Sicherheit

Freie Funknetze – eine Ergänzung des Internets

Funktionsweise „Freier Funknetze“

Die Teilnehmer an „Freien Funknetzen“ stellen ihren WLAN-Router für den Datentransfer in einem – meist auf privater Basis errichteten Freifunk-Netz zur Verfügung. Für den Betrieb wird meist „Linux-basierte“, frei verfügbare Software eingesetzt. Dabei werden eine Reihe von „Wireless Access Points“ miteinander verbunden und bilden ein netzartiges „Intranet“.

Die Netze sind in der Regel selbstorganisierend und nutzen die „MESH-Topologie“ mit unterschiedlichen Protokollen. Für die Verschlüsselung der Netzverbindungen werden entsprechende Protokolle mit Schlüsselalgorithmen eingesetzt, die allerdings bei allen Teilnehmern die gleiche Systematik aufweisen müssen. Diesem Netz kann jeder beitreten, der über die entsprechende Software auf seinem Rechner und einen WLAN-Router verfügt. Hierbei ist auch der individuelle Zugriff des beigetretenen Teilnehmers auf das Internet über den Router eines anderen Funknetz-Teilnehmers möglich.

In „Freien Funknetzen“ angewandte Protokolle

Bei den freien Funknetzen (Wireless Mesh Network -WMN) handelt es sich meist um „ad hoc“ Netzwerke die „MeshNetworks ScalableRouting (MSR)-Protokolle oder das „RoofnetRouting(ScRR)“ und andere Protokolle nutzen. Mit dieser Technik können auch „Mobile ad hocNetworks-MANET“ gebildet werden.Diese Art von Netzwerk kann relativ schnell gebildet und um entsprechende Teilnehmer erweitert werden.

Bei den angewandten Protokollen kann es sich um proaktive, reaktive oder hybride Protokolle handeln. Proaktive Protokolle vermitteln den Datentransfer unabhängig vom Willen des den Router zur Verfügung stellenden Teilnehmers. Bei reaktiven Protokollen ist eine Anforderung für den Datentransfer erforderlich, hybride Protokolle enthalten sowohl proaktive als auch reaktive Elemente und stellen damit eine Mischform dar.

Flexibilität der „Freien Funknetze“

Freie Funknetze haben sich auf Grund ihrer Topologie als sehr flexibel und wenig störanfällig gezeigt, sofern die Sendeleistungen der im System eingebundenen Router den Anforderungen für den Datentransfer genügen. So wird schon seit längerer Zeit ein Freifunk-Netz in Katalonien mit mehr als 15.000 Teilnehmern betrieben. Auch in Athen und Umgebung wird ein Freifunk-Netz mit mehr als 5000 Teilnehmern unterhalten. In Berlin und anderen deutschen Städten haben sich ebenfalls Freifunk-Netze etabliert, deren Umfang ständig zunimmt. Vorreiter bei den Freifunk-Netzen spielt offenbar Österreich mit seinem Freifunk-Netz „Funkfeuer“ das Teilnehmer in Wien, Graz, im Weinviertel und anderen Gegenden Österreichs im Frequenzbereich 2.4 GHz ( 802.11 b/g, allerdings nur auf vier überlappungsfreien Kanälen) und 802.11a (5.15 – 5.725 GHz auf 19 Kanälen) versorgt.

Die Anbindung an das „Freie Funknetz“ ist für den Teilnehmer mit entsprechenden Kosten und technischem Aufwand verbunden. Insbesondere im Bereich 5 GHz ist für den störungsfreien Betrieb quasi-optische Sicht und ein Antennenaufwand zwingend erforderlich. Auch kann im Falle des Netzes „Funkfeuer“ u.a. gleichartiger Netze nicht mit der jederzeitigen Verfügbarkeit der Netzanbindung gerechnet werden.

Zudem beeinträchtigen technische Vorgaben der nationalen Fernmeldebehörden (Sendeleistung maximal 100 mW, in Deutschland bis zu 500 mW, Antennenkonfiguration u.a. Faktoren, so ist beispielweise die Nutzung von WLAN-Routern im Frequenzbereich von 5.150-5.350 GHz in Deutschland auf Innenräume beschränkt) die Verfügbarkeit von „Freifunknetzen“ erheblich. In den Netzen können Datenübertragungsraten in Abhängigkeit von der zur Verfügung stehenden Bandbreite zwischen 2 Mbits und 125 Mbits erreicht werden. Letztere stellt den Idealfall dar. Dabei können bei quasi-optischer Sicht beträchtliche Entfernungen überbrückt werden.

Gefährdung der „Freifunk-Netze“

Diese Netze können durch die Anwendung fortschrittlicher Erfassungstechnik jederzeit erfasst und die übermittelten Inhalte einschließlich betrieblicher Informationen aufgezeichnet und später mit entsprechender Auswertetechnik ausgewertet werden. Nicht zuletzt gelten für derartige Netze die gleichen Voraussetzungen wie für den Betrieb des Internets oder sonstiger Intranets. Dies bedeutet, dass auch aktuelle Software zur Abwehr von Malware eingesetzt und aktuell gehalten werden muss.

Eine Verschlüsselung (Kryptierung) der WLAN-Verbindung ist nach den neuesten Standards (mindestens AES -WPA 2) sowie eine Änderung der Router-Passwörter zwingend. Auch kann das Zeitmanagement beim Routerbetrieb die Sicherheit unterstützen. Auf weitere rechtliche Fragen, insbesondere beim Betrieb von Routern und die Verantwortlichkeiten des Betreibers soll hier nicht eingegangen werden.

Die Verfügbarkeit eines derartigen Netzes stellt eine große Herausforderung dar, da bei einem großflächigen Stromausfall das Netz zum großen Teil ausfallen würde. Auch können die Schnittstellen des Freifunknetzes (Nodes) zum Internet staatlicher Überwachung und Kontrolle unterliegen. Nicht zuletzt können derartige Netze mit geringem technischen Aufwand punktuell oder großflächig durch elektromagnetische Ausstrahlungen gestört werden. Aber auch Störungen durch Mitnutzer dieses Frequenzbereiches, der u.a. dem Mobilfunkdienst, Flugnavigationsfunkdienst und dem Satellitenfunkdienst zugewiesen ist, können in Einzelfällen erwartet werden

Neutralisierung von Schnittstellen der Internetüberwachung und Kontrolle

Die Bedeutung des Internets für die freie Informationsversorgung der Bevölkerung kann nicht hoch genug bewertet werden. Staaten mit repressiver Gesetzgebung haben eine Vielzahl von Kontroll- und Überwachungsmöglichkeiten implementiert, die eine Kontrolle des grenzüberschreitenden Internet-Verkehrs erlauben.

Im Bedarfsfalle kann auch der Internet-Verkehr partiell oder gänzlich unterbunden werden. Dies hat sich bei den jüngsten Unruhen des „Arabischen Frühlings“ und in Syrien gezeigt. In Staaten mit starker behördlicher Netzwerkkontrolle kommt die sog. „Telex-Technologie“ zur Umgehung der staatlichen Netzwerkkontrolle und dem unzensierten Zugriffe auf Inhalte im Internet zum Einsatz.

Konzept des Systems „TELEX“

Das System „Telex“ wurde von einer Arbeitsgruppe der Universität von Michigan in Ann Arbor entwickelt und hat sich bereits bewährt. Ziele des Systems sind:


  • Nicht blockierbare Internet-Verkehre

    Durch die Einbettung des Telex-Verkehrs in den allgemeinen Internet-Verkehr soll es der Überwachungsbehörde unmöglich gemacht werden, wichtigen Internet-Verkehr zu blockieren, ohne Kosten oder Ausfälle des Internets zu generieren.

  • Vertraulichkeit der Inhalte des Internet-Verkehrs

    Der Überwachungsbehörde soll es nicht möglich sein, auf den Internet-Verkehr zuzugreifen.

  • Einfache Anwendung des Systems

    Das System soll ohne Beeinträchtigung der Routinenutzung des Internets eingesetzt werden.

  • Transparenz für den Anwender

    Der Anwender soll nach kurzer Einweisung das System routinemäßig nutzen können.

Systemarchitektur des Telex-Systems

Der Anwender wählt eine unverdächtige Web-Site, die sich nicht auf der „Schwarzen Liste“ des Zensors befindet. Danach aktiviert er das System „Telex“ (TELEX-Client) auf seinem Rechner, indem er über HTTPS „not blocked.com“ kontaktiert. Diese Verbindung kann vom Zensor nicht detektiert werden. Dabei wird seine Kontaktanfrage mit einem für den Zensor nicht sichbaren „tag“ gekennzeichnet. Danach stellt der „notblocked.com-server“ über eine „freundliche“ ISP-Verbindung eine sichere Verbindung über den Server „blocked.com“ zur gewünschten Web-Site oder E-Mail-Adressaten her, ohne dass diese Verbindung von den Überwachungsbehörden entdeckt werden kann.







Praxishinweise


  • Gebiete, die noch nicht durch Breitband-Verbindungen an das Internet angeschlossen sind, bieten dem Privatanwender „Freie Funknetze“, eine Alternative zu LTE-Netzen, die ohnehin noch nicht flächendeckend verfügbar sind.

  • Kleine und mittlere Unternehmen könnten sich bei günstigen Ausbreitungsbedingungen auf derartige Netze abstützen. Auf die Risiken bei der Nutzung muss hingewiesen werden.

  • Die Verwendung des „Telex-Systems“ bietet sich für Unternehmen an, die damit rechnen müssen, dass ihre Internet-Verbindungen zu den Niederlassungen in Staaten mit repressiver Internet-Überwachung umfassend kontrolliert und damit die Kommunikations-Inhalte, falls nicht kryptiert, durch die Behörden mitgelesen werden können.

  • Es muss darauf hingewiesen werden, dass das „Telex-System“ in den USA mit staatlicher Duldung entwickelt wurde. Auch hier sollte sich das Unternehmen auf nationale Kryptosysteme mit Zulassung abstützen.





Quellen:

A. Survey: Routing Protocols for Wireless Mesh Networks, S. Siva Nageswara Rao, Y. K. Sundara Krishna, and K.Nageswara Rao;

A. Survey of Mobile Ad Hoc network Routing Protocols, Changling Liu, Jörg Kaiser;

Routing protocols in wireless mesh networks: challenges and design considerations, Sonia Waharte & Raouf Boutaba & Youssef Iraqi & Brent Ishibashi;

Telex: Anticensorship in the Network Infrastructure,Eric Wustrow, Scott Wolchok, Ian Goldberg† J., Alex Halderman, The University of Michigan, Ann Arbor.