Zensur ist seit Jahrhunderten ein Mittel Informationen zu kontrollieren, indem unerwünschte Inhalte unterdrückt oder Meinungsäußerungen im Sinne der Zensoren positiv beeinflusst werden.
Diese Seminararbeit verfolgt das Ziel technische und nichttechnische Verfahren zu beschreiben, welche staatlichen und nichtstaatlichen Zensoren zur Verfügung stehen, um das Internet gemäß ihrer Vorstellungen zu beeinflussen. Aufbauend auf den vorgestellten technischen Verfahren der Internetzensur wird erläutert auf welche Art und Weise sich diese umgehen lassen. Somit stellt diese Seminararbeit einen Katalog für Zensierte bereit sich gegen technisch unterstützte Internetzensur zu schützen.
Inhaltsverzeichnis
1. EINLEITUNG
2. BEGRIFFSHERLEITUNG
3. DER WELTWEITE STATUS QUO
3.1. WELTWEITE INTERNETPENETRATION
3.2. WELTWEITE STAATLICHE INTERNETZENSUR
3.3. BEISPIELE NICHTSTAATLICHER INTERNETZENSUR
4. NICHTTECHNISCHE VERFAHREN
4.1. BEEINFLUSSUNG DER UMWELTBEDINGUNGEN
4.2. KOOPERATION MIT INTERNET SERVICE PROVIDERN
5. TECHNISCHE VERFAHREN
5.1. FUNKTIONSWEISE DES WORLD WIDE WEBS
5.2. DNS-TAMPERING
5.3. IP-BLOCKING
5.4. FILTERING
5.5. TRAFFIC-SHAPING
6. GEGENMAßNAHMEN
6.1. DNS-TAMPERING
6.2. IP-BLOCKING
6.3. FILTERING
6.4. TRAFFIC-SHAPING
7. ZUSAMMENFASSUNG
Zielsetzung & Themen
Die Arbeit analysiert die Mechanismen der Internetzensur und identifiziert sowohl staatliche als auch nichtstaatliche Ansätze, um Netzinhalte zu kontrollieren. Das primäre Ziel besteht darin, einen Katalog technischer und nichttechnischer Verfahren zur Zensur darzulegen und effektive Gegenmaßnahmen zu erläutern, die Nutzern helfen, diese Beschränkungen zu umgehen.
- Analyse der globalen Internetnutzung und Relevanz der Internetzensur
- Unterscheidung zwischen nichttechnischen und technischen Zensurmethoden
- Untersuchung staatlicher Zensurpraktiken sowie privater Einflussnahme
- Erläuterung technischer Mechanismen wie DNS-Tampering und IP-Blocking
- Vorstellung praktischer Schutzmaßnahmen für Anwender
Auszug aus dem Buch
5.2. DNS-Tampering
Besitzt ein Zensor oder hat er Kontrolle über ein DNS, kann er die Registrierung, der zu zensierenden Domain einer Internetseite, löschen, die ungewünschte Inhalte bzw. Dienste anbietet. Wird die URL in den Browser eingegeben, kann der DNS somit der Domain keine IP Adresse zuordnen, so dass die Webseite praktisch noch da ist; aber nicht mehr sichtbar für den Nutzer. Der Internetnutzer erhält die Nachricht “Seite nicht gefunden“ oder wird auf eine entsprechende Seite des ISP weitergeleitet. Man kann diesen Vorgang mit einem Versuch vergleichen, bei dem man bei der Auskunft die Telefonnummer eines Freundes erfragen möchte, um diesen anzurufen. Man übermittelt der Auskunft z.B. Name und Adresse, um den Freund eindeutig zu identifizieren. Diese kann dem Namen und der Adresse aber keine Telefonnummer zuordnen, weil die Telefonnummer nicht im Telefonbuch registriert ist. Es wird folglich suggeriert, dass der gewünschte Freund kein Telefonanschluss hat und deshalb nicht existiert.
Zusammenfassung der Kapitel
1. EINLEITUNG: Die Einleitung definiert die Relevanz der Internetzensur als Mittel zur Informationskontrolle und skizziert das Ziel der Arbeit, technische und nichttechnische Verfahren zur Zensur sowie deren Umgehungsmöglichkeiten zu systematisieren.
2. BEGRIFFSHERLEITUNG: Dieses Kapitel definiert die Begriffe Internet und Zensur präzise und leitet daraus das Konstrukt der Internetzensur als Steuerungsinstrument für Netzinhalte ab.
3. DER WELTWEITE STATUS QUO: Es wird die globale Internetnutzung beleuchtet und die Relevanz staatlicher wie nichtstaatlicher Internetzensur anhand aktueller Entwicklungen und Klassifikationen dargestellt.
4. NICHTTECHNISCHE VERFAHREN: Das Kapitel beschreibt präventive Maßnahmen wie die Beeinflussung von Umweltbedingungen durch Anreiz- und Sanktionsmechanismen sowie die Kooperation mit Providern.
5. TECHNISCHE VERFAHREN: Nach einer Erläuterung der technischen Funktionsweise des WWW werden Verfahren wie DNS-Tampering, IP-Blocking, Filtering und Traffic-Shaping detailliert vorgestellt.
6. GEGENMAßNAHMEN: Hier werden praktische Strategien und Werkzeuge aufgezeigt, mit denen Nutzer technische Zensurmaßnahmen effektiv umgehen können.
7. ZUSAMMENFASSUNG: Das Schlusskapitel fasst die wesentlichen Erkenntnisse zu den Zensurmethoden sowie den entsprechenden Schutzmöglichkeiten zusammen.
Schlüsselwörter
Internetzensur, DNS-Tampering, IP-Blocking, Filtering, Traffic-Shaping, Internet Service Provider, Informationskontrolle, Umgehungsmöglichkeiten, Online-Sicherheit, Netzneutralität, digitale Überwachung, Internetnutzung, Proxy Server, Datenpakete, Selbstzensur.
Häufig gestellte Fragen
Worum geht es in dieser Arbeit?
Die Arbeit befasst sich mit der Analyse und Kategorisierung von Methoden zur Internetzensur sowie den Möglichkeiten, diese technisch zu umgehen.
Welche zentralen Themenfelder werden behandelt?
Die zentralen Themen umfassen die globale Verbreitung der Internetnutzung, Arten der staatlichen und nichtstaatlichen Zensur sowie technische Umgehungsstrategien für Anwender.
Was ist das primäre Ziel der Untersuchung?
Das Ziel ist es, einen Katalog technischer und nichttechnischer Verfahren zur Zensur bereitzustellen, um Zensierten Schutzmöglichkeiten aufzuzeigen.
Welche wissenschaftlichen Methoden finden Anwendung?
Es handelt sich um eine strukturierte Literaturanalyse, die aktuelle Berichte und technologische Grundlagen kombiniert, um den Status quo der Internetzensur zu bewerten.
Was steht im Hauptteil der Arbeit im Fokus?
Der Hauptteil gliedert sich in die Darstellung von nichttechnischen Verfahren, technischen Zensurmechanismen und konkreten Gegenmaßnahmen für Internetnutzer.
Welche Begriffe charakterisieren die Arbeit am besten?
Wichtige Begriffe sind Internetzensur, DNS-Tampering, IP-Blocking, Filtering, Traffic-Shaping und Datenschutz.
Wie funktioniert das in der Arbeit beschriebene DNS-Tampering?
Beim DNS-Tampering verhindert der Zensor die Auflösung einer Domain in eine IP-Adresse, wodurch die angeforderte Webseite für den Nutzer als nicht existent erscheint.
Warum setzen Zensoren laut dieser Arbeit Traffic-Shaping ein?
Traffic-Shaping wird genutzt, um gezielt die Bandbreite für bestimmte Webseiten zu drosseln und diese dadurch unzuverlässig und langsam zu machen, damit Nutzer zu konformen Inhalten abwandern.
- Quote paper
- Philipp Müller (Author), 2013, Zensur im Internet. Methoden und Umgehungsmöglichkeiten, Munich, GRIN Verlag, https://www.grin.com/document/209041