Stoppt die Vorratsdatenspeicherung! Jetzt klicken und handeln!Willst du auch bei der Aktion teilnehmen? Hier findest du alle relevanten Infos und Materialien:
Stoppt die Vorratsdatenspeicherung! Jetzt klicken und handeln!Willst du auch bei der Aktion teilnehmen? Hier findest du alle relevanten Infos und Materialien:

15 Mai 2013

Rettet die Flatrate: Weg mit dem Werbemüll

Ich habe es ja schon ein meinem Vorherigen Post zur Fragestellung der Netzneutralität gesagt, ich bin selber ein kleiner Internetprovider und die Zuname des Internet traffic hat Existenz bedrohliche Ausmaße erreicht vor allem weil die Art und weiße mache Dienste auch die Stabilität des "best Effort" Dienst gefährdet. Am wichtigsten wäre es, das man ein neues Videoformat bekommt, das auf Datensparsamkeit hin optimiert ist und nicht auf die Bedürfnisse der Unterhaltungsindustrie.

In meinem heutigen Posting will ich mit mit dem durch Werbung verursachte Overhead befassen. Als ich Mitte der 1990 Jahre in das Internet gegangen bin, war das Verhältnis von Inhalt und Werbung von den Werbeagenturen noch Vorgegeben. Die Werbebanner waren im Wege der AGB's der Werbevermarkter in der Größe typischerweise auf 10KByte limitiert, die Zahl der Banner auf eines pro Webseite.

Daraus ergab sich, das eine typische Webseite mit Bildern die so um die 20-100 kByte hatte. Daraus ergab sich ein Werbeanteil von 10-33%. Man muss natürlich im Hinterkopf behalten, das die Übertragung dieser 100kByte damals beim Surfen über Modem 24 Sekunden und über ISDN Standleitung 12,5 Sekunden dauerte.

Mit den heute zur Verfügung stehenden breitbandigen Anschlüssen ergibt sich durch die Bandbreite für die Gleichen 100kByte eine Ladezeit von zum Beispiel 80ms bei DSL10000. In der Realität dauert die Ladezeit länger, weil bei diesen Geschwindigkeiten die Roundtrip Zeiten der dominierende Faktor wird. Ein typischer Ping läuft zum Beispiel in meinem Netz 20ms, bis die ersten Daten kommen braucht es 2 Roundtrips, also 40ms + Serverresponsetime. Im einfachsten Fall werden aus dem Text direkt die Bilder geladen. Dann kommen noch mal 40ms dazu. Jede Namensauflösung trägt mir je einem Roundtrip auf,also weitere 20ms. Für die elementare Webseite im Format der Mitte der 1990 Jahre bleiben 80ms + (20ms + 40ms + 40ms) = 180ms. Aus diesem Grund will Google auch die RFC für das TCP/IP weiterentwickeln, um schon im ersten Roundtrip Daten liefern können.

Allerdings sind heute viele Webseiten mit Werbung geradezu überfrachtet. Ich habe oft gesehen, das zum Beispiel ein Zeitungsartikel mit aggressiver Video Werbung versehen werden. Dieser werden per HD und typischerweise per RTMP seltener per RTSP verbreitet. Ist ja Premium Content den nicht jeder Kopieren können soll. Da die Werbung immer angesehen werden muss, weil sie vor den Artikel auftaucht und erst verschwindet, wenn das Video um ist. So ein typischer Werbespot von einer Minute HD verbrennt (1) eine Minute der Lebenszeit des Nutzer und (2) 45 MB an Datenverkehr. Aus den 10-33% Werbeanteil ist also mal eben ein Werbeanteil von über 99% geworden. Das heißt, der meiste Verkehr ist nur Müll und Ärgerlich, weil man sich eine an sich bekannte Werbung zum x-ten mal Zwangsansehen muss.

Insoweit schlage ich als Sofortmaßnahme vor, einen Ad blocker zu benutzen. Konkret schlage ich vor, Mozilla Firefox mit Ad Blocker plus zu verwenden. Diese Software liefert ausgezeichnete Funktionen. Der Seitenaufbau wird signifikant schneller, weil gerade die Werbefunktionen auf sehr vielen Domains Teilaspekte einer Seite Laden. Zum anderen verringert sich der verbrauchte Traffic extrem weil ja mitunter nur 1% des Traffic relevant ist, so das das Hauptargument der Telekom, das die Datenmengen durch die Decke gehen, entgegengewirkt werden kann.

Werbung ist sehr wichtig für das Internet. Aus diesem Grund filter Adblocker nicht jede Werbung, sonder lässt die Werbung dann durch, wenn diese sich im Ausmaß im Rahmen hält und nicht unangenehm ist. Zwar Mucken etliche Verlage wegen der schon jetzt vorhandenen Installationen des Adblockers auf, aber das sind meiner Erfahrung nach genau diejenigen, welche die Leute mit 99% Werbeanteil gepiesackt haben. Diese Möglichkeit sollte jeder nutzen, um die Netze vor Verschwendung zu schützen.

11 Mai 2013

Piraten verstehen was von Internetnutzung, aber nichts vom Betrieb des Internet

Vor zwei Stunden haben die Piraten beschlossen, das sie eine Netzneutralität haben wollen, die einen Eingriff in die Vermittlungs-- und Transportschichten verbieten. Mir zeigt das, das die Piraten keine Ahnung haben, wie das Netz eigendlich Aufgebaut ist. Es ist mit Nichten so, das bei der Bündelung von Teilnehmerleitungen diese dann so stark sind, das ihre Kapazität die Summer der Kapazitäten der einzelnen Zweige entspricht. Wer das will, der muss auch sagen, das ein Internetanschluss 250€/Monat kostet anstatt nur 25€.



Das übergeordnete Leitungen nicht voll Dimensioniert sind, ist aus statistischen Gründen nicht notwendig, weil viele Leitungen oft nicht ausgeschöpft werden. Was passiert aber in so einem Fall, wenn eine der Übergeordneten strecken eine Kapazitätsproblem auftritt. Dann werden im Packe vor den Überlasteten Leitungen (im Bild Rot markiert) zufällig vernichtet, so lange bis die Daten durch die Pakete passt. Das merken die Endgeräte die nach den Regeln des Internets designt sind und drosseln den Datenstrom so das möglichst wenig Pakete vernichtet werden. Die betroffenen User sind etwas beeinträchtigt, aber damit können alle Leben. (Leicht rötlich markierte Nutzer)



Jetzt gibt es aber Downloadplattformen, die garantieren ihren Nutzern das die Kapazität Ihres Internetanschluss immer zu 100% ausgeschöpft wird. Das wird mit speziellen Download Agenten erreicht, die anderen Technischen Normen Vorbeiprogrammieren. Erst vor zwei Tagen musste ich intervenieren, weil ein Anbieter schlicht ein einfach hunderte von parallelen TCP/IP Verbindungen aufbaut. Wenn es also wie oben dargestellt zu einem Engpass kommt, dann verringert sich die Leistung derjenigen Nutzer mit einer festen Zahl von TCP/IP Verbindungen, während der Trick Downloader immer mehr Verbindungen aufmacht. Auch p2p Anwendungen mit vielen Verbindungen Profitieren im übrigen diesem Effekt, weswegen diese Anwendungen schon traditionell ein Problem sind.

Noch Aggressiver sind Anwendungen die ganz gezielt darauf gezüchtet wurden, sich im Internet vorzudrängeln. Wie ist so etwas möglich?

  1. Was passiert, wenn es wie im Bild 2 auf einer Leitung eng wird?
    Als erstes wirft der IP Router, wenn die Werteschlange an einer Leitung eine bestimmte Länge erreicht, die Pakete weg. Durch das Wegwerfen, das Zufällig geschieht, reagieren die empfangende Stelle mit einer Aufforderung zur erneuten Aussendung. Daraufhin wiederholt die Sendende Seite und verringert Geschwindigkeit.
  2. Was ist Forward Error Correction?
    Dabei handelt es sich um ein Verfahren, die Daten aufzublasen, um ohne erneute Aussendung Verluste ausgleichen zu können. Im einfachsten Fall, alles Doppelt senden, aber es geht bedeutend cleverer. Das Prinzip ist das gleiche wie bei einem Raid5 oder Raid6, wo einzelne Festplatten kaputt gehen können, ohne das die Daten weg sind.
  3. Was ergibt sich aus der Kombination dieser Fakten?
    Wenn ich jetzt einen Modifizierten TCP/IP Stack verwende, dann brauche ich nicht jedes Paket neu anfordern. Demzufolge kann ich mehr Senden als meine Konkurrenten. Ich selbst kann Verluste weg stecken, während der Konkurrent auch Paketverluste verzeichnet und sich so weit zurück nimmt bis er ich nicht mehr behindert. Das funktioniert im Extremfall bis auf Null!!



Wenn jetzt also mehrere solche Trick Downloads (im Bild mit einem Totenkopf markiert) Kollidieren (im Bild als rote Strecke markiert) dann fällt der Internet Anschluss der hier rot Markierten Nutzer komplett aus! Wenn ich die Forderungen der Piraten, die das folgende beschlossen haben:

Netzneutralität stärken und gesetzlich verankern

Die Piratenpartei Deutschland setzt sich für eine gesetzliche Festschreibung des neutralen Charakters der Datendurchleitung im Internet ein (Prinzip der Netzneutralität), um Informations-, Presse- und Meinungsfreiheit zu sichern und die Innovationsfähigkeit des Netzes zu erhalten.

Die Piratenpartei lehnt es ab, die diskriminierungsfreie Übertragung von Daten durch die Einführung von Güteklassen, Angebotseinschränkungen oder Zugangserschwernisse zu beschneiden. Es muss den an die Kommunikationsinfrastruktur angeschlossenen Personen überlassen bleiben, aus dem Angebot an Diensten das Gewünschte auszuwählen.

Damit das Internet ein Ort der Innovation und Gleichberechtigung bleibt, muss der Gesetzgeber ein klares Bekenntnis für die Konzentrierung der anwendungsspezifischen Funktionen bei den mit dem Netz verbundenen Endgeräten abgeben (End-to-End-Prinzip) und Eingriffe in die Vermittlungsschicht oder das Betrachten der Transportschicht der durchgeleiteten Daten konsequent untersagen.


umsetze, dann habe ich kein Stabiles Produkt mehr. Baue ich die Backbone Leitungen aus, was ja durch die Netzneutralität vorgeblich erreicht werden soll und was wegen der verwendeten Funktechnik sowohl an physikalischen als auch monetären an Grenzen stößt, dann kann ich die Wahrscheinlichkeit eines solches Störfalls nur verringern. In dem zum Beispiel drei solche Downloads gebraucht werden an Stelle der zwei die ich hier dargestellt habe. Da aber die Größe von Spielen durch den Zuwachs an Ressourcen befeuert ständig dramatisch stiegt, ist das nicht mehr als ein Tropfen auf den heißen Stein, weil dann die Downloads bei gleichbleibender Anschlussleistung länger dauern und damit auch die Wahrscheinlichkeit des Zusammentreffens steigt.

Das ist mit Verlaub gesagt völliger Schwachsinn! Die Transportschicht läuft bei TCP/IP in den Endgeräten der Teilnehmer. Sie sind den Eingriffen durch die Netzbetreiber entzogen. Das ist für Netzbetreiber ein echtes Problem, wenn Teilnehmer sich nicht an die Technischen Regeln des Internets halten. Eine gebräuchliche Anwendung dieser Tatsache die viel DDOS-Attacken die immer wieder durch das Internet laufen. Man sollte Annehmen können, Piraten kennen so was. Ist aber wohl so nicht er Fall.

Piraten wollen Projekte wie Freifunk stützen. Genau solche Projekte sind noch viel mehr betroffen, weil auch die Endleitungen ein shared Medium darstellen, um dessen Kapazität die Anbieter konkurrieren. Der Unterschied zwischen meinem Projekt und dem Freifunknetzen ist nur, das meine Kunden sich nicht mit der Technik auseinandersetzen müssen, sondern das Internet gegen Gebühr bekommen.

ARRRRRR

Nachtrag wegen Balu's Kommentar: Balu's Vorstellungen vom Internet beschreiben das Internet anfang der 1990 Jahre. Das mit dem Maschen im Netz, das stimmt heute nur noch auf der ganz großen Skala. Damit meine ich Internationale Verbindungen und Kontinente.

Im Inland Entwickelt sich das Internet radikalst zu einer Baum Architektur. Die Kostenstruktur welche die Glasfasern erzeugen führt dazu, das Mehrfachanbindungen ungeheuer teuer sind. Wenn irgendwo schon eine Verbind besteht, ist es fast immer billiger einen geografischen Umweg zu routen als eine neue Leitung zu legen. Wenn du mehr als einen Anbieter nutzt, ist Wahrscheinlichkeit riesig, das diese doch wieder die gleichen Wege nutzen. Bei uns in der Region ist vor Jahren eine Brücke erneuert worden, über die ein wichtiges Glasfaserkabel geht. Ergebnis: Blackout beim Umklemmen auf eine provisorische Brücke. Trotz das meine Vorlieferantin ein eigenes AS mit mehreren Lieferanten hat. Hat alles nichts gebracht. Auch meinen Crawler Zugang den ich noch für eine Portal Seite habe, war platt. Rien ne va plus! Bei der Ausgangslage und den ohnehin immer weitere Sinkenden Magen ist auch keiner einer mehr bereit, was in nicht mehr sinnvolle Redundanz zu investieren. Und das betrifft auch nicht nur das digitale Outback. Selbst in München ist ein in der Leistungsbeschreibung redundant angebundenes Rechenzentrum neulich wegen Kabelproblemen offline gewesen. Mal schauen wann meine Aufteilung von Servern zwischen München und Frankfurt auch nicht mehr hilft ...

Meine Karte umfasst weniger als 20km und zeigt eine Verteilung einer typischen Ortsverteilung! Auf dieser Skala verhält sind die Sache genau so wie ich sie hier beschrieben habe. Und die Download Programme die mit solchen Vordrängelverfahren Arbeiten, die habe ich in freier Wildbahn erlebt. Besorge dir einen Steam Account, gehe damit in ein Netz das von vielen genutzt wird, und lade dir ein fettes Spiel runter. Du wirst dich wundern was bei den anderen Teilnehmern in deinem Netz noch geht. Gar nichts mehr. Also besser den Download Zeitgesteuert zu starten, damit Zeit ist sich zu entfernen ...

09 Mai 2013

Mal angenommen, Terroristen zünden irgendwo eine Atombombe, was passiert dann?

Weil gerade auf N24 eine Dokumentation über die Folgen eines Terroranschlags mit einer Kernwaffe läuft, ein paar Gedanken zu den Langzeitfolgen. Ich will mich hier jetzt nicht mit der Aufrechterhaltung der betroffenen Regierung, der Versorgung der Verletzten, der Organisation der Rettungsarbeiten oder den Folgen auf das Ökosystem befassen. Das ist alles sehr schlimm. Ich denke jetzt an die "Schilli-Effekte" einer solchen Tat, und wie man so ein Desaster verhindern kann. Was diesen Punkt angeht, wäre es auch vollkommen egal ob dies bei uns, in den USA, Russland, China oder sonst wo in der Welt passieren würde. Selbst wenn es sich "nur" um eine Fehlzündung handeln würde, wäre das unerheblich.

Nach dem Terroranschlag von 11. September in New York und Washington gab es auch bei uns eine Welle von Versuchen, die Bürgerrechte massiv einzuschränken, vorgeblich um den Behörden neue verbesserte Mittel an die Hand zu geben, Terror zu bekämpfen. Das es gegen Terror wenig geholfen hat, das hat Beate Zschäpe mit ihrer NSU Gang eindrucksvoll Bewiesen, deren Morde durch die Antiterrormaßnahmen jedenfalls nicht beeinträchtigt wurden. Leider dürfte trotzdem ein Abdriften in einen echt üblen Überwachungsstaat kaum mehr zu vermeiden, weil natürlich auch Verfassungsrichter von potentiellen weiteren Atomexplosionen bedroht sind.

Wollen wir die Freiheitliche Gesellschaft bewahren, dann brauchen wie maß nahmen, die Wirkungsvoll potentielle Gefahren bannen, ohne das wie alle Menschen genau beobachten müssen. Im Fall von Kernwaffen geht das sehr gut. Der Grund dafür ist, das spaltbare Materialien im Atomkern nicht stabil sind. Sie sind nur metastabil, das heißt die Atomkerne zerfallen auch Spontan unter Emission von α-, β- und γ-Strahlen. Speziell die γ-Strahlen sind hochgradig durchdringend. Das bedeutet, das ein Abschirmung welche die Strahlung unterhalb der Nachweisgrenzen absenkt, aus physikalischen Gründen sehr sehr schwer sein muss.

Das kann man ausnutzen, um mit Nachweisgeräten für γ-Strahlen den Unbefugten Umgang mit Kernmaterial zu unterbinden. Ich weiß das die USA solche Sensoren zum Beispiel in ihren Containerhäfen haben, dort wo jeder vorbei muss. Solchen Sensoren sollten wir auch haben. Darüber hinaus sollte man das auch an Flughäfen und Bahnhöfen bei der Wahren- und Passagierabfertigung platzieren. Da nur diejenigen Dokumentiert werden, welche γ-Strahlen abgeben, wird die Privatsphäre der meisten unschuldigen Menschen nicht tangiert. Allenfalls Menschen, die z.B. eine PET Diagnostik im Krankenhaus Zeitnah hinter sich haben, würden irrtümlich erfasst. Aber so etwas lässt sich aber Gut Nachvollziehen. Hochentwickelte Sensoren können im Übrigen die γ-Strahlen aus solchen Quellen von solchen unterschieden, die aus Spaltbarem Material stammt.

Natürlich würden Terroristen versuchen, bekannte γ-Detektoren zu umgehen. Also zum Beispiel am Bahnhof nachts über die Gleise einen Bahnhof verlassen, was ja zur Zeit problemlos Möglich ist.



Damit ihnen das nicht gelingt, muss es in eine Zufällige Überwachung geben. Die einfachste Option, die kaum zusätzliche Personalkosten produziert, ist die Erweiterung der Radarfallen der Verkehrsüberwachung zu kombinierten Radar- und γ-Fallen weiterzuentwickeln. Wird Radioaktives Material transportiert, dann werden die Transporteure grundsätzlich im Blitzerfoto zusammen mit der festgestellten Strahlenquelle festgehalten, auch dann wenn sie korrekt Fahren. Die so gewonnen Daten werden dann mit den Daten aus den Genehmigungen zum Umgang mit radioaktiven Materialien abgeglichen. Daraus ergeben sich dann hervorrage Hinweise, wo es sinnvoll ist, weitere Fragen zustellen.

04 Mai 2013

Die Geringschätzung der CSU gegenüber der Arbeit von Familienangehörigen

Viele Unternehmen in Deutschland leben von der gewissenhaften Mitarbeit von Familienangehörigen. Das gilt in allen möglichen Branchen, aber insbesondere in landwirtschaftlichen Betrieben der CSU Stammwählerschaft. Was macht jetzt die CSU in ihrer komischen Vetternwirtschaft Affäre? Landwirtschaftsminister Brunner will 13 500 Euro öffentliche Gelder zurückzahlen. Und der Parteivorsitze der ländlich aufgestellten Konservativen Partei fordert andere CSU Mandats träger auf, es ihm gleichzutun.

Was ein verehrendes Signal für Familienbetriebe, sagt es doch nicht mehr und nicht weniger aus, das die Arbeit der Familienangehörigen dem Staat nichts Wert ist. Warum das? Wegen Presseberichte wie diesem hier, mit der Schlagzeile "Ernährungs-Minister fütterte seine halbe Familie durch". Das ist ein Fauxpas und Feigheit sondergleichen nur wegen der Agitation von Presseorganen, deren Geschäftsmodell die Befriedigung niedrigerer Instinkte der Leser darstellt.

Die Abgeordnete erhalten eine Pauschale, um Leute bezahlen zu können, die sie Organisatorisches unterstützen. Davon sind ohne Frage viele sensible Fragen der politischen Auseinandersetzung betroffen. Da ist es ohne jede Frage Notwendig, das diese Leute das Vertrauen des Abgeordneten genießen. Und da sind natürlich Verwandte aus intakten Familien ein mehr als gute und logische Wahl. Das diese Menschen auf der faulen Haut liegen, das ist mehr als unwahrscheinlich, denn jedem ist klar, das sie bei schlechter Arbeit nach 4 Jahren zusammen mit Ihrem Abgeordneten abgewählt werden und sie ihren Job los sind.

Das Problem ist ein Ganz anderes, und das kann auch nicht durch irgendwelche Rückzahlaktionen geheilt werden! Werden vom Abgeordneten Eltern, Geschwister, Kinder, Nichten, Neffen, Tanten, Onkel, Ehepartner, Ex Ehepartner, Lebenspartner, Ex Lebenspartner, Schwager, Verlobte ... beschäftigt, dann stellt sich im Fall von Unregelmäßigkeiten der Öffentlichkeit das Problem, das alle diese Personen befugt sind - weil der Staat das besondere Vertrauensverhältnis der Familien schützt und respektiert - die Aussage zu verweigern. Im Falle von mündlicher Korruption besteht keine Chance, irgendwas nachzuweisen. Eventuelle Zahlungen an den Assistenten könnte auch als Lobbysupport des Assistenten betrachtet werden, was zu Gunsten von Angeklagten auch angenommen werden muss, wenn nichts anderes zu Beweisen ist. Nur diese Argumentation kann eine gesetzliche Diskriminierung von Familienangehörigen als Gehilfen von Abgeordneten legitimieren, weil das Interesse der Allgemeinheit auf Schutz vor Korruption und an Transparenz in diesem Fall eine geringe Einschränkung der Gleichbehandlung rechtfertigt.

Eine Geringschätzung oder Abwertung der Arbeitsleistung der Verwandten von Abgeordneten aber ist durch nichts zu legitimieren! Ich kann es nur noch einmal Sagen, das die Mitarbeit von Familienangehörige als nicht würdig der Entlohnung durch Steuergelder zu deklarieren, ist ein absolutes Foul gegenüber Menschen in vergleichbaren Positionen an vielen Stellen unserer Wirtschaft.

Nachtrag 12.05: Das ist ja ein feiner Vorsitzender, den die CSU da hat. Nach außen vertritt die CSU den Wert von Ehe und Familie ... Was macht der Vorsitzende, wenn er in Berlin alleine ist? Er schwängert erst mal eine Journalistin. Dafür gehörte er eigendlich, wenn es die CSU mit der Ehe ernst meinen würde, abgewählt. Aber nö, nichts passiert.

Der Vorsitzende geht zu seiner Frau zurück, und er kommt für sein Kind mit der Journalistin auf. Sagte er jedenfalls ... und dann muss man feststellen, das er wohl der Journalistin eine Gut dotierten Posten mit reichlich von seinen Amigos zu schustern lässt. Ob die Dame im Gegenzug auf ihre Alimente verzichtet hat? So etwas ist in kleinster weise Akzeptabel. Kein wunder das der Vorsitzende Seehover auf Teufel komm Raus von der Tagesordnung haben wollte. Er ist der übelste Sünder. Und hier geht es nur um Geld - dem Steuerzahler die Kosten für sein Kind aufs Auge zu drücken - , und nicht darum das jemand eine hoch Vertrauenswürdige Person die er oder sie schon Jahrzehnte kennt als persönlichen Assistenten haben will.

02 Mai 2013

Das Nordkorea Projekt: Ein Internet Service für Diktaturen dessen Nutzung technisch nicht Verboten werden kann.

Ich habe es jetzt mehrfach erlebt: Wenn Despoten aller art ihre Macht in Gefahr sehen, dann lassen Sie beim Internet den Stecker ziehen. Das war in Myranmar so, das war in Tunesien so, in Lybien und Ägypten. Manch ein Despot will vorbeugen, und verordnet seinem Volk eine Intranet, wie zum Beispiel der Iran. Allen zusammen gemeinsam ist aber, das diese Länder Hochtechnologie Kaufen, und die zum Teil ohne Zugang in das Internet nicht zu Warten ist. Insoweit sind alles diese Firewalls auch wieder löchrig, wie die Chinesische Firewall. Und das, wo große Mauern in China eine so große Tradition haben. Eines der Löcher hießt Analogmodem. Viele Geräte haben Schaltkreise um via Soundkarte eine Verbindung zum Internet aufzubauen, auf jeden Fall kann mit geeignete Software und akustischer Kopplung eine Verbindung hergestellt werden. Während der Internet Blackouts in den Arabischen Ländern haben Aktivistengruppen immer wieder Kostenfreie Einwählpunkte zur Verfügung gestellt, um den Fluss von Information zum entsetzen und verderben der Despoten offen zu halten.

Auch ein beliebter Ansatz ist, VPN oder den Zugang zu Verschlüsselungs-Technik zu Regulieren. Frankreich ist da immer mal wieder ganz vorne mit dabei, weil das dort eine lange Gesetzliche Tradition hat. Auch Staaten wie Indien haben eine Genehmigungspflicht für VPN Verbindungen. Aber auch diese Form der Dengelungen der globalen Informationsgesellschaft gibt es eine technische Antwort: Steganografie. Das ist die Kunst, ein Verschlüsselungsprogramm so zu erstellen, das der Transport einer Nachricht nur dann erkennbar ist, wenn man das Programm zum codieren und das verwendete Passwort hat. Man muss sich das so vorstellen, das Alternativen in technischen Normen genutzt werden, eine Nachricht zu transportieren. Beispiel: Sie laden eine Video runter. Irgendwas, was nicht Anstößig ist. Aber anstatt immer Maximal viele Bytes zu senden, senden sie immer 1 bis 256 Bytes. Dann übertragen Sie immer je 256 Byte ein zusätzliches Byte, von dem gar nicht auffällt das Sie es übertragen. Möglichkeiten gibt es genug, sie können auch andere Dinge beim Transport verwenden, z.B. Fragmentierung.Oder aber die Codierung eines Videos ist nicht eindeutig, z.B. weil die Verwendung verschiedene Optionen der Codierung vom Codec gewählt werden kann.

Aber was ist mit einem Ultimativen Despoten. Jemand der keine Probleme damit hat, seinem Volk wichtige Produkte vorzuenthalten die ein rationelles Arbeiten ermöglichen, auch wenn das heißt, das das Volk Hunger leiden muss. Ein solcher Despot ist die Nordkoreanische Kim Dynastie. Dieser Despot verbietet einfach alles, was Informationen in sein Land tragen könnte, nur damit seine Untertanen das Märchen seiner Gott gleichen Kompetenz glauben und der Propaganda glauben schenken, das sie im besten Land der Welt leben. Auslands Telefonate: Verboten ist nicht drin! Wer nahe an der Grenze lebt, kann sich ein Handy per Schmuggel organisieren. Aber Handystrahlung lässt sich an sich gut zurückverfolgen, und per IMSI Catcher kann man bei vielen Handys auch noch den GPS Chip auslesen. Recht riskant so zu telefonieren, wenn man bedenkt das der Despot für Politische vergehen gleich die ganze Familie lebenslänglich ins Arbeits- und Folterlager befördert.

Das Gleiche gilt für den Amateurfunk. Auch der ist in ganz Nordkorea schlicht und einfach verboten. Und Schwarzsender kann man auch recht gut Anpeilen. Fernsehen und Radiogeräte werden in Nordkorea oder extra für Nordkorea Produziert. Das besondere Gimik: Es gibt keinen Sendesuchlauf, die Regierungssender sind fest verdrahtet, damit die Staatsbürger nicht ausländische Sender sehen können. Diese Sperre zu umgehen ist natürlich ein schweres Politisches vergehen. Einfach mal Fernsehen der Freien Welt zu empfangen wie das die DDR Bürger verbotener weiße viel gemacht haben ist nicht. Es gibt nur ein winziges Loch in der informationellen Abschirmung von Nordkorea: Computer sind so komplex in der Herstellung, das Nordkorea keine spezielle Computer fertigen lassen kann. Insoweit sind die Computer dort wie alle anderen, und das wird genutzt um zum Beispiel Videos auf USB Sticks geschmuggelt werden. Was man noch wissen muss: Ein Nordkoreaner der einen Computer besitzen will, der braucht eine Amtliche Erlaubnis, vergleichbar einem Waffenschein bei uns.

Wie kann man in so einer Umgebung einen Internet Service aufsetzten, der es gestattet, mit dem Ausland eine Verbindung aufzubauen, der aber so Konstruiert ist, das er nicht sinnvoll verboten werden kann. Eines ist klar: zum Schutz der Anwender muss viel getan werden, so das der Upstrem und der Downstream unterschiedlichen Voraussetzung genügen müssen. Es macht also Sinn, beide Komponenten getrennt zu betrachten.

Anforderungen an den Upstream:
  • Es dürfen keine permanenten Veränderungen am Gerät vorgenommen werden.
  • Es dürfen keine Aussendungen wie WLan verwendet werden, das Angepeilt werden kann.
  • Es dürfen keine Aussendungen über das Binnen Netz des Landes versendet werden, das Behörden Trecken können.
  • Es dürfen keine Komponenten im Computer verwendet werden, den man bei einer Konfiguration exkludieren kann
  • Die Signale sollten gegen technische Störungen möglichst Immun sein.

Das schließt doch fast alles aus, was bleibt übrig? Computer arbeiten mit Hochfrequenzenergie. Diese Hochfrequenz wird auch Abgestrahlt. Diese Eigenschaft ist schon des öfteren von chronisch neugierigen Leuten für Spionagezwecke ausgenutzt worden, um beispielsweise aus der Ferne festzustellen, was jemand auf dem Schirm hat. Da alle Softwareabläufe durch elektrische Ströme repräsentiert werden, lassen sich auch elektrische Ströme durch Softwareabläufe beeinflussen. Ich habe eine Fernsehdokumentationen gesehen, in der behauptet wurde, das es Geheimdiensten gelungen ist, Rechner anzuzapfen, die gar nicht mit einem Netz verbunden waren. Der Ansatz: Der Gegner bekommt eine Programm das unter Exportregularien fällt als scheinbare Raubkopie zugespielt, nur das dieses Version eine brisante Änderung hatte. Die Daten wurden langsam aber beständig durch die Störstrahlung des Computer abgestrahlt. Ein befreundeter Nachrichtendienst aus der Region hat diese Daten aufgesammelt und man hat sich die Erkenntnisse geteilt.

Wie war das Möglich? Ich denke, die haben das Folgende gemacht: Zu der damaligen Zeiten wurden Drucker typischerweise mit einer Parallelen Schnittstelle angeschaltet. Eine parallele Schnittstelle hat 8 Datenleitung, eine strobe Leitung über die der Drucker informiert wird das ein neues Zeichen auf den acht Datenleitungen anliegt und eine acknoledge Leitung, mit der der Drucker dem Computer mitteilt, das er ein neues Zeichen senden kann. Normalerweise läuft diese Vorgang automatisiert per Direct Memory Access (DMA) ab, und es kommt nur auf dem Bedarf des Druckers an neuen Zeichen. Das können mehr sein, wenn es um Grafik geht, oder entsprechend weniger wenn es um Text geht. Jetzt umfasst aber der Chip für die Schnittstelle auch andere Modes um Softwarekompatibel zu sein. Das kann man ausnutzen, um den Druckvorgang auf Softwaresteuerung umzuschalten. Und dann kann man das Anlegen von Zeichen und das Senden eines Strobe Puls getrennt veranlassen. Das kann man nutzen, um Zeichen zu senden, die gar keine sind. Wenn ich im Abstand von 10µs abwechselnd $00 und $FF ausgeben, dann habe ich bei einem 2Meter langen Druckerkabel einen veritablen Kurzwellensender der bei 5MHz strahlt. Da aber keine Strobe Impulse gesendet wurden, blieb der Drucker schön ruhig und hat die Hektik im Druckerkabel nicht verraten.

Diesen Sender kann ich dann auch Modulieren. Es ist Trivial, das ich die Phasenlage des Signals ändern kann. Schiebe ich eine Pause von 20µs ein, so erhalte ich eine 180° Phasendrehung. Durch einen Wechsel der alternieren Zeichen kann ich die Intensität des Hochfrequenzstrom manipulieren. So würden $00 und $0F nur 50% von $00 und $FF liefern. Es ist also nicht wirklich ein Problem, per Software einen Sender zu bauen, der sogar so etwas wie QAM hin bekommt. Es stellt sich natürlich die Frage nach der Anpeilbarkeit des Signal. Natürlich wäre so ein Normales Signal wie jedes andere klassische Signal anpeilbar. Aber es gibt auch die Möglichkeit ein Ultra Wideband Signal via spread spectrum zu erzeugen, das sich nicht ohne Kenntnis eines Schlüssels erst gar nicht entdeckt werden kann. Das hat dann auch den Vorteil, das dieses Signal dann nicht mehr zu stören ist, weil man so viel Stören müsste, das reguläre Funkdienste auch gestört werden. Denn das Signal unterscheidet sich bei geeignetem Design nicht mehr Statistisch von der normalen unbeabsichtigten Aussendung von Hochfrequenzenergie, wie sie zum Beispiel beim Abarbeiten einer Schleife entsteht. Alternativen zu einem Schnittstellenkabel sind Ströme auf einer Platine in dem zum Beispiel Peripheriegruppen periodisch ein- und ausgeschaltet werden oder aber

Für Empfänger braucht man keine Lizenz, mit guten Antennen, Antennenverstärkern und Software controlled Radio stiks sollte die Definition eines Empfangskit möglich sein, das Menschen in aller Welt betreiben können und welche die Daten per Internet an eine Zentrale stelle senden, welche die Up- und Downstreams verwaltet. Das hat dann auch den Vorteil, das verschiedene durch lokale Störugen entstandene Partielle Datensegmente zu einem vollständigen zusammengefügt werden können. Das dabei der Internetzugang des Betreibers überlastet werden könnte ich nicht zu erwarten, weil die Übertragungsrate eher geringer sind dürfte, um eine adäquate Reichweite zu haben. Damit hat man dann für alle Staaten einen sicheren Upstream, wenn dieser Staat nicht mitten im Meer liegt.

Anforderungen für den Downstream:
  • Es dürfen keine permanenten Veränderungen am Gerät vorgenommen werden.
  • Es dürfen keine unicast Übertragungen verwendet werden, aus deren Destination der Teilnehmer identifiziert werden kann.
  • Es dürfen keine Daten über das Binnen Netz des Landes empfangen werden, das Behörden Trecken können.
  • Es dürfen keine Komponenten im Computer verwendet werden, den man bei einer Konfiguration exkludieren kann
  • Die Signale sollten gegen technische Störungen möglichst Immun sein.

Klar ist, der Downstream muss per Rundfunk erfolgen. Eine Option wäre ein DVBS2 Signal. Das ist relativ Preiswert kommerziell zu bekommen, und Digitale Starteliten TV Karten sind in fast allen Ländern gut erhältlich. Wenn nationale Programme über die gleiche Satellitenposition ausgestrahlt werden ist die Tarnung perfekt, weil aus der Ausrichtung der Schüssel keine Rückschlüsse gezogen werden können. Ein solcher Dienst wäre letztendlich eine Modifikation eines normale Satelliten Internet Anbieter mit Modemverbindung als Rückkanal. Ein solcher Notfall ISP Service wird wegen der Frage des Signal Rausch Abstand sehr langsam sein. Es werden einfach sehr viele Wiederholungen der schwachen Aussendungen über die Störsignale gebraucht, bis die Empfangsstationen ein Signal erkennen können. Insoweit sollte es ist also zu erwarten, das eine solcher SOS Internetprovider nur in Ausnahmefälle genutzt wird. Deshalb könnte vermutlich auch ein regulärer Satelliten Internet Anbieter ein passendes Vorprodukt liefern, immer Vorausgesetzt ein solcher Service basiert nicht auf Beweis erheblicher Hardware und der Kundestamm ist International, so das der Anbieter nicht unter der Fuchtel der Regierungen der versorgten Länder steht.

Aber was tun mit Nordkorea? Dort sind zulässige Rundfunkempfänger wie Ausgeführt so konstruiert, das Sie nur die regierungsfreundlichen Sachen empfangen können. Nordkoreanische TV Satelliten gibt es nicht, und wenn, wäre der Zugang streng reglementiert. Die Frage ist also: Wie kann ich mit einem Computer und Alltagsgegenstände etwas Überregionales Empfangen?

Ein Empfangsgerät für einen Computer besteht heute typischerweise aus einem Tuner welcher den Interessierenden Frequenzbereich in einen niedrigeren Zwischenfrequenzbereich transformiert. Dieses Signal wird dann von einem Analog Digital Konverter digitalisiert und die weitere Trennung, Bearbeitung und Dekodierung des Signal wird dann von Software durchgeführt. Wenn also Tuner in einem Land zulässig sind, muss man direkt an einen ADC. Ein normaler Computer hat eigendlich nur einen ADC, die Soundkarte. Diese wandelt im CD kompatiblen Modus 16-22kHz. Das sind Wellenlängen oberhalb
15 km. Der hacken ist also, das man gigantische Antennen braucht um einigermaßen eine Abstrahlung zu bekommen. Der Vorteil, die Regulierung der Frequenzen in diesem Bereich ist 100 Jahre alt und beginnt bei 9000 Hz. In den meisten Ländern können Sender unter 9000 Hz
frei betrieben werden.

Ein Normaler λ/4 Halbdipol für 8950 Hz hätte eine Höhe von sagenhaften 8km, es müsste also so was wie eine isolierte Leitung über den Mount Everest sein. Man kann Antennen mittels Spulen in Resonanz bringen und so auch mit Antennen im 100 Meter Bereich arbeiten. Der Nachteil dabei ist, man braucht sehr gutes Material, damit die elektrische Leistung nicht in Ohmschen Widerständen versickert. Außerdem entstehen bei elektrischer Abstrahlungen sehr hohe Spannungen, was gute Isolatoren erforderlich macht. Dafür ist die Sendetechnik kein Problem, eine Computer und einer dicke Hifi Anlage ist alles was mach braucht. Das Problem ist definitiv ganz klar die Antenne. In Amateufunkkreisen diskutiert man auch enen Magnetischen loop in Form einer Ringleitung, die müsste aber 8km Durchmesser haben.

Anfang des letzten Jahrhunderts hat man geeignete Antennen für die Weltweite Telekommunikation mit Telegraphie im VLF Band gebaut. Es gibt sie heute noch in den Händen des Militärs, um mit getauchten U-Booten überall auf der Welt kommunizieren zu können, mit einer Ausnahme. Die Sendestation Grimeton in Schweden. Diese Anlage steht auf der Liste des Unesco Weltkulturerbe. Und das völlig zu recht, den diese Anlage gehört zu der ersten Generation der Sendeanlagen. Heute erzeugen Halbleiter Dioden mit negativen differenziellen Kennlinien die höchsten Frequenzen, niedrigere werden mittels steuerbaren Elemente wie Transistoren erzeugt. Davor nutzte man Feldeffekte in Vakuumröhren aus um die nötige Hochfrequenz zu erzeugen. Geht man in der Geschichte der Drahtlosen Kommunikation weiter zurück in die Vergangenheit, so trifft man man auf die Funken- und Lichtbogensender. Dies Geräte nutzen die Schalteigenschaften respektive die negative differenzielle Kennlinie eines Lichtbogen. Die deutsch Firma "Telefunken" hat dieses Prinzip vermarktet und leitete auch Ihren Nahmen und Logo davon ab. Aber ganz am Anfang standen die Maschinensender. Dabei handelt es sich im Prinzip einfach um einen hoch gezüchteten Wechselstromgenerator:

Bildquelle: Wikipedia

In den Alexanderson-Alternatoren wurden die Fein unterteilten Pole des Generator mit einer über 800km/h liegenden Geschwindigkeit an den Spulen für die Induktion einer Wechselpannung vorbei gezogen. Nach diesem Prinzip leisen sich bis 100kHz erzeugen. Anschließend wurde mittels eines Magnetverstärkers das Nutzsignal, ein digitales Signal zur Telegraphie, aufmoduliert. Zu der damaligen Zeit konnte man Informationen nur durch das Menschliche Gehirn verarbeiten. Deshalb musste der Kanalcode so konstruiert werden, das er von einem Menschen nach einem geeignetem Training direkt verstanden werden konnte. Das führte zum Morsecode, der sowohl für Draht gebundene als auch drahtlose Kommunikation Verwendung fand.

Die Sendefrequenz der Grimeton von der Internationalen Telegrafen Union (ITU) zugeteilt wurde ist 17200. Das ist nahezu Ideal. Höher als 9000Hz und damit besser zu empfangen, aber niedrig genug um deutlich unter 22000Hz, der obereren Grenze älterer Soundkarten in den Computern. Noch besser: Die Frequenz wird nur noch an zwei Tagen im Jahr, zu Weihnachten und am Alexanderson Tag, benutzt, ist also fast immer unbenutzt. Zum Empfang braucht man nur eine große Luftspule, die am besten eine große Schleife ist, welche mit dem Mikrophon einer Soundkarte verbunden ist. Ein abstimmbarer Kondensator den man aus einer Glasflasche, einem Eimer und etwas Salzwasser bauen kann, kann die Empfindlichkeit verbessern. Der nötige Draht lässt sich durch Abwickeln eines nicht mehr gebrauchten Transformators oder Motors gewinnen.

Bildquelle: Wikipedia

Eine Rahmenantenne kann aber auch an der Rückseite eines Schrankes, Hinter der Türzarge, in einem Raum unter Putz oder anderweitig hervorragen versteckt werden, so das sich diese uralte Technologie zur Bekämpfung repressivster Systeme wie dem von Nordkorea bestens eignet.

Bildquelle: Wikipedia

Was könnte solch ein Dienst leisten? Würde man die Erlaubnis der Schweden erhalten, die Antennenanlage und die Frequenz von Grimeton zu nutzen, so würde zunächst die Physikalische Beschaffenheit der Sendeantenne die Bandbreite begrenzen. 0,25 % Frequenzabweichung führen bei einer Längstwellenantenne wegen der enormen induktiven Antennenverlängerung zu einem Abfall von 3dB. Von daher hat die Antenne eine Bandbreite von 86Hz. Wie breit die Frequenzzuteilung ist darüber schweigt sich der Frequenznutzungsplan erst mal aus, aber die Liste der bekannten Frequenzen lässt vermuten das die Kanalbreite 100Hz ist. Eine nutzbare Bandbreiten von 75Hz scheint mir eine vernünftige Annahme.

Moderne Codierungsverfahren mit OFDM kommen auf eine Spektrale Effizienz von über 10 Bit pro Hz. Unter Berücksichtigung von Forward Error Correction (FEC) halte ich ein Verfahren mit 3 Bit pro Hz für verwendbar (3:4 FEC + 16QUAM; 2250 Träger ; Symbolrate 1/30 Hz). Es können damit also 75*3 = 225 Baud übertragen werden. Die Symbolrate habe ich so niedriggewählt, damit in der Region auf der gegenüberliegenden Seite der Erde Signale mit unterschiedlichen Richtungen beitragen können. So sind 723 Tweets pro Stunde - ohne Kompression. Mit Kompression, bei Verwendung einer aller Sprachen umfassende vordefinierte Trainingssituation ergibt sich eine Kapazität von rund 1800 Tweets die Stunde. Das ist eine Kapazität, was binnen wenigen Stunden mehr Kommunikation zwischen der freien Welt und Nordkorea ermöglicht, als in den Jahrzehnten nach dem Koreakrieg.

Von der Latenz und Kapazität des System kommt nicht viel mehr in Frage als ein Message Service wie Twitter in Frage. Das Programm muss eine Art selbst entschlüsselndes Virus sein, das man im Gegensatz zu Feld Wald und Wiesen Viren auffordern muss sich an anderer Stelle mit einem anderen Selbstentschlüssellungspasswort einzunisten. Damit dürfte der Beweis der Präsens dieser Software verhindert werden, weil sie ohne Kenntnis des Passworts nicht von einem Virus zu unterscheiden ist. 140 Zeichen haben sich in der politischen Diskussion ja bestens bewährt, wobei das allerdings vor dem Hintergrund zu sehen ist, das man jederzeit einen Link auf alle möglichen anderen Objekte machen kann. Wie könnte eine Diskussionssplattform in Anbetracht der Repression gegen potentielle Teilnehmer aussehen? Es sollte meiner Meinung nach nicht mal eine anonyme Identität herausgeben werden, weil das Zusammenführen von Nachrichten der halbe Weg zur Feststellung einer Identität ist. Jedes Posting ohne Adressat wird nach Warnung und expliziter Bestätigung in eine Feste Menge von Kanäle aus Twitter und Identica gepostet, im Web und Usenet Archiven publiziert sowie über den Downstream an alle andren Teilnehmer des Backup ISP verteilt. Damit ist sichergestellt, das es niemand Schaft, etwas unter den Teppich zu kehren was ein Teilnehmer verbreitet haben will.

Das System muss in der Lage sein, eine Antwort auf ein Nachricht nur an den Absender derselben zuzustellen. Außerdem sollte es den Teilnehmern möglich sein, bestimmte Leute per Twitter "@username" oder E-Mail "username@domain.tld" anzuschreiben. Allerdings sollten diese im Gegensatz zu Twitter immer nichtöffentlich sein, weil sonst die Gefahr einer Fehlbedienung einfach zu Groß ist, denn wenn es z.B. um Familiäre Kontakte geht, dann kann aus der Empfänger Adresse unter Umständen doch recht einfach mit behördlichen Mitteln auf die Absender Familie geschlossen werden. Und das würde den Nordkoreanischen Behörden schon reichen, weil es in Politischen Fragen dort die Sippenhaft gibt.

Beim Upstream muss es so etwas wie ein Attachment Funktion für Videos und Bilder geben, denn wenn Bilder von Schandtaten eines Regimes an die Öffentlichkeit geraten, dann ist das für jedes Regime ein großes Problem. Ich bin der festen Überzeugung, das ein Video aus Auschwitz dem dritten Reich das Rückgrat gebrochen hätte. Nach dem zweiten Weltkrieg hat man auch unter der Prämisse das es so etwas wie den Holocaust nie wieder geben dürfe die UNO gegründet. Die Alleine, das zeigen die Beispiele der Genozide in Srebrenica und Ruanda, ist aber für sich genommen nicht geeignet, solche Verbrechen wirkungsvoll zu stoppen, weil die Unklarheit der Gesamtlage den möglichen Tätern zu viel Raum zum Handeln lässt. Die Frage der Prävention von Verbrechen gegen die Menschlichkeit seitens Regierungen harrt nach wie vor einer wirksamen Lösung. Technisch gesehen sollten Medien Attachments sowohl im Upstream als auch im Downstream als Sondertransport laufen. Es ist mir ein Bedürfnis in dem Zusammenhang feststellen, das ich es als ein Unding erachte, das sich auch demokratische Regierungen in vielen Ländern ein sehr weitgehendes Recht zur Unterbindung von Kommunikation geben lassen, anstatt solche Handlungen als Vorbereitungshandlung für Verbrechen gegen die Menschlichkeit zu verbannen.

Beim Upstream kann ein besonderer Spreizcode von dem Zentralsystem über den Downstream zugewiesen werden. Damit wäre es möglich, diese in jedem Fall länglichen Übertragungen aus dem Allgemeinen System heraus zuhalten. Etwas ähnliches gilt für Attachments im Downstream. Wenn man ein Bild mit einem 200kByte versendet, dann dauert das bei 225 Baud eben knappe 2 Stunden. Es muss als eine brauchbare Auswahl getroffen werden, wessen Bilder im Verteiler landen, den es können nur sehr wenige sein. Auf der anderen Seite ist es so, das bei sehr vielen VLF Frequenzen aus der Sender Tabelle festgestellt wird, das die entsprechende Station seit Jahren oder sogar Jahrzehnten inaktiv waren. Das bedeutet, das es prinzipiell Raum gibt für etliche Seitenkanäle, so das der Hauptdatenstrom frei gehalten werden kann. Positiv ist, das eine Soundkarte im PC alle VLF Stationen unter 22000Hz Parallel empfangen kann. Was das Relais aus dem Internet in das Funknetz angeht bedarf es ebenfalls eine strikte Erfolgs Kontrolle, um die doch recht engen Bandbreite vor der Datenflut aus dem Internet zu schützen. Das bedeutet, jeder hat eine nur sehr geringe von der Last abhängige Zahl an Transfers, und nur wenn einer der Adressaten (also derjenige auf dessen Posting man Antwortet oder jemand aus der Comunity wenn die Initiative für die Nachricht vom Absender ausging) wiederum seinerseits Antwortet, dann wird das Posting als Angemessen gewertet und zählt das Kontingent nicht runter. Noch Kritischer sind Bilder vom Internet ins Funknetz. Diese sollten in Hinblick auf Ihre Kompression und Auflösung hin neu kodiert werden und auch nur als Antwort auch ein Direktes adressiertes Posting hin möglich sein. Gedacht wäre so etwas vor allem für Familienfotos.

Neben den Großen Antennen die man zum Abstrahlen der VLF Signale braucht, ist der horrende Energiebedarf eine Hürde für die Implementierung einer solchen Option durch eine Nicht Regierung Organisation (NGO). Immerhin, das mach eine Störung des Systems auch sehr schwer, zumal durch ein Land, das kaum über Elektrische Energie verfügt. Ein Typischer VLF Sender der die Ganze Welt abdecken kann hat so um die 500 kWatt Leistung. Das ergibt, selbst wenn man einen traumhaft geschmeidigen Strompreis von 0,13€/kWh für Industriekunden zugrundelegt eine Stromrechnung von 1560 € pro Tag oder rund 570 000 € / Jahr. Das alleine ist, für eine NGO ein stolzes Budget. Dazu käme dann noch ein Tonfrequenzverstärker mit entsprechender Ausgangsleistung, der ebenfalls nicht billig ist. Alles andere, die Signalerzeugung und die Software, das gibt es zu großen Teilen schon, z.B. in Form von GNU Radio.

Alternativ könnten nach einem einheitlichen Softwarestandart unterschiedliche Regierungen solche Installationen unterhalten. Das wäre wesentlich einfacher, weil viele Regierungen sowohl über einen VLF Sender verfügen, wegen der getauchten U-Boote, als auch über sensitive elektronisches Aufklärungsequipment das die Streustrahlung aufzunehmen vermag. Für einen Nachrichtendienst wäre der Betrieb so eines Gateway kein all zu großes Problem, wenn denn erst mal für die Software ein Standard funktioniert. Eigentlich müssten Nachrichtendienste in aller Welt auf so eine Idee Anspringen, weil Nordkorea auch für Nachrichtendienste eine echt harte Nuss ist, da sie alle Ausländer einfach keine Sekunde aus den Augen lassen.