Stoppt die Vorratsdatenspeicherung! Jetzt klicken und handeln!Willst du auch bei der Aktion teilnehmen? Hier findest du alle relevanten Infos und Materialien:
Stoppt die Vorratsdatenspeicherung! Jetzt klicken und handeln!Willst du auch bei der Aktion teilnehmen? Hier findest du alle relevanten Infos und Materialien:

02 Mai 2013

Das Nordkorea Projekt: Ein Internet Service für Diktaturen dessen Nutzung technisch nicht Verboten werden kann.

Ich habe es jetzt mehrfach erlebt: Wenn Despoten aller art ihre Macht in Gefahr sehen, dann lassen Sie beim Internet den Stecker ziehen. Das war in Myranmar so, das war in Tunesien so, in Lybien und Ägypten. Manch ein Despot will vorbeugen, und verordnet seinem Volk eine Intranet, wie zum Beispiel der Iran. Allen zusammen gemeinsam ist aber, das diese Länder Hochtechnologie Kaufen, und die zum Teil ohne Zugang in das Internet nicht zu Warten ist. Insoweit sind alles diese Firewalls auch wieder löchrig, wie die Chinesische Firewall. Und das, wo große Mauern in China eine so große Tradition haben. Eines der Löcher hießt Analogmodem. Viele Geräte haben Schaltkreise um via Soundkarte eine Verbindung zum Internet aufzubauen, auf jeden Fall kann mit geeignete Software und akustischer Kopplung eine Verbindung hergestellt werden. Während der Internet Blackouts in den Arabischen Ländern haben Aktivistengruppen immer wieder Kostenfreie Einwählpunkte zur Verfügung gestellt, um den Fluss von Information zum entsetzen und verderben der Despoten offen zu halten.

Auch ein beliebter Ansatz ist, VPN oder den Zugang zu Verschlüsselungs-Technik zu Regulieren. Frankreich ist da immer mal wieder ganz vorne mit dabei, weil das dort eine lange Gesetzliche Tradition hat. Auch Staaten wie Indien haben eine Genehmigungspflicht für VPN Verbindungen. Aber auch diese Form der Dengelungen der globalen Informationsgesellschaft gibt es eine technische Antwort: Steganografie. Das ist die Kunst, ein Verschlüsselungsprogramm so zu erstellen, das der Transport einer Nachricht nur dann erkennbar ist, wenn man das Programm zum codieren und das verwendete Passwort hat. Man muss sich das so vorstellen, das Alternativen in technischen Normen genutzt werden, eine Nachricht zu transportieren. Beispiel: Sie laden eine Video runter. Irgendwas, was nicht Anstößig ist. Aber anstatt immer Maximal viele Bytes zu senden, senden sie immer 1 bis 256 Bytes. Dann übertragen Sie immer je 256 Byte ein zusätzliches Byte, von dem gar nicht auffällt das Sie es übertragen. Möglichkeiten gibt es genug, sie können auch andere Dinge beim Transport verwenden, z.B. Fragmentierung.Oder aber die Codierung eines Videos ist nicht eindeutig, z.B. weil die Verwendung verschiedene Optionen der Codierung vom Codec gewählt werden kann.

Aber was ist mit einem Ultimativen Despoten. Jemand der keine Probleme damit hat, seinem Volk wichtige Produkte vorzuenthalten die ein rationelles Arbeiten ermöglichen, auch wenn das heißt, das das Volk Hunger leiden muss. Ein solcher Despot ist die Nordkoreanische Kim Dynastie. Dieser Despot verbietet einfach alles, was Informationen in sein Land tragen könnte, nur damit seine Untertanen das Märchen seiner Gott gleichen Kompetenz glauben und der Propaganda glauben schenken, das sie im besten Land der Welt leben. Auslands Telefonate: Verboten ist nicht drin! Wer nahe an der Grenze lebt, kann sich ein Handy per Schmuggel organisieren. Aber Handystrahlung lässt sich an sich gut zurückverfolgen, und per IMSI Catcher kann man bei vielen Handys auch noch den GPS Chip auslesen. Recht riskant so zu telefonieren, wenn man bedenkt das der Despot für Politische vergehen gleich die ganze Familie lebenslänglich ins Arbeits- und Folterlager befördert.

Das Gleiche gilt für den Amateurfunk. Auch der ist in ganz Nordkorea schlicht und einfach verboten. Und Schwarzsender kann man auch recht gut Anpeilen. Fernsehen und Radiogeräte werden in Nordkorea oder extra für Nordkorea Produziert. Das besondere Gimik: Es gibt keinen Sendesuchlauf, die Regierungssender sind fest verdrahtet, damit die Staatsbürger nicht ausländische Sender sehen können. Diese Sperre zu umgehen ist natürlich ein schweres Politisches vergehen. Einfach mal Fernsehen der Freien Welt zu empfangen wie das die DDR Bürger verbotener weiße viel gemacht haben ist nicht. Es gibt nur ein winziges Loch in der informationellen Abschirmung von Nordkorea: Computer sind so komplex in der Herstellung, das Nordkorea keine spezielle Computer fertigen lassen kann. Insoweit sind die Computer dort wie alle anderen, und das wird genutzt um zum Beispiel Videos auf USB Sticks geschmuggelt werden. Was man noch wissen muss: Ein Nordkoreaner der einen Computer besitzen will, der braucht eine Amtliche Erlaubnis, vergleichbar einem Waffenschein bei uns.

Wie kann man in so einer Umgebung einen Internet Service aufsetzten, der es gestattet, mit dem Ausland eine Verbindung aufzubauen, der aber so Konstruiert ist, das er nicht sinnvoll verboten werden kann. Eines ist klar: zum Schutz der Anwender muss viel getan werden, so das der Upstrem und der Downstream unterschiedlichen Voraussetzung genügen müssen. Es macht also Sinn, beide Komponenten getrennt zu betrachten.

Anforderungen an den Upstream:
  • Es dürfen keine permanenten Veränderungen am Gerät vorgenommen werden.
  • Es dürfen keine Aussendungen wie WLan verwendet werden, das Angepeilt werden kann.
  • Es dürfen keine Aussendungen über das Binnen Netz des Landes versendet werden, das Behörden Trecken können.
  • Es dürfen keine Komponenten im Computer verwendet werden, den man bei einer Konfiguration exkludieren kann
  • Die Signale sollten gegen technische Störungen möglichst Immun sein.

Das schließt doch fast alles aus, was bleibt übrig? Computer arbeiten mit Hochfrequenzenergie. Diese Hochfrequenz wird auch Abgestrahlt. Diese Eigenschaft ist schon des öfteren von chronisch neugierigen Leuten für Spionagezwecke ausgenutzt worden, um beispielsweise aus der Ferne festzustellen, was jemand auf dem Schirm hat. Da alle Softwareabläufe durch elektrische Ströme repräsentiert werden, lassen sich auch elektrische Ströme durch Softwareabläufe beeinflussen. Ich habe eine Fernsehdokumentationen gesehen, in der behauptet wurde, das es Geheimdiensten gelungen ist, Rechner anzuzapfen, die gar nicht mit einem Netz verbunden waren. Der Ansatz: Der Gegner bekommt eine Programm das unter Exportregularien fällt als scheinbare Raubkopie zugespielt, nur das dieses Version eine brisante Änderung hatte. Die Daten wurden langsam aber beständig durch die Störstrahlung des Computer abgestrahlt. Ein befreundeter Nachrichtendienst aus der Region hat diese Daten aufgesammelt und man hat sich die Erkenntnisse geteilt.

Wie war das Möglich? Ich denke, die haben das Folgende gemacht: Zu der damaligen Zeiten wurden Drucker typischerweise mit einer Parallelen Schnittstelle angeschaltet. Eine parallele Schnittstelle hat 8 Datenleitung, eine strobe Leitung über die der Drucker informiert wird das ein neues Zeichen auf den acht Datenleitungen anliegt und eine acknoledge Leitung, mit der der Drucker dem Computer mitteilt, das er ein neues Zeichen senden kann. Normalerweise läuft diese Vorgang automatisiert per Direct Memory Access (DMA) ab, und es kommt nur auf dem Bedarf des Druckers an neuen Zeichen. Das können mehr sein, wenn es um Grafik geht, oder entsprechend weniger wenn es um Text geht. Jetzt umfasst aber der Chip für die Schnittstelle auch andere Modes um Softwarekompatibel zu sein. Das kann man ausnutzen, um den Druckvorgang auf Softwaresteuerung umzuschalten. Und dann kann man das Anlegen von Zeichen und das Senden eines Strobe Puls getrennt veranlassen. Das kann man nutzen, um Zeichen zu senden, die gar keine sind. Wenn ich im Abstand von 10µs abwechselnd $00 und $FF ausgeben, dann habe ich bei einem 2Meter langen Druckerkabel einen veritablen Kurzwellensender der bei 5MHz strahlt. Da aber keine Strobe Impulse gesendet wurden, blieb der Drucker schön ruhig und hat die Hektik im Druckerkabel nicht verraten.

Diesen Sender kann ich dann auch Modulieren. Es ist Trivial, das ich die Phasenlage des Signals ändern kann. Schiebe ich eine Pause von 20µs ein, so erhalte ich eine 180° Phasendrehung. Durch einen Wechsel der alternieren Zeichen kann ich die Intensität des Hochfrequenzstrom manipulieren. So würden $00 und $0F nur 50% von $00 und $FF liefern. Es ist also nicht wirklich ein Problem, per Software einen Sender zu bauen, der sogar so etwas wie QAM hin bekommt. Es stellt sich natürlich die Frage nach der Anpeilbarkeit des Signal. Natürlich wäre so ein Normales Signal wie jedes andere klassische Signal anpeilbar. Aber es gibt auch die Möglichkeit ein Ultra Wideband Signal via spread spectrum zu erzeugen, das sich nicht ohne Kenntnis eines Schlüssels erst gar nicht entdeckt werden kann. Das hat dann auch den Vorteil, das dieses Signal dann nicht mehr zu stören ist, weil man so viel Stören müsste, das reguläre Funkdienste auch gestört werden. Denn das Signal unterscheidet sich bei geeignetem Design nicht mehr Statistisch von der normalen unbeabsichtigten Aussendung von Hochfrequenzenergie, wie sie zum Beispiel beim Abarbeiten einer Schleife entsteht. Alternativen zu einem Schnittstellenkabel sind Ströme auf einer Platine in dem zum Beispiel Peripheriegruppen periodisch ein- und ausgeschaltet werden oder aber

Für Empfänger braucht man keine Lizenz, mit guten Antennen, Antennenverstärkern und Software controlled Radio stiks sollte die Definition eines Empfangskit möglich sein, das Menschen in aller Welt betreiben können und welche die Daten per Internet an eine Zentrale stelle senden, welche die Up- und Downstreams verwaltet. Das hat dann auch den Vorteil, das verschiedene durch lokale Störugen entstandene Partielle Datensegmente zu einem vollständigen zusammengefügt werden können. Das dabei der Internetzugang des Betreibers überlastet werden könnte ich nicht zu erwarten, weil die Übertragungsrate eher geringer sind dürfte, um eine adäquate Reichweite zu haben. Damit hat man dann für alle Staaten einen sicheren Upstream, wenn dieser Staat nicht mitten im Meer liegt.

Anforderungen für den Downstream:
  • Es dürfen keine permanenten Veränderungen am Gerät vorgenommen werden.
  • Es dürfen keine unicast Übertragungen verwendet werden, aus deren Destination der Teilnehmer identifiziert werden kann.
  • Es dürfen keine Daten über das Binnen Netz des Landes empfangen werden, das Behörden Trecken können.
  • Es dürfen keine Komponenten im Computer verwendet werden, den man bei einer Konfiguration exkludieren kann
  • Die Signale sollten gegen technische Störungen möglichst Immun sein.

Klar ist, der Downstream muss per Rundfunk erfolgen. Eine Option wäre ein DVBS2 Signal. Das ist relativ Preiswert kommerziell zu bekommen, und Digitale Starteliten TV Karten sind in fast allen Ländern gut erhältlich. Wenn nationale Programme über die gleiche Satellitenposition ausgestrahlt werden ist die Tarnung perfekt, weil aus der Ausrichtung der Schüssel keine Rückschlüsse gezogen werden können. Ein solcher Dienst wäre letztendlich eine Modifikation eines normale Satelliten Internet Anbieter mit Modemverbindung als Rückkanal. Ein solcher Notfall ISP Service wird wegen der Frage des Signal Rausch Abstand sehr langsam sein. Es werden einfach sehr viele Wiederholungen der schwachen Aussendungen über die Störsignale gebraucht, bis die Empfangsstationen ein Signal erkennen können. Insoweit sollte es ist also zu erwarten, das eine solcher SOS Internetprovider nur in Ausnahmefälle genutzt wird. Deshalb könnte vermutlich auch ein regulärer Satelliten Internet Anbieter ein passendes Vorprodukt liefern, immer Vorausgesetzt ein solcher Service basiert nicht auf Beweis erheblicher Hardware und der Kundestamm ist International, so das der Anbieter nicht unter der Fuchtel der Regierungen der versorgten Länder steht.

Aber was tun mit Nordkorea? Dort sind zulässige Rundfunkempfänger wie Ausgeführt so konstruiert, das Sie nur die regierungsfreundlichen Sachen empfangen können. Nordkoreanische TV Satelliten gibt es nicht, und wenn, wäre der Zugang streng reglementiert. Die Frage ist also: Wie kann ich mit einem Computer und Alltagsgegenstände etwas Überregionales Empfangen?

Ein Empfangsgerät für einen Computer besteht heute typischerweise aus einem Tuner welcher den Interessierenden Frequenzbereich in einen niedrigeren Zwischenfrequenzbereich transformiert. Dieses Signal wird dann von einem Analog Digital Konverter digitalisiert und die weitere Trennung, Bearbeitung und Dekodierung des Signal wird dann von Software durchgeführt. Wenn also Tuner in einem Land zulässig sind, muss man direkt an einen ADC. Ein normaler Computer hat eigendlich nur einen ADC, die Soundkarte. Diese wandelt im CD kompatiblen Modus 16-22kHz. Das sind Wellenlängen oberhalb
15 km. Der hacken ist also, das man gigantische Antennen braucht um einigermaßen eine Abstrahlung zu bekommen. Der Vorteil, die Regulierung der Frequenzen in diesem Bereich ist 100 Jahre alt und beginnt bei 9000 Hz. In den meisten Ländern können Sender unter 9000 Hz
frei betrieben werden.

Ein Normaler λ/4 Halbdipol für 8950 Hz hätte eine Höhe von sagenhaften 8km, es müsste also so was wie eine isolierte Leitung über den Mount Everest sein. Man kann Antennen mittels Spulen in Resonanz bringen und so auch mit Antennen im 100 Meter Bereich arbeiten. Der Nachteil dabei ist, man braucht sehr gutes Material, damit die elektrische Leistung nicht in Ohmschen Widerständen versickert. Außerdem entstehen bei elektrischer Abstrahlungen sehr hohe Spannungen, was gute Isolatoren erforderlich macht. Dafür ist die Sendetechnik kein Problem, eine Computer und einer dicke Hifi Anlage ist alles was mach braucht. Das Problem ist definitiv ganz klar die Antenne. In Amateufunkkreisen diskutiert man auch enen Magnetischen loop in Form einer Ringleitung, die müsste aber 8km Durchmesser haben.

Anfang des letzten Jahrhunderts hat man geeignete Antennen für die Weltweite Telekommunikation mit Telegraphie im VLF Band gebaut. Es gibt sie heute noch in den Händen des Militärs, um mit getauchten U-Booten überall auf der Welt kommunizieren zu können, mit einer Ausnahme. Die Sendestation Grimeton in Schweden. Diese Anlage steht auf der Liste des Unesco Weltkulturerbe. Und das völlig zu recht, den diese Anlage gehört zu der ersten Generation der Sendeanlagen. Heute erzeugen Halbleiter Dioden mit negativen differenziellen Kennlinien die höchsten Frequenzen, niedrigere werden mittels steuerbaren Elemente wie Transistoren erzeugt. Davor nutzte man Feldeffekte in Vakuumröhren aus um die nötige Hochfrequenz zu erzeugen. Geht man in der Geschichte der Drahtlosen Kommunikation weiter zurück in die Vergangenheit, so trifft man man auf die Funken- und Lichtbogensender. Dies Geräte nutzen die Schalteigenschaften respektive die negative differenzielle Kennlinie eines Lichtbogen. Die deutsch Firma "Telefunken" hat dieses Prinzip vermarktet und leitete auch Ihren Nahmen und Logo davon ab. Aber ganz am Anfang standen die Maschinensender. Dabei handelt es sich im Prinzip einfach um einen hoch gezüchteten Wechselstromgenerator:

Bildquelle: Wikipedia

In den Alexanderson-Alternatoren wurden die Fein unterteilten Pole des Generator mit einer über 800km/h liegenden Geschwindigkeit an den Spulen für die Induktion einer Wechselpannung vorbei gezogen. Nach diesem Prinzip leisen sich bis 100kHz erzeugen. Anschließend wurde mittels eines Magnetverstärkers das Nutzsignal, ein digitales Signal zur Telegraphie, aufmoduliert. Zu der damaligen Zeit konnte man Informationen nur durch das Menschliche Gehirn verarbeiten. Deshalb musste der Kanalcode so konstruiert werden, das er von einem Menschen nach einem geeignetem Training direkt verstanden werden konnte. Das führte zum Morsecode, der sowohl für Draht gebundene als auch drahtlose Kommunikation Verwendung fand.

Die Sendefrequenz der Grimeton von der Internationalen Telegrafen Union (ITU) zugeteilt wurde ist 17200. Das ist nahezu Ideal. Höher als 9000Hz und damit besser zu empfangen, aber niedrig genug um deutlich unter 22000Hz, der obereren Grenze älterer Soundkarten in den Computern. Noch besser: Die Frequenz wird nur noch an zwei Tagen im Jahr, zu Weihnachten und am Alexanderson Tag, benutzt, ist also fast immer unbenutzt. Zum Empfang braucht man nur eine große Luftspule, die am besten eine große Schleife ist, welche mit dem Mikrophon einer Soundkarte verbunden ist. Ein abstimmbarer Kondensator den man aus einer Glasflasche, einem Eimer und etwas Salzwasser bauen kann, kann die Empfindlichkeit verbessern. Der nötige Draht lässt sich durch Abwickeln eines nicht mehr gebrauchten Transformators oder Motors gewinnen.

Bildquelle: Wikipedia

Eine Rahmenantenne kann aber auch an der Rückseite eines Schrankes, Hinter der Türzarge, in einem Raum unter Putz oder anderweitig hervorragen versteckt werden, so das sich diese uralte Technologie zur Bekämpfung repressivster Systeme wie dem von Nordkorea bestens eignet.

Bildquelle: Wikipedia

Was könnte solch ein Dienst leisten? Würde man die Erlaubnis der Schweden erhalten, die Antennenanlage und die Frequenz von Grimeton zu nutzen, so würde zunächst die Physikalische Beschaffenheit der Sendeantenne die Bandbreite begrenzen. 0,25 % Frequenzabweichung führen bei einer Längstwellenantenne wegen der enormen induktiven Antennenverlängerung zu einem Abfall von 3dB. Von daher hat die Antenne eine Bandbreite von 86Hz. Wie breit die Frequenzzuteilung ist darüber schweigt sich der Frequenznutzungsplan erst mal aus, aber die Liste der bekannten Frequenzen lässt vermuten das die Kanalbreite 100Hz ist. Eine nutzbare Bandbreiten von 75Hz scheint mir eine vernünftige Annahme.

Moderne Codierungsverfahren mit OFDM kommen auf eine Spektrale Effizienz von über 10 Bit pro Hz. Unter Berücksichtigung von Forward Error Correction (FEC) halte ich ein Verfahren mit 3 Bit pro Hz für verwendbar (3:4 FEC + 16QUAM; 2250 Träger ; Symbolrate 1/30 Hz). Es können damit also 75*3 = 225 Baud übertragen werden. Die Symbolrate habe ich so niedriggewählt, damit in der Region auf der gegenüberliegenden Seite der Erde Signale mit unterschiedlichen Richtungen beitragen können. So sind 723 Tweets pro Stunde - ohne Kompression. Mit Kompression, bei Verwendung einer aller Sprachen umfassende vordefinierte Trainingssituation ergibt sich eine Kapazität von rund 1800 Tweets die Stunde. Das ist eine Kapazität, was binnen wenigen Stunden mehr Kommunikation zwischen der freien Welt und Nordkorea ermöglicht, als in den Jahrzehnten nach dem Koreakrieg.

Von der Latenz und Kapazität des System kommt nicht viel mehr in Frage als ein Message Service wie Twitter in Frage. Das Programm muss eine Art selbst entschlüsselndes Virus sein, das man im Gegensatz zu Feld Wald und Wiesen Viren auffordern muss sich an anderer Stelle mit einem anderen Selbstentschlüssellungspasswort einzunisten. Damit dürfte der Beweis der Präsens dieser Software verhindert werden, weil sie ohne Kenntnis des Passworts nicht von einem Virus zu unterscheiden ist. 140 Zeichen haben sich in der politischen Diskussion ja bestens bewährt, wobei das allerdings vor dem Hintergrund zu sehen ist, das man jederzeit einen Link auf alle möglichen anderen Objekte machen kann. Wie könnte eine Diskussionssplattform in Anbetracht der Repression gegen potentielle Teilnehmer aussehen? Es sollte meiner Meinung nach nicht mal eine anonyme Identität herausgeben werden, weil das Zusammenführen von Nachrichten der halbe Weg zur Feststellung einer Identität ist. Jedes Posting ohne Adressat wird nach Warnung und expliziter Bestätigung in eine Feste Menge von Kanäle aus Twitter und Identica gepostet, im Web und Usenet Archiven publiziert sowie über den Downstream an alle andren Teilnehmer des Backup ISP verteilt. Damit ist sichergestellt, das es niemand Schaft, etwas unter den Teppich zu kehren was ein Teilnehmer verbreitet haben will.

Das System muss in der Lage sein, eine Antwort auf ein Nachricht nur an den Absender derselben zuzustellen. Außerdem sollte es den Teilnehmern möglich sein, bestimmte Leute per Twitter "@username" oder E-Mail "username@domain.tld" anzuschreiben. Allerdings sollten diese im Gegensatz zu Twitter immer nichtöffentlich sein, weil sonst die Gefahr einer Fehlbedienung einfach zu Groß ist, denn wenn es z.B. um Familiäre Kontakte geht, dann kann aus der Empfänger Adresse unter Umständen doch recht einfach mit behördlichen Mitteln auf die Absender Familie geschlossen werden. Und das würde den Nordkoreanischen Behörden schon reichen, weil es in Politischen Fragen dort die Sippenhaft gibt.

Beim Upstream muss es so etwas wie ein Attachment Funktion für Videos und Bilder geben, denn wenn Bilder von Schandtaten eines Regimes an die Öffentlichkeit geraten, dann ist das für jedes Regime ein großes Problem. Ich bin der festen Überzeugung, das ein Video aus Auschwitz dem dritten Reich das Rückgrat gebrochen hätte. Nach dem zweiten Weltkrieg hat man auch unter der Prämisse das es so etwas wie den Holocaust nie wieder geben dürfe die UNO gegründet. Die Alleine, das zeigen die Beispiele der Genozide in Srebrenica und Ruanda, ist aber für sich genommen nicht geeignet, solche Verbrechen wirkungsvoll zu stoppen, weil die Unklarheit der Gesamtlage den möglichen Tätern zu viel Raum zum Handeln lässt. Die Frage der Prävention von Verbrechen gegen die Menschlichkeit seitens Regierungen harrt nach wie vor einer wirksamen Lösung. Technisch gesehen sollten Medien Attachments sowohl im Upstream als auch im Downstream als Sondertransport laufen. Es ist mir ein Bedürfnis in dem Zusammenhang feststellen, das ich es als ein Unding erachte, das sich auch demokratische Regierungen in vielen Ländern ein sehr weitgehendes Recht zur Unterbindung von Kommunikation geben lassen, anstatt solche Handlungen als Vorbereitungshandlung für Verbrechen gegen die Menschlichkeit zu verbannen.

Beim Upstream kann ein besonderer Spreizcode von dem Zentralsystem über den Downstream zugewiesen werden. Damit wäre es möglich, diese in jedem Fall länglichen Übertragungen aus dem Allgemeinen System heraus zuhalten. Etwas ähnliches gilt für Attachments im Downstream. Wenn man ein Bild mit einem 200kByte versendet, dann dauert das bei 225 Baud eben knappe 2 Stunden. Es muss als eine brauchbare Auswahl getroffen werden, wessen Bilder im Verteiler landen, den es können nur sehr wenige sein. Auf der anderen Seite ist es so, das bei sehr vielen VLF Frequenzen aus der Sender Tabelle festgestellt wird, das die entsprechende Station seit Jahren oder sogar Jahrzehnten inaktiv waren. Das bedeutet, das es prinzipiell Raum gibt für etliche Seitenkanäle, so das der Hauptdatenstrom frei gehalten werden kann. Positiv ist, das eine Soundkarte im PC alle VLF Stationen unter 22000Hz Parallel empfangen kann. Was das Relais aus dem Internet in das Funknetz angeht bedarf es ebenfalls eine strikte Erfolgs Kontrolle, um die doch recht engen Bandbreite vor der Datenflut aus dem Internet zu schützen. Das bedeutet, jeder hat eine nur sehr geringe von der Last abhängige Zahl an Transfers, und nur wenn einer der Adressaten (also derjenige auf dessen Posting man Antwortet oder jemand aus der Comunity wenn die Initiative für die Nachricht vom Absender ausging) wiederum seinerseits Antwortet, dann wird das Posting als Angemessen gewertet und zählt das Kontingent nicht runter. Noch Kritischer sind Bilder vom Internet ins Funknetz. Diese sollten in Hinblick auf Ihre Kompression und Auflösung hin neu kodiert werden und auch nur als Antwort auch ein Direktes adressiertes Posting hin möglich sein. Gedacht wäre so etwas vor allem für Familienfotos.

Neben den Großen Antennen die man zum Abstrahlen der VLF Signale braucht, ist der horrende Energiebedarf eine Hürde für die Implementierung einer solchen Option durch eine Nicht Regierung Organisation (NGO). Immerhin, das mach eine Störung des Systems auch sehr schwer, zumal durch ein Land, das kaum über Elektrische Energie verfügt. Ein Typischer VLF Sender der die Ganze Welt abdecken kann hat so um die 500 kWatt Leistung. Das ergibt, selbst wenn man einen traumhaft geschmeidigen Strompreis von 0,13€/kWh für Industriekunden zugrundelegt eine Stromrechnung von 1560 € pro Tag oder rund 570 000 € / Jahr. Das alleine ist, für eine NGO ein stolzes Budget. Dazu käme dann noch ein Tonfrequenzverstärker mit entsprechender Ausgangsleistung, der ebenfalls nicht billig ist. Alles andere, die Signalerzeugung und die Software, das gibt es zu großen Teilen schon, z.B. in Form von GNU Radio.

Alternativ könnten nach einem einheitlichen Softwarestandart unterschiedliche Regierungen solche Installationen unterhalten. Das wäre wesentlich einfacher, weil viele Regierungen sowohl über einen VLF Sender verfügen, wegen der getauchten U-Boote, als auch über sensitive elektronisches Aufklärungsequipment das die Streustrahlung aufzunehmen vermag. Für einen Nachrichtendienst wäre der Betrieb so eines Gateway kein all zu großes Problem, wenn denn erst mal für die Software ein Standard funktioniert. Eigentlich müssten Nachrichtendienste in aller Welt auf so eine Idee Anspringen, weil Nordkorea auch für Nachrichtendienste eine echt harte Nuss ist, da sie alle Ausländer einfach keine Sekunde aus den Augen lassen.

Keine Kommentare: