Freifunk – wie funktioniert das

Diese Abhandlung soll einen groben technischen Überblick über die Funktionsweise von Freifunk geben. Sie ist gedacht für IT-Entscheider und setzt Kenntnisse des OSI-Modells und ein Verständnis für TCP/IP sowie den aufsetzenden Protokollen HTTP, FTP usw. voraus.

Internet-Zugänge funktionieren so, dass über die Telefon- oder Kabelleitung (oder seltener Satellit und Strom) als physikalischer Verbindungsschicht 1 eine Verbindung zum ISP (z.b. Telekom, 1und1) auf Ebene 2 hergestellt wird. Erst auf Ebene 3 und 4 wird mit dem ISP das Netz ausgehandelt, für gewöhnlich bezieht der Anwender dabei eine öffentliche IP-Adresse, die dem Serviceprovider zugeordnet ist. Der Serviceprovider ist angehalten, diese Verbindungsdaten kurze Zeit zu speichern. Zur Zeit gibt es hierzu jedoch keine abschließende Regelung, denn das „Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG“ wurde im März 2010 vom Bundesverfassungsgericht für Grundgesetzwidrig und damit für nichtig erklärt.

Laut dieses Gesetzes sollten Anbieter von Internetzugangsdiensten dazu verpflichtet werden folgendes zu speichern:

  1. die dem Teilnehmer für eine Internetnutzung zugewiesene Internetprotokoll-Adresse
  2. eine eindeutige Kennung des Anschlusses, über den die Internetnutzung erfolgt
  3. den Beginn und das Ende der Internetnutzung unter der zugewiesenen Internetprotokoll-Adresse nach Datum und Uhrzeit unter Angabe der zugrunde liegenden Zeitzone

Wie gesagt, dieses Gesetz ist gekippt worden. Dennoch ist davon auszugehen, dass eben diese Daten weiterhin von den ISPs gespeichert werden, und sei es nur aus Abrechnungsgründen. In Kombination mit Logdateien von Filesharing-Dienstanbietern ist so, kurzzeitig, eine forensische Rekonstruktion von Downloadvorgängen, z.b. bei Urheberrechtsverstößen, bis zum Anschlussinhaber möglich.

Es ist dabei unerheblich und nicht nachzuvollziehen, welches private Netz dabei hinter dem Modem steckt. Diese privaten Netze und IP-Adressen werden per NAT immer übersetzt auf die öffentliche, vom Provider zugewiesene IP des Kunden. Aus diesem Grunde gibt es das Rechtskonstrukt der Störerhaftung, welches im Zivil- nicht jedoch im Strafrecht Anwendung findet.

Diese Technik der Adressübersetzung findet ebenfalls in den Datennetzen der großen Mobilfunkbetrieb Anwendung. Dabei werden jedem Mobiltelefon oder UMTS-Stick ebenfalls private nicht öffentlich nachvollziehbare Adressen vom Provider zugeteilt. Diese übersetzt der Provider dann in einem zentrale öffentliche Adresse um Verbindungen zu anderen Servern im Internet herzustellen. Durch diese Adressübersetzung ist es Mobilfunkprovidern schwer möglich den Verursacher von z.B. Urheberrechtsverletzungen zu ermitteln. Das Prinzip der Störerhaftung findet auf Mobilfunkanbieter allerdings keine Anwendung, da diese als Accessprovider mit dem sogenannten Providerprivileg ausgestattet sind. Dieses Privileg befreit den Mobilfunkanbieter von den zivilrechtlichen Konsequenzen der Taten seiner Nutzer.

Der BGH hat in seiner Entscheidung „Sommer unseres Lebens“ vom 12. Mai 2010, AZ: 1 ZR 121/08 klargestellt, dass ein un- oder schlechtgesichertes WLAN bei dessen Betreiber zur Störerhaftung führt. Um nun diese Störerhaftung für einen Freifunk-Spender zu umgehen, wurden bei der Entwicklung des Freifunk-Netzes folgende Maßnahmen ergriffen:

Die Freifunk-Firmware baut im Grunde zwei Netzwerke in einem Gerät auf. Das eine Netz ist das sogenannte Meshup- oder Ad-Hoc Netzwerk, welches die einzelnen Freifunkrouter miteinander verbindet. Dies geschieht kabellos (in der WLAN-Auswahl als offenes Netz, z.b. „wifimesh-mohne“). Diese Funktionalität wird mittels des eigens von der Freifunk-Community dafür entwickelten Routingprotokolls „B.A.T.M.A.N.“ realisiert. Für B.A.T.M.A.N. gilt folgendes OSI-Modell: Layer 1: Luft oder LAN, Layer 2-4 Mesh. Es ist also erst einmal vollkommen unabhängig von irgendeinem Gast-Netz und kann auch ohne dies existieren.

Innerhalb des Meshups, welches auf Layer 4 zu verorten ist, wird nun ein VPN, also ein privates Netz im Netz aufgebaut, welches virtuell wiederum als Layer 1+2 dient. Dieses Netzwerk ist mit den LAN-Ports innerhalb des Routers gebridged.

Erst wenn der WAN-Port mit dem Internet verbunden ist, wird dort via Fastd (eine weitere Eigenentwicklung) eine verschlüsselte Verbindung mit jeweils zwei Freifunk-Servern (sogenannte Supernodes) aufgebaut. Diese verschlüsselte Verbindung ist die Grundlage das Mesh für B.A.T.M.A.N. zu den Supernodes auszudehenen. Der Supernode hat eine IP-Adresse im B.A.T.M.A.N. Mesh-Netzwerk und verteilt für IPv4 IP-Adressen per DHCP. Nur der Supernode stellt als Router eine Verbindung zum Internet innerhalb des Mesh-Netzwerks her. Ist keines der Geräte in einem lokalen B.A.T.M.A.N.-Meshs mit einem Supernode per VPN-Verbunden steht die Internetverbindung nicht zur Verfügung.

Für Aussenstehende sieht es also so aus, als sei der Freifunk-Server ein Modem mit einem risigen privaten Netz dahinter. Sämtliche Anfragen gehen aus Sicht anderer an das Internet angebundener Systeme von öffentlichen IP-Adressen des Freifunk Rheinland e.V. aus.

Für den ISP des Freifunk-Gastgebers freilich findet ebenfalls sämtlicher Internetverkehr nur mit dem Freifunk-Server (Supernode) statt, und zwar ist dies eine verschlüsselte, sichere Verbindung per UDP. Durch gegenseitige Authentifizierung der fastd-Verbindung ist der Provider nicht in der Lage eine „Man in the Middle Attacke“ gegen den Tunnel eines Freifunk Routers auszuführen.

Es bleibt also festzuhalten, dass Freifunk-Spender nur mit einem extrem hohen technischen Aufwand zurückzuverfolgen sind. De Fakto ist dies jedoch noch nicht gelungen oder versucht worden. Der Verein Freifunk Rheinland lässt gerade juristisch prüfen, in wie weit man mit dem neuen Status als ISP überhaupt noch in die Störerhaftung fällt. Vor der „ISP-Werdung“ des Vereins hat man sämtliche Abmahnungen für Urheberrechtsverstöße auf sich genommen (In der Regel wurde der Vorfall jedoch nach einer Antwort des Vereins eingestellt, weil die Abmahn-Anwälte eine juristische Klärung scheuen)