 Du hörst gleich BGP und das Gewohnheitsrecht vom 34. Chaos Communication Congress in die Übersetzung von Flo und Ploy. Und legen wir los. Danke, vielen Dank, dass ihr gekommen seid. Heute werde ich mit euch über das BGP Protokoll sprechen. Es wird nicht eine technische Abhandlung, sondern ich will darüber sprechen, wie BGP menschliche Interaktion formt. Ich möchte diesen Talk ziemlich zugänglich halten. Wenn ihr mich erwischt, dass ich falsche Terminogie verwende, dann optimiere ich dabei nicht auf die Präzision und die Korrektheit der Aussage, sondern auf die Verständigkeit fürs Publikum. Protokolle sind an ihrer Wurzel Governance-Systeme, Verwaltungssysteme. Und ich werde mich auf diese Interaktion, diese Verwaltung konzentrieren und während wir uns durch BGP bewegen, werde ich das von der Perspektive dieser Governance anschauen. Ich finde es nützlich, solche Systeme in Institutionelle und familiäre Netzwerksysteme zu unterteilen. Und wenn ihr euch an Institutionen denkt, dann denkt Demokratie, Gesetze, Staaten, so was, die durch Institutionen aufgehalten werden. Und wenn ihr an Netzwerke denkt, dann denkt an Familie, Reputationen, gegenseitig Respekt. Das sind Darstellungen eines Netzwerks für BGP. Das sind die wertvollen Werte für BGP. Ich werde darüber sprechen, dass beide Modelle wichtig sind und beide an verschiedenen Stellen genutzt werden sollten. Da muss ich am besten ein. Aber zuerst fangen wir mal damit an, wo BGP herkommt. Das Jahr war 1991 und es gab ein Cork-Cork-Locky in Jakobrechte. Die hatten neun Mittagessen und damals war das Internet, das NSF-Net, stand vor dem Collapse. Es hatte riesigen Wachstum erlebt. Das EGP-Protokoll konnte nicht länger funktionieren. Und während dieses Mittagessen definierten sie ein neues Protokoll, ein zwei Serviettenprotokoll. Das ist das, was sie so nennen. Und schrieben das auf zwei Servietten nieder. Etwas, das man über BGP zu dieser Zeit verstehen muss, ist, dass es damals das sogenannte Internet, ein komisches anarkistisches Experiment war, die die richtigen Netzwerke brauchten, erwachsene Protokolle wie X25, die auf dem Protokoll-Level festmachen, dass die Daten am Zielort ankamen. Am anderen Ende das Internetprotokoll war ein sogenanntes Best-Effort-Protokoll. Das heißt, Pakete konnten kaputt oder gar nicht erst am Ende ankommen. Computer im Internet nutzten oftmals das TCP-Protokoll, um sicherzustellen, dass verlorene Pakete ersetzt wurden. Aber dieses TCP ist nicht ein Teil des Internetprotokolls selbst, sondern eine Applikation, die dort drauf läuft. Damals sagte man auch TCP-slash-IP zu solchen Verbindungen, weil die Anforderung damals war, dass jedes Netzwerk verlässliche Verbindungen abbilden kann. Die Brillanz der Einfachheit dieses Internetprotokolls gegenüber anderen kann nicht überbetont werden. Das vergleichen beispielsweise mit dem Protokoll in Telefonennetzwerken. Das dort verwendete Protokoll ist derart unglaublich komplex, dass es Telefonenfirmen dazu bekommt, dass sie zu monopolen werden, sich zentralisieren. Zum Beispiel das Sohnett-Protokoll, das von den amerikanischen Telefonenfirmen verwendet wird. Das setzt synchronisierte Atomuhren voraus in den Routern, damit die Nachricht von einem Router zum nächsten gehen kann. Und im Gegensatz dazu die Einfachheit von IP und die einfache politische Zugänglichkeit von BGP ermöglicht es praktisch jedem, ein Netzwerk-Operator zu werden. Also, was ist eigentlich dieses BGP? BGP ist ein Protokoll, das jeder Internetrauter benutzt, um mit anderen Routern zu sprechen, wenn ihr über eine Organisation das Grenze hinausgeht. Innerhalb des Netzwerkes können die Routern miteinander sprechen, wie sie wollen. Aber wenn es außerhalb dieser Organisationsgrenze geht, dann muss die Kommunikation des Routenprotokolls BGP sein. Und BGP enthält zwei Typen von Identifiern, und zwar IP-Adressen, um die man sich bewerben muss, und die weniger gut bekannten AS-Nummern. Jeder Netzwerk-Provider besitzt eine AS-Nummer. Sowohl IP-Adressen als auch AS-Nummern werden durch ICANN über die jeweiligen regionalen Registrare verteilt. Und autonome Systeme sind Netzwerkbetreiber wie ein Hoster oder ein ISP. Und wer eine solche AS-Nummer besitzt, der kann als Gleicher mit allen anderen Netzwerk-Operatoren sprechen. Das heißt auch, wer mit einem anderen Netzwerk-Operator sprechen will, dann ist diese Verbindung von einem ISP zum Nächsten öffentlich einsehbar. Das ist eine sehr große Änderung. Das ist anders als das andere Protokoll, ein Mesh-Protokoll. Und das hat dazu geführt, das hat die Imperative zu Pieren hergestellt. Was bedeutet das? Sagen wir, du und ich sind hier ein mittelgroßer Netzwerk-Operator. Meine Kunden wollen mit dein sprechen und deine wollen mit mein sprechen. Aber als mittelgroße Netzwerk-Operatoren müssen wir beide Internetzugang kaufen von jemand größerem, von einem upstream Provider. Wenn nun meine Kunden Websites von deinen Kunden angucken wollen, dann muss ich normalerweise diese Anfragen erhalten. Sie meinen upstream Provider geben, der sie dann dir runtergibt und so weiter. Aber weil wir beide für diesen Uplink zahlen, zahlen wir beide für diesen Traffic. Nun, wenn du und ich einen Router im selben Datencenter haben, dann können wir einfach einen Kabel durch diesen Raum verlegen und können mit BGP den Traffic direkt zwischen dir und mir durchführen. Das ist viel effizienter. Nun ist es sehr wichtig zu verstehen, dass Piring bedeutet, du und deine Kunden werden direkt mit mir und meinen Kunden sprechen. Wenn du nicht heißt, dass du mich benutzen kannst und mit meinen Piers oder mit meinem Upstream zu sprechen, dafür müsstest du mein Kunde sein. Piring hat diese Begrenzung. Es ist normalerweise ein Vorteil für beide, einfach Piers zu sein und normalerweise ist es auch kostenlos. Normalerweise funktioniert es sogar ohne einen Papiervertrag. Wir stimmen einfach so, ja, stimmt. Zwiebeln Kabel. In diesem Szenario stimmen nur beide zu. Wir brauchen keinen Upstream Provider. Aber wie funktioniert das? Es muss irgendwen am Ende geben. Und das sind eine Serie von Providern, die Tier 1 Provider. In diesem Bild hier haben wir weiße Linien, die Piring-Verträge darstellen und rote Linien die Kundenverträge anzeigen. Und die Blaumboxen oben sind die Tier 1 Provider, die mit jedem über ein Piring-Verhältnis kommunizieren können oder als Kunden. Sie sind nirgendwo Kunden, aber sie müssen natürlich ihre riesigen Glasfaser-Netzwerke unterhalten, die sie dann, die ihnen die globalen Reichbarkeit geben. Was ihr auch seht, sind interessante Verbindungen. Was hier zum Beispiel, was man sein kann, ist gleichzeitig Kunde und Pier und man kann auch mehrere Upstream Provider haben. Aber mit den Tier 1 Provider gibt es so ein bisschen Politik, weil Tier 1 Provider zögerlich Pieren mit Tier 2 und Tiefrind-Providern, weil die ja sonst Kunden werden könnten. Ein Piring zwischen Tier 1 Provider ist damit ein schwieriges Beast und basiert immer so ein bisschen auf dem Austausch der Leistung. Weiter unten ist das einfacher. Tier 2 Provider pieren gerne unter sich. Das Phänomen nennt man dann auch Donut-Piring, weil immer mehr Teilnehmer einen Kreis um die Tier 1 formen und dort miteinander sprechen. Und wo dort das Telefon-Netzwerk mit seinen synchronisierten Atomuern eine Monopolstellung gemacht hat, funktioniert es im Internet genau umgekehrt. Die Tier 2 Provider sprechen miteinander und immer direkter. Und faszinierend daran ist, es funktioniert unglaublich gut, weil es während es praktisch uneingeschränkte Redefreiheit gewährleistet. Das hier ist eine Grafik der Spamrate aller E-Mails. Das ist faszinierend, weil wenn ihr euch überlegt, wie ein schlechtes Protokoll E-Mail ist, es ist eigentlich ein Push-Protokoll mit unlimitierter Redefreiheit. Alles, was ihr tun müsst, ist, aufs Internet zu kommen, einen Mail-Sover aufzusetzen, und ihr könnt mit jedem sprechen. Es ist magisch. Diese Prozentzahl sollte eigentlich über 99 Prozent sein, aber die ist es nicht. E-Mails sind alt und verwendet. Und die Netzwerk-Operatoren haben es ein Sonderfall gemacht. E-Mail ist ein Sonderfall, wo wenn man damit rumspielt, man aus dem ganzen Internet geworfen werden kann. Selbst wenn man ein Netzwerk-Operator ist mit Piers und allem drum und dran, kann man aus dem Internet geworfen werden, wenn man mit Mail rumspielt. Ich werde nun erklären, wie das Ganze funktioniert und ich möchte dabei, dass ihr euch verschiedene Akteuren in diesem Internet vorstellt. Es gibt deutlich viele verschiedene Akteuren und ich habe hier versucht, sie in vier Kategorien zu unterteilen, dass die Situation einfacher machen sollte. Es gibt Kunden, Providern, Netzwerk-Operatoren und die Bürger werden. Ein Kunde ist jemand wie ich. Ich bekomme die IP-Adresse von meinem Provider, entweder zu Hause oder von meinem Webhousing-Provider. Sie gehört nicht mehr, sie ist nicht mit meinem Namen angeschrieben und der Provider kann sie zurücknehmen, wenn ich aufhöre, bei ihnen Kunde zu sein. Das heißt auch, ich habe ziemlich viel Anonymität. Ich bin nicht da draußen, ich suche nicht nach Piers. Mein Provider kennt mich und niemand sonst muss wissen, wer hinter dieser IP-Adresse steckt. Aber mein Provider kann auch meinen Zugang zum Internet ganz einfach ausschalten. Aber gleichzeitig kann ich auch selbst wählen, welchen Provider ich verwenden möchte. Der Monopol ausgeschlossen. Provider als Nächstes sind nicht anonym, die haben Verbindungen zu Netzwerk-Operatoren, sie müssen ihre Kunden glücklich machen, die sind im öffentlichen Auge. Sie haben auch Motivation, dass sie nicht offensichtlich betrügerisch wirken, keinen schlechten Service betreiben und wendern nur bei das Gleichzeitig. Sie sollten auch ein gutes Verhältnis mit Netzwerk-Operatoren haben, weil wenn sie von allen gehasst werden, kriegen sie keinen Internetzugang. Provider haben eigene IP-Adressen, die sie von Internet-Registers durchbekommen und sie können mit mehr Netzwerk-Operatoren verbunden sein, einschließlich, dass sie Peerings mit anderen Providern haben können. Normalerweise halten sie das aber relativ simpel. Und ihre Peers und ihre Provider sind öffentlich bekannt, weil sie eben öffentlich sichtbar sind. Netzwerk-Operatoren sind ein bisschen wie Provider. Sie liefern eine Dienstleistung, aber im Großen und Ganzen wollen sie rohen, ungefielter Internetzugriff an große Entitäten verteilen. Die sind gar nicht anonym, sie haben viele Peering-Abkommen und alle diese Verbindungen sind, wie ich gesagt, transparent, weil so BGP funktioniert. Und sie haben starken Druck, Peers zu finden. Wenn sie das nicht können, dann müssen sie für ihren ganzen Traffic zahlen, können sie den aus dem Markt rausquatschen. Sie haben auch Macht, sie können das Peering anderen verweigern und sie können Kunden verweigern. Und das Letzte sind Bürger, wenn im Internet wie Team Cymbal und Spam House, die ihre Zeit damit verbringen, Licht in die dunklen Ecken des Internets zu werfen und sie sind bei einigeren Mitglieder können anonym sein. Sie haben teilweise auch eigene IS-Nummern, sie haben Listen von IS-Nummern, die sie auf einer Blacklist sehen, von Spamern zum Beispiel. Sie haben keine direkte Macht, aber ihre Macht kommt daher, dass sie nützliche Daten liefern. Und sie können ihre Arbeit machen, weil sie auf die Transparenz der Network-Operators und Provider aufbauen, die sie über BGP haben. Jetzt werde ich über zwei Provider sprechen, McCullough und Per Kuh. Wir haben kein Ton mehr in der Übersetzerkabine. Hallo? Wir haben kein Salton mehr. Könnt ihr mal nachschauen? Das war's. Regie, die Audiob. Da ist es irgendwie anders hergeschrieben. Fuck. Hallo? Wir haben kein Salton mehr in der Übersetzerkabine. Hallo? Wir haben kein Salton mehr in der Übersetzerkabine. Hallo? Wir haben kein Salton mehr in der Übersetzerkabine. Könnt ihr mal jemand nachschauen? Ein Civil Society, oder sogar Law Enforcement, unless they're forced to. Und in November of 2008, The Washington Post gathered some damming evidence that McCullough was a hosting provider, mostly interested in providing service for Spammers. What's interesting is that rather than send this evidence to the police, they sent it to McCullough's Network-Operators. Like many providers, McCullough bought Internet access to two major Network-Operators. In this case, it was Hurricane Electric. Okay, wir haben wieder einigmasen tun. When Hurricane and Global Crossing were given this information from The Washington Post, they voluntarily chose to abruptly cease doing business with McCullough, and the provider was caught off guard, and it and all of its customers went offline. Here's the global volume of spam, which dropped that day by as much as 75%. Needless to say, no other Network-Provider was ready to begin selling service to McCullough, and their business crumbled. Voluntarily chose to abruptly cease doing business with McCullough. Now, PRQ isn't some way similar to McCullough. Hey! And in some ways, they're quite different. PRQ was founded by two Swedish guys known in BitTorrent circles as Anacada and Timo, and they provide what I call last resort hosting. They've hosted highly controversial websites, such as WikiLeaks, but they're probably best known for hosting the Pirate Bay. The Pirate Bay stands out as probably one of the most famous websites to publicly force off McCullough. Es ist ein ähnlicher Fall wie McCullough. Going to the extent of actually publishing those complaints along with their sarcastic, humiliating responses. Zwei Schweden, die Pirate Bay betrieben haben. Die haben Last Resort Hosting betrieben für WikiLeaks, zum Beispiel. Und am besten bekannt sind sie für The Pirate Bay. Die Pirate Bay ist wahrscheinlich die bekannteste Webseite, die sich mit Copyright umgeschlagen hat. Sie haben sogar Abuse-Meldungen öffentlich publiziert und ihre Antworten drauf. Das ist etwas, das die Copyright-Industrie bis zu diesem Zeitpunkt nie gesehen hat. Irgendwelche Anwälte sind sich nicht gewohnt antworten zu halten. Wie fickt euch doch? Die ganzen Gründe haben sich mehr mal einige Zeit im Knast verbracht und die Rechenzentren wurden mehrmals von der Polizei besucht. Aber... Wir sehen in BGPV, dass McCullough verschwunden ist und Pirate Bay weiterhin lebt. Und es ist sogar eine kulturelle Institution. Wir haben auch festgestellt, dass anders als McCullough Pirate Bay nie Probleme mit den Netzwerk-Operatoren hatte. Das heißt, eine der fundamentalen Werte des Internets ist, dass die Netzwerk-Provider für die moralischen Aktionen ihrer PS verantwortlich sind. Nicht für die juristischen. Also, was wir hier mitnehmen können, ist, kürzlich gab es viel Arbeit zu federierten sozialen Netzwerk-Portokollen. Ich bin sicher, einige von euch werden in der Entwicklung davon mitmachen. Einige von euch werden einfach entscheiden, welche Technologie ihr übernehmen wollt. Und bitte denkt an die politische Identität dieser Protokolle oder halt, die ihr für euch auswählt. Also, wie viele Dinge sind Kommunikationssysteme definiert, vor allem durch, was sie abreißen? Also, zum Beispiel Pakete, die größer sind als 1.500 bytes oder Nazi-Propaganda. In der Protokoll gibt es drei wichtige Wege, wie diese Regeln festgelegt werden können. Das eine ist, was hard-coded ist im Code der Software. Also, hard-coded Regeln können zum Beispiel erweitert werden durch Kryptografie, wie zum Beispiel, oder durch Blockchain. Also, hard-coded Regeln sind ein perfektes Beispiel von institutioneller Governance. Die können ziemlich fair sein, dass der Code für alle gleich ist. Also, für Dinge, die wir als grundsätzliches Menschenrecht anschauen, wie zum Beispiel Privatsphäre, kann hard-coding eine sehr gute Lösung sein. Aber diese festen Regeln haben auch Nachteile. Also, theoretisch könnte zum Beispiel eine Kryptocurrency, die auf dem libertären Vertrag basiert, hatte ein Problem, als ein ganz, ganz grundsätzliches Problem in der Software gefunden wurde und alles Geld gestohlen werden konnte. Und Ethereum, für die, die das nicht verfolgt haben, musste hard-forkt werden, um das Geld zu retten. Also, natürlich, obwohl die Community da mitgemacht hat, hat das halt ziemlich ein Image-Schaden bei Ethereum zur Folge. Also, das zeigt uns, dass es hier auch Probleme gibt. Der zweite Ansatz ist eine zentrale Autorität. Also, halt zum Beispiel, so wie Domainnames oder IP-Adressen oder ASNs vergeben werden im Internet. Das Internet ist so das Vorzeigebeispiel von institutioneller Governance. Weil, also so eine zentrale Autorität ist eigentlich relativ fair. Und sie kann insbesondere einzelnen unterschiedlichen Rechnungen tragen der unterschiedlichen Teilnehmer. Das kann hard-coded Regeln nicht. Aber man hat hier genauso auch das Problem von Kaltheit und Bürokratie. Und es ist auch sehr schwer, eine zentrale Autorität zu machen, ohne unfair einigen zu viel Macht zu geben. Der dritte Ansatz sind Netzwerke von Kunden. Also, Netzwerk-Provider und BGP machen das halt so für E-Mails, BAM, um den aus dem Internet fernzuhalten. Das ist die humanste Art von Governance. Soziale Normen werden von Freund zu Freund weitergegeben anstelle von das von obenherab Regeln aufgedrückt werden. Netzwerk-Einliche Systeme sieht man in Familien und in Königreichen und auch im Internet. Aber in elektronischen Netzwerken können wir halt uns auswählen, mit wem wir assoziiert sind. Netzwerke haben aber auch einen Nachteil. Sie sind nicht egalitär in irgendeiner Form. Die einen im Mitte des Netzwerks sind halt einfach viel mächtiger als die am Rand. Und die Regeln werden halt genauso wie früher Gesetze unterschiedlich angewandt worden, abhängig von wo sie herkommen oder wie sie gekleiden sind. Und dann kam das Rule of Law, also halt ein anderer Ersatz über wie Regeln funktionieren, wurde als besser bezeichnet. Und hier im Netzwerk, diese Ungleichheit bei der Netzwerkregel schien halt inakzeptabel. Aber dieses Gewohnheitsrecht von BGP ist was anderes. BGP ist transparent und man weiß, wer mit wem verknüpft ist und man weiß, wer die bösen Teilnehmer beschützt. Und wir wissen, wir finden dystopieren überall, wo halt Macht ohne Transparenz da ist. Also wie zum Beispiel halt bei Close Source Code oder bei Mafias oder bei verdahlen Systemen. Und die Zentrale, die Essenz von BGP ist halt bei Zentralautorität in Netzwerken. Also heißt es, dass Macht und Geheimniskrämerei nicht gut zusammengehen. Zum Abschluss, ich hoffe, dass sie ja jetzt rausgeht und Protokolle und Systeme baut, die alles übertreffen, was wir bisher haben. Und um das zu machen, müsst ihr halt die Vergangenheit anschauen und schauen, welche Protokolle sehr erfolgreich waren und findet daraus, wieso die funktioniert haben. Schaut auch die an, die nicht funktioniert haben und gestorben sind. Und haltet die Dinge einfach. Ich hab selber auch schon Software geschrieben und habe auf die harte Tour gelernt, dass Komplexität der Feind von Verbreitung ist. Also vielleicht sollten wir alle unsere Protokolle auf Servietten skizzieren. Danke. Hello, I'm ma'am from Sweden. Danke Caleb. Wir haben noch einige Minuten für Fragen. Ihr wisst ja, wie das läuft. Hier gibt es vier Mikrofone. Bitte geh noch nicht raus, bevor der Tag vorbei ist. Das ist fünf Minuten. Das haltet ihr aus. Also Mikrofon Nummer 1. Hallo, ich bin Mem von Schweden. Ich habe den Tag sehr gemocht und einen Überblick zu erhalten über das Thema. Ich dachte, es war größtenteils richtig. Ich glaube, die Arbeit bei BGP und DNS haben nichts mit ICANN zu tun. Aber du hast denen irgendwie mehr Macht gegeben. Also, dies ist nicht so mächtig, wie du das beschreibst. Also ich meine, bei DNS haben sie einen Vertrag mit der IANA für Domain Names und das macht sie für die Community und die IETF zum Beispiel und andere Stakeholder-Organisationen. Also, die haben nur die Macht über das Thema. Also, die haben nur die Macht über neue Top-Level-Domains. Also, nicht über sowas wie .com oder .s in Schweden oder .ch oder bei der Pirate-Bade ICANN hat da nichts damit zu tun. Also, nee, das ist keine Frage. Ich wollte nur was sagen. Also, lasst bitte jemand anderen ran. Nr. 2, danke. Danke für deinen Vortrag. Was ist eigentlich der Grund, dass gewisse legale Dinge toleriert werden und andere Dinge wie zum Beispiel Kindsmissbrauch werden nicht toleriert? Das ist eine gute Frage. Am Ende läuft das Erfolgen aus. Was ist eigentlich sozial akzeptiert und was nicht? Also, wieso ist eine bestimmte Aktivität eine illegale Aktivität wie ein Joint draußen zu rauchen? In der Regel gibt es keine Probleme mit der Polizei, aber halt jemand umbringen macht ihr Probleme. Also, es ist einfach eine Frage, was ist sozial akzeptiert bei den Leuten um dich herum und um diese herum? Und bei ISPs, wenn jemand Peered mit Leuten, die mit Pirate-Bade assoziiert sind, dann sind halt einige das Gefühl. Ich denke, das ist kein Problem. Andere haben vielleicht eher das Gefühl, dass sie das Problem sehen. Mikrofon Nr. 1. Wieso denkst du, dass Netzwerkbetreiber sind moral verantwortlich, aber rechtlich nicht verantwortlich für die Inhalte, die sie anbieten? Also, wenn ich dich verstehe, fragst du, wieso ist Twitter immer noch ein Haufen Scheiße? Also, folgendermaßen. Twitter ist halt im Prinzip institutionelle Governance. Twitter sagt, wir sind hier, wir haben hier die Macht und also auf einem Netzwerk Governance System haben sie ein institutionelles Governance System gebaut. Also, es ist halt so ähnlich wie in der Realschule, einfach ganz schlimm. Also, ich glaube, ich sollte hier wohl Werbung für Masterdon machen. Also, das ist zum Beispiel ein System, das federiert ist und halt, das sieht nicht ganz so aus wie BGP, aber wohl in fünf Jahren schon. Mein Konzern ist, mit Road-Countries oder jemandem hartes IP-Blocks und noch eine Frage. Hallo, danke, dass du über BGP gesprochen hast. Also, ich weiß viel über BGP, wollte ich die folgende Frage stellen. Ich sehe als BGP als ein relativ statisches Protokoll. Also, es ist nicht viel weitergegangen als auf diesen zwei Servietten, die du gesagt hast. Auf der Ebene von ganzen Ländern, die halt IP-Blocken nehmen und den Traffing-Sinkholen von Google oder Facebook. Könntest du dir einen Weg vorstellen, wie man BGP nutzen kann, um dieses Problem zu lösen oder vielleicht ein anderes dezentralisiertes Protokoll. Ja, also Filter, Filter, Filter. Also, ich selbst weiß nicht so viel über BGP, aber ich weiß, dass gewisse Leute Filter machen aus den Daten aus der Huist-Datenbank. Also, da steht halt, ja, ich darf das ernanzen.