14.11.2012 Aufrufe

kapitel 1 - adamas.ai

kapitel 1 - adamas.ai

kapitel 1 - adamas.ai

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Jetzt mal angenommen, du klinkst einen M<strong>ai</strong>l-Server in eine Instant-Messaging-Session ein. Du könntest eine IM mit<br />

dem Inhalt „HELO littlebrother.com.se“ an den Server senden, und er würde antworten mit „250 m<strong>ai</strong>l.pirateparty.<br />

org.se Hallo m<strong>ai</strong>l.pirateparty.org.se, schön, dich zu sehen.“ Mit anderen Worten: Du hättest dieselbe Konversation<br />

via Messenger wie über SMTP. Mit den geeigneten Anpassungen könnte der gesamte M<strong>ai</strong>lserver-Verkehr innerhalb<br />

eines Chats ablaufen. Oder innerhalb einer Web-Session. Oder in einem beliebigen anderen Protokoll.<br />

Das nennt man „Tunneling“: Du schleust SMTP durch einen Chat-„Tunnel“. Und wenn du es gern ganz abgedreht<br />

hättest, könntest du den Chat noch mal durch SMTP tunneln – ein Tunnel im Tunnel.<br />

Tatsächlich ist jedes Internet-Protokoll für solch ein Vorgehen nutzbar. Das ist cool, weil es bedeutet, dass du in<br />

einem Netzwerk mit reinem WWW-Zugang deine M<strong>ai</strong>ls darüber tunneln kannst; du kannst dein Lieblings-P2P drüber<br />

tunneln; und du könntest sogar das Xnet drüber tunneln, das ja seinerseits bereits einen Tunnel für Dutzende<br />

Protokolle darstellt.<br />

Dom<strong>ai</strong>n Name Service ist ein interessantes, steinaltes Internet-Protokoll aus dem Jahr 1983. Es beschreibt die<br />

Art und Weise, wie dein Computer den Namen eines anderen Computers (zum Beispiel pirateparty.org.se) in<br />

die IP-Adresse auflöst, unter der sich Computer in Wirklichkeit im Netzwerk gegenseitig finden, zum Beispiel<br />

204.11.50.136. Das funktioniert normalerweise wie geschmiert, obwohl das System Millionen beweglicher Teile<br />

umfasst – jeder Internet-Provider unterhält einen DNS-Server, genau wie die meisten Regierungen und jede Menge<br />

privater Anwender. Diese DNS-Kisten unterhalten sich ununterbrochen alle miteinander, stellen einander Anfragen<br />

und beantworten sie; und völlig egal, wie abseitig der Name ist, den du aufrufen willst, das System wird ihn in<br />

eine Nummer auflösen können.<br />

Vor DNS gab es die HOSTS-Datei. Ob ihrs glaubt oder nicht: Das war ein einzelnes Dokument, das den Namen und<br />

die Adresse von jedem einzelnen Computer im Internet enthielt. Jeder Computer hatte eine Kopie davon. Die<br />

Datei wurde irgendwann zu umfangreich, um sie noch handhaben zu können; deshalb wurde DNS erfunden, und<br />

es lebte auf einem Server unter Jon Postels Schreibtisch. Wenn die Putzkolonne den Stecker rauszog, dann verlor<br />

das gesamte Internet seine Fähigkeit, sich selbst zu finden. Ehrlich.<br />

Heute ist an DNS vor allem schick, dass es überall ist. Jedes Netzwerk hat einen eigenen DNS-Server, und all diese<br />

Server sind so konfiguriert, dass sie miteinander und mit allen möglichen Leuten überall im Internet Verbindung<br />

aufnehmen können.<br />

Masha nun hatte einen Weg gefunden, ein Videostream-System über DNS zu tunneln. Sie teilte das Video in Milliarden<br />

von Einzelteilen auf und versteckte jedes einzelne in einer normalen Nachricht an einen DNS-Server. Indem<br />

ich ihren Code nutzte, konnte ich das Video in unglaublichem Tempo von all diesen überall im Internet verteilten<br />

DNS-Servern wieder zusammenpuzzeln. Das musste in den Netzwerk-Histogrammen bizarr aussehen – als ob ich<br />

sämtliche Computer-Adressen der ganzen Welt nachschlagen würde.<br />

Aber es hatte zwei Vorteile, die mir auf Anhieb einleuchteten: Ich bekam das Video in rasantem Tempo auf den<br />

Schirm – kaum hatte ich auf den ersten Link geklickt, hatte ich schon bildschirmfüllende, absolut ruckelfreie<br />

Bewegtbilder –, und ich hatte keine Ahnung, wo die Filme gehostet waren. Es war vollkommen anonym.<br />

Den Inhalt des Videos nahm ich zuerst gar nicht zur Kenntnis. Ich war einfach zu überwältigt davon, wie clever<br />

dieser Hack war. Videos über DNS streamen? Das war so klug und abseitig, es war regelrecht pervers.<br />

Aber allmählich begriff ich, was ich da sah.<br />

Es war ein Besprechungstisch in einem kleinen Raum mit einem Spiegel an einer Wand. Ich kannte diesen Raum.<br />

In diesem Raum hatte ich gesessen, als mich Frau Strenger Haarschnitt dazu brachte, mein Passwort laut auszusprechen.<br />

Um den Tisch herum standen fünf komfortable Stühle, auf denen es sich fünf Personen, alle in DHS-Uniformen,<br />

gemütlich gemacht hatten. Ich erkannte Generalmajor Graeme Sutherland, den DHS-Kommandeur für die<br />

Bay Area, sowie Strenger Haarschnitt. Die anderen waren mir unbekannt. Sie alle betrachteten einen Videomonitor<br />

am Ende des Tischs, auf dem ein unendlich viel vertrauteres Gesicht zu sehen war.<br />

Kurt Rooney war landesweit bekannt als der Chefstratege des Präsidenten, der Mann, der der Partei ihre dritte<br />

Amtszeit in Folge gesichert hatte und jetzt stramm auf die vierte zusteuerte. Man nannte ihn auch „Ruppig“, und<br />

ich hatte mal eine Reportage darüber gesehen, an welch kurzen Zügeln er seine Mitarbeiter hielt: Er rief sie ständig<br />

an, schickte Instant Messages, beobachtete jede ihrer Bewegungen, kontrollierte jeden Schritt. Er war alt, hatte ein<br />

zerfurchtes Gesicht, blassgraue Augen, eine flache Nase mit breit ausgestellten Nasenlöchern und dünne Lippen<br />

– ein Mann, der ständig so aussah, als hätte er gerade einen sehr strengen Geruch in der Nase.<br />

0<br />

Cory Doctorow: Little Brother x

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!