Verwandte Forschung und ähnliche Ansätze#
Für die technischen Grundlagen will ich mich auf “Distributed Systems” von Steen und Tanenbaum [1] beziehen, da es in dem Bereich ein sehr häufig verwendetes Werk ist. Offensichtlich werde ich nicht tief auf die meisten Schichten des Internetstacks eingehen, aber ich habe vor einführend ein kleines Kapitel zur generellen Funktionsweise von Rechnernetzen zu erstellen, und wo nötig werde ich in den Fallbeispielen auch noch auf Punkte aus diesem Buch zurückgreifen. Was auch gut an dieser Quelle ist, ist das auch ein paar Grundlagen zu Netzwerksicherheit, wie Verschlüsselung, auch schon erklärt werden. Die besondere Herausforderung wird es hier sein, die nötigen Grundlagen kompakter und dennoch verständlich für Besucher ohne Vorwissen, zu gestalten.
Ein weiteres Werk zu technischen Grundlagen, das ich mit einbeziehen will, ist “IT-Sicherheit für TCP/IP- und IoT-Netzwerke”, von Steffen Wendzel [2], da dort noch mehr auf Sicherheitskonzepte eingegangen wird, vor allem interessant für diese Arbeit, scheint das Kapitel 3.6 Privatsphäre zu sein, da dort gute Definitionen zu Begriffen wie “Anonymität”, oder “Überwachung”, die im Bereich der Zensur natürlich sehr wichtig sind.
Für technische Aspekte, der Internetzensur werde ich mich auf die Arbeit “A survey of internet censorship and its measurement: Methodology, trends, and challenges” [3] beziehen. In diesem Paper wird viel zu Zensur auf unterschiedlichen Netzwerkschichten erklärt und miteinander verglichen.
Ich habe auch ein wenig Material gefunden, das zum Thema Internetzensur einen groben Überblick verschafft, und dabei auch unterschiedliche Motive und Umsetzungen hinter Zensur und ihrer Umgehung eingeht [4]. Mit dieser Quelle werde ich mir selbst einen Überblick zu Internetzensur verschaffen, den ich dann mit weiterer Recherche ergänzen kann. Diese Quelle bietet bereits einen guten Überblick, aber es mangelt vor allem an Tiefe in einigen der Beispiele und Erklärungen verschiedener Begriffe, die notwendig wären, um das Thema möglichen Besuchern zu erklären.
Für die Fallbeispiele bestimmter Länder, will ich mich am “Freedom on the Net Report” [5] orientieren, da dort ein objektiver Vergleich zwischen der Internetfreiheit zwischen vielen Ländern zur Verfügung steht. Der Bericht ist nicht perfekt, weswegen ich es für nötig halte, die dort verwendeten Bewertungskriterien zu untersuchen (bspw. sehe ich ein Aufruf zu Selbstzensur von Akteuren, die nicht der Staat sind, nicht als Internetzensur). Der Vergleich zu Vorjahren scheint sich hier auch sehr gut anzubieten, da Entwicklungen der Internetzensur natürlich auch eine wichtige Rolle spielen.
Eine weitere interessante Quelle für Länderbeispiele, speziell für die Türkei, Frankreich, und Iran ist “Cross-Country Comparison of Internet Censorship: A Literature Review” von Vasilis Ververis, Sophia Marguel und Benjamin Fabian [6], da hier 3 Länder, die sehr weit auf dem Spektrum der Internetfreiheit verteilt sind, ausgiebig miteinander verglichen werden, wobei auch ein großer Wert auf historische Entwicklungen gelegt wird.
Für Fallbeispiele bei Covert Channels finde ich “Minecraft tunnels for covert communications” [7] interessant, da hier ein Spiel, das vermutlich einige der Besucher kennen, verwendet wird. Ich denke, dass sich ein Kapitel zu diesem Beispiel (ohne zu tief auf das Markov-Modell einzugehen), gut eignet, um Funktionsweise von Covert Channels praktisch zu erklären, neben einer kurzen technischen Einführung.