| # taz.de -- Netz-Schnüffeltechnik DPI: „Nacktscanner fürs Internet“ | |
| > Mit Deep Packet Inspection (DPI) können Internet-Anbieter Nutzern in | |
| > ihren Datenverkehr schauen. Netzwerkexperte Rüdiger Weis sieht akuten | |
| > Handlungsbedarf. | |
| Bild: „Eine der Hauptanwendungen von DPI weltweit ist auch die Zensur“, sag… | |
| taz.de: Herr Weis, können Sie für Otto Normalnutzer in drei Sätzen | |
| erläutern, was Deep Packet Inspection (DPI) eigentlich ist? | |
| Rüdiger Weis: Bei der DPI werden die versendeten Internet-Datenpakete | |
| komplett gelesen und analysiert, unter Umständen zeitlich zurückgehalten, | |
| einfach weggeworfen oder sogar inhaltlich verfälscht. Kaum vorstellbar, | |
| dass in der Offline-Welt ein Paketbote bei einem derartigen Verhalten | |
| juristisch ungeschoren davon käme. DPI ist damit eine Art Internet-Version | |
| der zurecht auf große Ablehnung gestoßenen Nacktscanner, mit der tief in | |
| die Intimsphäre eingegriffen wird. | |
| Wie stark ist die DPI-Nutzung in Deutschland bereits verbreitet? | |
| Insbesondere bei den Mobilfunkanbietern finden sich Hinweise darauf in den | |
| AGBs, aber auch bei manchen kabelgebundenen Internet-Anbietern haben die | |
| Netzregulierungsbehörden entsprechende Hinweise gefunden. Da die großen | |
| Mobilfunker den neuen Standard LTE in unterversorgten Gebieten als Ersatz | |
| für kabelgebundenes DSL anbieten, gibt es für die Menschen dort kaum | |
| Alternativen. Sie können nicht einfach zu einem Anbieter wechseln, der ein | |
| vollwertige Internet anbietet. | |
| Wie viel „sieht“ eine DPI-Software im Datenverkehr des Nutzers? | |
| Alles. | |
| Warum nutzen Provider die DPI? Um ihre Netzwerke besser zu managen und | |
| Dauersauger auszuschließen, wie sie gerne betonen? Oder auch, um sich neue | |
| Einnahmemöglichkeiten zu erschließen? | |
| Im Vordergrund stehen wohl, gegenüber den Kunden schwer begründbare, | |
| kommerzielle Interessen der Netzanbieter. Die Telekomkonzerne versuchen | |
| dabei, Nutzer, die die Frechheit besitzen, die Ihnen zugesicherte | |
| Bandbreite auch zu nutzen, gezielt zu gängeln. Ein besonderer Dorn im Auge | |
| sind ihnen dabei die produktiven User, die selbst Inhalte etwa durch | |
| Peer-to-Peer-Upload anderen zur Verfügung stellen. Auch das Behindern von | |
| Kurznachrichtendiensten – um den Goldesel SMS zu schützen – findet sich in | |
| einigen Geschäftsbedingungen bei Mobilfunkanbietern. SMS ist ein besonders | |
| extremes Beispiel: Jemand hat einmal errechnet, dass die | |
| Kommunikationskosten der NASA für ihre Weltraummissionen niedriger sind. | |
| Früher waren Technologien wie die DPI nur schwer umsetzbar, weil sie viel | |
| Rechenleistung verbrauchten. Ist das heute nicht mehr so? | |
| Die notwendige Hardware wird immer schneller und billiger. Eine der | |
| Hauptanwendungen von DPI weltweit ist auch die Zensur. Und gerade Zensoren | |
| verfügen über beträchtliche finanzielle und organisatorische Mittel. | |
| Wie stark lassen sich per DPI Daten manipulieren? | |
| Im Gegensatz zu normalen Postpaketen ist das Öffnen, Verschließen und | |
| Verändern bei Standard-IP-Paketen spurlos möglich. Gezielte Manipulationen | |
| von Datenpaketen und ähnliche Techniken finden unter anderem für Web-Zensur | |
| (beispielsweise in China, im Iran, aber auch in Schweden) Anwendung. In | |
| Deutschland stellt das unberechtigte Manipulieren von Daten einen | |
| Straftatbestand dar. | |
| Hilft Verschlüsselung mit Standardverfahren wie etwa der | |
| Browser-Schutztechnik SSL? | |
| Ja. Verschlüsselung hilft gegen Ausforschung. Gegen Datenmanipulation | |
| schützen Protokolle wie SSL. Allerdings gab es auch erfolgreiche Angriffe | |
| auf SSL-Implementierungen. Diese Angriffe sind jedoch sehr viel | |
| aufwendiger, als der Zugriff auf vollkommen ungeschützte Pakete. Das | |
| überaus [1][benutzerfreundliche Plug-in HTTPS Everywhere], das automatisch | |
| die Sicherheit für viele populäre Seiten erhöht, sollte deshalb auf jedem | |
| Rechner installiert werden. | |
| Können sich Nutzer sonst irgendwie wehren? | |
| Nutzer sind auch Kunden, Staatsbürger und Wähler. Als Kunde kann man | |
| Anbieter meiden, die kein echtes Netz bieten. Als Staatsbürgerin kann man | |
| sich bei vielen netzpolitischen Initiativen und Vereinen engagieren. Auch | |
| die Teilnahme am öffentlichen Diskurs ist dank dem freien Internet heute | |
| einfacher denn je. Und als Wähler kann man durchaus erwägen, seine Stimme | |
| so abzugeben, dass Parteien, die den Abbau der Bürgerrechte zu verantworten | |
| haben, einen konstruktiven Störfaktor zur Seite gesetzt bekommen. | |
| Was sagen Regulierungsbehörden und Datenschützer zu DPI? Gibt es eine | |
| rechtliche Handhabe dagegen? | |
| Die Nutzung von DPI in Deutschland steht auf juristisch äußerst wackeligem | |
| Boden. Einige im Ausland schon vorgekommenen Provider-Verhaltensweisen sind | |
| in Deutschland eindeutig strafrechtlich zu sanktionieren. Und insbesondere | |
| der Export von DPI-Technologie sollte unterbunden werden. Es ist zu | |
| begrüßen, dass sich auch im deutschen Außenministerium eine gewisse | |
| Sensibilität diesbezüglich zu entwickeln scheint. | |
| Nutzen Geheimdienste und andere staatliche Stellen DPI? | |
| Hierzulande denken wir ja noch mit Schaudern an die umfassende | |
| Postüberwachung durch die Stasi. Vergessen sollte man nicht, dass auch | |
| bundesrepublikanische Behörden und auch befreundete Dienste, wenn auch in | |
| geringerem Maße, ähnliche Mittel einsetzten. Nicht erst seit den NSU-Morden | |
| zeigt sich überdeutlich, dass auch in einem demokratischen Rechtsstaat | |
| geheime Dienste keinen unangemessenen Vertrauensvorschuss verdienen. Und | |
| verglichen mit DPI muten alle bisherigen Überwachungsmöglichkeiten | |
| sozusagen vorindustriell an. | |
| 24 Sep 2012 | |
| ## LINKS | |
| [1] http://www.eff.org/https-everywhere | |
| ## AUTOREN | |
| Ben Schwan | |
| ## TAGS | |
| Datenschutz | |
| Internet | |
| UN | |
| Schwerpunkt Meta | |
| ## ARTIKEL ZUM THEMA | |
| Mobilfunk-Überwachung: Von wegen streng geheim | |
| Behörden sollen künftig Inhaber und PIN eines Handys abfragen können. Auch | |
| dann, wenn nur eine Ordnungswidrigkeit vorliegt. | |
| Neues Videoportal im Iran: „Zuneigung“ für das Volk | |
| Im Iran sind Dienste wie Facebook, Twitter und Youtube gesperrt. Nun hat | |
| die Regierung eine eigene Videoplattform erstellt. | |
| Treffen der Fernmeldeunion: Leibesvisitation für das Internet | |
| Heimlich hat die UN-Fernmeldeunion einen Standard zur Durchsuchung von | |
| Daten im Netz verabschiedet. Die Details wurden durch eine Panne bekannt. | |
| Bericht zu Facebook: Iren verärgern Deutsche | |
| Die irische Datenschutzaufsicht bescheinigt dem Social Network einen | |
| ordentlichen Umgang mit Nutzerrechten. Das sorgt für Protest. | |
| Datenschützer bezwingt Facebook: Hamburg wahrt seine Gesichter | |
| Der Datenschutzbeauftragte der Hansestadt ordnet an, dass biometrische | |
| Profile bei Facebook rückwirkend geschützt werden. Der Konzern lenkt | |
| daraufhin ein. | |
| SMS-Ersatz und Datenschutz: Sicherheitslücken bei WhatsApp | |
| Mit WhatsApp werden kostenlos Milliarden von SMS verschickt. Doch bei der | |
| Anwendung für Handy-Betriebssysteme gibt es Mängel. | |
| Online-Blockade in Iran und China: Hochrüsten gegen die Netzfreiheit | |
| Werkeln am Parallelnetz: Iran und China entwickeln immer trickreichere | |
| Technologien, um das Internet überwachen und blockieren zu können. |