ebook img

Neutralität und Transparenz von Netzwerken und Anwendungen Dissertation zur Erlangung des PDF

184 Pages·2015·8.93 MB·German
by  
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Neutralität und Transparenz von Netzwerken und Anwendungen Dissertation zur Erlangung des

Neutralität und Transparenz von Netzwerken und Anwendungen Dissertation zur Erlangung des akademischen Grades Doktor-Ingenieur (Dr.-Ing.) der Fakultät für Informatik und Elektrotechnik der Universität Rostock vorgelegt von Andreas Dähn. Rostock, den 25. Mai 2014 Gutachter 1. Gutachter: Prof. Dr. Clemens H. Cap Institut für Informatik, Universität Rostock 2. Gutachter: Prof. Dr. Hubertus Gersdorf Juristische Fakultät, Universität Rostock 3. Gutachter: Prof. Dr. Gerhard Schneider Institut für Informatik, Universität Freiburg Datum der Einreichung 27. Mai 2015 Datum der Verteidigung 22. Januar 2015 3 4 Das ist ein hässliches Gebrechen, wenn Menschen wie die Bücher sprechen. Doch reich und fruchtbar sind für jeden die Bücher, die wie Menschen reden! —Oskar Blumenthal (1852-1917) 6 Dank Wem soll man danken? Dies impliziert immer auch die Frage, wem man nicht danken will. Eine schwierige, weil eine gehässige Frage. Dank nur demjenigen, der durch die Dis- sertation begleitet hat? Das wäre unfair gegenüber früheren Weggefährten, die vielleicht weit mehr Einfluss hatten, als man es sich eingestehen mag. Was ist mit denjenigen, die eigentlich gar nichts mit dieser Arbeit zu tun hatten – und dadurch vielleicht noch mehr dazu beitrugen als Andere? Alle aufzuzählen scheint gerecht. Doch ist es auch gefährlich, denn wer jetzt versehentlich vergessen, der fühlt sich nicht gedankt – zurecht. Und so scheint die Lösung im Verzicht auf das Konkrete – dem Abstrakten. Mit Ausnahmen, denn sie bestätigen auch diese Regel. Ich danke Familie und Freunden, außerdem meinem Doktorvater Clemens H. Cap für offenes Ohr und anregende Kritik. Ichdanke(ehemaligen)MitarbeiterinnenundMitarbeiterndesLehrstuhlsfürInforma- tions- und Kommunikationsdienste für Unterstützung und Kritik. Vielleicht sogar mehr für die Kritik, denn sie scheint – obgleich schwerer verdaulich – im Nachhinein weit wich- tiger denn Lob. Ebenso danke ich Prof. Gersdorf, seinen Mitarbeitern und allen Anderen „im Haus“, die ich kennen und schätzen lernte. GanzbesondersdankeichderLandesgraduiertenförderungMecklenburg-Vorpommern, deren Stipendiat ich zwei Jahre sein durfte. Ich danke den Kollegen vom Landesfunkhaus in Schwerin und dem Ostseestudio in Rostock, die mich regelmäßig einer Erdung zuführten, indem sie mich aus dem Elfen- beinturm der Wissenschaft holten und zu interessanten Reisen durchs Land mitnahmen. Ich bedanke mich bei meinen Korrekturlesern Uwe, Petra, Jonas, Martin und Anke. ... und bei allen die ich nun doch vergessen habe und die mich zu dem gemacht haben, der ich nun bin. Danke. 8 Zusammenfassung Neutralität von Netzwerken wird seit einigen Jahren diskutiert: Hierbei geht es klassi- scherweise um Fragen der differenzierten Behandlung von Datenpaketen beim Transport durch Netzwerke. Beantwortet wird die Frage nach der Netzneutralität üblicherweise bi- när: Ein Netz wird als neutral oder als nicht neutral klassifiziert; Abstufungen sind nicht vorgesehen. In einer Welt, in der bestimmte Netzdienste ohne Priorisierung schnell an Grenzen stoßen1 erscheint eine solche Dogmatik zunehmend problematisch oder lässt sich nur durch Ergänzung der Definition um immer weitergehende Nebenbedingungen aufrecht erhalten. In dieser Arbeit wird daher stattdessen die Transparenz von Netzen als Metaebene etabliert: Nicht das Wissen, ob eine Verbindung neutral ist, sondern das Wissen um mögliche Einflüsse steht im Mittelpunkt. Zentrales Anliegen ist, die Be- deutung dieses Paradigmenwechsels herauszuarbeiten und auf eine solide technische und juristische Grundlage zu stellen. Die Arbeit liefert Ausgangspunkte für eine spätere Entwicklung von Werkzeugen, mit denen Nutzer (Anwender) in die Lage versetzt werden, möglichst viel darüber zu wissen, welche Einflüsse auf von ihnen verwendete Netzwerkverbindungen (typischerweise der Internetanschluss) und Anwendungen einwirken. In diesem Sinne ist „Transparenz von Netzen und Anwendungen“ in dieser Arbeit zu verstehen: Als dem Nutzer sichtbare Gestaltung, die bislang oft durch Abstraktionsmechanismen unsichtbar gemacht wird. Hierzu werden in dieser Arbeit zwei wesentliche Fragenkomplexe untersucht: Erstens Wie sind bestehende Netzwerke technisch zu ergänzen, um eine überprüfbar transparente Gestaltung von Netzwerkpolicies2 sicherzustellen? Kann eine solche Gestaltung Netzwerkprovidern vorgeschrieben werden? Wie sind die juristischen Voraussetzungen hierfür in der Bundesrepublik Deutschland und in der Europäi- schen Union? Zweitens WasbedeutetTransparenzvonAnwendungen?WelcheAnwendungensindvon mangelnder Transparenz besonders betroffen? Was sind die Auswirkungen man- gelnder Transparenz verschiedener Anwendungen auf den Nutzer und für sein Ver- halten? Die Ergebnisse dieser Arbeit sind Erstens dieBeschreibungderSchwierigkeiteinerkonsistentenDefinitionderNetzneutra- lität und des damit einhergehenden fundamentalen Nachweisproblems (in diesem Zusammenhang werden bestehende Testverfahren systematisiert und eingeordnet), zweitens die Beschreibung einer standardisierten und überprüfbaren Offenlegung von Netzwerkpolicies als eine Lösung der beschriebenen Probleme einer dogmatischen Klassifikation von Netzen in neutrale und nichtneutral, 1z.B. Fernsehen per Internet (IP-TV) oder Voice over IP (VoIP) 2auch „Traffic-Engineering-Rules“; Regelsätze, nach denen Netzwerkbetreiber Datenströme lenken, be- schleunigen oder verlangsamen 9 drittens dieBeschreibungvonTransparenzundIntransparenzaufAnwendungsebeneals nicht auf einzelne (spezielle) Anwendungen begrenzte Phänomene. Die beschriebene Transparenz wird zwar bereits teilweise vom Gesetzgeber gefordert; es gibt jedoch keine standardisierte oder prüfbare Spezifikationsform. Eine solche Spezi- fikationsform wird mit dieser Arbeit vorgelegt. Auch auf Anwendungsebene gibt es bereits Betrachtungen zur Transparenz – diese be- ziehen sich jedoch bislang meist nur auf soziale Netzwerke und Suchmaschinen. Dabei ist Intransparenz von Anwendungen insbesondere bei (populären) Webanwendungen eher die Regel als die Ausnahme. Triebfeder beider Fragen und zugleich Verankerung dieser Arbeit in der realen Welt ist die Annahme, dass die Verfügbarkeit genauerer Informationen über das Verhalten von Netzen und Anwendungen Nutzern bei Entscheidungen wie z.B. der Auswahl eines Internetzugangsanbieters hilft. Diese Annahme ist nicht neu – sie war einer der dominie- renden Gedanken bei der Transformation des Telekommunikationsmarktes im Zuge der Auflösung staatlicher Monopole in den 90er Jahren. Diese Arbeit wird nach einer kurzen Einführung in die Netzwerktechnik den Themen- komplex der Netzneutralität sowie den bestehende Stand der Technik zum Nachweis von Neutralitätsverletzungen aufarbeiten und im Anschluss kritisch betrachten und systema- tisieren. Dies ist die Grundlage für die im darauffolgenden Kapitel entwickelte Idee der TransparenzvonNetzwerken.DerErörterungderEffekteaufNetzwerkebeneschließtsich in logischer Folge die Betrachtung der Auswirkungen von (mangelnder) Transparenz auf Anwendungsebene an. Diese Arbeit ist konzeptionell gestaltet; sie folgt nicht dem geradezu klassischen und häufig anzutreffenden Schema Gegeben Problem P, zu dem es die Lösungsansätze a,b,c gibt. Es wurde der Ansatz a0 entwickelt, der aber nur unter den Randbedingungen r ,..,r 1 n funktionieren wird. Durch Simulation wurde gezeigt, dass a0 gegenüber a um p% bessere Werte der Bewertungsmetriken x,y,z zeigt, denn diese Arbeit sucht nach dem Rahmen für eine Interpretation von Zahlenwerten und den Grenzen bestehender Definitionen – Betrachtungen, die auf Basis statistischer Aus- wertung empirischerExperimentekaum möglich sind. Stattdessen steht dieBeobachtung und Beschreibung von Phänomenen und deren Einfluss auf den Nutzer im Fokus dieser Arbeit. 10

Description:
Bei tango und sashimi handelt es sich um Arbeitsplätze; ekas und catalina sind .. Suchmaschinenanbieter in seine Algorithmen eingreifen, wenn sie
See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.