Forschungsbericht 2008 - Max-Planck-Institut für Softwaresysteme, Standort Saarbrücken

Glasnost: Transparenz für das Internet

Glasnost: Bringing Transparency to the Internet

Autoren
Marcel Dischinger; Krishna P. Gummadi
Abteilungen
Zusammenfassung
Hunderte Millionen von Menschen nutzen Breitbandnetze wie DSL & Kabel für den Zugriff auf das Internet. Internet-Anbieter setzen heute vermehrt Techniken ein, um den Internetverkehr ihrer Kunden zu beeinflussen mit dem Ziel, das Verkehrsaufkommen zu begrenzen – oft ohne Kenntnis der Kunden. Dabei ist dieses Wissen entscheidend für die fundierte Wahl eines Internet-Anbieters. Ziel von Glasnost ist es, Zugangsnetze für Nutzer transparenter zu machen. Mithilfe von Glasnost waren bis heute mehr als hunderttausend Nutzer weltweit in der Lage zu überprüfen, ob ihr Internetverkehr beeinflusst wird.
Summary
Residential broadband ISPs like DSL & cable are being used by hundreds of millions of people to access the Internet. Today, ISPs are deploying firewalls and traffic shapers to manipulate the performance of user traffic. Most ISPs do not reveal the details of their networks to their customers, preventing them from making an informed choice of their ISP. The goal of our Glasnost project is to make access networks more transparent to their customers. To date, more than a hundred thousand users world-wide used Glasnost to test if their ISPs are interfering with their peer-to-peer traffic.

1. Einleitung

Für den Internetzugang werden zunehmend Breitbandnetze wie DSL oder Kabel eingesetzt. Mehr als 158 Millionen Menschen weltweit nutzen diese Netze. Bis 2011 wird diese Zahl voraussichtlich auf 477 Millionen ansteigen [1]. In Deutschland sind mehr als 65% aller Internetnutzer über Heimbreitbandnetzwerke angeschlossen [2]. Außerdem verfolgen viele Regierungen das Ziel, den universellen Breitbandzugang zu fördern [3].

Diese Breitbandanschlüsse ermöglichen den schnellen Zugang zum Internet. Treten hier Engpässe auf, so hat dies direkte Auswirkungen auf die Funktion von vielen populären Internetanwendungen, wie etwa Internet-Telefonie, Online-Videotheken, Online-Spiele, aber auch im Speziellen bei so genannten Peer-to-Peer-Netzen wie BitTorrent, die heute häufig zum Austausch von Dateien, etwa Musik oder Videos, genutzt werden.

Viele Nutzer sind sich nicht bewusst, dass manche Kabel- und DSL-Anbieter zunehmend Einfluss auf den Internetverkehr ihrer Kunden nehmen. Dabei verwenden diese Anbieter Techniken, die es erlauben, Datenströme bestimmter Anwendungen nach spezifischen Richtlinien [4] zu kategorisieren und zu manipulieren. Der Einsatz dieser Techniken zum Verkehrsmanagement ist oft durch geschäftliche Interessen motiviert, etwa um Kosten bei der Datenübertragung zu minimieren oder eine Überlastung des eigenen Netzes zu verhindern. Leider machen viele Anbieter den Einsatz dieser Techniken nicht publik, weswegen viele Nutzer auch nichts von der Existenz und deren Einfluss auf die Funktions- und Leistungsfähigkeit von Internetanwendungen wissen.

Vor kurzem wurde berichtet, dass bestimmte Internet-Anbieter in den USA [5] ihre Kunden heimlich daran hindern, Daten mithilfe der beliebten Anwendung BitTorrent mit anderen Nutzern auszutauschen. Es wurde festgestellt, dass diese Anbieter BitTorrent-Datenströme blockiert haben, indem sie durch gefälschte Protokollpakete einen sofortigen Abbruch der Datenübertragung herbeiführten. Die Aufdeckung dieser Praxis hat eine intensive und weitreichende Richtliniendebatte über akzeptable Praktiken im Verkehrsmanagement von Internet-Anbietern (oft unter dem Thema „Netzneutralität“ zusammengefasst, das fordert, dass Anbieter allen Netzverkehr ihrer Kunden gleich behandeln und nicht etwa den Verkehr bestimmter Anwendungen priorisieren oder drosseln) unter Verbraucherschützern, Internetbetreibern und Regierungsbehörden ausgelöst [6].

Wir wollen hier nicht die Vorteile verschiedener Verkehrsmanagement-Richtlinien diskutieren. Auch wollen wir nicht für spezielle Richtlinien, etwa Netzneutralität, plädieren. Die Formulierung akzeptabler und verbindlicher Verkehrsmanagementrichtlinien ist sehr wichtig und erfordert die sorgfältige Erwägung einer Vielzahl technologischer, wirtschaftlicher und sozialer Faktoren, die für die Entwicklung des Internets entscheidend sind. Eine solche Erörterung liegt jedoch außerhalb der Möglichkeiten dieses kurzen Aufsatzes.

Stattdessen wollen wir für Netztransparenz plädieren. Einfach ausgedrückt bedeutet Netztransparenz, dass die Nutzer die Merkmale der Zugangsnetze kennen, die sie benutzen und die ihren Internetverkehr beeinflussen können. Ein einfaches Beispiel ist etwa die Geschwindigkeit des eigenen Internetzuganges, die darüber mitentscheidet, ob man den Zugang zum Betrachten von Internetvideos oder zur Internet-Telefonie nutzen kann. Doch bereits hier gibt es heutzutage Defizite, denn die Beschreibungen der Anbieter spiegeln nicht unbedingt immer die (technischen) Gegebenheiten vor Ort wieder, besonders wenn oft von „Geschwindigkeiten bis zu“' die Rede ist. Dieses Wissen hilft den Nutzern entscheidend bei der Wahl ihrer Internet-Anbieter. Gäbe es diese Transparenz, wüssten die Nutzer, welche Servicequalität sie erhalten, wenn sie verschiedene Anwendungen wie etwa Internet-Telefonie oder Internet-Videotheken nutzen wollen. Und Anwendungsentwickler können solches Wissen dazu nutzen, ihre Anwendungen auf die Erfordernisse von Breitbandanschlüssen anzupassen und mögliche Einschränkungen schon bei der Entwicklung mit einzuplanen.

Idealerweise könnten Netze durch die Anbieter selbst transparenter gestaltet werden, indem diese offenlegten, wie sie ihren Datenverkehr steuern und wo sie Verkehrsmanagement einsetzen. Die Erfahrung hat jedoch gezeigt, dass die Anbieter eher zurückhaltend bei der Offenlegung solcher Informationen sind, selbst dann, wenn sie dazu von staatlichen Aufsichtsbehörden aufgefordert werden [6]. Zudem sind die von Internet-Anbietern für ihre Kunden bereitgestellten Informationen oft vage und bestenfalls mehrfach interpretierbar, im schlechtesten Fall aber geradezu irreführend. Deshalb benötigen Nutzer geeignete Mechanismen, mit denen sie die von ihren Anbietern erhaltenen Informationen selbstständig überprüfen können.

Vor diesem Hintergrund haben wir am Max-Planck-Institut für Softwaresysteme das Glasnost-Projekt initiiert. Unser Ziel ist es, Nutzer in die Lage zu versetzen, über direkte Messungen Rückschlüsse auf die Merkmale ihrer Zugangsnetze zu treffen. Bei der Entwicklung des Systems haben wir besonderes Augenmerk auf eine leichte Bedienung gelegt. Das Glasnost-System versucht herauszufinden, ob und wie der Datenverkehr eines Nutzers manipuliert wird und wo im Internet diese Manipulation stattfindet, etwa durch den eigenen Internet-Anbieter. Nachfolgend wollen wir die herausfordernden Aufgaben der Entwicklung dieses Systems skizzieren, unsere Lösungen vorstellen und über die Erfahrungen mit seiner bisherigen Nutzung berichten.

2. Das Glasnost-System

Unser Ziel mit Glasnost ist es, durch Internet-Messungen von und zu Nutzern möglicherweise eingesetztes Verkehrsmanagement zu erkennen. Dabei besteht Glasnost vorrangig aus zwei Komponenten: Einem Server und einem Client.

Mithilfe von Nutzer-basierten Messungen Rückschlüsse auf die von Anbietern verwendeten Techniken zur Begrenzung von Datenverkehr zu ziehen, ist eine herausfordernde Aufgabe. Wir konzentrieren uns dabei besonders auf drei Herausforderungen: 1. Wie können wir feststellen, ob Anbieter den Datenverkehr einer speziellen Anwendung einschränken? 2. Können wir herausfinden, wie Anbieter Datenströme identifizieren, die zu bestimmten Anwendungen gehören – speziell bei solchen Anwendungen, die sie einschränken wollen? 3. Wie können wir identifizieren, welcher der verschiedenen Anbieter entlang eines Internet-Pfades für die Einschränkung oder Manipulation von Datenverkehr verantwortlich ist? Wir beschäftigen uns im Folgenden mit diesen Fragen.

2.1 Erkennung ungleicher Behandlung von Datenverkehr

Wir haben das Glasnost-System entwickelt, um überprüfen zu können, ob Anbieter den zu einer bestimmten Anwendung gehörenden Datenverkehr anders behandeln als den zu einer anderen Anwendung gehörenden Datenverkehr. Normalerweise identifizieren Anbieter den Verkehr verschiedener Anwendungen anhand von charakteristischen Merkmalen, etwa von Paketinhalten. Um diese Ungleichbehandlung entlang eines Internet-Pfades zu entdecken, erzeugt Glasnost Datenverkehr, der regulären Verkehr unterschiedlicher Anwendungen imitiert. Dabei vergleicht Glasnost, wie Datenpakete unterschiedlicher Anwendungen ausgeliefert werden. Will man beispielsweise feststellen, ob Verkehr von Anwendungen zum Dateiaustausch, wie etwa BitTorrent, im Vergleich zum normalen HTTP-Webverkehr begrenzte Bandbreite, d.h. Geschwindigkeit, erhält, wiederholt Glasnost zwei Datenströme – einen mit BitTorrent-Paketen und einen weiteren mit HTTP-Paketen – direkt nacheinander. Dabei misst Glasnost die Geschwindigkeit der Datenübertragung für beide Anwendungen und ermittelt, ob BitTorrent-Datenströme eine geringere Bandbreite zugeteilt bekommen als Web-Datenströme.

Wichtig dabei ist es, die beiden Datenströme, die verglichen werden sollen, direkt hintereinander zu versenden, um entlang des Pfades auftretende Änderungen in den Netzbedingungen auf ein Minimum zu reduzieren. Im Internet kann Verkehr verschiedener Nutzer sich gegenseitig beeinflussen, was zu einer gewissen Verfälschung der Messungen führen kann. Dies könnte zu Fehlinterpretationen führen, indem diese gegenseitige Beeinflussung für eine Drosselung durch den Internet-Anbieter gehalten wird. Um dies auszuschließen, wiederholt Glasnost jede Messung mehrere Male und verwendet statistische Methoden.

2.2 Identifizierung von Paketen, die die ungleiche Behandlung von Anwendungsverkehr auslösen

Internet-Anbieter analysieren die Paketinhalte eines Datenstroms, um bestimmten Anwendungsverkehr zu identifizieren. Glasnost kann verwendet werden, um die Muster, die die Anbieter für diese Erkennung verwenden, zu ermitteln, die letztendlich dafür sorgen, dass der Datenstrom einer Anwendung beeinflusst wird. Wenn bereits bekannt ist, dass der Verkehr von Anwendung A weniger Bandbreite erhält als Verkehr von Anwendung B, so gleicht Glasnost die Datenpakete von Anwendung A Schritt für Schritt an die von Anwendung B an, bis auch Anwendung A nicht mehr gedrosselt wird. Dabei wird im ersten Schritt das letzte Paket von Anwendung A durch das letzte Paket von Anwendung B ersetzt und dieses solange fortgesetzt, bis beide Anwendungen die gleiche Geschwindigkeit erreichen. Dadurch erfährt man, welche Pakete von Anwendung A wenigstens nötig sind, um die Ungleichbehandlung durch den Anbieter auszulösen.

2.3 Identifizierung der Anbieter, die für die Ungleichbehandlung verantwortlich sind

Ein typischer Pfad im Internet erstreckt sich über vier oder fünf unterschiedliche Internet-Anbieter, die die Pakete jeweils zu ihrem Ziel weiterleiten. Hat Glasnost eine ungleiche Behandlung von Anwendungsverkehr entlang eines Pfades entdeckt, besteht die nächste Herausforderung darin, herauszufinden, welcher der vier oder fünf Anbieter entlang des Pfades für diese Ungleichbehandlung verantwortlich ist. Es ist unmöglich, den Verantwortlichen über einen einzigen Test entlang eines Pfades zu ermitteln. Wenn wir jedoch diese Messungen entlang vieler Internet-Pfade durchführen, können wir mithilfe so genannter Netz-Tomographie-Techniken den verantwortlichen Anbieter ermitteln.

Wir möchten die Funktionsweise der Techniken der Netz-Tomographie an einem einfachen Beispiel verdeutlichen. Nehmen wir einmal an, wir führen Glasnost-Tests entlang von zwei Pfaden (P1 und P2) durch. Pfad P1 läuft über die Anbieter A, B und C, während P2 über die Anbieter A, B und D läuft. Nehmen wir an, Glasnost hat eine Ungleichbehandlung für Pfad P1 aber nicht für Pfad P2 festgestellt. In diesem Fall ist es einfach zu folgern, dass Anbieter A und B offenbar nicht verantwortlich sind, da sie in beiden Pfaden enthalten sind, somit also den Verkehr beider Pfade beeinflussen müssten. Also findet die Ungleichbehandlung höchstwahrscheinlich durch Anbieter C statt. In der Praxis bräuchte man die Ergebnisse aus Tests entlang einer Vielzahl von Pfaden, damit diese Netz-Tomographie-Technik verlässliche Ergebnisse liefert.

Im weiteren Verlauf dieses Aufsatzes wollen wir beschreiben, wie wir mithilfe des Glasnost-Systems entdecken können, ob Anbieter den Datenverkehr von BitTorrent, einer beliebten Anwendung zum Austausch von Dateien über das Internet, blockieren. Dabei stellen diese Blockaden eine extreme Form der Ungleichbehandlung von Anwendungsverkehr dar.

3. Verwendung von Glasnost zur Entdeckung von BitTorrent-Blockaden

Um das Verkehrsmanagement von Breitband-Anbietern für die Nutzer transparenter zu machen, haben wir als einen ersten Schritt ein System mit der Bezeichnung BTTest über unsere Glasnost-Server verbreitet. BTTest ermöglicht es Nutzern, BitTorrent-Blockaden zu identifizieren. In diesem Abschnitt stellen wir das System vor und präsentieren die Ergebnisse aus einer groß angelegten Studie über die Verbreitung von BitTorrent-Blockaden im Internet. Nähere Angaben sind in dem Fachaufsatz zu finden, den wir zu diesem Thema veröffentlicht haben [7].

3.1 Warum konzentrieren wir uns auf BitTorrent-Blockaden?

Der BitTorrent-Datenverkehr (sowie die Datenströme anderer Anwendungen zum Austausch von Dateien) machen einen sehr großen Teil des heutzutage im Internet übertragenen Verkehrs aus. Internet-Anbieter versuchen heute verstärkt BitTorrent-Datenverkehr zu kontrollieren, weil sie eine mögliche Überlastung ihrer Netze verhindern und Kosten zur Übertragung des Datenaufkommens verringern wollen. Die nichtstaatliche US-Organisation zur medialen Selbstbestimmung des Bürgers Electronic Frontier Foundation (EFF) fand im Herbst 2008 heraus, dass Comcast, einer der größten Kabel-Anbieter in den USA, den BitTorrent-Datenverkehr seiner Kunden blockiert hat. Dabei stellte sich heraus, dass Comcast spezielle Steuerpakete (so genannte TCP-Reset-Pakete) in laufende BitTorrent-Datenübertragungen einschleust, die die Verbindung abbrechen lassen.

Der Bericht über solche Praktiken von Comcast hat eine intensive und weitreichende politische Debatte zwischen Internet-Anbietern, Verbraucherschützern und staatlichen Aufsichtsbehörden über akzeptable Verkehrsmanagement-Praktiken und Netzneutralität ausgelöst [6]. Nachfolgend gab die EFF ein Tool heraus, mit dem sich solche BitTorrent-Blockaden feststellen lassen. Die Nutzung dieses Tools erfordert jedoch Fachkenntnisse und war auch deshalb nicht zur Durchführung einer groß angelegten Untersuchung zur Verbreitung von BitTorrent-Blockaden im Internet geeignet.

Um solch eine groß angelegte Untersuchung zu ermöglichen, haben wir BTTest entwickelt, einen benutzerfreundlichen Test, mit dem Nutzer ihre Breitbandverbindungen auf BitTorrent-Blockaden testen können. Seit März 2008 haben fast 70.000 Nutzer aus aller Welt BTTest eingesetzt und es uns so ermöglicht, die erste groß angelegte Studie zur Verbreitung von BitTorrent-Blockaden im Internet durchzuführen.

3.2 BTTest: Erkennen von BitTorrent-Blockaden

Die Bedienung von BTTest wurde durch die beliebten Internet-Geschwindigkeitstests inspiriert. Damit auch Laien ihren Breitbandzugang auf BitTorrent-Blockaden untersuchen können, wird BTTest über den Web-Browser des Nutzers ausgeführt. Zur Durchführung des Tests besucht der Nutzer unsere Webseite (siehe Abb. 1(a)) und klickt auf den Knopf „Start Testing“. Im Browser wird dann eine kleine Java-Anwendung geladen, die automatisch alle Tests durchführt. Der Nutzer muss also weder spezielle Anwendungen auf seinem Computer installieren noch selbst komplizierte Tests durchführen. Vereinfacht gesagt sendet der Test eine Serie von BitTorrent-Datenströmen zwischen dem PC des Nutzers und unseren BTTest-Servern. BTTest erfasst die einzelnen Pakete für jeden Datenstrom auf der Serverseite und achtet besonders auf Fehlerbedingungen, die für den Abbruch eines Datenstromes verantwortlich sein könnten. Wird ein Datenstrom durch ein spezielles Steuerungspaket (TCP Reset) abgebrochen, das von keinem der Endpunkte versandt wurde, so deutet dies auf eine BitTorrent-Blockade hin. Schließlich wird dem Nutzer das Ergebnis (siehe Abb. 1(b)) des Tests angezeigt und angegeben, ob der Test BitTorrent-Blockaden gefunden hat oder nicht.

Wir haben BTTest auf einem Webserver unter http://broadband.mpi-sws.org/transparency/bttest.php öffentlich zugänglich gemacht und zunächst eine Handvoll Kollegen und Freunde eingeladen, ihre Internet-Anbieter zu testen. Wir haben sie dann gebeten, diese Einladung auch unter ihren Freunden und Kollegen weiterzuverbreiten. Nach der ersten Woche sind einige einflussreiche Blogger auf unsere Seite aufmerksam geworden und jeden Tag haben Hunderte neue Nutzer ihre Breitbandanschlüsse getestet.

Zwischen dem 18. März und dem 20. Oktober 2008 haben unsere BTTest-Server auf diese Art und Weise insgesamt 69.696 Tests bei Nutzern durchgeführt. Bei 4.315 (6,2%) der Tests fanden wir Hinweise auf BitTorrent-Blockaden. Im Folgenden wollen wir einen Blick auf die Tests werfen, bei denen Blockaden festgestellt wurden.

3.3 Wo befinden sich Nutzer, deren BitTorrent-Verkehr blockiert wird?

Zunächst haben wir die Länder erfasst, in denen die Tests BitTorrent-Blockaden festgestellt haben. Die Karte in Abbildung 2 illustriert die geografische Verteilung der 69.696 Nutzer, die unseren BitTorrent-Test durchgeführt haben. Die Kreise symbolisieren Mehrfachmessungen vom selben Ort aus. Je größer der Kreis, umso größer ist die Zahl der von diesem Ort aus erfassten Messungen. Die Nutzer sind auf 149 Länder und 2.624 Internet-Anbieter verteilt. Die meisten Nutzer stammten aus Nordamerika (39,6%), Europa (27,9%) und Südamerika (18,1%).

Alle Nutzer, die eine Blockade ihrer BitTorrent-Datenübertragungen festgestellt haben, sind rot gekennzeichnet. Unsere Ergebnisse zeigen, dass BitTorrent-Blockaden nur in den USA und Singapur weiter verbreitet sind. Und interessanterweise haben wir innerhalb dieser Länder auch nur Blockaden für Nutzer einiger weniger Internet-Anbieter beobachtet. Insgesamt haben wir Blockaden bei Nutzern von 93 Anbietern beobachtet. Über 90% aller von Blockaden betroffenen Nutzer waren Kunden von Comcast und Cox, zwei großen Kabel-Anbietern in den USA, sowie von StarHub, dem größten Kabel-Anbieter in Singapur.

Wir möchten betonen, dass nach unseren Messungen nur einige (nicht alle) Nutzer eines Anbieters von Blockaden betroffen waren. Wir verfügen nicht über genug Daten um sagen zu können, warum dies so ist. Es gibt aber mehrere mögliche Erklärungen. So werden möglicherweise die Netzkomponenten, die den BitTorrent-Datenverkehr blockieren, nicht auf allen Internet-Pfaden eines Anbieters eingesetzt. Oder die Blockade könnte von der tatsächlichen Belastung des Anbieter-Netzes abhängen. Denkbar ist auch, dass einige Anbieter den BitTorrent-Datenverkehr bis zu einem bestimmten Grenzwert zulassen und die Blockade nur bei den aktivsten Benutzern anwenden.

3.4 Wird BitTorrent-Verkehr nur beim Hochladen, beim Herunterladen oder immer blockiert?

Als Nächstes wollten wir nachvollziehen, ob Internet-Anbieter BitTorrent-Verkehr nur beim Hochladen, nur beim Herunterladen oder gar immer blockieren. Von den 4.315 Tests, die eine BitTorrent-Blockade zeigten, wiesen 4.287 (99,4%) Blockaden beim Hochladen von Dateien aus, aber nur 147 (3,4%) wiesen Blockaden beim Herunterladen auf. Bei 121 Tests (2,8%) wurden BitTorrent-Übertragungen generell blockiert.

Wir folgern daraus, dass Internet-Anbieter primär BitTorrent am Hochladen von Dateien hindern und nur selten das Herunterladen von Dateien verhindern. Wir haben zwei mögliche Erklärungen für dieses Verhalten: Erstens bezahlt im Internet meist der Sender von Datenverkehr den Empfänger für die genutzte Bandbreite. Daher haben Internet-Anbieter ein wirtschaftliches Interesse daran, speziell das Hochladen von Daten zu beschränken. Zweitens ist speziell bei Breitbandanschlüssen die Bandbreite zum Hochladen von Daten sehr beschränkt, was man schon daran sieht, dass die Geschwindigkeit zum Herunterladen von Daten meist ein vielfaches schneller ist als die zum Hochladen (typische DSL-Anschlüsse bieten heute zwischen 2 und 16 Mbit/s Geschwindigkeit zum Herunterladen von Daten, während zum Hochladen von Daten oft weniger als 0,5 Mbit/s zur Verfügung stehen). Aufgrund dessen könnten Anbieter speziell beim Hochladen von Daten Verkehrsmanagement einsetzen.

3.5 Wann wird BitTorrent-Verkehr blockiert?

Internet-Anbieter, die bestätigt haben BitTorrent-Verkehr zu blockieren, haben erklärt, dass sie nur bei Belastungsspitzen zu dieser Maßnahme greifen, um eine Überlastung ihres Netzes zu vermeiden. Die mithilfe von BTTest gesammelten Daten ermöglichen es uns zu überprüfen, ob die Blockaden kontinuierlich erfolgen oder lediglich auf einige Stunden am Tag begrenzt sind. Dazu haben wir für jede Stunde des Tages ermittelt, wie viele Nutzer von BitTorrent-Blockaden betroffen waren. Da unsere Nutzer aus vielen unterschiedlichen Zeitzonen stammen, haben wir dazu die lokale Uhrzeit eines jeden Testers ermittelt und die zur selben Tageszeit erfolgten Messungen in Gruppen zusammengefasst.

Abbildung 3(a) zeigt unsere Ergebnisse für Comcast, einen der größten Kabel-Anbieter in den USA. Während die Anzahl der Messungen pro Stunde ein klares Muster aufweist mit weniger Messungen am frühen Morgen verglichen mit den Abendstunden, ist beim Anteil der Tests, die BitTorrent-Blockaden zeigen, kein klarer Trend auszumachen. Wir beobachten Blockaden bei einem erheblichen Anteil der Tests über den gesamten Tag verteilt. Abbildung 3(b) zeigt die Ergebnisse nach Wochentagen gruppiert. Auch dort ist kein eindeutiger Trend erkennbar. Wir haben an allen Wochentagen einen erheblichen Anteil an Tests beobachtet, in denen BitTorrent blockiert wurde. Schließlich haben wir an einem Comcast-Internetzugang in Seattle (Washington), zu dem wir Zugang hatten, BTTest in Intervallen von 30 Minuten eine ganze Woche lang laufen lassen. Wir fanden heraus, dass BitTorrent-Datenströme während der gesamten Woche konstant blockiert wurden.

Wir schlussfolgern aus diesen Daten, dass BitTorrent-Datenströme bei den meisten Nutzern unabhängig von Tageszeit oder Wochentag blockiert werden.

3.6 Veränderungen in der Verbreitung von BitTorrent-Blockaden

BTTest ist jetzt seit über sechs Monaten im Einsatz. Unsere Ergebnisse wurden von den öffentlichen Medien umfassend aufgegriffen [8] und von den Aufsichtsbehörden zur Kenntnis genommen. Zudem haben sich die Nachrichtenmedien umfassend mit den von der Telekommunikationsaufsichtsbehörde in den USA durchgeführten Anhörungen hinsichtlich der von Comcast gehandhabten BitTorrent-Blockadepraktiken beschäftigt. Wir wollten feststellen, ob dies Auswirkungen auf die Verbreitung von BitTorrent-Blockaden im Internet gehabt hat.

Interessanterweise stellen wir bei den meisten Anbietern einen erheblichen Rückgang von BitTorrent-Blockaden fest. Abbildung 4 ist zu entnehmen, dass BTTest in den letzten Monaten keine einzige BitTorrent-Blockade für StarHub-Nutzer ermittelt hat und dass die Zahl der blockierten Comcast- und Cox-Nutzer erheblich abgenommen hat. Dies lässt vermuten, dass die Anbieter von der rigorosen Blockade-Praxis für BitTorrent-Verkehr abgehen. Comcast hat übrigens öffentlich bekannt gegeben, seine BitTorrent-Blockaden bis Ende 2008 zugunsten anderer Verkehrsmanagement-Techniken, wie etwa der Drosselung von Verkehr, einstellen zu wollen [9].

4. Ausblick

Die Erfahrungen mit BTTest, einem ersten Teil des Glasnost-Projektes, bestätigen unsere Auffassung, dass eine größere Transparenz für das Internet nötig ist. Viele Nutzer sind daran interessiert zu wissen, wie ihre Internet-Anbieter den Anwendungsdatenverkehr beeinflussen. Die Aufsichtsbehörden benötigen Werkzeuge zur Überwachung der Internet-Anbieter und müssen überprüfen können, ob die Anbieter die vereinbarten, zulässigen Praktiken des Verkehrsmanagements einhalten. Erst transparente Netze erlauben Nutzern, die von Internet-Anbietern verwendeten Praktiken zum Verkehrsmanagement zu überprüfen. Unsere Ergebnisse zeigen, dass einige Anbieter ihre Praktiken angesichts einer größeren Netztransparenz bereits ändern.

Das langfristige Ziel des Glasnost-Projektes ist es, Werkzeuge zu entwickeln und zur Verfügung zu stellen, mit denen sich eine größere Transparenz im Internet realisieren lässt. Bis dahin bleiben jedoch noch einige Herausforderungen zu meistern. Im Folgenden beschreiben wir einige dieser Herausforderungen, mit denen wir uns künftig beschäftigen werden.

Eine vornehmliche Aufgabe besteht jetzt darin, Tests für die ungleiche Behandlung von Anwendungsverkehr für beliebige Anwendungen zu entwickeln. So haben wir beispielsweise BTTest zur Entdeckung unterschiedlicher Behandlungen von BitTorrent-Datenverkehr entwickelt. Aber BitTorrent ist nur eine von Hunderten bzw. Tausenden von Anwendungen, die über das Internet laufen und potenziell von Verkehrsmanagementmaßnahmen betroffen sind. Maßgeschneiderte Tests für jede einzelne Anwendung sind nicht praktikabel. Unsere derzeitige Methode setzt voraus, dass wir detailliert verstehen, wie und wann die Anwendung Daten über das Internet versendet oder erhält. Dies ist für Tausende von Anwendungen nicht realisierbar. Wir müssen also eine Methode finden, mit der sich das Testkonzept automatisieren lässt. Ein von uns untersuchter vielversprechender Ansatz beschäftigt sich mit (a) der detaillierten Erfassung der einzelnen Pakete eines Anwendungsdatenverkehrs, (b) der Analyse dieser fundamentalen Paketströme, um automatisch zu extrahieren, wie und wann wesentliche Anwendungsdaten über das Internet ausgetauscht werden und (c) der Wiederholung der so aufgezeichneten Anwendungsinteraktionen zwecks Überprüfung, ob der Datenverkehr manipuliert wird.

Eine weitere Herausforderung besteht darin zu erfassen, wie das jeweilige Verkehrsmanagement funktioniert. Mit unserer derzeitigen Methode können wir feststellen, ob Verkehrsmanagement eingesetzt wird oder nicht. Wir können aber nicht herausfinden, wie es funktioniert. So kann man beispielsweise relativ einfach feststellen, ob ein Anbieter den BitTorrent-Datenströmen weniger Bandbreite einräumt als dem restlichen Anwendungsverkehr. Wesentlich schwieriger ist allerdings die exakte Feststellung, welchen Mechanismus der Anbieter nutzt, um den BitTorrent-Verkehr zu beschränken. So kann ein Anbieter beispielsweise zur Einschränkung der BitTorrent-Bandbreite BitTorrent-Pakete verwerfen, umordnen und/oder verzögern. Die exakte Ermittlung des Mechanismus, der effektiv die Geschwindigkeit eines Datenstroms beschränkt, ist zwar sinnvoll, gestaltet sich aber sehr schwierig. Wir entwickeln derzeit Instrumente, um eine detaillierte forensische Analyse darüber durchführen zu können, wie die von Anwendern eingesetzten Verkehrsmanagement-Komponenten funktionieren.

Eine letzte Herausforderung ist nicht so sehr technischer Art, aber dennoch entscheidend für die Umsetzung unseres langfristigen Ziels, das Internet transparenter zu machen: Wie kommen wir an genug Server-Ressourcen, um Glasnost so zu skalieren, dass wir bei Millionen von Nutzern, die ihre Internet-Anbieter auf den Prüfstand stellen wollen, Messungen durchführen können? Wir haben die ersten Glasnost-Server beim Max-Planck-Institut für Softwaresysteme bereitgestellt. Allerdings war unsere Kapazität relativ schnell am Limit, als die Zahl der Tester auf mehrere Zehntausend pro Tag anwuchs. Zwecks weiterer Kapazitätsaufstockung haben wir versucht, Sponsoren für Serverressourcen zu finden. Bisher war die Reaktion auf unsere diesbezüglichen Aufrufe recht gut. Ein paar Dutzend Einzelpersonen, einige große Unternehmen und Non-Profit-Organisationen sowie eine Reihe von staatlichen Aufsichtsbehörden haben Serverressourcen für Glasnost angeboten. In Kooperation mit anderen Forschern und Google haben wir vor kurzem Measurement Lab (M-Lab) [10] gegründet, eine offene und verteilte Plattform um Werkzeuge wie Glasnost bereitzustellen. Die Erhöhung der Transparenz im Internet ist ein sehr ehrgeiziges Ziel. Dazu sind nicht nur schwierige technische Herausforderungen zu meistern: Auch die Unterstützung vieler verschiedener Interessengruppen gilt es zu nutzen.

Originalveröffentlichungen

Windsor Oaks Group, LLC:
Market outlook report, May 2005.
Initiative D21:
(N)Onliner Atlas 2008 - Eine Topographie des digitalen Grabens durch Deutschland, 2008.
United Kingdom e-Minister and e-Envoy:
UK online: The broadband future, 2001.
Sandvine Inc.:
https://www.sandvine.com/
Electronic Frontier Foundation (EFF):
Test Your ISP’ Project.
http://www.eff.org/testyourisp
Comcast Corporation:
Comments of Comcast Corporation before the FCC.
M. Dischinger, A. Mislove, A. Haeberlen, K. P. Gummadi:
Detecting BitTorrent Blocking.
Proceedings of the ACM SIGCOMM Conference on Internet Measurement (IMC), (Vouliagmeni, Greece), October 2008.
Peter Svensson:
Study: Cox, Comcast Internet subscribers blocked.
Associated Press, 15. May 2008.
Comcast Corporation:
Description of planned Network Management Practices to be Deployed Following the Termination of Current Practices.
Measurement Lab
http://www.measurementlab.net
Zur Redakteursansicht