Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Jetzt mal angenommen, du klinkst einen M<strong>ai</strong>l-Server in eine Instant-Messaging-Session ein. Du könntest eine IM mit<br />
dem Inhalt „HELO littlebrother.com.se“ an den Server senden, und er würde antworten mit „250 m<strong>ai</strong>l.pirateparty.<br />
org.se Hallo m<strong>ai</strong>l.pirateparty.org.se, schön, dich zu sehen.“ Mit anderen Worten: Du hättest dieselbe Konversation<br />
via Messenger wie über SMTP. Mit den geeigneten Anpassungen könnte der gesamte M<strong>ai</strong>lserver-Verkehr innerhalb<br />
eines Chats ablaufen. Oder innerhalb einer Web-Session. Oder in einem beliebigen anderen Protokoll.<br />
Das nennt man „Tunneling“: Du schleust SMTP durch einen Chat-„Tunnel“. Und wenn du es gern ganz abgedreht<br />
hättest, könntest du den Chat noch mal durch SMTP tunneln – ein Tunnel im Tunnel.<br />
Tatsächlich ist jedes Internet-Protokoll für solch ein Vorgehen nutzbar. Das ist cool, weil es bedeutet, dass du in<br />
einem Netzwerk mit reinem WWW-Zugang deine M<strong>ai</strong>ls darüber tunneln kannst; du kannst dein Lieblings-P2P drüber<br />
tunneln; und du könntest sogar das Xnet drüber tunneln, das ja seinerseits bereits einen Tunnel für Dutzende<br />
Protokolle darstellt.<br />
Dom<strong>ai</strong>n Name Service ist ein interessantes, steinaltes Internet-Protokoll aus dem Jahr 1983. Es beschreibt die<br />
Art und Weise, wie dein Computer den Namen eines anderen Computers (zum Beispiel pirateparty.org.se) in<br />
die IP-Adresse auflöst, unter der sich Computer in Wirklichkeit im Netzwerk gegenseitig finden, zum Beispiel<br />
204.11.50.136. Das funktioniert normalerweise wie geschmiert, obwohl das System Millionen beweglicher Teile<br />
umfasst – jeder Internet-Provider unterhält einen DNS-Server, genau wie die meisten Regierungen und jede Menge<br />
privater Anwender. Diese DNS-Kisten unterhalten sich ununterbrochen alle miteinander, stellen einander Anfragen<br />
und beantworten sie; und völlig egal, wie abseitig der Name ist, den du aufrufen willst, das System wird ihn in<br />
eine Nummer auflösen können.<br />
Vor DNS gab es die HOSTS-Datei. Ob ihrs glaubt oder nicht: Das war ein einzelnes Dokument, das den Namen und<br />
die Adresse von jedem einzelnen Computer im Internet enthielt. Jeder Computer hatte eine Kopie davon. Die<br />
Datei wurde irgendwann zu umfangreich, um sie noch handhaben zu können; deshalb wurde DNS erfunden, und<br />
es lebte auf einem Server unter Jon Postels Schreibtisch. Wenn die Putzkolonne den Stecker rauszog, dann verlor<br />
das gesamte Internet seine Fähigkeit, sich selbst zu finden. Ehrlich.<br />
Heute ist an DNS vor allem schick, dass es überall ist. Jedes Netzwerk hat einen eigenen DNS-Server, und all diese<br />
Server sind so konfiguriert, dass sie miteinander und mit allen möglichen Leuten überall im Internet Verbindung<br />
aufnehmen können.<br />
Masha nun hatte einen Weg gefunden, ein Videostream-System über DNS zu tunneln. Sie teilte das Video in Milliarden<br />
von Einzelteilen auf und versteckte jedes einzelne in einer normalen Nachricht an einen DNS-Server. Indem<br />
ich ihren Code nutzte, konnte ich das Video in unglaublichem Tempo von all diesen überall im Internet verteilten<br />
DNS-Servern wieder zusammenpuzzeln. Das musste in den Netzwerk-Histogrammen bizarr aussehen – als ob ich<br />
sämtliche Computer-Adressen der ganzen Welt nachschlagen würde.<br />
Aber es hatte zwei Vorteile, die mir auf Anhieb einleuchteten: Ich bekam das Video in rasantem Tempo auf den<br />
Schirm – kaum hatte ich auf den ersten Link geklickt, hatte ich schon bildschirmfüllende, absolut ruckelfreie<br />
Bewegtbilder –, und ich hatte keine Ahnung, wo die Filme gehostet waren. Es war vollkommen anonym.<br />
Den Inhalt des Videos nahm ich zuerst gar nicht zur Kenntnis. Ich war einfach zu überwältigt davon, wie clever<br />
dieser Hack war. Videos über DNS streamen? Das war so klug und abseitig, es war regelrecht pervers.<br />
Aber allmählich begriff ich, was ich da sah.<br />
Es war ein Besprechungstisch in einem kleinen Raum mit einem Spiegel an einer Wand. Ich kannte diesen Raum.<br />
In diesem Raum hatte ich gesessen, als mich Frau Strenger Haarschnitt dazu brachte, mein Passwort laut auszusprechen.<br />
Um den Tisch herum standen fünf komfortable Stühle, auf denen es sich fünf Personen, alle in DHS-Uniformen,<br />
gemütlich gemacht hatten. Ich erkannte Generalmajor Graeme Sutherland, den DHS-Kommandeur für die<br />
Bay Area, sowie Strenger Haarschnitt. Die anderen waren mir unbekannt. Sie alle betrachteten einen Videomonitor<br />
am Ende des Tischs, auf dem ein unendlich viel vertrauteres Gesicht zu sehen war.<br />
Kurt Rooney war landesweit bekannt als der Chefstratege des Präsidenten, der Mann, der der Partei ihre dritte<br />
Amtszeit in Folge gesichert hatte und jetzt stramm auf die vierte zusteuerte. Man nannte ihn auch „Ruppig“, und<br />
ich hatte mal eine Reportage darüber gesehen, an welch kurzen Zügeln er seine Mitarbeiter hielt: Er rief sie ständig<br />
an, schickte Instant Messages, beobachtete jede ihrer Bewegungen, kontrollierte jeden Schritt. Er war alt, hatte ein<br />
zerfurchtes Gesicht, blassgraue Augen, eine flache Nase mit breit ausgestellten Nasenlöchern und dünne Lippen<br />
– ein Mann, der ständig so aussah, als hätte er gerade einen sehr strengen Geruch in der Nase.<br />
0<br />
Cory Doctorow: Little Brother x