Deep Packet Inspection: Ein Blick in den Datenstrom Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


21.04.2010 Edmund E. Lindau

Deep Packet Inspection: Ein Blick in den Datenstrom

Im Bereich IT-Sicherheit scheint der tiefe Blick in die Datenpakete unverzichtbar. Gleichzeitig eröffnet Deep Packet Inspection weitreichende Kontroll- und Eingriffsmöglichkeiten.

Die Technologie der Tiefeninspektion gibt es bereits seit einem knappen Jahrzehnt. Netzbetreiber sperren bestimmte Anwendungen, um ihre Netze nicht allzu sehr zu belasten oder um ihre eigenen Geschäftsmodelle nicht zu gefährden. Einige Anbieter von mobilem drahtlosem Internet sperren beispielsweise Videos.

Und geht es nach den Vorstellungen der Contentindustrie, dann sollen die Zugangsprovider und Netzbetreiber auch baldigst den Datenverkehr aus Tauschbörsen blockieren. In Frankreich gilt seit dem Jahreswechsel ein entsprechendes Gesetz: Nutzern, die sich allzu intensiv am Gratissortiment im Internet bedienen, drehen die Zugangsanbieter den Zugang ab.

Anders als beim normalen Routing, wo nur der Header eines Datenpaketes betrachtet wird, wird bei Deep Packet Inspection (DPI) das ganze Datenpaket durchleuchtet. Der Router weiß also nicht nur wohin das Datenpaket unterwegs ist, sondern auch welche Art von Daten transportiert wird: Text-, Bild- oder Musikformat. Es ist sogar möglich, einen Text zu lesen.

Kritiker lehnen diese Technik ab, weil sie darin eine Gefahr für die Netzneutralität sehen, also der Gleichbehandlung von Daten im Internet. Außerdem fürchten sie die Möglichkeiten der Zensur. Kritiker von DPI bangen zudem um den Grundsatz der Netzneutralität: Danach soll jedes Datenpaket inhaltsunabhängig gleich behandelt werden. Zugangsanbieter dürfen Daten zudem nur dann verändern, wenn der Kunde eingewilligt hat. Zu diesem Schluss kommt eine kürzlich veröffentlichte juristische Studie der Universität Kassel. Würden die Anbieter Daten verändern, geben sie damit ihre komfortable Position als rechtlich neutrale Mittler auf und könnten künftig für rechtswidrige Inhalte haftbar gemacht werden.

Auf der vergangene Woche in Berlin abgehaltenen Veranstaltung re:publica 2010 befassten sich Andreas Bogk, Hacker und Mitglied des Chaos Computer Club (CCC), und Ralf Bendrath, Politologe und wissenschaftlicher Mitarbeiter des Europäischen Parlaments, mit der umstrittenen Technik. Die lapidare Erkenntnis: Auf DPI kann nicht verzichtet werden. Dienste, für die ein Nutzer möglicherweise mehr bezahlt, werden priorisiert. Anderer Datenverkehr wird verlangsamt oder geblockt. So haben etwa in den USA Netzbetreiber zeitweise den Datenverkehr aus Tauschbörsen verlangsamt oder gesperrt. Einige Mobilfunkunternehmen, die auch mobiles drahtloses Internet anbieten, verhindern die Nutzung von Skype, um ihr eigenes Mobiltelefoniegeschäft nicht zu schädigen.

Damit eröffnet DPI etliche neue rechtliche Probleme: So ist beispielsweise nicht klar, ob DPI nicht eine Verletzung des Telekommunkationsgeheimnisses darstellt. Die Provider könnten in die Gefahr der Störerhaftung geraten: Wenn sie wissen können, dass ihre Nutzer verbotene Inhalte herunterladen, dann könnten sie dafür auch haftbar gemacht werden.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • ITSDONE GRUPPE

    ITSDONE GRUPPE Office Software, Kaufmännische Software (ERP), Datenbanken, Server-Betriebssysteme, Programmiersprachen, Betriebssysteme für PCs, Netzwerk- und Systemüberwachung,... mehr
  • ETC - Enterprise Training Center

    ETC - Enterprise Training Center E-Learning, Datenschutz, B2B Dienste und Lösungen, Outsourcing, IT-Personalbereitstellung, Aus- und Weiterbildung mehr
  • selectyco Media Solutions GmbH

    selectyco Media Solutions GmbH B2C Dienste und Lösungen, B2B Dienste und Lösungen mehr
  • Matrix42 AG

    Matrix42 AG Mobile Lösungen und Applikationen, Zugangs- und Zutrittskontrolle, Security Audits, Übernahme von Softwareprojekten, Programmierung, IT-Asset- und Lizenzmanagement, IKT-Consulting,... mehr

Hosted by:    Security Monitoring by: