Introduction
Introduction Statistics Contact Development Disclaimer Help
# taz.de -- Treffen der Fernmeldeunion: Leibesvisitation für das Internet
> Heimlich hat die UN-Fernmeldeunion einen Standard zur Durchsuchung von
> Daten im Netz verabschiedet. Die Details wurden durch eine Panne bekannt.
Bild: Missliebiges punktgenau herauspicken: Deep Packet Inspection.
Oft wurde die Internationalen Fernmeldeunion für mangelnde Transparenz
gescholten – obwohl die UN-Organisation ihre Sitzungen auf der
Weltkonferenz der Telekommunikation (WCIT) in Dubai sogar live ins Internet
überträgt, können sich die Zuschauer nur ein sehr eingeschränktes Bild
machen, was die Vertreter der 193 Mitgliedsstaaten tatsächlich beschließen.
Viele Dokumente bleiben für die Öffentlichkeit verschlossen, wichtige
Sitzungen werden [1][hinter verschlossenen Türen] abgehalten.
Doch manchmal überrascht sich die ITU selbst. Als bekannt wurde, dass die
ITU bereits einen wichtigen Schritt in Richtung Internetüberwachung getan
hatte, musste der australische Journalist und Internetaktivist Asher Wolf
nur auf Twitter nachfragen und schon bekam er das eigentlich vertrauliche
Protokoll 30-E einer ITU-Arbeitsgruppe zugesandt. Erst zu spät bemerkte die
Organisation, was ihr da durch die Finger geschlüpft war und forderte Wolf
auf, das Dokument auf keinen Fall zu veröffentlichen. Er [2][tat es aber
trotzdem].
Der Inhalt ist brisant. Denn das Dokument zum Thema „Künftige
Netzwerkinfrastrukturen, inklusive Mobilnetze und Netzwerke der nächsten
Generation“ enthält Vereinbarungen, wie die umstrittene Deep Packet
Inspection umzusetzen sei. Deep Packet Inspection – kurz: DPI – ist
sozusagen die Leibesvisitation für Datenströme.
Bisher behandeln Provider Datenpakete im Prinzip gleich. Ein Datenpaket
wird mit einer Zieladresse eingeliefert und der Provider leitet es einfach
weiter in Richtung Empfänger. Dieses Prinzip der „Netzneutralität“
unterscheidet das Internet von vorher verbreiteten
Telekommunikationstechniken, die jede Art von Datenverkehr unterschieden,
so dass die Firmen ihre Kunden entsprechende Gebühren in Rechnung stellen
konnten. Das Internet kennt keine Orts- und Ferngespräche – bisher ist es
weitgehend egal, ob eine Datenverbindung eine E-Mail, einen Videostream
oder eine Webseite enthielt. Jeder gibt die Daten so schnell weiter, wie er
konnte.
Doch damit soll bei den „Next Generation Networks“, die große
Telekommunikations-Konzerne seit Langem planen, Schluss sein. Sie wollen
Datenpakete nach sortieren und verschieden behandelt. Offizielle
Begründung: Die Auslastung und Qualität der Netze kann so verbessert
werden. Eine E-Mail kann ruhig ein paar Sekunden aufgehalten werden, bei
Sprachverbindungen hingegen ist jede Millisekunde wichtig.
## Filesharer und kopierte Musik identifizieren
Gleichzeitig erhoffen sich die Konzerne neue Einnahmequellen: Sie wollen
von großen Datenversendern für eine bevorzugte Behandlung ihrer Datenpakete
extra kassieren. So müsste zum Beispiel Google an die Deutsche Telekom
dafür zahlen, dass YouTube-Videos verlässlich und ohne Stottern beim Kunden
ankommen.
Die Telekom versucht unterdessen die Öffentlichkeit zu beruhigen. Die
Nachrichtenagentur dpa zitiert einen Sprecher des Unternehmens: „Wenn wir
Qualitätsstufen im Netz einführen, dann brauchen wir Standards. Das läuft
aber nicht über eine Deep Packet Inspection.“ Die Datenpakete müssten
lediglich markiert werden. Doch das mehr als 100-seitige ITU-Dokument
spricht eine ganz andere Sprache.
So sind ausdrücklich Beispiele vorgesehen, wie man einen Bittorrent-Nutzer
identifizieren kann oder wie man die digitalen Signaturen von
urheberrechtlicher Musik geschützt werden kann. Die Telekom mag kein
Interesse haben, den Datenverkehr ihrer Kunden nach Urheberrechtsverstößen
zu durchsuchen – die Technik ist jedoch die gleiche.
Die Verabschiedung des Standards bedeutet freilich nicht, dass die ITU
quasi im Alleingang Internetüberwachung und die Abkehr von der
Netzneutralität durchgesetzt hat. Es gibt keine Pflicht für
Internetprovider künftig den Internetverkehr zu durchleuchten. Doch mit dem
Standard werden die Weichen für die Zukunft gestellt.
Selbst wenn man das DPI als nützliche Technologie ansieht – schließlich
können damit lästige Folgen von Datenstaus abgemildert werden – bleibt es
eine missbrauchsanfällige Methode. So nutzen bereits Diktatoren DPI sehr
gerne, um den Internetverkehr zu durchleuchten. Zum Beispiel nutzte die
Regierung von Muammar al-Gaddafi DPI, um die Facebook-Konten von
Oppositionellen zu identifizieren und zu übernehmen.
Wer sich bei Facebook einloggte, konnte gezielt umgeleitet werden, so dass
die Regierung genau wusste, wer was sendete. Die ITU betont zwar gerne,
dass sie wegen ihrer Zugehörigkeit zu den Vereinten Nationen gar nicht in
die Meinungsfreiheit eingreifen könne. Auf technischer Ebene zeigt sie
jedoch, dass sie das sehr wohl kann.
7 Dec 2012
## LINKS
[1] http://www.heise.de/netze/meldung/WCIT-Transparenz-bleibt-ein-Reizthema-fue…
[2] http://www.theregister.co.uk/2012/12/06/dpi_standard_leaked/
## AUTOREN
Torsten Kleinz
Torsten Kleinz
## TAGS
UN
Überwachungstechnik
Filesharing
Schwerpunkt Überwachung
Dubai
Dubai
## ARTIKEL ZUM THEMA
Regierungen und das Internet: Wir regeln das schon
Die Mächtigen in Regierungen und Wirtschaft wollen das Internet stärker
ihrer Kontrolle unterwerfen. Die Angst vor einem freien Netz wächst von
Jahr zu Jahr.
Kommunikationskonferenz in Dubai: Glücklich gescheitert
In Dubai ging die Weltkonferenz zur internationalen Telekommunikation zu
Ende. Die Freiheit des Internets bleibt unberührt.
Netz-Schnüffeltechnik DPI: „Nacktscanner fürs Internet“
Mit Deep Packet Inspection (DPI) können Internet-Anbieter Nutzern in ihren
Datenverkehr schauen. Netzwerkexperte Rüdiger Weis sieht akuten
Handlungsbedarf.
CDU-Politiker schlagen vor: Ein Reförmchen des Urheberrechts
Zwei CDU-Abgeordnete haben ein Papier für eine Reform des Urheberrechts
vorgestellt. Sie schlagen viele kleine Schritte vor – und lehnen
Netzsperren ab.
You are viewing proxied material from taz.de. The copyright of proxied material belongs to its original authors. Any comments or complaints in relation to proxied material should be directed to the original authors of the content concerned. Please see the disclaimer for more details.