Glasnost: Transparenz für das Internet Glasnost: Bringing
Transcrição
Glasnost: Transparenz für das Internet Glasnost: Bringing
Jahrbuch 2008/2009 | Marcel Dischinger; Krishna P. Gummadi | Glasnost: Transparenz für das Internet Glasnost: Transparenz für das Internet Glasnost: Bringing Transparency to the Internet Marcel Dischinger; Krishna P. Gummadi Max-Planck-Institut für Softw aresysteme, Standort Saarbrücken, Saarbrücken Korrespondierender Autor E-Mail: mdischin@mpi-sw s.mpg.de Zusammenfassung Hunderte Millionen von Menschen nutzen Breitbandnetze w ie DSL & Kabel für den Zugriff auf das Internet. Internet-Anbieter setzen heute vermehrt Techniken ein, um den Internetverkehr ihrer Kunden zu beeinflussen mit dem Ziel, das Verkehrsaufkommen zu begrenzen – oft ohne Kenntnis der Kunden. Dabei ist dieses W issen entscheidend für die fundierte Wahl eines Internet-Anbieters. Ziel von Glasnost ist es, Zugangsnetze für Nutzer transparenter zu machen. Mithilfe von Glasnost w aren bis heute mehr als hunderttausend Nutzer w eltw eit in der Lage zu überprüfen, ob ihr Internetverkehr beeinflusst w ird. Summary Residential broadband ISPs like DSL & cable are being used by hundreds of millions of people to access the Internet. Today, ISPs are deploying firew alls and traffic shapers to manipulate the performance of user traffic. Most ISPs do not reveal the details of their netw orks to their customers, preventing them from making an informed choice of their ISP. The goal of our Glasnost project is to make access netw orks more transparent to their customers. To date, more than a hundred thousand users w orld-w ide used Glasnost to test if their ISPs are interfering w ith their peer-to-peer traffic. 1. Einleitung Für den Internetzugang w erden zunehmend Breitbandnetze w ie DSL oder Kabel eingesetzt. Mehr als 158 Millionen Menschen w eltw eit nutzen diese Netze. Bis 2011 w ird diese Zahl voraussichtlich auf 477 Millionen ansteigen [1]. In Deutschland sind mehr als 65% aller Internetnutzer über Heimbreitbandnetzw erke angeschlossen [2]. Außerdem verfolgen viele Regierungen das Ziel, den universellen Breitbandzugang zu fördern [3]. Diese Breitbandanschlüsse ermöglichen den schnellen Zugang zum Internet. Treten hier Engpässe auf, so hat dies direkte Ausw irkungen auf die Funktion von vielen populären Internetanw endungen, w ie etw a InternetTelefonie, Online-Videotheken, Online-Spiele, aber auch im Speziellen bei so genannten Peer-to-Peer-Netzen w ie BitTorrent, die heute häufig zum Austausch von Dateien, etw a Musik oder Videos, genutzt w erden. Viele Nutzer sind sich nicht bew usst, dass manche Kabel- und DSL-Anbieter zunehmend Einfluss auf den Internetverkehr ihrer Kunden nehmen. Dabei verw enden diese Anbieter Techniken, die es erlauben, Datenströme bestimmter Anw endungen nach spezifischen Richtlinien [4] zu kategorisieren und zu manipulieren. Der Einsatz dieser Techniken zum Verkehrsmanagement ist oft durch geschäftliche Interessen motiviert, etw a um Kosten bei der Datenübertragung zu minimieren oder eine Überlastung des eigenen Netzes zu verhindern. Leider machen viele Anbieter den Einsatz dieser Techniken nicht publik, w esw egen viele Nutzer auch nichts von der Existenz und deren Einfluss auf die Funktions- und Leistungsfähigkeit von Internetanw endungen w issen. Vor kurzem w urde berichtet, dass bestimmte Internet-Anbieter in den USA [5] ihre Kunden heimlich daran hindern, Daten mithilfe der beliebten Anw endung BitTorrent mit anderen Nutzern auszutauschen. Es w urde festgestellt, dass diese Anbieter BitTorrent-Datenströme blockiert haben, indem sie durch gefälschte Protokollpakete einen sofortigen Abbruch der Datenübertragung herbeiführten. Die Aufdeckung dieser Praxis hat eine intensive und w eitreichende Richtliniendebatte über akzeptable Praktiken im Verkehrsmanagement von Internet-Anbietern (oft unter dem Thema „Netzneutralität“ zusammengefasst, das fordert, dass Anbieter allen Netzverkehr ihrer Kunden gleich behandeln und nicht etw a den Verkehr bestimmter Anw endungen priorisieren oder drosseln) unter Verbraucherschützern, Internetbetreibern und Regierungsbehörden ausgelöst [6]. © 2009 Max-Planck-Gesellschaft w w w .mpg.de 1/8 Jahrbuch 2008/2009 | Marcel Dischinger; Krishna P. Gummadi | Glasnost: Transparenz für das Internet W ir w ollen hier nicht die Vorteile verschiedener Verkehrsmanagement-Richtlinien diskutieren. Auch w ollen w ir nicht für spezielle Richtlinien, etw a Netzneutralität, plädieren. Die Formulierung akzeptabler und verbindlicher Verkehrsmanagementrichtlinien ist sehr w ichtig und erfordert die sorgfältige Erw ägung einer Vielzahl technologischer, w irtschaftlicher und sozialer Faktoren, die für die Entw icklung des Internets entscheidend sind. Eine solche Erörterung liegt jedoch außerhalb der Möglichkeiten dieses kurzen Aufsatzes. Stattdessen w ollen w ir für Netztransparenz plädieren. Einfach ausgedrückt bedeutet Netztransparenz, dass die Nutzer die Merkmale der Zugangsnetze kennen, die sie benutzen und die ihren Internetverkehr beeinflussen können. Ein einfaches Beispiel ist etw a die Geschw indigkeit des eigenen Internetzuganges, die darüber mitentscheidet, ob man den Zugang zum Betrachten von Internetvideos oder zur Internet-Telefonie nutzen kann. Doch bereits hier gibt es heutzutage Defizite, denn die Beschreibungen der Anbieter spiegeln nicht unbedingt immer die (technischen) Gegebenheiten vor Ort w ieder, besonders w enn oft von „Geschw indigkeiten bis zu“' die Rede ist. Dieses W issen hilft den Nutzern entscheidend bei der Wahl ihrer Internet-Anbieter. Gäbe es diese Transparenz, w üssten die Nutzer, w elche Servicequalität sie erhalten, w enn sie verschiedene Anw endungen w ie etw a Internet-Telefonie oder Internet-Videotheken nutzen w ollen. Und Anw endungsentw ickler können solches W issen dazu nutzen, ihre Anw endungen auf die Erfordernisse von Breitbandanschlüssen anzupassen und mögliche Einschränkungen schon bei der Entw icklung mit einzuplanen. Idealerw eise könnten Netze durch die Anbieter selbst transparenter gestaltet w erden, indem diese offenlegten, w ie sie ihren Datenverkehr steuern und w o sie Verkehrsmanagement einsetzen. Die Erfahrung hat jedoch gezeigt, dass die Anbieter eher zurückhaltend bei der Offenlegung solcher Informationen sind, selbst dann, w enn sie dazu von staatlichen Aufsichtsbehörden aufgefordert w erden [6]. Zudem sind die von Internet-Anbietern für ihre Kunden bereitgestellten Informationen oft vage und bestenfalls mehrfach interpretierbar, im schlechtesten Fall aber geradezu irreführend. Deshalb benötigen Nutzer geeignete Mechanismen, mit denen sie die von ihren Anbietern erhaltenen Informationen selbstständig überprüfen können. Vor diesem Hintergrund haben w ir am Max-Planck-Institut für Softw aresysteme das Glasnost-Projekt initiiert. Unser Ziel ist es, Nutzer in die Lage zu versetzen, über direkte Messungen Rückschlüsse auf die Merkmale ihrer Zugangsnetze zu treffen. Bei der Entw icklung des Systems haben w ir besonderes Augenmerk auf eine leichte Bedienung gelegt. Das Glasnost-System versucht herauszufinden, ob und w ie der Datenverkehr eines Nutzers manipuliert w ird und w o im Internet diese Manipulation stattfindet, etw a durch den eigenen InternetAnbieter. Nachfolgend w ollen w ir die herausfordernden Aufgaben der Entw icklung dieses Systems skizzieren, unsere Lösungen vorstellen und über die Erfahrungen mit seiner bisherigen Nutzung berichten. 2. Das Glasnost-System Unser Ziel mit Glasnost ist es, durch Internet-Messungen von und zu Nutzern möglicherw eise eingesetztes Verkehrsmanagement zu erkennen. Dabei besteht Glasnost vorrangig aus zw ei Komponenten: Einem Server und einem Client. Mithilfe von Nutzer-basierten Messungen Rückschlüsse auf die von Anbietern verw endeten Techniken zur Begrenzung von Datenverkehr zu ziehen, ist eine herausfordernde Aufgabe. W ir konzentrieren uns dabei besonders auf drei Herausforderungen: 1. W ie können w ir feststellen, ob Anbieter den Datenverkehr einer speziellen Anw endung einschränken? 2. Können w ir herausfinden, w ie Anbieter Datenströme identifizieren, die zu bestimmten Anw endungen gehören – speziell bei solchen Anw endungen, die sie einschränken w ollen? 3. W ie können w ir identifizieren, w elcher der verschiedenen Anbieter entlang eines Internet-Pfades für die Einschränkung oder Manipulation von Datenverkehr verantw ortlich ist? W ir beschäftigen uns im Folgenden mit diesen Fragen. 2.1 Erkennung ungleicher Behandlung von Datenverkehr W ir haben das Glasnost-System entw ickelt, um überprüfen zu können, ob Anbieter den zu einer bestimmten Anw endung gehörenden Datenverkehr anders behandeln als den zu einer anderen Anw endung gehörenden Datenverkehr. Normalerw eise identifizieren Anbieter den Verkehr verschiedener Anw endungen anhand von charakteristischen Merkmalen, etw a von Paketinhalten. Um diese Ungleichbehandlung entlang eines InternetPfades zu entdecken, erzeugt Glasnost Datenverkehr, der regulären Verkehr unterschiedlicher Anw endungen imitiert. Dabei vergleicht Glasnost, w ie Datenpakete unterschiedlicher Anw endungen ausgeliefert w erden. W ill man beispielsw eise feststellen, ob Verkehr von Anw endungen zum Dateiaustausch, w ie etw a BitTorrent, im Vergleich zum normalen HTTP-Webverkehr begrenzte Bandbreite, d.h. Geschw indigkeit, erhält, w iederholt Glasnost zw ei Datenströme – einen mit BitTorrent-Paketen und einen w eiteren mit HTTP-Paketen – direkt nacheinander. Dabei misst Glasnost die Geschw indigkeit der Datenübertragung für beide Anw endungen und ermittelt, ob BitTorrent-Datenströme eine geringere Bandbreite zugeteilt bekommen als W eb-Datenströme. W ichtig dabei ist es, die beiden Datenströme, die verglichen w erden sollen, direkt hintereinander zu © 2009 Max-Planck-Gesellschaft w w w .mpg.de 2/8 Jahrbuch 2008/2009 | Marcel Dischinger; Krishna P. Gummadi | Glasnost: Transparenz für das Internet versenden, um entlang des Pfades auftretende Änderungen in den Netzbedingungen auf ein Minimum zu reduzieren. Im Internet kann Verkehr verschiedener Nutzer sich gegenseitig beeinflussen, w as zu einer gew issen Verfälschung der Messungen führen kann. Dies könnte zu Fehlinterpretationen führen, indem diese gegenseitige Beeinflussung für eine Drosselung durch den Internet-Anbieter gehalten w ird. Um dies auszuschließen, w iederholt Glasnost jede Messung mehrere Male und verw endet statistische Methoden. 2.2 Identifizierung von Paketen, die die ungleiche Behandlung von Anwendungsverkehr auslösen Internet-Anbieter analysieren die Paketinhalte eines Datenstroms, um bestimmten Anw endungsverkehr zu identifizieren. Glasnost kann verw endet w erden, um die Muster, die die Anbieter für diese Erkennung verw enden, zu ermitteln, die letztendlich dafür sorgen, dass der Datenstrom einer Anw endung beeinflusst w ird. W enn bereits bekannt ist, dass der Verkehr von Anw endung A w eniger Bandbreite erhält als Verkehr von Anw endung B, so gleicht Glasnost die Datenpakete von Anw endung A Schritt für Schritt an die von Anw endung B an, bis auch Anw endung A nicht mehr gedrosselt w ird. Dabei w ird im ersten Schritt das letzte Paket von Anw endung A durch das letzte Paket von Anw endung B ersetzt und dieses solange fortgesetzt, bis beide Anw endungen die gleiche Geschw indigkeit erreichen. Dadurch erfährt man, w elche Pakete von Anw endung A w enigstens nötig sind, um die Ungleichbehandlung durch den Anbieter auszulösen. 2.3 Identifizierung der Anbieter, die für die Ungleichbehandlung verantwortlich sind Ein typischer Pfad im Internet erstreckt sich über vier oder fünf unterschiedliche Internet-Anbieter, die die Pakete jew eils zu ihrem Ziel w eiterleiten. Hat Glasnost eine ungleiche Behandlung von Anw endungsverkehr entlang eines Pfades entdeckt, besteht die nächste Herausforderung darin, herauszufinden, w elcher der vier oder fünf Anbieter entlang des Pfades für diese Ungleichbehandlung verantw ortlich ist. Es ist unmöglich, den Verantw ortlichen über einen einzigen Test entlang eines Pfades zu ermitteln. Wenn w ir jedoch diese Messungen entlang vieler Internet-Pfade durchführen, können w ir mithilfe so genannter Netz-TomographieTechniken den verantw ortlichen Anbieter ermitteln. W ir möchten die Funktionsw eise der Techniken der Netz-Tomographie an einem einfachen Beispiel verdeutlichen. Nehmen w ir einmal an, w ir führen Glasnost-Tests entlang von zw ei Pfaden (P1 und P2) durch. Pfad P1 läuft über die Anbieter A, B und C, w ährend P2 über die Anbieter A, B und D läuft. Nehmen w ir an, Glasnost hat eine Ungleichbehandlung für Pfad P1 aber nicht für Pfad P2 festgestellt. In diesem Fall ist es einfach zu folgern, dass Anbieter A und B offenbar nicht verantw ortlich sind, da sie in beiden Pfaden enthalten sind, somit also den Verkehr beider Pfade beeinflussen müssten. Also findet die Ungleichbehandlung höchstw ahrscheinlich durch Anbieter C statt. In der Praxis bräuchte man die Ergebnisse aus Tests entlang einer Vielzahl von Pfaden, damit diese Netz-Tomographie-Technik verlässliche Ergebnisse liefert. Im w eiteren Verlauf dieses Aufsatzes w ollen w ir beschreiben, w ie w ir mithilfe des Glasnost-Systems entdecken können, ob Anbieter den Datenverkehr von BitTorrent, einer beliebten Anw endung zum Austausch von Dateien über das Internet, blockieren. Dabei stellen diese Blockaden eine extreme Form der Ungleichbehandlung von Anw endungsverkehr dar. 3. Verwendung von Glasnost zur Entdeckung von BitTorrent-Blockaden Um das Verkehrsmanagement von Breitband-Anbietern für die Nutzer transparenter zu machen, haben w ir als einen ersten Schritt ein System mit der Bezeichnung BTTest über unsere Glasnost-Server verbreitet. BTTest ermöglicht es Nutzern, BitTorrent-Blockaden zu identifizieren. In diesem Abschnitt stellen w ir das System vor und präsentieren die Ergebnisse aus einer groß angelegten Studie über die Verbreitung von BitTorrentBlockaden im Internet. Nähere Angaben sind in dem Fachaufsatz zu finden, den w ir zu diesem Thema veröffentlicht haben [7]. 3.1 Warum konzentrieren wir uns auf BitTorrent-Blockaden? Der BitTorrent-Datenverkehr (sow ie die Datenströme anderer Anw endungen zum Austausch von Dateien) machen einen sehr großen Teil des heutzutage im Internet übertragenen Verkehrs aus. Internet-Anbieter versuchen heute verstärkt BitTorrent-Datenverkehr zu kontrollieren, w eil sie eine mögliche Überlastung ihrer Netze verhindern und Kosten zur Übertragung des Datenaufkommens verringern w ollen. Die nichtstaatliche US-Organisation zur medialen Selbstbestimmung des Bürgers Electronic Frontier Foundation (EFF) fand im Herbst 2008 heraus, dass Comcast, einer der größten Kabel-Anbieter in den USA, den BitTorrent-Datenverkehr seiner Kunden blockiert hat. Dabei stellte sich heraus, dass Comcast spezielle Steuerpakete (so genannte TCP-Reset-Pakete) in laufende BitTorrent-Datenübertragungen einschleust, die die Verbindung abbrechen lassen. © 2009 Max-Planck-Gesellschaft w w w .mpg.de 3/8 Jahrbuch 2008/2009 | Marcel Dischinger; Krishna P. Gummadi | Glasnost: Transparenz für das Internet Der Bericht über solche Praktiken von Comcast hat eine intensive und w eitreichende politische Debatte zw ischen Internet-Anbietern, Verbraucherschützern und staatlichen Aufsichtsbehörden über akzeptable Verkehrsmanagement-Praktiken und Netzneutralität ausgelöst [6]. Nachfolgend gab die EFF ein Tool heraus, mit dem sich solche BitTorrent-Blockaden feststellen lassen. Die Nutzung dieses Tools erfordert jedoch Fachkenntnisse und w ar auch deshalb nicht zur Durchführung einer groß angelegten Untersuchung zur Verbreitung von BitTorrent-Blockaden im Internet geeignet. Um solch eine groß angelegte Untersuchung zu ermöglichen, haben w ir BTTest entw ickelt, einen benutzerfreundlichen Test, mit dem Nutzer ihre Breitbandverbindungen auf BitTorrent-Blockaden testen können. Seit März 2008 haben fast 70.000 Nutzer aus aller Welt BTTest eingesetzt und es uns so ermöglicht, die erste groß angelegte Studie zur Verbreitung von BitTorrent-Blockaden im Internet durchzuführen. 3.2 BTTest: Erkennen von BitTorrent-Blockaden BTTe st ist le icht zu be nutze n, da e s vollstä ndig im Browse r lä uft. (a ) Sta rtse ite : Durch e ine n Klick a uf „Sta rt Te sting“ wird BTTe st ge sta rte t. (b) Erge bnisse ite : BTTe st ha t be i die se m C om ca st-Kunde n e ine Block a de e ntde ck t. © Ma x -P la nck -Institut für Softwa re syste m e Die Bedienung von BTTest w urde durch die beliebten Internet-Geschw indigkeitstests inspiriert. Damit auch Laien ihren Breitbandzugang auf BitTorrent-Blockaden untersuchen können, w ird BTTest über den WebBrow ser des Nutzers ausgeführt. Zur Durchführung des Tests besucht der Nutzer unsere Webseite (siehe Abb. 1(a)) und klickt auf den Knopf „Start Testing“. Im Brow ser w ird dann eine kleine Java-Anw endung geladen, die automatisch alle Tests durchführt. Der Nutzer muss also w eder spezielle Anw endungen auf seinem Computer installieren noch selbst komplizierte Tests durchführen. Vereinfacht gesagt sendet der Test eine Serie von BitTorrent-Datenströmen zw ischen dem PC des Nutzers und unseren BTTest-Servern. BTTest erfasst die einzelnen Pakete für jeden Datenstrom auf der Serverseite und achtet besonders auf Fehlerbedingungen, die für den Abbruch eines Datenstromes verantw ortlich sein könnten. W ird ein Datenstrom durch ein spezielles Steuerungspaket (TCP Reset) abgebrochen, das von keinem der Endpunkte versandt w urde, so deutet dies auf eine BitTorrent-Blockade hin. Schließlich w ird dem Nutzer das Ergebnis (siehe Abb. 1(b)) des Tests angezeigt und angegeben, ob der Test BitTorrent-Blockaden gefunden hat oder nicht. W ir haben BTTest auf einem Webserver unter http://broadband.mpi-sw s.org/transparency/bttest.php öffentlich zugänglich gemacht und zunächst eine Handvoll Kollegen und Freunde eingeladen, ihre InternetAnbieter zu testen. W ir haben sie dann gebeten, diese Einladung auch unter ihren Freunden und Kollegen w eiterzuverbreiten. Nach der ersten Woche sind einige einflussreiche Blogger auf unsere Seite aufmerksam gew orden und jeden Tag haben Hunderte neue Nutzer ihre Breitbandanschlüsse getestet. Zw ischen dem 18. März und dem 20. Oktober 2008 haben unsere BTTest-Server auf diese Art und Weise insgesamt 69.696 Tests bei Nutzern durchgeführt. Bei 4.315 (6,2%) der Tests fanden w ir Hinw eise auf BitTorrent-Blockaden. Im Folgenden w ollen w ir einen Blick auf die Tests w erfen, bei denen Blockaden festgestellt w urden. 3.3 Wo befinden sich Nutzer, deren BitTorrent-Verkehr blockiert wird? Ge ogra fische Ve rte ilung de r 69.696 Nutze r von BTTe st (schwa rz); von BitTorre nt-Block a de n be troffe ne Nutze r sind rot ge k e nnze ichne t. © Ma x -P la nck -Institut für Softwa re syste m e Zunächst haben w ir die Länder erfasst, in denen die Tests BitTorrent-Blockaden festgestellt haben. Die Karte i n Abbildung 2 illustriert die geografische Verteilung der 69.696 Nutzer, die unseren BitTorrent-Test durchgeführt haben. Die Kreise symbolisieren Mehrfachmessungen vom selben Ort aus. Je größer der Kreis, © 2009 Max-Planck-Gesellschaft w w w .mpg.de 4/8 Jahrbuch 2008/2009 | Marcel Dischinger; Krishna P. Gummadi | Glasnost: Transparenz für das Internet umso größer ist die Zahl der von diesem Ort aus erfassten Messungen. Die Nutzer sind auf 149 Länder und 2.624 Internet-Anbieter verteilt. Die meisten Nutzer stammten aus Nordamerika (39,6%), Europa (27,9%) und Südamerika (18,1%). Alle Nutzer, die eine Blockade ihrer BitTorrent-Datenübertragungen festgestellt haben, sind rot gekennzeichnet. Unsere Ergebnisse zeigen, dass BitTorrent-Blockaden nur in den USA und Singapur w eiter verbreitet sind. Und interessanterw eise haben w ir innerhalb dieser Länder auch nur Blockaden für Nutzer einiger w eniger Internet-Anbieter beobachtet. Insgesamt haben w ir Blockaden bei Nutzern von 93 Anbietern beobachtet. Über 90% aller von Blockaden betroffenen Nutzer w aren Kunden von Comcast und Cox, zw ei großen Kabel-Anbietern in den USA, sow ie von StarHub, dem größten Kabel-Anbieter in Singapur. W ir möchten betonen, dass nach unseren Messungen nur einige (nicht alle) Nutzer eines Anbieters von Blockaden betroffen w aren. W ir verfügen nicht über genug Daten um sagen zu können, w arum dies so ist. Es gibt aber mehrere mögliche Erklärungen. So w erden möglicherw eise die Netzkomponenten, die den BitTorrentDatenverkehr blockieren, nicht auf allen Internet-Pfaden eines Anbieters eingesetzt. Oder die Blockade könnte von der tatsächlichen Belastung des Anbieter-Netzes abhängen. Denkbar ist auch, dass einige Anbieter den BitTorrent-Datenverkehr bis zu einem bestimmten Grenzw ert zulassen und die Blockade nur bei den aktivsten Benutzern anw enden. 3.4 Wird BitTorrent-Verkehr nur beim Hochladen, beim Herunterladen oder immer blockiert? Als Nächstes w ollten w ir nachvollziehen, ob Internet-Anbieter BitTorrent-Verkehr nur beim Hochladen, nur beim Herunterladen oder gar immer blockieren. Von den 4.315 Tests, die eine BitTorrent-Blockade zeigten, w iesen 4.287 (99,4%) Blockaden beim Hochladen von Dateien aus, aber nur 147 (3,4%) w iesen Blockaden beim Herunterladen auf. Bei 121 Tests (2,8%) w urden BitTorrent-Übertragungen generell blockiert. W ir folgern daraus, dass Internet-Anbieter primär BitTorrent am Hochladen von Dateien hindern und nur selten das Herunterladen von Dateien verhindern. W ir haben zw ei mögliche Erklärungen für dieses Verhalten: Erstens bezahlt im Internet meist der Sender von Datenverkehr den Empfänger für die genutzte Bandbreite. Daher haben Internet-Anbieter ein w irtschaftliches Interesse daran, speziell das Hochladen von Daten zu beschränken. Zw eitens ist speziell bei Breitbandanschlüssen die Bandbreite zum Hochladen von Daten sehr beschränkt, w as man schon daran sieht, dass die Geschw indigkeit zum Herunterladen von Daten meist ein vielfaches schneller ist als die zum Hochladen (typische DSL-Anschlüsse bieten heute zw ischen 2 und 16 Mbit/s Geschw indigkeit zum Herunterladen von Daten, w ährend zum Hochladen von Daten oft w eniger als 0,5 Mbit/s zur Verfügung stehen). Aufgrund dessen könnten Anbieter speziell beim Hochladen von Daten Verkehrsmanagement einsetzen. 3.5 Wann wird BitTorrent-Verkehr blockiert? Internet-Anbieter, die bestätigt haben BitTorrent-Verkehr zu blockieren, haben erklärt, dass sie nur bei Belastungsspitzen zu dieser Maßnahme greifen, um eine Überlastung ihres Netzes zu vermeiden. Die mithilfe von BTTest gesammelten Daten ermöglichen es uns zu überprüfen, ob die Blockaden kontinuierlich erfolgen oder lediglich auf einige Stunden am Tag begrenzt sind. Dazu haben w ir für jede Stunde des Tages ermittelt, w ie viele Nutzer von BitTorrent-Blockaden betroffen w aren. Da unsere Nutzer aus vielen unterschiedlichen Zeitzonen stammen, haben w ir dazu die lokale Uhrzeit eines jeden Testers ermittelt und die zur selben Tageszeit erfolgten Messungen in Gruppen zusammengefasst. P roze ntsa tz de r Te sts m it Block a de -Erge bnisse n für C om ca st (USA), zusa m m e nge fa sst na ch Uhrze ite n: BitTorre nt-Ström e wurde n zu a lle n Ta ge sze ite n und a n a lle n W oche nta ge n block ie rt. (a ) BitTorre nt-Block a de n a ls Funk tion de r Ta ge sze it. (b) BitTorre nt-Block a de n je W oche nta g. © Ma x -P la nck -Institut für Softwa re syste m e Abbildung 3(a) zeigt unsere Ergebnisse für Comcast, einen der größten Kabel-Anbieter in den USA. Während die Anzahl der Messungen pro Stunde ein klares Muster aufweist mit weniger Messungen am frühen Morgen verglichen mit den Abendstunden, ist beim Anteil der Tests, die BitTorrent-Blockaden zeigen, kein klarer Trend auszumachen. Wir beobachten Blockaden bei einem erheblichen Anteil der Tests über den gesamten Tag verteilt. Abbildung 3(b) zeigt die Ergebnisse nach Wochentagen gruppiert. Auch dort ist kein eindeutiger Trend erkennbar. Wir haben an allen Wochentagen einen erheblichen Anteil an Tests beobachtet, in denen BitTorrent blockiert wurde. Schließlich haben wir an einem Comcast- © 2009 Max-Planck-Gesellschaft w w w .mpg.de 5/8 Jahrbuch 2008/2009 | Marcel Dischinger; Krishna P. Gummadi | Glasnost: Transparenz für das Internet Internetzugang in Seattle (Washington), zu dem wir Zugang hatten, BTTest in Intervallen von 30 Minuten eine ganze Woche lang laufen lassen. Wir fanden heraus, dass BitTorrent-Datenströme während der gesamten Woche konstant blockiert wurden. W ir schlussfolgern aus diesen Daten, dass BitTorrent-Datenströme bei den meisten Nutzern unabhängig von Tageszeit oder W ochentag blockiert w erden. 3.6 Veränderungen in der Verbreitung von BitTorrent-Blockaden BTTest ist jetzt seit über sechs Monaten im Einsatz. Unsere Ergebnisse w urden von den öffentlichen Medien umfassend aufgegriffen [8] und von den Aufsichtsbehörden zur Kenntnis genommen. Zudem haben sich die Nachrichtenmedien durchgeführten umfassend Anhörungen mit den hinsichtlich von der der von Telekommunikationsaufsichtsbehörde Comcast gehandhabten in den USA BitTorrent-Blockadepraktiken beschäftigt. W ir w ollten feststellen, ob dies Ausw irkungen auf die Verbreitung von BitTorrent-Blockaden im Internet gehabt hat. De r Ante il de r BitTorre nt-Block a de n ging in de n le tzte n Mona te n e rhe blich zurück , wä hre nd die Za hl de r durchge führte n Te sts für je de n die se r Anbie te r übe r de nse lbe n Ze itra um re la tiv k onsta nt blie b. © Ma x -P la nck -Institut für Softwa re syste m e Interessanterw eise stellen w ir bei den meisten Anbietern einen erheblichen Rückgang von BitTorrentBlockaden fest. Abbildung 4 ist zu entnehmen, dass BTTest in den letzten Monaten keine einzige BitTorrentBlockade für StarHub-Nutzer ermittelt hat und dass die Zahl der blockierten Comcast- und Cox-Nutzer erheblich abgenommen hat. Dies lässt vermuten, dass die Anbieter von der rigorosen Blockade-Praxis für BitTorrent-Verkehr abgehen. Comcast hat übrigens öffentlich bekannt gegeben, seine BitTorrent-Blockaden bis Ende 2008 zugunsten anderer Verkehrsmanagement-Techniken, w ie etw a der Drosselung von Verkehr, einstellen zu w ollen [9]. 4. Ausblick Die Erfahrungen mit BTTest, einem ersten Teil des Glasnost-Projektes, bestätigen unsere Auffassung, dass eine größere Transparenz für das Internet nötig ist. Viele Nutzer sind daran interessiert zu w issen, w ie ihre Internet-Anbieter den Anw endungsdatenverkehr beeinflussen. Die Aufsichtsbehörden benötigen Werkzeuge zur Überw achung der Internet-Anbieter und müssen überprüfen können, ob die Anbieter die vereinbarten, zulässigen Praktiken des Verkehrsmanagements einhalten. Erst transparente Netze erlauben Nutzern, die von Internet-Anbietern verw endeten Praktiken zum Verkehrsmanagement zu überprüfen. Unsere Ergebnisse zeigen, dass einige Anbieter ihre Praktiken angesichts einer größeren Netztransparenz bereits ändern. Das langfristige Ziel des Glasnost-Projektes ist es, Werkzeuge zu entw ickeln und zur Verfügung zu stellen, mit denen sich eine größere Transparenz im Internet realisieren lässt. Bis dahin bleiben jedoch noch einige Herausforderungen zu meistern. Im Folgenden beschreiben w ir einige dieser Herausforderungen, mit denen w ir uns künftig beschäftigen w erden. Eine vornehmliche Aufgabe besteht jetzt darin, Tests für die ungleiche Behandlung von Anw endungsverkehr für beliebige Anw endungen zu entw ickeln. So haben w ir beispielsw eise BTTest zur Entdeckung unterschiedlicher Behandlungen von BitTorrent-Datenverkehr entw ickelt. Aber BitTorrent ist nur eine von Hunderten bzw . Tausenden von Anw endungen, die über das Internet laufen und potenziell von Verkehrsmanagementmaßnahmen betroffen sind. Maßgeschneiderte Tests für jede einzelne Anw endung sind nicht praktikabel. Unsere derzeitige Methode setzt voraus, dass w ir detailliert verstehen, w ie und w ann die Anw endung Daten über das Internet versendet oder erhält. Dies ist für Tausende von Anw endungen nicht realisierbar. W ir müssen also eine Methode finden, mit der sich das Testkonzept automatisieren lässt. Ein von uns untersuchter vielversprechender Ansatz beschäftigt sich mit (a) der detaillierten Erfassung der einzelnen Pakete eines Anw endungsdatenverkehrs, (b) der Analyse dieser fundamentalen Paketströme, um automatisch zu extrahieren, w ie und w ann w esentliche Anw endungsdaten über das Internet ausgetauscht w erden und (c) der W iederholung der so aufgezeichneten © 2009 Max-Planck-Gesellschaft Anw endungsinteraktionen zw ecks w w w .mpg.de Überprüfung, ob der 6/8 Jahrbuch 2008/2009 | Marcel Dischinger; Krishna P. Gummadi | Glasnost: Transparenz für das Internet Datenverkehr manipuliert w ird. Eine w eitere Herausforderung besteht darin zu erfassen, w ie das jew eilige Verkehrsmanagement funktioniert. Mit unserer derzeitigen Methode können w ir feststellen, ob Verkehrsmanagement eingesetzt w ird oder nicht. W ir können aber nicht herausfinden, w ie es funktioniert. So kann man beispielsw eise relativ einfach feststellen, ob ein Anbieter den BitTorrent-Datenströmen w eniger Bandbreite einräumt als dem restlichen Anw endungsverkehr. Wesentlich schw ieriger ist allerdings die exakte Feststellung, w elchen Mechanismus der Anbieter nutzt, um den BitTorrent-Verkehr zu beschränken. So kann ein Anbieter beispielsw eise zur Einschränkung der BitTorrent-Bandbreite BitTorrent-Pakete verw erfen, umordnen und/oder verzögern. Die exakte Ermittlung des Mechanismus, der effektiv die Geschw indigkeit eines Datenstroms beschränkt, ist zw ar sinnvoll, gestaltet sich aber sehr schw ierig. W ir entw ickeln derzeit Instrumente, um eine detaillierte forensische Analyse darüber durchführen zu können, w ie die von Anw endern eingesetzten Verkehrsmanagement-Komponenten funktionieren. Eine letzte Herausforderung ist nicht so sehr technischer Art, aber dennoch entscheidend für die Umsetzung unseres langfristigen Ziels, das Internet transparenter zu machen: W ie kommen w ir an genug ServerRessourcen, um Glasnost so zu skalieren, dass w ir bei Millionen von Nutzern, die ihre Internet-Anbieter auf den Prüfstand stellen w ollen, Messungen durchführen können? W ir haben die ersten Glasnost-Server beim Max-Planck-Institut für Softw aresysteme bereitgestellt. Allerdings w ar unsere Kapazität relativ schnell am Limit, als die Zahl der Tester auf mehrere Zehntausend pro Tag anw uchs. Zw ecks w eiterer Kapazitätsaufstockung haben w ir versucht, Sponsoren für Serverressourcen zu finden. Bisher w ar die Reaktion auf unsere diesbezüglichen Aufrufe recht gut. Ein paar Dutzend Einzelpersonen, einige große Unternehmen und Non-Profit-Organisationen sow ie eine Reihe von staatlichen Aufsichtsbehörden haben Serverressourcen für Glasnost angeboten. In Kooperation mit anderen Forschern und Google haben w ir vor kurzem Measurement Lab (M-Lab) [10] gegründet, eine offene und verteilte Plattform um Werkzeuge w ie Glasnost bereitzustellen. Die Erhöhung der Transparenz im Internet ist ein sehr ehrgeiziges Ziel. Dazu sind nicht nur schw ierige technische Herausforderungen zu meistern: Auch die Unterstützung vieler verschiedener Interessengruppen gilt es zu nutzen. Originalveröffentlichungen Nach Erw eiterungen suchenBilderw eiterungChanneltickerDateilisteHTML- Erw eiterungJobtickerKalendererw eiterungLinkerw eiterungMPG.PuRe-ReferenzMitarbeiter (Employee Editor)Personenerw eiterungPublikationserw eiterungTeaser mit BildTextblockerw eiterungVeranstaltungstickererw eiterungVideoerw eiterungVideolistenerw eiterungYouTubeErw eiterung [1] Windsor Oaks Group, LLC: Market outlook report, May 2005. http://w w w .broadbandtrends.com/Report%20Summary/2006/BBT_GlobalBBOutlook2006_061110_TOC.pdf [2] Initiative D21: (N)Onliner Atlas 2008 - Eine Topographie des digitalen Grabens durch Deutschland, 2008. http://w w w .schlesw igholstein.de/MW V/DE/W irtschaft/Schw erpunktbereiche/IuKTechnologieMedien/Dow nloads/NonLinerAtlas2008,templateId=raw ,property=publicationFile.pdf [3] United Kingdom e-Minister and e-Envoy: UK online: The broadband future, 2001. http://archive.cabinetoffice.gov.uk/e-envoy/reports-broadband/$file/ukonline.pdf [4] Sandvine Inc.: http://www.sandvine.com/ [5] Electronic Frontier Foundation (EFF): Test Y our ISP’ Project. http://w w w .eff.org/testyourisp [6] Comcast Corporation: Comments of Comcast Corporation before the FCC. http://fjallfoss.fcc.gov/prod/ecfs/retrieve.cgi?native_or_pdf=pdf&id_document=6519840991 [7] M. Dischinger, A. Mislove, A. Haeberlen, K. P. Gummadi: Detecting BitTorrent Blocking. Proceedings of the ACM SIGCOMM Conference on Internet Measurement (IMC), (Vouliagmeni, Greece), October 2008. © 2009 Max-Planck-Gesellschaft w w w .mpg.de 7/8 Jahrbuch 2008/2009 | Marcel Dischinger; Krishna P. Gummadi | Glasnost: Transparenz für das Internet [8] Peter Svensson: Study: Cox, Comcast Internet subscribers blocked. Associated Press, 15. May 2008. [9] Comcast Corporation: Description of planned Network Management Practices to be Deployed Following the Termination of Current Practices. http://dow nloads.comcast.net/docs/Attachment_B_Future_Practices.pdf [10] Measurement Lab: http://www.measurementlab.net © 2009 Max-Planck-Gesellschaft w w w .mpg.de 8/8