<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Die Welt ist gar nicht so. &#187; qos</title>
	<atom:link href="http://blog.dieweltistgarnichtso.net/tag/qos/feed" rel="self" type="application/rss+xml" />
	<link>http://blog.dieweltistgarnichtso.net</link>
	<description>Sie ist ganz anders.</description>
	<lastBuildDate>Mon, 23 Sep 2013 15:41:20 +0000</lastBuildDate>
	<language>de-DE</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.0.35</generator>
	<item>
		<title>Deep Packet Inspection &#8211; eine Risikotechnologie</title>
		<link>http://blog.dieweltistgarnichtso.net/deep-packet-inspection-eine-risikotechnologie</link>
		<comments>http://blog.dieweltistgarnichtso.net/deep-packet-inspection-eine-risikotechnologie#comments</comments>
		<pubDate>Mon, 11 May 2009 06:00:40 +0000</pubDate>
		<dc:creator><![CDATA[erlehmann]]></dc:creator>
				<category><![CDATA[Essays]]></category>
		<category><![CDATA[Politik]]></category>
		<category><![CDATA[Technik]]></category>
		<category><![CDATA[dpi]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[qos]]></category>

		<guid isPermaLink="false">http://blog.dieweltistgarnichtso.net/?p=799</guid>
		<description><![CDATA[Das folgende Kurz-Essay entstand im Rahmen des Kurses Technische Informatik 2 und sollte der Allgemeinheit meiner Meinung nach nicht vorenthalten werden — vielleicht kann man das ja noch brauchen: Seit einigen Jahren ist es möglich, im Internet übertragene Pakete in &#8230; <a href="http://blog.dieweltistgarnichtso.net/deep-packet-inspection-eine-risikotechnologie">Weiterlesen <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p><small>
Das folgende Kurz-Essay entstand im Rahmen des Kurses <i>Technische Informatik 2</i> und sollte der Allgemeinheit meiner Meinung nach nicht vorenthalten werden — vielleicht kann man das ja noch brauchen:
</small></p>
<p>
Seit einigen Jahren ist es möglich, im Internet übertragene 
Pakete <em>in Echtzeit</em> zu analysieren; dieses Verfahren wird als <i>Deep 
Packet Inspection</i> (<abbr title="Deep 
Packet Inspection">DPI</abbr>) bezeichnet. Es geht häufig einher mit der 
Klassifizierung und subsequenten Filterung bzw. Umleitung 
einzelner Pakete oder gar bestimmter Datenströme. DPI 
repräsentiert zweifellos eine neue Qualität der Analyse — statt 
der ausschließlichen Nutzung des eigentlich dafür vorgesehenen 
Kopfteils (<i>header</i>) wird nun auch und insbesondere der Datenteil 
(<i>body</i>) erfasst und ausgewertet. Telekommunikations-Unternehmen 
wie Cisco stellen mittlerweile dedizierte Geräte (sog. 
<i>Appliances</i>) her, die diese Aufgabe vollautomatisch erledigen.
</p>
<p>
Die Nutzungsformen (<i>use cases</i>) von DPI lassen sich grob in drei 
Felder einteilen: Überwachung, Markierung, und Filterung. Keiner 
dieser Fälle scheint <em>per se</em> inakzeptabel: Überwacht werden kann 
etwa ein Terrorist, als „eilig“ markiert werden kann dringender 
Datenverkehr, gefiltert werden können Steuerungsanweisungen für 
Schadsoftware. Eher unerfreulich anmutende Anwendungsfälle sind 
da bereits spektakulärer, etwa die anlasslose Überwachung 
jeglichen Datenverkehrs — geschehen in den <abbr>USA</abbr> bei einer 
Kooperation des Geheimdienstes <abbr>NSA</abbr> mit dem 
Telekommunikationsgiganten <i><abbr>AT&#038;T</abbr></i> — oder die künstliche 
Verlangsamung bestimmter Inhalte wie Internet-Telefonie 
(<i>Voice-over-IP</i>) oder verteilter Downloads (<i>Bittorrent</i>). 
Spätestens seit der Berichterstattung von Olympia im öffentlichen 
Bewusstsein verankert ist auch die <i>Great Chinese Firewall</i>, die 
von der Regierung unerwünschte Inhalte mehr oder zuverlässig 
blockiert.
</p>
<p>
Es lässt sich feststellen, dass DPI ein profundes Misstrauen über 
die Natur der analysierten Daten zu Grunde liegt. Traditionell 
ist der Datenverkehr im Internet nach einem Schichtenmodell 
organisiert, dass z.B. die Anwendungsdaten von den 
Transportinformationen separiert. Eine umfassende Betrachtung von 
Datenpaketen hebt diese Trennung wieder auf, eine Komponente 
dieses Misstrauens regt sich also gegen die formale Struktur des 
Internets. Weiterhin wird — wie bereits eingangs erwähnt — der 
Datenteil ausgewertet; diese Komponente des Misstrauens richtet 
sich also gegen die Inanspruchnehmer des 
Telekommunikationsdienstes, d.h die (Mit-)Nutzer des Netzes. Die 
Leitidee: Umfassende Kenntnis der Kommunikations-Inhalte 
ermöglicht eine wesentlich effizientere Verwaltung von 
Datenströmen.
</p>
<p>
Einsatzmöglichkeiten von DPI haben also die die Gemeinsamkeit, 
dass sie eine Diskriminierung aufgrund von Nachrichteninhalten 
ermöglichen; der Netzbetreiber (<i>provider</i>) — so die Annahme 
ebendieses — weiß am Besten, welche Inhalte wie zu behandeln 
sind. An dieser Stelle treten jedoch zwei Problematiken auf: 
Zunächst mag es verschiedene Anbieter mit unterschiedlicher 
Agenda geben, deren Richtlinien fundamentale Inkompatibilitäten 
aufweisen — man denke sich etwa einen Provider in den 
Niederlanden, den anderen in China. Logische Konsequenz wäre eine 
teilweise Zersplitterung des Internets anhand ideologischer oder 
geografischer Grenzen, einen fundamentale Infragestellung der 
Idee globaler Konnektivität. Bei der Verlagerung der Betrachtung 
auf die lokale Ebene — innerhalb des Netzbereiches eines 
Betreibers — wird weiterhin deutlich, das hier auch eine Gefahr 
für das Innovationspotential des Netzes besteht: Die Möglichkeit, 
mit Einsatz von DPI bestimmte Datenströme zu priorisieren und 
andere zu blockieren wird bereits genutzt, um vom Provider 
unerwünschte Konkurrenz zu benachteiligen und eigene Angebote 
aufzuwerten; so blockiert etwa der deutsche Netzbetreiber 
<i>T-Mobile</i> Daten des Internettelefonieprogramms <i>Skype</i>, sofern diese 
von Mobiltelefonen wie dem <i>Iphone</i> kommen.
</p>
<p>
Meiner Meinung nach überwiegen die Nachteile dieser Technologie 
die vorhandenen Vorteile: Wenngleich effizientere Auslastung der 
Netzwerk-Infrastruktur und Behinderung von Schadsoftware im 
Interesse aller Beteiligten ist, so ist das Missbrauchspotential 
im Hinblick auf Privatsphäre, Zuverlässigkeit der Infrastruktur 
und freien Wettbewerb einfach zu groß, als dass man die Nutzung 
von DPI in globalen Netzwerken vorbehaltlos erlauben könnte. Dass 
hier ein nachhaltiger netzpolitikischer Ansatz gefunden wird, die 
oben beschriebenen Szenarien wirksam zu verhindern, ist 
angesichts des technischen Unverständnisses der sog. 
„<i>Internet-Ausdrucker</i>“ in Brüssel und Washington allerdings mehr 
als fragwürdig.
</p>]]></content:encoded>
			<wfw:commentRss>http://blog.dieweltistgarnichtso.net/deep-packet-inspection-eine-risikotechnologie/feed</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
	</channel>
</rss>
