Entwurf: Stellungnahme zum Routerzwang: Unterschied zwischen den Versionen

Aus CCC Bremen
(Routerzwang ist Mist)
 
Keine Bearbeitungszusammenfassung
Zeile 2: Zeile 2:
== Einleitung ==
== Einleitung ==


Bis zur Liberalisierung des Telekommunikationsmarktes im Jahre 1989 befand sich der Netzabschlusspunkt jedes Teilnehmeranschlusses. Dies bedeutete, dass alle vom Teilnehmer betriebenen Endgeräte in den Hoheitsbereich der Deutschen Post fielen, und vom Benutzer nicht verändert werden durften. Entsprechend verblieb das Telefon stets im Besitz der Deutschen Post, andere Geräte waren nicht zugelassen.  
Bis zur Liberalisierung des Telekommunikationsmarktes im Jahre 1989 befand sich der Netzabschlusspunkt jedes Teilnehmeranschlusses im Endgerät der Deutschen Post. Dies bedeutete, dass alle vom Teilnehmer betriebenen Endgeräte in den Hoheitsbereich der Deutschen Post fielen, und vom Benutzer nicht verändert werden durften. Entsprechend verblieb das Telefon stets im Besitz der Deutschen Post, andere Geräte waren nicht zugelassen.  


Da die Post ein großes Interesse an der Einheitlichkeit ihrer Infrastruktur hatte, mangels Wettbewerb aber keine Notwendigkeit bestand das Netz dem aktuellen Stand der Technik anzupassen, befand sich das Netz zum Zeitpunkt der Liberalisierung auf dem technologioschen Stand der späten 1960er Jahre. In den meisten Unternehmen und Haushalten befanden sich Endgeräte des Typs FeTAp 61(1), einem Modell das seit seiner Einführung im Jahre 1963 nur wenige Änderungen erfahren hatte.  
Da die Post ein großes Interesse an der Einheitlichkeit ihrer Infrastruktur hatte, mangels Wettbewerb aber keine Notwendigkeit bestand das Netz dem aktuellen Stand der Technik anzupassen, befand sich das Netz zum Zeitpunkt der Liberalisierung auf dem technologioschen Stand der späten 1960er Jahre. In den meisten Unternehmen und Haushalten befanden sich Endgeräte des Typs FeTAp 61(1), einem Modell das seit seiner Einführung im Jahre 1963 nur wenige Änderungen erfahren hatte.  

Version vom 2. November 2013, 13:41 Uhr

Einleitung

Bis zur Liberalisierung des Telekommunikationsmarktes im Jahre 1989 befand sich der Netzabschlusspunkt jedes Teilnehmeranschlusses im Endgerät der Deutschen Post. Dies bedeutete, dass alle vom Teilnehmer betriebenen Endgeräte in den Hoheitsbereich der Deutschen Post fielen, und vom Benutzer nicht verändert werden durften. Entsprechend verblieb das Telefon stets im Besitz der Deutschen Post, andere Geräte waren nicht zugelassen.

Da die Post ein großes Interesse an der Einheitlichkeit ihrer Infrastruktur hatte, mangels Wettbewerb aber keine Notwendigkeit bestand das Netz dem aktuellen Stand der Technik anzupassen, befand sich das Netz zum Zeitpunkt der Liberalisierung auf dem technologioschen Stand der späten 1960er Jahre. In den meisten Unternehmen und Haushalten befanden sich Endgeräte des Typs FeTAp 61(1), einem Modell das seit seiner Einführung im Jahre 1963 nur wenige Änderungen erfahren hatte.

Mit der Liberalisierung wurde der Netzabschlusspunkt an die TAE-Dose verschoben. Dies ermöglichte den Anschlussteilnehmern nicht nur den Einsatz moderner Fernsprechapperate (z.B. schnurlose Telefone), sondern auch den Betrieb preisgünstiger Modems, die den Einsatz von Datenfernübertragung für eine breite Bevölkerungsgruppe zugänglich machte. Die Wurzeln des großen Erfolgs der Internettechnologie sind hier zu suchen.

Die freie Wahl des Endgerätes gibt jedem Anschlussteilnehmer die Möglichkeit den Zugang zum Internet seinen Wünschen gemäß zu gestalten.

Privatanwendern erlaubt dies, sich aus einem breiten Angebot frei zu entscheiden, und das jeweils zu den eigenen Bedürfnissen angepasste Angebot zu wählen.

Für Unternehmen spielt dazu oft die Abstimmung von unternehmensinternen Standards eine Rolle. Unternehmen die unterschiedliche Standorte vernetzen wollen, sind in vielen Fällen auf die Interoperabilität der eingesetzten Hardware abhängig, daher soll an unterschiedlichen Standorten jeweils die gleiche Hardware zum Einsatz kommen. Die freie Wahl der Endgeräte spielt daher für Unternehmen eine große Rolle.

Da Standortvernetzung zunehmend auch für kleinere Unternehmen von Bedeutung ist, die aus wirtschaftlichen Gründen einen ADSL-Anschluss verwenden, wie ihn auch Privatpersonen einsetzen, würden durch den zwangsweisen Einsatz eines bestimmten Routers gegenüber größeren Mitbewerbern benachteiligt.

Gerätehoheit

In seinem Urteil vom 28.02.2008 zur sog. Online-Durchsuchung hat das Bundesverfassungsgericht die Vertraulichkeit und Integrität informationstechnischer Systeme als Grundrecht formuliert.

Dieses Grundrecht leitete das höchste deutsche Gericht direkt aus dem Recht zur freien Entfaltung der Persönlichkeit (Art. 2 Abs. 1 GG), sowie der allgemeinen Menschenwürde (Art. 1 GG) ab. Geschuldet ist dies der Erkenntnis, dass Menscgen insbesondere die heimischen Systeme, wie Personal Computer oder Smartphones in zunehmendem Maße verwenden um dort ihre privaten und intimen Gedanken abzulegen, gleichsam in einer Art erweitertem Gedächtnis. Diese Informationen können von Kontaktdaten über private Fotos und Tagebucheinträge bis zu Erwachsenenunterhaltung alles beinhalten, was Menschen in ihrem privaten Umfeld zu tun pflegen.

Das Bundesverfassungsgericht hat erkannt, dass die auf diesen privaten Geräten abgelegten Daten die Privats- und sogar die Intimsphäre betreffen, ähnlich wie auch ein klassisches Tagebuch zur Intimssphäre gezählt wird.

Zur Wahrung dieses Grundrechts bedarf es allerdings nicht nur rechtlicher Rahmenbedingungen, sondern vor allem auch der Gerätehoheit, die beim Benutzer der Systeme liegt.

Dem Router kommt hierbei eine besondere Bedeutung zu. Technisch gesehen ist der Router nicht der eigentliche Netzabschlusspunkt, sondern fungiert als Verbindung zwischen dem öffentlichen Netz, und dem privaten Netz dahinter. An diesr Stelle entscheidet der Teilnehmer, welche Daten sein privates Netz verlassen oder hineingelangen, und welche Daten aus seinem privaten Netz im öffentlichen Netz sichtbar sind.

Als Torwächter zwischen den beiden Netzen ist der Router daher für die Hoheit des Teilnehmers über sein privates Netz ein essentieller Baustein.

Zwangsweise vorgeschriebene Endgeräte, die obendrein vom Netzwerkzugangsanbieter kontrolliert und gewartet werden berauben den Nutzer dieser Hoheit. Letztlich kann der Nutzer eines privaten Netzes dann nicht mehr ausschließen, dass Dritte sich Zugang zum eigenen Netz verschaffen. Vor dem Hintergrund der sog. NSA-Affäre ist das Vetrauen der Bürger ohnehin schon nachhaltig erschüttert. Es wäre fatal, wenn sich diese Unsicherheit bis in die eigenen vier Wände ausdehnen. Der fremdkontrollierte Router ist geeignet genau diesen Unsicherheiten und Ängsten weitere Nahrung zu geben.

Hinzu kommt, dass ein fremdkontrollierte Router den Zugangsanbietern weitere Möglichkeiten gibt, auf das Nutzerverhalten Einfluß zu nehmen. Möglich wäre es z.B. über die MAC-Adresen einzelne Geräte zu identifizieren und z.B. eine Anmeldung der Geräte beim Anbieter vorzuschreiben. Hiermit würde sich der Zugangsanbieter letztlich auch die Hoheit über die Infrastruktur des Netzes hinter dem Router aneignen, was in der Regel zum Nachteil des Kunden wäre.

Netzneutralität

Die Kontrolle der Endgeräte durch den Zugangsanbieter kann auch genutzt werden um Verletzungen der Netzneutralität gleich in die Endgeräte einzubauen. So könnten beispielsweise Peer-To-Peer-Dienste oder Telefonieangebote direkt am Router gesperrt werden, oder Inhaltsangebote von Mitbewerbern gegenüber den Angeboten des Zugangsanbieters verlangsamt werden. Besonders im Zusammenspiel mit der geplanten "Geschwindigkeitsdrossel", wie z.B. der Telekom-Konzern sie plant sind sehr feinkörnige Einflussnahmen auf das Benutzerverhalten möglich.

Sicherheit

Da die meisten Zugangsanbieter aus Kostengründen die Routerhardware eines einzelnen Herstellers verwenden werden, werden die verwendeten Router ein größeres Sicherheitsrisiko darstellen als bisher. Bislang gibt es eine sehr große Vielfalt an unterschiedlichen Geräten, mit den unterschiedlichsten Patch-Ständen. Für potentielle Angreifer erschwert dies den Zugang, da für jeden einzelnen Anschluss eine Sicherheitslücke gesucht werden muss.

Wenn die Mehrzahl der Anschlussinhaber dieselbe Hardware mit derselben Softwareversion verwenden, sind Angriffe auf Netzinfrastukturen im großen Stil möglich: Ein einzelner Angriff kann ganz einfach gleichzeitig gegen millionen Endgeräte angewendet werden. Der Schaden, der durch einen erfolgreichen Angriff entstehen kann, kann kaum beziffert werden.

Zudem führt die Fremdkontrolle des Routers zu rechtlichen Problemen: Bisherige Rechtspraxis ist, dass der Anschlussinhaber z.B. bei Urheberrechtsverletzungen haftet, wenn der eigentliche Verletzer nicht zu ermitteln ist.

Hat aber der Anschlussinhaber keine Möglichkeit mehr selbst für die Sicherheit seines Netzes zu sorgen. Konsequenterweise müsste in diesem Fall der Zugangsanbieter als Betreiber des Endgerätes haften. Das jedoch sieht die derzeitige Rechtslage nicht vor. So soll am Ende der Anschlussinhaber die Haftung für ein technisches System übernehmen, auf dessen Funktion er keinerlei Einfluss hat.