• Welcome to COMMUNICATIONS LASER #17. Please log in.

[Deep Packet Inspection... (DPI)]

Started by Textaris(txt*bot), May 05, 2008, 01:13:04 PM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

Textaris(txt*bot)

Quote[...] [Deep Packet Inspection] DPI lässt sich am einfachsten mit der Post vergleichen. "Diese hat normalerweise den Auftrag, die Adresse auf Kuverts zu prüfen und den Brief oder das Paket von A nach B zu bringen", so der Politikwissenschaftler Bendrath vom Fachbereich Technologie, Politik und Management der niederländischen Universität Delft, der intensiv zu DPI und den Auswirkungen dieser Technologie forscht.

In diesem Modell sei DPI die Technologie, mit der der Postbeamte den Brief öffne, den Inhalt lese und danach filtere. "Ist es ein Geschäftsbrief, dann wird der Brief schneller verschickt, weil die Firma etwa einen Extravertrag mit der Post hat. Ist es eine unerwünschte Werbung, dann wird es als Spam herausgefiltert. Oder man findet eine Bombendrohung darin, dann wird gleich eine Kopie an das Bundeskriminalamt verschickt", so Bendrath über die Einsatzmöglichkeiten.

Vor etwa zehn Jahren seien die ersten DPI-Anwendungen aufgekommen, richtig leistungsfähig seien diese aber erst in den letzten Jahren geworden. "Dass man in die Datenpakete in Echtzeit hineinsieht und anhand der Inhalte Entscheidungen trifft, das gibt es erst seit zwei bis drei Jahren", so Bendrath.

Der damit noch relativ jungen Technologie sind jedoch noch Grenzen gesetzt. Alles könne aufgrund der beschränkten Leistungsfähigkeit der Hardware noch nicht durchsucht werden. So lasse sich etwa nicht der gesamte Text einer E-Mail oder der Inhalt eines zwei MB großen Word-Files analysieren, "da bräuchte man auch viel mehr Regeln dafür". Was sich hingegen feststellen lasse: ob ein Datenpaket einer E-Mail, einer Website oder einer BitTorrent-Übertragung angehöre - und wer der Absender oder Empfänger ist.

[...] Beim Einsatz von DPI-Technologie spielen Internet-Service-Provider eine wesentliche Rolle. Sie sind im Internet die Schnittstelle zum einzelnen Endkunden und haben die Entscheidungsgewalt darüber, welche Hardware eingesetzt und welches Protokoll verwendet wird.

"Es gibt noch nicht wirklich gute Daten darüber, wie weit DPI bereits bei ISPs in Europa eingesetzt wird", so Bendrath. "In Deutschland weiß ich, dass DPI von Kabel Deutschland angewandt wird, zumindest streiten sie es offiziell nicht ab."

...


Aus: "Deep Packet Inspection: Die Nase tief im Netz" (07.07.2009)
Quelle: http://futurezone.orf.at/stories/1607275/


-.-

Quote[...] My new research project that just started at the TU Delft and is supervised by Milton Mueller and Harry Bouwman has produced a first short description:

"Like a daydreaming postal worker, the network simply moves the data and leaves interpretation of the data to the applications at either end. This minimalism in design is intentional. It reflects both a political decision about disabling control and a technological decision about the optimal network design."
(Lawrence Lessig: Code and other Laws of Cyberspace,
New York: Basic Books 1999, p. 32)

Technological advances in routers and network monitoring equipment now allow Internet Service Providers (ISPs) to monitor the content of TCP/IP packets in real-time and make decisions accordingly about how to handle them. If rolled out widely, this technology known as deep packet inspection (DPI) would turn the internet into something completely new. Lawrence Lessig almost ten years ago reminded us that its design is not a natural given, but the outcome of political and technological decisions and trends. DPI therefore has the potential to affect the fundamental properties of the internet as a global public infrastructure and therefore also to alter the capacity of global internet governance.

[...]


From: "Deep Packet Inspection, or: The end of the net as we've known it? " posted by Ralf Bendrath at 02:30 (Wednesday, April 16, 2008)
Source: http://bendrath.blogspot.com/2008/04/deep-packet-inspection-or-end-of-net-as.html

-.-

Quote[...] Deep packet inspection (DPI) (or sometimes complete packet inspection) is a form of computer network packet filtering that examines the data and/or header part of a packet as it passes an inspection point, searching for non-protocol compliance, viruses, spam, intrusions or predefined criteria to decide if the packet can pass or if it needs to be routed to a different destination, or for the purpose of collecting statistical information. This is in contrast to shallow packet inspection (usually called just packet inspection) which just checks the header portion of a packet.[1]

Deep packet inspection (and filtering) enables advanced security functions as well as internet data mining, eavesdropping, censorship, etc. Advocates of net neutrality fear that DPI technology will be used to privatize the Internet. DPI is currently being used by the enterprise, service providers and governments in a wide range of applications.

[...]


From: "Deep packet inspection" (2 May 2008)
http://en.wikipedia.org/wiki/Deep_packet_inspection


Textaris(txt*bot)

Quote[...] Bürgerrechtler schlagen Alarm: In einer konzertierten Aktion wollen internationale Medienkonzerne und ihnen nahestehende Abgeordnete noch im Laufe dieses Sommers dafür sorgen, dass das Internet in der EU gefiltert werden kann. Der Hebel dazu wird im Telekompaket angesetzt, mit dem der Kommunikationsmarkt in der EU neu geregelt werden soll.

Am 7. Juli beraten in Straßburg zwei Ausschüsse des EU-Parlaments über das Telekompaket, eine Initiative der EU-Kommission, mit der der Telekommarkt in der Union neu geordnet werden soll. Das Paket umfasst auch Maßnahmen wie die Neuordnung der Regulierung in den Mitgliedsstaaten, und die zuständige Kommissarin Viviane Reding hat sich vor allem den Konsumentenschutz auf die Fahnen geschrieben.

Am 2. September soll im EU-Parlament über das Telekompaket abgestimmt werden. Beraten wird im Ausschuss für Binnenmarkt und Verbraucherschutz [IMCO] und im Ausschuss für Industrie, Forschung und Energie [ITRE].

Wie eine detaillierte Untersuchung der Politikwissenschaftlerin Monica Horten von der Universität Westminster zeigt, will eine Koalition aus Lobbyisten der US-amerikanischen und französischen Medienindustrie über ihr nahestehende EU-Abgeordnete zahlreiche subtile Änderungen in die umfangreichen Texte der betroffenen fünf Richtlinien einfließen lassen.

Diese Änderungen laufen darauf hinaus, dass die europäischen Internet-Provider ihren Status als neutrale Informationsübermittler verlieren und für die Inhalte verantwortlich gemacht werden, die über ihre Systeme übertragen werden. Bürgerrechtler wie die französische Initiative La Quadrature du Net, das deutsche Blog Netzpolitik.org und die britische Open Rights Group schlagen nun Alarm. Die Netzneutralität in der Europäischen Union, so die Bürgerrechtler, sei durch das Telekompaket so stark gefährdet wie noch nie.

Kommt das Telekompaket mit den Zusätzen der "medienindustriefreundlichen" Abgeordneten durch, werden die Provider dazu verpflichtet, den Verkehr im Internet permanent abzulauschen und zu kontrollieren - um nicht von der Medienindustrie systematisch geklagt zu werden.

Dabei geht es nicht einfach um Filesharer, die nicht lizenzierte Mediendateien tauschen. Der gesamte Datenverkehr im Netz soll systematisch und vollautomatisch überwacht werden. Das hat auch unmittelbare Auswirkungen auf die Datenübermittlung von Firmen, auf den E-Commerce und E-Government. Einem total überwachten Netz ist nicht mehr zu trauen.

[...] Die Aktivitäten von Industrie und ihr nahestehenden EU-Abgeordneten treiben dabei auch merkwürdige Blüten. Die französische Initiative La Quadrature du Net, die gegen das HADOPI-Gesetz kämpft, hat in den Eingaben der EU-Parlamentarier Manolis Mavrommatis [Griechenland; konservativ] und Ignasi Guardans [Spanien; liberal] wortwörtliche Übereinstimmungen mit den Vorgaben der französischen AV-Medienlobby SACD festgestellt.

Mavrommatis, so eine Analyse der Bürgerrechtler, habe sogar vorgeschlagen, die Definition von Spyware dahingehend zu ändern, dass sie nicht mehr auf Programme zuträfe, die "illegitime" Aktionen des Nutzers aufzeichnen. Solche von der Medienindustrie eingesetzte Spyware solle demnach "keinen gravierenden Eingriff in die Privatsphäre" mehr darstellen. Damit wären, so die Initiative, auch Programme wie das berüchtigte Sony-Rootkit mit einem Streich in der ganzen EU legal.

[...] Solche Maßnahmen sollen nun in allen EU-Mitgliedsstaaten ermöglicht werden. La Quadrature du Net identifiziert folgende Probleme:

Die Kommission kann Standards zum Filtern und Überwachen des Datenverkehrs im Internet implementieren und nationalen Behörden nach französischem Vorbild schnelle und undemokratische "Problemlösungsmechanismen" an die Hand geben.

Ferner sollen alle Aktionen der Nutzer im Netz automatisiert überwacht und gefiltert werden, sei es mit Hardware- oder Software-Maßnahmen.

Auch die nationalen Regulierungsbehörden sollen dazu gezwungen werden, mit den Rechteinhabern zu kooperieren, und dazu eingespannt werden, die Überwachungstechnologien bei den Providern durchzusetzen.

La Quadrature du Net: "Diese Ergänzungen [zu den Richtlinien, Anm.] schaffen im europäischen Recht einen bisher noch nie da gewesenen Mechanismus [...]: Gesetzgeber und Gerichte werden zugunsten privater Akteure und technischer Systeme zu automatischer Überwachung und Filterung ausgeschaltet."

Kurt Einzinger, Generalsekretär des österreichischen Providerverbandes ISPA und Vorsitzender der Euro-ISPA, zeigt sich auf Anfrage von ORF.at angesichts dieser Entwicklungen kämpferisch: "Wir versuchen, uns dagegen zu wehren. Wir glauben, dass es den Provider nichts angeht, was seine Kunden im Netz machen. Man darf nicht in den Datenstrom hineinschauen."

[...]

QuoteAber nein, es gibt keine "Weltverschwörung".
format, vor 3 Tagen, 20 Stunden, 1 Minute
Alles Unsinn. Es gibt keine Logen, die das als Ziel haben. Es ist reiner Zufall, daß die Schritte, die jetzt geplant werden, genau in die Pläne dieser unsinnigen Weltverschwörungen passen.



Aus: "EU-Pläne bedrohen das freie Internet" (futurezone, 02.07.2008)
Quelle: http://futurezone.orf.at/it/stories/289934/

-.-

Quote[...] Die Kommunikationsforscherin und Politologin Monica Horten hat gemeinsam mit Christophe Espern von der französischen Bürgerrechtsorganisation La Quadrature du Net die Änderungsvorschläge zum EU-Telekompaket entdeckt und analysiert, die Internet-Provider dazu verpflichten könnten, auf Zuruf der Medienindustrie Websites und ganze Protokolle zu blockieren. Ein Interview über Lobbyismus.

[...] Am 7. Juli befassen sich der Industrie- und der Verbraucherschutzausschuss des EU-Parlaments mit dem Telekompaket, am 2. September soll darüber im Parlament abgestimmt werden.

QuoteZur Person:
Monica Horten schreibt derzeit an ihrer Doktorarbeit über die Kommunikationspolitik der Europäischen Union am Institut für Kommunikations- und Medienforschung der Universität Westminster, Großbritannien. Sie hat von 1986 bis 1996 als Fachjournalistin im Telekombereich gearbeitet und über Themen der Telekommunikationsindustrie und deren Regulierung geschrieben. Sie war auch als Beraterin in Fragen des Marketing und der Web-Entwicklung tätig.


[...]

ORF.at: Frau Horten, die von Ihnen und zahlreichen Bürgerrechtlern kritisierten Ergänzungsvorschläge, die von einigen der Medienindustrie nahestehenden Mitgliedern des EU-Parlaments eingebracht wurden, sind über mehrere Papiere des Telekompakets hinweg verstreut. Wie würden Sie die Taktik der Medienindustrie beschreiben und wie sind Sie diesen Ergänzungen auf die Spur gekommen?

Monica Horten: Ich würde die Taktik als "hinterhältig" bezeichnen. Sie haben sich in die Gestaltung von Richtlinien eingemischt, die eigentlich die elektronische Datenübertragung regeln sollten und versucht, dort Regeln einzufügen, die Copyright-Probleme betreffen.

Diese Regeln werden ein veraltetes Geschäftsmodell der Medienindustrie schützen und haben gravierende Auswirkungen auf die Bürgerrechte. All dies wurde im Geheimen getan, indem Mitglieder des Europäischen Parlaments Ergänzungsvorschläge in verschiedenen Komitees des Parlaments vorgelegt haben.

Diese werden zwar auf der Website des EU-Parlaments veröffentlicht, aber die Dokumente sind so umfangreich und kompliziert, dass niemand erkennen würde, was sie im Zusammenspiel bedeuten. Ich habe sie nur deshalb gefunden, weil mir jemand die Dokumente geschickt und mich darauf hingewiesen hat, dass damit etwas nicht stimmen kann – er selbst hatte aber nicht verstanden, wo das Problem gelegen hat.

Diese Taktik sollte verhindern, dass es im Parlament eine öffentliche Diskussion gibt und dass die Abgeordneten sich genauer mit den Papieren befassen.

ORF.at: Ist es nicht gut, die Musikindustrie in ihrem Kampf gegen Leute zu unterstützen, die unlizenzierte Kopien aus dem Internet herunterladen? Was ist so falsch an den kritisierten Vorschlägen?

Monica Horten: Ich glaube schon, dass die Autoren selbst mehr Geld bekommen sollten. aber ich bin gleichzeitig davon überzeugt, dass es nicht zielführend ist, Internet-Benutzer zu bedrohen und zu bestrafen. Davon sind nicht einmal Banker überzeugt. Ich habe mit einem Analysten eines Londoner Börsenmaklers gesprochen und er meinte, dass die Musikindustrie viel Energie in das juristische Vorgehen gegen Filesharer gesteckt und dabei aber übersehen habe, neue Geschäftsmodelle zu entwickeln.

Eines der Probleme mit den Ergänzungen ist, dass sie es erlauben würden, Inhalte aus dem Internet zu blockieren. Gleichzeitig sehen sie keine Behörde vor, die feststellen würde, welche Inhalte blockiert werden sollen und die mit der Lösung von Streitfragen betraut wäre. In einer technischen Umgebung wie dem Internet ist es schwierig, Entscheidungen zu treffen, auf deren Grundlage dann Inhalte blockiert werden sollen.

Beispielsweise gibt es Forderungen, Peer-to-Peer-Datenübertragungen [P2P] zu blockieren. Der iPlayer, eine Internet-TV-Anwendung der BBC, nutzt ein P2P-System namens Kontiki. Wenn wir also den gesamten P2P-Datenverkehr sperren, dann gehen wir auch das Risiko ein, den iPlayer der BBC zu blockieren. Sollen wir also den gesamten P2P-Datenverkehr blockieren? Oder sagen wir, dass nur eines der P2P-Protokolle, zum Beispiel BitTorrent, böse ist? Dann blockieren wir nur dieses. Was aber geschieht dann mit den legalen Inhalten, die im BitTorrent-Netz unterwegs sind? Wer soll das entscheiden?

ORF.at: Könnten Sie uns einige Beispiele nennen, wo und wie die Medienindustrie die Ergänzungsanträge der EU-Parlamentarier beeinflusst hat?

Monica Horten: Die Motion Picture Association [MPA], die die großen Hollywood-Studios wie Warner und Walt Disney repräsentiert, hat die EU-Kommission dazu aufgefordert, "die Gelegenheit zu nutzen, die laufenden Beratungen über das sogenannte Telekompaket zu nutzen, um die Grundlagen für die Kooperation zwischen den Interessengruppen zu legen"

Die Musikindustrie-Organisation IFPI hat der EU-Kommission geschrieben, was sie unter "Kooperation" versteht: "Unautorisiertes Anbieten und Verteilen von geschützten Inhalten im Internet zu kontrollieren [...] Ein Internet-Provider sollte Kunden vorwarnen und dann seine Dienste aussetzen und schließlich kappen." Und: "Andere Maßnahmen, die Provider treffen könnten, wären die Blockierung bestimmter Websites und Protokolle, die zur Verbreitung geschützter Inhalte dienen." Der Begriff "Kooperation" wird ausdrücklich in den vorgeschlagenen Zusätzen zum Telekompaket verwendet. "Kooperation" ist in diesem Fall ein beschönigendes Wort für die Durchsetzung des Copyrights, was in Wirklichkeit bedeuten wird, dass die Masse der Nutzer überwacht werden müsste, dass Inhalte blockiert werden und einige Nutzer vom Netz abgetrennt werden würden – wenn wir den französischen Olivennes-Vorschlag ["Loi HADOPI", "Three Strikes Out", Anm.] als Beispiel nehmen.

Stellungnahme der MPA [PDF]
http://ec.europa.eu/avpolicy/docs/other_actions/col_2008/comp/mpa_en.pdf

Stellungnahme der IFPI [PDF]
http://ec.europa.eu/avpolicy/docs/other_actions/col_2008/ngo/ifpi_en.pdf


[...] ORF.at: Warum funktioniert das Lobbying der Medienindustrie eigentlich so gut? Es scheint besser zu sein als das der IT-Industrie und sogar von schwergewichtigen Konzernen wie der Deutschen Telekom, der France Telecom und der British Telecom.

Monica Horten: Die Manager der Medienindustrie können gut reden. Sie wissen, wie man ein gewichtiges Argument auf interessante Art und Weise vorbringt. Sie setzen Emotionen sehr geschickt ein. Sie benutzen die "armen" Musiker, um Sympathie für die Urheber zu wecken und sie dämonisieren die Filesharer, indem sie sie in eine Art von Schädlingen verwandeln, die ausgerottet werden müssen.

Die Telekom-Manager dagegen präsentieren sich eher als Pragmatiker und Geschäftsleute. Sie sprechen von Bandbreiten und Geschäftsmodellen. Sie scheinen seelenlos zu sein.

Wenn man seine Argumente vor Politikern und Bürokraten vorbringt, die aus einer Vielzahl verschiedener Karrieren kommen und normalerweise nichts von Technik verstehen, scheint die emotionale Art der Präsentation besser zu funktionieren.

Quoteund wahrscheinlich zum 1000 mal (wenn auch ein bisserl OT hier):
sheepshagger, vor 3 Tagen, 9 Minuten
die boesen entscheider in bruessel sind nicht irgendwelche typen, die bruxelles vom mars aus infiltriert haben, die wurden auch nicht vom internationalen industriellenverband dort hingesetzt, die wurden von uns gewaehlt, die einen direkt, die anderen indirekt ueber unsere nationalen parlamente. waehrend wir bei den eu-parlamentsabgeordneten halt teilweise irgendwelchen scharlatanen auf den leim gehen (beileibe nicht alle sind solche, aber es finden sich halt auch genuegend abgehalfterte moderatorInnen, politikerInnen etc. auf den listen), spielen unsere nationalen politiker ihr doppelspiel: alles, was einem selbst im land schaden koennte, spielt man ueber bruessel, und hier regt man sich dann ueber die boesen eu-reglementierer auf ...

Und dass bei projekten wie der "sozialen union" nichts weitergeht, liegt eben nicht an der globalisierungswut irgendwelcher eurokraten sondern hauptsaechlich daran, dass die nationalen politiker kein interesse haben, auch nur ein fuzzerl ihres einflusses nach bruessel abzugeben ...

um zum thema zurueckzukommen: ueberwachung und kontrolle des internetverkehrs liegt eben im interesse der mehrheit unserer angeblichen "volksvertreter" in den nationalen parlamenten, darum wird's da auch zu keinemn reaktionen kommen. nachher war's halt wieder die boese eu ....

genauso tragen diese ar***lo***er seit jahren zum untergang der europaeischen idee bei ...





Aus: "Im Netz der Lobbyisten" (04.07.2008, futurezone, Günter Hack)
Quelle: http://futurezone.orf.at/it/stories/290231/

-.-

Quote[...] Der Förderverein für eine Freie Informationelle Infrastruktur (FFII) warnt davor, dass das EU-Parlament direkt auf ein "sowjetisches Internet" zusteuere. Softwareproduzenten und Internetprovider würden darin gemeinsam die Verkehrsströme nach den Vorgaben Hollywoods kontrollieren. Wer das Netz für eigene Dienste nutzen wolle, müsse bei den Regulierern um Erlaubnis fragen. Insgesamt sei der Prozess der Beratung des Richtlinienpakets, über das die federführenden Ausschüsse im EU-Parlament am morgigen Montag abstimmen sollen, von speziellen Interessengruppen gekapert worden.

"Populäre Softwareanwendungen wie Skype oder sogar Firefox könnten in Europa für illegal erklärt werden, falls sie nicht durch eine Verwaltungsbehörde zertifiziert würden", befürchtet der Brüsseler FFII-Repräsentant Benjamin Henrion. Die gesamte offene Entwicklungsumgebung des Internet würde damit unterlaufen. "Die Agenda, eine chinesische Internetmauer in Europa zu errichten, geht auf das Konto einiger Ultra-Copyright-Lobbyisten", ergänzt FFII-Präsident Alberto Barrionuevo. Die gesamte europäische Wirtschaft sei durch den Vorstoß bedroht, da sich die Unternehmen nicht einmal mehr Virtual Private Networks einfach so installieren könnten. (Stefan Krempl) (anw/c't)

Quote6. Juli 2008 17:27
Wen interessiert schon was Bürgerrechtler sagen?
Landmann (mehr als 1000 Beiträge seit 26.02.03)

Die werden notfalls in den Medien als verblendete Idioten
dargestellt, und dann wird weiter gemacht als wäre nix gewesen. Wäre
ja noch schöner, wenn Leute die sich für ihre Rechte interessieren,
hier irgendwas zu melden hätten.

Quote6. Juli 2008 18:14
Ich bin sicher,
FrogmasterL (mehr als 1000 Beiträge seit 02.11.05)

dass solche Artikel gelesen werden und schon Informationen für den
Tag X zusammengetragen werden, wenn alle Regimekritiker verhaftet
werden.

Quote6. Juli 2008 18:39
hoffentlich!
Fanta (mehr als 1000 Beiträge seit 25.02.00)

FrogmasterL schrieb am 6. Juli 2008 18:14

> dass solche Artikel gelesen werden und schon Informationen für den
> Tag X zusammengetragen werden, wenn alle Regimekritiker verhaftet
> werden.

Endlich wieder Parkplätze vor dem Haus. Und keine langen Schlangen
mehr an der Supermarktkasse!

Aber mal ehrlich: Auch in Überwachungsstaaten kann man überleben.
China und der Iran machen es uns vor. Auf ihre Weise haben die
Menschen dort auch ihre Freiheiten. Selbst wenn die Industrie im
Verein mit der Politik jegliche Aktivitäten der Bürger beobachtet
bedeutet das nicht das Ende jedes Lebens. Man muss nur gut wissen was
geht und was nicht! Du darfst konsumieren (vielleicht ein Stück weit
den Konsum boykottieren, solange es keine Massenbewegung (früher
nannte man das 'Generalstreik' und wurde mit Einsatz der Streitkräfte
beendet) wird), mit Freunden kommunizieren (besser kein Austausch
mehr über Gesetzesverstösse, überall könnten Mikrophone sein) und
wählen was du willst, solange die Mehrheit der Regierungspartei nicht
gefährdet ist oder in Protestparteien keine genehmen Vertreter
plaziert wurden (diesen Prozess nennt man 'Regierungsfähigkeit').
Solange du solche Regeln beherzigst wirst du in der Masse nicht
auffallen!

Deutschland passt sich hier nur internationalen Standards an :-(







Aus: "Bürgerrechtler verschärfen Kritik an EU-Plänen zur Internetüberwachung" (06.07.2008)
Quelle: http://www.heise.de/newsticker/Buergerrechtler-verschaerfen-Kritik-an-EU-Plaenen-zur-Internetueberwachung--/meldung/110498



Textaris(txt*bot)

#2
Quote[...] Die heftig umstrittenen Änderungsvorschläge für das europäische Telekommunikations-Gesetzespaket stehen am heutigen Montagabend im federführenden Industrie-Ausschuss (ITRE) des Europaparlaments zur Abstimmung. Verschiedene Bürgerrechtsorganisationen in Frankreich und Deutschland hatten im Vorfeld vor der Verabschiedung der Vorschläge konservativer Abgeordneter für das sogenannte Telecom-Paket gewarnt. Entsprechende Änderungsvorschläge wurden in anderen Ausschüssen bereits verabschiedet.

Zur Abstimmung steht nun ein neuer Kompromissvorschlag (Nr. 6), der die Verabschiedung der bisherigen Änderungsvorschläge für weitgehend obsolet machen würde. Die im ITRE-Ausschuss für das Telecom-Paket zuständige Berichterstatterin Catherine Trautmann wird heute Abend einen Änderungsvorschlag einbringen, der den vorigen Antrag (Nr. 308) sowie bereits in anderen Ausschüssen (CULT, JURI, IMCO und LIBE) verabschiedete Vorschläge (Nr. 14, 20, 26, 28) aushebeln soll, indem er alle Änderungsvorschläge hinsichtlich einer Zusammenarbeit von Unternehmen und den nationalen Regulierungsbehörden rückgängig machen würde.

Britische, französische und deutsche Konservative hatten ursprünglich darauf abgezielt, Kooperationsregelungen zwischen Unternehmen und nationalen Regulierungsbehörden hinsichtlich "gesetzeskonformer Inhalte" zu ermöglichen (u.a. Vorschläge Nr. 122 und 308). Die Pläne sehen vor, dass Internet-Provider bei wiederholten Verstöße gegen das Urheberrecht den Internetzugang des Kunden unterbinden können. Um die jeweiligen Verstöße zu entdecken, sollen die Provider den Internetverkehr mit Hilfe einer staatlich autorisierten Software filtern können. Die nationale Regulierungsbehörde wiederum soll durchsetzen, dass der jeweilige Kunden den Provider nicht einfach wechseln kann. Diese Pläne hat das Europäische Parlament bereits in einer Abstimmung am 10. April 2008 abgelehnt.

Der Kompromissvorschlag sieht gleichwohl vor, dass Nutzer Zugang zu "gesetzeskonformen" Inhalten haben und diese verbreiten können sollen. Außerdem bezieht er sich auf Artikel 33 der Universaldienstrichtlinie (2002/22/EC, PDF-Datei), der eine Konsultation der Endnutzer mit den entsprechenden Interessenvertretern vorsieht. Dabei bezieht sich Artikel 33 auf einen informellen Beratungsprozess, mit dem nationale Regulierungsbehörden "die Ansichten" der Verbraucher berücksichtigen sollen. Die Regelung ermöglicht, unter der Leitung der Regulierer Mechanismen für Qualitätsverbesserungen, Verhaltensrichtlinien und Betreiberstandards zu entwickeln.

Dieser Kompromiss geht an den Vorstellungen der Unterhaltungsindustrie weit vorbei, die eine europaweit verbindliche Regelung anstrebt. Gleichwohl wird mit dem Kompromissvorschlag wohl die Formulierung ,,gesetzeskonforme" Inhalte weiterhin Bestandteil der Richtlinie bleiben. Demnach können künftig nationale Regulierer gemeinsam mit der Unterhaltungsindustrie auf freiwilliger Basis Regelungen und Standards hinsichtlich des Schutzes ,,gesetzeskonformer Inhalte" erarbeiten. Dies käme zwar nicht der lückenlosen Internetüberwachung gleich, wie sie offensichtlich seitens konservativer Abgeordneter geplant wurde, würde sie in einzelnen Ländern aber auch nicht unmöglich machen. (Christiane Schulzki-Haddouti) / (vbr/c't)


[...]

Quote

8. Juli 2008 09:05
Es gab und gibt immer gute Gruende...
Moody (mehr als 1000 Beiträge seit 08.05.01)

...fuer den Staat...

...die Rechte von Angeklagten zu suspendieren
...die eigene Bevoelkerung zu ueberwachen
...Geheimdienstaktivitaeten zu legitimieren und auszuweiten
...Polizei und Geheimdienst schlagkraeftig zu verbinden
...staatlichen Stellen Amnestie vor den eigenen Gesetzen zu gewaehren
...Pressefreiheit und Kommunikationsfreiheit zu kontrollieren und
ggf. einzuschraenken
... (...)

aber: Warum jetzt das alles? Was ist die neue Qualitaet?

Weder Naz*s noch Kinderp**no noch "Organisierte Kriminalitaet" (das
darf man noch ausschreiben ohne dass sich Filter darum kuemmern) noch
"T**ror" rechtfertigen die Vehemenz mit der der Abbau von privater
Handlungsfreiheit nun betrieben wird. All dies gab es schon immer,
und in nicht allzuferner Vergangenheit sogar staerker als heute.

Rechtstaatlichkeit scheint einfach nicht mehr en Vogue zu sein,
Buergerrechte sind nur ein Klotz am Bein, Pluralitaet in der
Gesellschaft steht unter dem Generalverdacht Verbrechen zu
beguentigen.

Also was ist es? Das einzige was ich sehe was sich grundlegend
geaendert hat sind die Spielregeln der nationalen und vor allem der
internationalen Oekonomie. Alle westlich orientierten
Industriestaaten bauen Sicherheiten und staatliche
Versorgungsleistungen (Rente, Kuendigungsschutz, ...) bei der
arbeitenden (sprich lohnabhaengigen) Bevoelkerung ab, die billige
Rohstoffversorgung, die den Wachstumsmotor auf Kosten der periphaeren
Laender am Laufen gehalten hat stottert. Trotzdem sind wir (noch)
nicht in einer echten Rezession, sondern unser (insgesamter) Reichtum
vermehrt sich halt langsamer, waehrend die interne Umverteilung immer
extremer wird.

Das heist: Die Karten innerhalb der Bevoelkerung werden neu gemischt,
wenige Gewinner werden mehr Verlierern gegenueberstehen - hier
massive soziale Spannungen vorauszusehen bedarf keines Hellsehens.

Und genau vor diesem Hintergrund machen alle Aenderungen Sinn: Um den
Status quo auch mittel- und langfristig abzusichern kann der Staat
nicht mehr auf Ausgleich setzen, den Ueberschuss zur Sicherung des
sozialen Friedens kann er nicht beliebig produzieren ohne die
Kapitalfinanzierten Schichten staerker zu belasten, was nicht
offensichtlich nicht gewuenscht wird, im Gegenteil.
Wenn er das nicht kann, dann muss er zu anderen Formen sozialer
Kontrolle greifen: Erzeugen von Konformitaet, Abbau von Pluralitaet,
Aufbau eines schlagkraeftigen Repressionsapparates (allein die
Drohung gegen Nicht-Konformisten ist die maechtigste Waffe),
Verschleierung der eigenen Arbeit bei steigerung der Transparenz der
Buerger usw. "Internetueberwachung" ist ein Mosaikbaustein, der sich
perfekt einpasst in das große Gemaelde - und genau das sehen wir
gerade.

Alle diese Instrumente gehen hand in Hand, wenn man das grose Bild
betrachtet. Ter**r, K*po usw. machen keinen Sinn zur Rechtfertigung
der konzertierten Aktionen, die Leute erkennen halt keine
Salamitaktik wenn sie sie sehen oder zu dicht vor dem Mosaik stehen
(das ist auch Sinn und Zweck dieses Vorgehens).

Andererseits gibt es noch deutlich genug Freiheit um einen Schritt
zurueckzutreten, den Weg und das Bild zu erkennen und das politisch /
gesellschftliche Ziel zu dem es fuehrt.

Wer das erkennen kann, der hat zumindest die Chance den Willen zu
aeussern in eine andere Richtung gehen zu wollen, ein anders Bild aus
den Steinchen (anderen Steinchen) einzubauen, oder zumindest eine
Ecke des Gemaeldes zu retten.

Wer aber den Versuch macht wirklich zu gestalten, anstatt nur
mitzulaufen, der wird die interessante Erfahrung machen wie weit es
mit der gefuehlten Freiheit tatsaechlich her ist in unserem liberalen
Land. Eine sehr interessante Erfahrung zumeist, welche die meisten
Leute, die sich zu eigenstaendigem Denken und Handeln hinreissen
liessen, dazu bringt nicht mehr mit dem Widerstand (in welchem Sinn
auch immer) nachzulassen.

Es gibt immer eine bessere und es besteht immer die Gefahr einer
schlechteren Zukunft - was soll's denn sein?

Gruss,
M.



Aus: "EU: Kompromissvorschlag soll Internetüberwachung verhindern" (07.07.2008)
Quelle: http://www.heise.de/newsticker/EU-Kompromissvorschlag-soll-Internetueberwachung-verhindern--/meldung/110558


Textaris(txt*bot)

Quote[...] Eine lückenlose Internetüberwachung, wie sie Konservative auf Drängen der Unterhaltungs- und Medienindustrie im Telekommunikations-Paket verankern wollten, wird es nicht geben. Abgeordnete des EU-Parlaments haben im Industrie-Ausschuss (ITRE) und Binnenmarkt-Ausschuss (IMCO) am gestrigen Montagabend über rund 1000 Änderungsanträge zum sogenannten Telecom-Paket abgestimmt, die in über 30 Kompromissvorschlägen zusammengefasst wurden. Dabei wurde der von der zuständigen Berichterstatterin Catherine Trautmann (Sozialisten) vorgelegte Kompromissvorschlag angenommen. Inzwischen soll es auch bei den Konservativen mehr Skepsis gegenüber einer "Internetüberwachung" geben.

Der Kompromiss hebelt die bisher in anderen Ausschüssen verabschiedeten Änderungsvorschläge aus. Gleichwohl wird mit ihm dennoch die Formulierung "gesetzeskonforme Inhalte" in das Telekommunikationspaket eingeführt. Diese Formulierung verankert einen urheberrechtlichen Regelungskomplex im Gesetzespaket. Mitgliedsstaaten können daran weitere Regelungen anknüpfen. Frankreich könnte so sein "Three Strikes"-Modell an der Richtlinie andocken. Aus diesem Grund drängen auch die Bürgerrechtsaktivisten darauf, den Begriff "gesetzeskonform" ersatzlos zu streichen.

Allerdings kann es bis zur Abstimmung im Plenum nach der Sommerpause noch Bewegung in der Sache geben. So sollen alle Änderungsanträge auf die Linie gebracht werden, dass eine Internetüberwachung zum Schutz von urheberrechtlich geschützten Inhalten nicht möglich sein soll. Im IMCO etwa gab es inzwischen auch eine Entschärfung. So hat der konservative britische Abgeordnete Malcolm Harbour das Wort "Protection" aus seinem Änderungsantrag gestrichen. Über weitere Abstimmungsergebnisse zum Telekommunikationspaket wird heise online berichten, sobald sie bekannt sind.

(Christiane Schulzki-Haddouti) / (vbr/c't)





Aus: "EU: Medienlobby scheitert mit ihrem Überwachungsvorstoß" (08.07.2008)
Quelle: http://www.heise.de/newsticker/EU-Medienlobby-scheitert-mit-ihrem-Ueberwachungsvorstoss--/meldung/110583


Textaris(txt*bot)

Quote[...] Internetanbieter sollen künftig eine aktivere Rolle bei der Information ihrer Kunden über Urheberrecht und Urheberrechtsverstöße übernehmen. Darauf einigten sich die Kulturminister der 27 EU-Mitgliedsstaaten bei ihrem informellen Treffen heute in Versailles. Entsprechende Vorschriften in den Vorschlägen der Europäischen Kommission bei der Reform des Telekompaketes seien daher zu unterstützen, erklärte die französische Kulturministerin Christine Albanel in einem Resümee des Treffens. Die Provider sollten allerdings durch die vorgesehenen Maßnahmen nicht in signifikantem Ausmaß finanziell belastet werden, meinten die Minister.

Albanel bedauerte, dass im bisherigen Telekom-Richtlinienpaket der EU noch keinerlei Regelungen zum Schutz des Geistigen Eigentums verankert gewesen seien. Mit der anstehenden Novelle soll sich das ändern. Von Internetsperren für Nutzer, die nach französischem Modell mit Hilfe der Provider und einer eigenen Behörde verhängt werden sollen, ist im ausführlichen Abschlussbericht des Treffens dabei nicht explizit die Rede. Allerdings verweist die Ministerin auf die bestehende freiwillige Zusammenarbeit mancher Provider mit Rechteinhabern und Behörden.

Der deutsche Kulturstaatsminister Bernd Neumann nannte die Bekämpfung der Online-Piraterie eine Voraussetzung für das Vertrauen der Inhalteanbieter in den Online-Markt. "Eine Verpflichtung der Serviceprovider, Nutzer auf urheberrechtliche Verpflichtungen und Verstöße hinzuweisen, ist ein Schritt in die richtige Richtung", teilte Neumann nach dem Treffen in Versailles am heutigen Dienstag mit.

Der Verband der deutschen Internetwirtschaft (ECO) warnte anlässlich des Ministertreffens davor, Internet Service Provider noch mehr als bisher zu Hilfssheriffs zu machen. Die Unternehmen seien für Urheberrechtsverletzungen nicht verantwortlich und hätten nicht den Hauch einer Chance zu beurteilen, wo die Grenze zwischen erlaubtem und unerlaubtem Handeln der Kunden jeweils verlaufe. Der Verband kritisierte insbesondere das französische Modell, den Internetzugang als Reaktion auf mutmaßliche Urheberrechtsverletzungen "zwangsweise stillzulegen", als einen Eingriff in die Kommunikationsgrundrechte der Bürger. Musik- und Filmindustrie hätten mit derartigen Forderungen jedes Maß verloren.

Das französische Modell sieht vor, auf der Basis einer reinen Verwaltungsentscheidung und ohne richterliche Überprüfung die Nutzer verdächtiger Anschlüsse zu verwarnen und im weiteren Verfahren ihre Internetanschlüsse zu sperren. Provider hätten ohne richterlichen Beschluss Anschlussdaten an die Behörden herausrücken und dürften zudem keine Kunden akzeptieren, die während einer – dann allerdings richterlich überprüften – Sperrung versuchen, einen Neuanschluss zu beantragen.

Die Ministerrunde in Versailles widerspricht mit ihrer heutigen Übereinkunft, die Provider vermehrt in die Verantwortung zu nehmen, nicht nur Vertretern der Internetwirtschaft in Europa, sondern auch den zuständigen Ausschüssen des Europaparlaments. Der für die Genehmigungsrichtlinie zuständige Ausschuss hatte Anfang des Monats die Möglichkeit zurückgewiesen, die Vergabe allgemeiner Providerlizenzen an "Bedingungen zu knüpfen, die das Urheberrecht und Rechte an geistigem Eigentum betreffen" (Genehmigungsrichtlinie, Anhang 1 Teil A Punkt 19, Vorschlag der Kommission, PDF-Datei). Solange das Telekom-Paket nicht durch sei, könne man dem Frieden aber nicht trauen, sagte dazu eine Sprecherin des Verbands. Die Kulturminister hätten in der Regel ein offenes Ohr für die Musik- und Filmwirtschaft.

Keine Hinweise gibt es bislang, wie es unter mit der Fortschreibung der sogenannten Durchsetzungsrichtlinie für geistiges Eigentum (Intellectual Property Enforcement Directive, IPRED) weitergehen soll. Die Nachfolgerichtlinie IPRED2, die strafrechtliche Sanktionen gegen die Verletzung von Urheberrechten und weiteren Schutzrechten in der Gemeinschaft harmonisieren sollte, liegt derzeit auf Eis. Dagegen bezeichnete Luc Chatel, französischer Minister für Urheberrechtsfragen und Tourismus, die Verabschiedung eines in die gleiche Richtung gehenden internationalen Abkommens (Anti-Counterfeit Trade Agreement, ACTA) als eine Priorität der französischen Präsidentschaft. Die hinter verschlossenen Türen diskutierten ACTA-Entwürfe umfassen teilweise auch Regelungen bezüglich der Rolle der ISP. (Monika Ermert) / (vbr/c't)

Quote22. Juli 2008 19:07
Glückwunsch
quasimodo2004 (255 Beiträge seit 22.06.04)

Ein weiteres Mal machte die EU Kommision unmissverständlich klar,

dass sie nichts weiter als die ausführenden Marionetten der
unterschiedlichsten Lobbyvereinigungen sind und mit Demokratie nichts
am Hut haben.

...


Quote22. Juli 2008 19:10
*Kultur*staatsminister bläst ins Horn der Contentindustrie.
exil (mehr als 1000 Beiträge seit 31.12.02)

[...] es ist ein Unding, daß Provider zu Stiefelknechten eines
Industriezweiges gemacht werden sollen, der sich seit Jahren
konsequent und aktiv der technischen Weiterentwicklung entzieht. Aber
wie sicherlich schon x-tausend Mal in diesem Forum geschrieben,
drängt sich einfach nur der Verdacht auf, daß hier sowohl nationale
als auch EU-Politiker Ehrenwortkoffern und Brasilien-Lustreisen
zugeneigt sind.


Quote22. Juli 2008 19:15
Telekommunikationsgeheimnis?
2007Twister2007, Bettina Winsemann, freunde-der-freiheit.de

Okay, ich wollte auch mal einen Scherz machen, tschuldigung.


QuoteGraf Porno von Geilsberg, 23. Juli 2008 03:10
EU-Kulturminister für aktivere Rolle der Provider bei Beschnüffelung

Wollen wir doch mal bei der Wahrheit bleiben.


Quote23. Juli 2008 08:37
Auf den Punkt gebracht
Rotzpack

Der Politik und der Industrie geht die Kontrolle des Volkes durch das
Internet verloren.

Alle anderen Begründungen sind Quatsch mit Soße.



Aus: "EU-Kulturminister für aktivere Rolle der Provider im Kampf gegen Piraterie" (22.07.2008)
Quelle: http://www.heise.de/newsticker/EU-Kulturminister-fuer-aktivere-Rolle-der-Provider-im-Kampf-gegen-Piraterie--/meldung/113173


Textaris(txt*bot)

Quote[...] Die relativ neue DPI-Technologie , mit der die ISPs in Echtzeit in unseren Internet-Traffic reinschauen und die Paktete anhand des Inhalts zensieren, bremsen, an die NSA weiterleiten oder andere Sachen damit machen können, gerät langsam aber sicher in die öffentliche Debatte. Im Kern geht es hier um eine potenziell disruptive Technologie, die die Grundlage für viele Debatten über Internet-Filter, Netzneutralität, Peer-to-Peer-Traffic, Echtzeit-Überwachung, verhaltensbasierte Werbung und vieles mehr ist. Auf breiter Fläche installiert würde sie das Grundmodell des Internet - dass die Protokoll-Schichten klar getrennt sind und auf TCP/IP-Ebene nur die Endpunkte entscheiden, was sie mit den Daten anfangen ("End-to-End-Principle" ), untergraben. Allerdings gibt es auch legitime DPI-Anwendungen, etwa im Bereich der Firewalls, und das Problem, dass bisherige Ansätze wie Congestion Management an den TCP-Endpunkten oder Active Queue Management auf Router-Ebene mit "unfair" Bandbreite verschlingenden Anwendungen nicht umgehen können, wird auch schon in der IETF diskutiert .

Soweit, so technisch.

[...] Leider gibt es zu DPI bisher kaum politikwissenschaftliche, juristische oder ähnliche sozial- und geisteswissenschaftliche Forschung.


Aus: "Deep Packet Inspection in der Diskussion"
von Ralf Bendrath (22. März 2009)

#2 http://bendrath.blogspot.com/2009/03/deep-packet-inspection-reading-list-and.html

#3 http://userpage.fu-berlin.de/~bendrath/Paper_Ralf-Bendrath_DPI_v1-5.pdf

-.-

Quote[...] Den hiesigen Internet-Anbietern dürfte nicht entgangen sein, dass sich Provider in den USA jüngst mit DPI stattliche PR-GAUs einhandelten. Als ruchbar wurde, dass sie ihren Datenverkehr durch DPI steuern, gerieten sie mitten in die in den USA heftig geführten Debatten um Netzneutralität. Denn der geht es durch DPI ans Eingemachte, so fürchten Netzaktivisten. Ralph Bendrath forscht an der Technischen Universität in Delft zu den politischen Implikationen der Deep Packet Inspection:

"Die kann man damit vergleichen, dass die Post alle Briefe aufmacht, liest und anhand der Inhalte entscheidet, was machen wir jetzt damit? Leiten wir den Brief weiter? Sind wir der Meinung, in dem Brief ist irgendwas, was urhebergeschützt ist, was gar nicht kopiert werden darf, dann schmeißen wir den Brief einfach weg. Oder wir sehen, dieser Brief enthält Werbung, die aber nicht mit unserem bevorzugten Werbepartner zusammenarbeitet, die kommt dann einfachen auf einen langsameren LKW."

Und doch könnte schon bald eine flächendeckende Einführung der Technologie hierzulande anstehen. Bei der vom Bundesfamilienministerium geplanten Einführung von Filtern für Kinderpornographie könnte DPI groß zum Zuge kommen. Für Internetforscher Ralph Bendrath eine unbehagliche Vorstellung:

"Das Orwellszenario wäre, dass diese Technologie mit dem Hebel Kinderpornografie flächendeckend installiert erstmal, und dass dann aber mittelfristig auch alle möglichen anderen unliebsamen Inhalte gefiltert und zensiert werden. Dann kann halt ratz-fatz ein halbes Jahr später die Musikindustrie kommen und Druck machen und sagen, wenn die Filter jetzt eh schon mal da sind, dann wollen wir auch noch alle MP3 rausfiltern. Da installiert man letztlich dann mittelfristig eine komplette Zensurinfrastruktur. China lässt grüssen."


Aus: "Im Rausch der Tiefe - Deep Packet Inspection befeuert die Debatte um Netzneutralität"
Von Sven Töniges (21.03.2009)
Quelle: http://www.dradio.de/dlf/sendungen/computer/938186/


Textaris(txt*bot)

Quote[...] "Lawful Interception" (LI) bezeichnet offiziell Überwachungsequipment für Strafverfolger, die auf richterliche Anordnung Tatverdächtige abhören oder E-Mails mitlesen. Durch Verkehrsdatenanalyse in Mobilfunknetzen lassen sich Zeit/Wegprotokolle wie Kommunikationsprofile der Personen und ihres Umkreises erstellen. So weit, so rechtsstaatlich, doch die Übergänge zum Polizeistaatlichen sind bei LI fließend.

Dasselbe (und noch mehr) Equipment wird nämlich auch von Geheimdiensten benutzt, die - je nach nationaler Gesetzeslage - eingeschränkt bis völlig frei Daten aus Telefonienetzen und dem Internet abgreifen können. Zudem sind diese staatlichen Organe in vielen Ländern nicht wirklich getrennt. In Großbritannien etwa erledigt der Inlandsgeheimdienst MI5 "Lawful Interception" für die Polizei.

In diktatorisch geführten Staaten sind Polizei und "Dienste" nichts als zwei Einheiten mit etwas unterschiedlichen Kernaufgaben ein- und derselben Prügel- und Überwachungsübertruppe, die im Auftrag der jeweils Herrschenden die Bevölkerung niederhält.

In Dubai ging vor drei Wochen die "IЅS World Middle East Africa" über die Bühne, eine Spezialmesse für Hersteller von Überwachungsgerätschaften aller Art. Vor allem europäische Firmen hielten da Seminare, Workshops und Produktpräsentationen eben für "Law Enforcement" und Geheimdienste aus dieser Weltgegend ab, während im benachbarten Bahrain Demonstranten niedergeknüppelt wurden.

"Natürlich ist das ein Graubereich, der sehr schnell ins Tiefschwarze übergeht" sagte Mochalski zu ORF.at, denn auch ipoque war in Dubai vertreten. Wie alle anderen Unternehmen aus diesen Branchen verrät auch ipoque nicht, welche Staaten beliefert wurden. Dies diene "weniger dem Herstellerschutz, vielmehr ist es die Forderung der Kunden." Überallhin liefert man nach Angaben Mochalskis jedoch nicht.

Zum einen gebe es auch in diesen Staaten gewöhnliche Kriminelle, die bekämpft werden müssten, so Klaus Mochalski weiter, das müsse jedem Staat zugestanden werden. Andererseits würden wirklich bedenkliche Aufträge unternehmensintern offen diskutiert und "dabei hat es durchaus Fälle gegeben, in denen wir ablehnen mussten".

In der Öffentlichkeit werde das Potenzial von Überwachungssystemen generell überschätzt, denn "Marketing und echte Welt klaffen auch im LI-Bereich auseinander", so Mochalski. Zudem seien Systeme für "Lawful Interception" europäischen Zuschnitts nicht für flächendeckende Überwachung konstruiert.

Ein großer Teil des technischen Aufwands fließe in die Dokumentation beweiskräftigen Materials, deswegen skalierten derartige Systeme nicht wirklich. Genau an dieser Dokumentation aber seien bestimmte Regimes überhaupt nicht interessiert, sagte Mochalski.

Gemeint ist: Wo kein funktionierendes Rechtssystem, sondern nackte Willkür herrscht, bedarf es auch keiner besonders peniblen Beweisführung, um Personen einzusperren.

Dem hinzuzufügen ist, dass in diesem Gespräch die Möglichkeiten nicht diskutiert wurden, ein System europäischen Zuschnitts auf die Bedürfnisse von Diktaturen umzufrisieren: Wie aufwendig es ist, "Exportversionen" für die Mubaraks und al-Khalifas dieser Welt herzustellen.

Was die Technologie angeht, so ist die Leistungsfähigkeit der ipoque-Geräte beeindruckend bis furchterregend - je nach Einsatzgebiet. Es handelt sich dabei um ein passives Element, die den zur Analyse auf eine zweite Leitung kopierten Netzwerkverkehr klassifiziert.

Dies geschieht, um den realen Verkehr nicht zu drosseln, denn Deep Packet Inspection erfordert hohen Rechenaufwand, sie hängt dem reinen Traffic daher immer zeitlich etwas nach.

Die Geräte von ipoque in der großen Variante PRX-10G können den Datenverkehr von sechsmal 10-Gigabit/sec parallel nahe an Echtzeit analysieren und einem Kunden zuordnen. "Kunde" bedeutet in der Version "Carrier Class": Andere Carrier, Netze von Internetprovidern oder Großfirmen. Die kleineren Versionen können analog dazu den Verkehr innerhalb eines Netzes entsprechend genauer darstellen.

Das weitere Schicksal dieser Daten hängt davon ab, was an den Ports passiert, also welche Gerätschaft an den Ausgängen des ipoque-Systems andockt und die Daten wofür aufbereitet: Für ein Netzwerkmanagement-System mit Lastausgleich, Virus- oder Spamwarnsysteme, oder auch Set-Ups, die Tauschbörsenverkehr genau dokumentieren.

Ebenso kann der Upload von Videos in einem Netz en Detail verfolgt werden, wie es auch möglich ist, verschlüsselte Kommunikation "im Fluge" zu identifizieren. Es ist immer nur die Frage, welcher Zweck mit der Klassifizierung der Datenpakete verfolgt wird.

Die Angaben stammen nicht etwa aus einer Marketingbroschüre von ipoque, sondern wurden in einem ausführlichen Test des (herstellerneutralen) European Advanced Networking Test Center (EANTC) ermittelt.

Der Test wurde bereits 2009 durchgeführt, inzwischen hat sich die Grenze schon nach oben hin verschoben. Mittlerweile bewege man sich bereits auf eine Bandbreite von 100 Gbit/sec zu, sagte Mochalski abschließend.


Aus: "Internetüberwachung mit 60 Gigabit/sec" (21. 3. 2011)
Erich Moechel - Netzpolitik, Datenschutz - und Spaß am Gerät
Quelle: http://fm4.orf.at/stories/1678781/


Textaris(txt*bot)

Quote[...] Um den Internetkrieg zu gewinnen, entwickeln die USA neue Kontrollprogramme.

... Einstein 3 soll auch kritische Infrastrukturen in der Wirtschaft schützen – und nicht nur, wie seine Vorgänger, die Netze von US-Ministerien und -Behörden. Das Besondere an Einstein 3: Es soll den Internetverkehr filtern und ihn in Echtzeit nach verdächtigen Datenpaketen durchsuchen.

Das Ministerium arbeitet bei der Abwehr von Angriffen auf die Infrastruktur mit dem für die Überwachung der Telekommunikation zuständigen Geheimdienst NSA zusammen. Zur Identifikation von Schadsoftware werden Signaturen der NSA verwendet. Sie stellen anhand bestimmter Merkmale sozusagen einen Fingerabdruck von einzelnen Viren dar. Ausgeführt wird Einstein 3 mithilfe des Netzes von mindestens einem großen Internetzuganganbieters, dessen Name bislang noch geheim gehalten wird. Dieses Unternehmen wird dann also seine Datenströme filtern und die an Behörden gerichteten Mails sozusagen durch die Einstein-Präventionswerkzeuge schleusen. Nach Angaben des Heimatschutzministeriums hat sich diese Firma verpflichtet, den Netzwerkverkehr im Rahmen von Einstein 3 von seinem anderen, kommerziellen Datenverkehr zu isolieren. »Durch die Beteiligung des Internetzugangsanbieters umgeht die Regierung diverse Überwachungsregeln, die greifen würden, wenn die Behörden selbst filtern würden«, kritisiert Michelle Richardson von der Bürgerrechtsorganisation American Civil Liberties Union. »Die genaue Form der Zusammenarbeit hat die Regierung aber nicht öffentlich gemacht.« Sie vermutet, dass das geheim geregelt wurde.

Namhafte Nichtregierungsorganisationen und Datenschutzaktivisten warnen vor den ungeklärten Folgen der staatlichen Überwachung für den privaten Mailverkehr. Greg Nojeim vom Center for Democracy & Technology bringt die Kritik auf den Punkt. »Wer mit den Behörden kommuniziert, muss sich darüber im Klaren sein, dass sie das abhören«, sagt er. Das sei auch in Ordnung, »aber private Kommunikation darf nicht abgehört werden«.

In diesem Zusammenhang ist bemerkenswert, dass der Aufbau von Einstein 3 am Kongress vorbeigeht. Denn da die Software zumindest nach offizieller Lesart in erster Linie dem technischen Schutz von Bundesbehörden dient, muss die Regierung keine parlamentarische Zustimmung einholen. Der private Internetzugangsanbieter dürfe sogar zur Gewährleistung der IT-Sicherheit nach dem Electronic Communications Privacy Act private Mails ohne richterliche Anordnung mitlesen, erklärt Susan Landau, Wissenschaftlerin an der Informatik-Fakultät der Harvard University und Expertin für Sicherheitsrisiken von Abhöraktionen.

Datenschützer sorgen sich, weil Einstein 3 eben die Fähigkeit zur deep packet inspection haben soll. Die Regierungssoftware will damit in Datenpakete hineinschauen, bevor sie die Computer von wichtigen Unternehmen und Institutionen erreichen. Datenpakete »sind wie Zwiebeln. Sie haben verschiedene Schichten. Deep packet inspection macht mehr Informationen in ihnen sichtbar«, erläutert Lee Tien, Anwalt der Bürgerrechtsorganisation Electronic Frontier Foundation. Was bei Angriffen auf Unternehmen also hilft, verletzt beim privaten E-Mail-Verkehr die Privatsphäre der Bürger.

Eine wichtige Rolle bei der datenschutzrechtlichen Bewertung spielt auch die Frage, was genau unter den kritischen Infrastrukturen zu verstehen ist, die Einstein 3 schützen soll. Fällt darunter auch die Suchmaschine Google? Werden bald alle Suchanfragen studiert, alle E-Mails von Googlemail durchsucht, alle Textdokumente, die auf Google-Docs gespeichert werden, maschinell gegengelesen? Oder beschränkt sich Einstein 3 ausschließlich auf hochsensible technische Anlagen wie Kraftwerke? »Die Regierung hat mitgeteilt, dass sie von Fall zu Fall entscheiden wird, was unter kritische Infrastruktur fällt«, sagt Bürgerrechtlerin Richardson.

Um eine Stellungnahme gebeten, verweist das Heimatschutzministerium auf die Beurteilung eines Tests von Einstein 3. Test und Bericht liegen mehr als eineinhalb Jahre zurück. Darin heißt es, dass Informationen, die während des Tests gesammelt werden und die in keinem Zusammenhang mit der IT-Sicherheit stehen, unter Beachtung der dafür einschlägigen Gesetze an US-Geheimdienste und Vollzugsbehörden weitergegeben werden dürfen. Zudem beschränkt sich der Datenschutz erklärtermaßen auf US-Amerikaner, von der Privatsphäre von Ausländern ist nicht die Rede.

Sean McGurk, Direktor der Abteilung für nationale Cybersicherheit des Heimatschutzministeriums, gab dem Repräsentantenhaus gegenüber im Mai vergangenen Jahres zu Protokoll, dass Einstein 3 in jenem Testlauf über 36.000 potenzielle Bedrohungen für die Infrastruktur abwehren konnte.

Ein ähnliches Projekt, wenn auch in viel kleinerem Umfang, haben das Verteidigungs- und das Heimatschutzministerium im Mai gestartet. Dabei werden rund 20 Rüstungsfirmen, ebenso wie bei Einstein 3 mit technischer Hilfe der NSA und in Zusammenarbeit mit vier großen Internetzugangsanbietern, gegen bösartige Cyberangriffe geschützt. Nach Angaben des stellvertretenden Verteidigungsministers William Lynn konnte das Pilotprojekt Hunderte von Einbruchsversuchen abblocken und sei zugleich »kosteneffektiv«.

Nach Angaben der Washington Post wird der nationale Sicherheitsrat bald darüber debattieren, ob das Programm auf andere Bereiche der kritischen Infrastrukturen ausgedehnt wird, zum Beispiel auf Finanzinstitute unter staatlicher Aufsicht, Atomkraftwerke und nationale Forschungslabore. Möglicherweise wird es also Einstein 3 eines Tages ergänzen.


Aus: "Digitale Aufrüstung" Von Ulrich Hottelet (02.02.2012)
Quelle: http://www.zeit.de/2012/06/USA-Internetueberwachung


Textaris(txt*bot)

Quote[...] Wie TorrentFreak berichtet, müssen alle 387 indischen Internetzugangsanbieter 104 in einer Liste zugesandten Homepages blockieren. Nebst einer IP- und einer DNS-Blockade wird auch die sogenannte Deep Packet Inspection eingesetzt, bei der der gesamte Datenverkehr der Kunden überwacht wird, um Umgehungen der Sperre aufzuspüren.

In dem Land, in dem inzwischen mehr Menschen im Internet sind als Deutschland Einwohner hat, ist zu dieser Form der Netzzensur keine weitere gesetzliche Regelung nötig. Der 2008 nach den Terroranschlägen von Mumbai als Schnellschuss abgeänderte "Information Technology Act" (ITA) erlaubt die Sperre von Webseiten durch Gerichte.

Wie inzwischen bekannt wurde, ist es einer der blockierten Seiten gelungen, die Blockade durch einen einfachen Trick zu umgehen: Man zog von der Domain songs.pk nach songspk.pk um und befand sich damit nicht mehr auf der Liste der zu blockierenden Domains. Da der Betreiber dieses Spiel auch bei neuerlichen Blockadeaufforderungen im Prinzip ad infinitum weitertreiben könnte, darf der Sinn solcher Anordnungen bezweifelt werden. Auch über verschlüsselte  VPNs im Ausland ist ein Zugriff auf entsprechende Seiten aus Indien jederzeit möglich.

Der internationalen Musikrechtelobby IFPI dagegen gehen die Vorgänge noch nicht weit genug. Die indische Regierung solle auf den jetzt erfolgten Anitpirateriemaßnahmen aufbauen, damit "der indische Musikmarkt sein volles Potential" entfalten könne.

Verstärkt laufen zur Zeit auch Anstrengungen der indischen Regierung, unliebsame oder obszöne Inhalte aus sozialen Netzen und Suchmaschinen zu entfernen.

...


Aus: "Indische ISPs müssen über hundert Seiten blockieren und DPI anwenden" Von Andreas Müller (16.03.2012)
Quelle: https://netzpolitik.org/2012/indische-isps-mussen-uber-hundert-seiten-blockieren-und-dpi-anwenden/


Textaris(txt*bot)

Quote[...] In den früheren Versionen des letztlich abgelehnten ACTA-Vetrags waren wiederum Filter gegen Urheberrechtsverstöße enthalten. All das bedeutet technisch stets ein- und dasselbe: Bei allen Internetprovidern müssen sogenannte "Deep Packet Inspection"-Systeme aufgestellt werden, die eine Analyse der Datenströme ermöglichen.

Was nicht verschlüsselt ist, kann so nahe an Echtzeit vor Ort beim Provider eingelesen werden, denn das haben Filter so an sich: Sie müssen den gesamten Datenstrom filtern, auch wenn das Objekt der Suche nur die Abrufe einer einzigen Website sind.

Facebook und andere Soziale Netzwerke hatten zum Schutz ihrer Benutzer in Staaten wie Ägypten, Syrien oder dem Iran, vor den umfassenden Filtersystemen der dort herrschenden Gewaltregimes "Https"-Verschlüsselung eingeführt. In Europa versucht nun die britische Regierung mit einigen verbündeten Hardlinerstaaten ähnliche Filter einzuführen.

Man setzt auf die schon bei der Vorratsdatenspeicherung bewährte Vorgangsweise: Die im eigenen Land umstrittenen Überwachungsvorhaben werden in alle internationalen Foren und Gremien eingebracht, derer man habhaft werden kann. Zugleich sucht man europaweit Verbündete, die ähnliche Vorhaben im Sinne haben und ebenfalls mit Widerstand gegen deren Umsetzung konfrontiert sind.

...


Aus: "CleanIT: Sauberes Internet wie im Iran" Erich Moechel  (23.09.2012)
Quelle: http://fm4.orf.at/stories/1705281/


Textaris(txt*bot)

#10
Quote[...]  Das Standardisierungsgremium der Internationalen Fernmeldeunion (ITU) hat Ende November einen Standard für die Filter- und Überwachungstechnologie Deep Packet Inspection (DPI) beschlossen. Kritiker warnen davor, der UN-Organisation bei dem derzeit in Dubai stattfindenden Weltkonferenz zur internationalen Telekommunikation (WCIT) regulatorische Befugnisse für das Internet einzuräumen.

Noch bevor diese Woche in Dubai die Weltkonferenz zur internationalen Telekommunikation (WCIT) begann, hat das Standardisierungsgremium der UNO-Organisation ITU, ITU-T, Ende November einem Vorschlag zugestimmt, in dem technologische Anforderungen an Deep Packet Inspection (DPI) formuliert werden, berichtet Techdirt unter Verweis auf ein Blog-Posting des Center for Democracy & Technology. Mittels Deep Packet Inspection, mit der der Netzverkehr durchleuchtet werden kann, könne tief in die Privatsphäre von Internet-Nutzern eingegriffen werden, warnte die US-Nonprofit-Organisation, die für ein freies und offenes Internet eintritt.

Der von dem Gremium abgesegnete Standard blende Datenschutzfragen vollkommen aus, kritisiert die Organisation. In der Empfehlung werde sogar die Entschlüsselung von verschlüsselten Inhalten gefordert, so die Mittel dazu vorhanden sind. Zwar sei nicht klar, wie Internet-Anbieter in die Hände solcher Schlüssel kommen könnten. Alleine das Ansinnen der Entschlüsselung der von Nutzern verbreiteten Inhalte widerspreche jedoch den meisten Gesetzen und Normen zum Schutz der Privatsphäre.

Im Gegensatz zur gängigen Praxis globaler Standardisierungsorganisationen habe die ITU-T den Standard hinter verschlossenen Türen abgesegnet, ist in dem Blog-Posting weiter zu lesen. Öffentlich einsehbare Entwürfe zu dem "Requirements for Deep Packet Inspection in Next Generation Networks" oder "Y.2770" betitelten Standardisierungsvorschlag habe es nicht gegeben.

Das Center for Democracy & Internet warnt davor, der ITU und ihren Gremien, Kontrollmöglichkeiten in Bezug auf das Internet einzuräumen, denn damit könnte eine Verpflichtung zur Umsetzung solcher Standards einhergehen. Dafür hatte sich unter anderem Russland ausgesprochen. Die Standardisierungsempfehlung der ITU-T sei jedenfalls ein schlagkräftiges Argument gegen regulatorische Befugnisse für die UN-Organisation in Bezug auf Cybersicherheit und das Internet, so die Nonprofit-Organisation.


Aus: "ITU: Standard für Deep Packet Inspection" (05.12.12)
Quelle:  http://futurezone.at/netzpolitik/12825-itu-standard-fuer-deep-packet-inspection.php

https://www.gulli.com/news/20398-itu-diskutiert-standard-zur-deep-packet-inspection-2012-12-05

https://netzpolitik.org/2012/internationale-fernmeldeunion-standardisiert-deep-packet-inspection/


Textaris(txt*bot)

#11
XKeyscore: Die Entwicklung des DPI-Tools, das sich "zu Grundrechten verhält wie ein Tyrannosaurus Rex auf Ecstasy"
Von Andre Meister | Veröffentlicht: 09.08.2013
Sean Gallagher erklärt auf Ars Technica die Entwicklung von XKeyscore, seit den Ursprüngen von Carnivore und Narus:  "XKeyscore takes the data brought in by the packet capture systems connected to the NSA's taps and processes it with arrays of Linux machines. The Linux processing nodes can run a collection of "plugin" analysis engines that look for content in captured network sessions; there are specialized plugins for mining packets for phone numbers, e-mail addresses, webmail and chat activity, and the full content of users' Web browser sessions. For selected traffic, XKeyscore can also generate a full replay of a network session between two Internet addresses. " ...
https://netzpolitik.org/2013/xkeyscore-die-entwicklung-des-dpi-tools-das-sich-zu-grundrechten-verhaelt-wie-ein-tyrannosaurus-rex-auf-ecstasy/

"Building a panopticon: The evolution of the NSA's XKeyscore"
How the NSA went from off-the-shelf to a homegrown "Google for packets."
by Sean Gallagher - Aug 9 2013
http://arstechnica.com/information-technology/2013/08/building-a-panopticon-the-evolution-of-the-nsas-xkeyscore/

Carnivore, later renamed DCS1000, was a system implemented by the Federal Bureau of Investigation that was designed to monitor email and electronic communications. ....
https://en.wikipedia.org/wiki/Carnivore_%28software%29

According to Der Spiegel, XKeyscore also has the ability to retroactively import several days' worth of queued metadata, and the content of communications. ...
https://en.wikipedia.org/wiki/XKeyscore

-

Quote[...] Provider dürfen künftig bei Netzstörungen eine " Deep Packet Inspection (DPI) light" durchführen. Das hat der Bundestag in der Nacht zum Freitag mit der Koalitionsmehrheit in Form einer umfangreichen Änderung des Telekommunikationsgesetzes (TKG) beschlossen. Mit DPI können Datenpakete durchleuchtet, Dienste diskriminiert und das Nutzerverhalten ausgespäht werden. Linke und Grüne stimmten gegen das Vorhaben.

Schwarz-Rot hatte sich während der Koalitionsverhandlungen ausdrücklich gegen DPI ausgesprochen. Die Abgeordneten unterstreichen zwar nun mehrfach, dass mit dem gebilligten Verfahren für die IT-Sicherheit Kommunikationsinhalte nicht erfasst werden dürften. Zur Analyse freigegeben hat die Koalition aber nicht näher definierte "Steuerdaten". Sie spielt dabei auf das "OSI-Modell" für Netzwerkprotokolle an und meint so offenbar vor allem Daten auf der "Sitzungsschicht", in der die Prozesskommunikation zwischen zwei Systemen aufrechterhalten werden soll.

Diese 5. Ebene ist von der abschließenden Anwendungsschicht fürs Surfen, E-Mailen oder Chatten nicht weit entfernt. Jede Art der Auswertung von Datenpaketen, die über die darunterliegende 4. Schicht hinausgeht, ist Experten zufolge als Deep Packet Inspection anzusehen.

Die Regierungsfraktionen begründeten das Vorhaben vorab damit, dass Schadfunktionen meist nicht Teil der Verbindungsdaten, also etwa nicht anhand der IP-Header erkennbar seien. Es könne daher erforderlich sein, daneben auch weitere Protokolldaten zu untersuchen, die "zur Gewährleistung der Kommunikation zwischen Empfänger und Sender notwendig sind". Solche Informationen dürften aber nur in "minimalem Umfang" erhoben und müssten unverzüglich gelöscht werden, sobald der Zweck erreicht sei. Darüber müssen Datenschutzbeauftragte, die Bundesnetzagentur und die Betroffenen informiert werden.

Parallel erlaubt es das Parlament nun Anbietern von Telekommunikationsdiensten, "den Datenverkehr bei Vorliegen einer Störung einzuschränken", auf Warnseiten umzuleiten "oder zu unterbinden". Die Regel soll "dem Schutz der Telekommunikations- und Datenverarbeitungssysteme des Diensteanbieters" genauso dienen wie dem des Nutzers vor einem sich anormal verhaltenden System sowie möglicher weiterer Betroffener. Der Provider darf diese Netzsperren nur nutzen, wenn er den Auslöser der Störung vorab informiert hat und die Panne nicht selbst beheben kann.

Mit dieser Klausel sollen die Dienstleister vor allem besser gegen Geräte vorgehen können, die Teil eines Botnetzes sind oder fehlerhaft am Internet der Dinge hängen. Es müsse verhindert werden, dass derlei infiltrierte Computer wiederum als "Werkzeug für Angriffe auf fremde Systeme missbraucht werden", heißt es. Ferner wird es Providern zur Abwehr von Cyberangriffen erlaubt, den Datenverkehr zu filtern und dabei "legitime von maliziöser Kommunikation" zu trennen. Der Informationsfluss zu "Störungsquellen" darf auch unterbrochen werden, um modulare Angriffswerkzeuge außer Kraft zu setzen, die Systeme zunächst mit einem "Dropper" etwa als E-Mail-Anhang infizieren und dann den eigentlichen Schadteil nachladen.

Prinzipiell haben die Abgeordneten mit dem Schritt den Gesetzentwurf der Bundesregierung ausgeweitet, mit dem die neue EU-Richtlinie zur Netz- und Informationssicherheit umgesetzt werden soll. Dabei geht es vor allem darum, eine rechtliche Grundlage für die geplanten "Cyber-Feuerwehren" beim Bundesamt für Sicherheit in der Informationstechnik (BSI) und in der Bundeswehr zu schaffen. (anw)


Aus: "IT-Sicherheit: Bundestag erlaubt Deep Packet Inspection und Netzsperren" Stefan Krempl (28.04.2017)
Quelle: https://www.heise.de/news/IT-Sicherheit-Bundestag-erlaubt-Deep-Packet-Inspection-und-Netzsperren-3699426.html

-

Quote[...] Eine Gruppe von 45 Nichtregierungsorganisationen, Wissenschaftlern und Unternehmen aus 15 Ländern werfen zahlreichen europäischen Internet Service Providern (ISP) vor, die seit 2016 in der EU geltenden Regeln zur Netzneutralität zu verletzen. Sie sollen Deep Packet Inspection einsetzen, um den Datenverkehr in ihren Netzen zu beeinflussen.

Das geht aus einem offenen Brief hervor, den die Initiative in der vergangenen Woche an EU-Behörden geschickt hat. Darin werfen sie den mindestens 186 ISPs nicht nur Verstöße gegen die Netzneutralität vor, ihnen zufolge sollen die Regulierungsbehörden in den einzelnen Mitgliedstaaten das Vorgehen zudem ignorieren.

Die Gruppe unter der Leitung des Verbands European Digital Rights (EDRi), dem europäische und auch internationale Bürger- und Menschenrechtsorganisationen angehören, befürchten, dass sich eine Regulierungsbehörden für eine Legalisierung von Deep Packet Inspection einsetzen könnten. Hintergrund sind laufende Verhandlungen über die Netzneutralitätsregeln der EU, die derzeit unter Beteiligung der nationalen Behörden hinter verschlossenen Türen stattfinden.

Der EDRi will eine zunehmende Nutzung von Deep Packet Inspection verhindern, da sich damit der Internetverkehr formen und abgestufte Preislisten durchsetzen lassen. Die Bürgerrechtler unterstellen aber auch eine Gefahr für die Privatsphäre von Nutzern, da Deep Packet Inspection den Telekommunikationsanbietern einen besseren Einblick in das Surfverhalten von Nutzern ermöglicht.

Die Regeln nur Netzneutralität schließen eine Prüfung und Gestaltung des Internetverkehrs allerdings nicht grundsätzlich aus. Erlaubt ist dies aber nur unter besonderen Voraussetzungen, beispielsweise zur Optimierung von Netzwerkressourcen – jedoch nicht für kommerzielle Zwecke oder zur Überwachung. Die Gruppe legt indes in ihrem Brief dar, dass ISPs schon seit Jahren Deep Packet Inspection einsetzen, um voraussichtliche Ziele von Datenverkehr zu erkennen.

Unter Berufung auf einen im Januar 2019 veröffentlichten Bericht sollen besagt 186 ISPs die Paketprüfung nutzen, um Kunden unterschiedliche Preise für bestimmte Anwendungen oder Dienste anzubieten. ,,Deep Packet Inspection ermöglicht es ISPs, den Verkehr in ihren Netzwerken zu identifizieren und zu unterscheiden, um den Verkehr bestimmter Anwendungen oder Dienste zu identifizieren, beispielsweise um sie anders zu drosseln oder gegenüber anderem Verkehr zu priorisieren."

Laut EDRi könnten ISPs eine Lockerung der Regeln für Deep Packet Inspection nutzen, um unter dem Deckmantel des Netzwerkmanagements die Regel zur Netzneutralität vollständig auszuhebeln. Auch Zugriffe auf Nutzerdaten ohne Zustimmung der Betroffenen seien mit dieser Begründung möglich.

Es wird erwartet, dass die EU die Reform der Netzneutralität im Herbst 2019 öffentlich beraten lässt. Zur Abstimmung soll es im März 2020 kommen. Die Reform würde somit erst vom kommenden EU-Parlament verabschiedet, dass im Lauf dieser Woche gewählt wird.

https://edri.org/wp-content/uploads/2019/05/20190515_EDRiOpenLetterDeepPacketInspection.pdf

https://www.zdnet.com/article/186-eu-isps-use-deep-packet-inspection-to-shape-traffic-break-net-neutrality/


Aus: "Bericht: Europäische ISPs nutzen Deep Packet Inspection und verletzen Netzneutralität" Stefan Beiersmann (20. Mai 2019)
Quelle: https://www.zdnet.de/88360417/bericht-europaeische-isps-nutzen-deep-packet-inspection-und-verletzen-netzneutralitaet/

Textaris(txt*bot)

In March 2018 the Citizen lab published a report showing strong evidence that PacketLogic devices from Sandvine could have been used to deploy government spyware in Turkey and redirect Egyptian users to affiliate ads. The Citizen Lab performed a number of tests contrasting the behaviour of network data traffic in these countries with a PacketLogic device procured independently. ... (Stand 11.03.2018)
https://en.wikipedia.org/wiki/Sandvine


---

Quote[...] Dank Deep Packet Inspection kann die Türk Telekom gezielt Downloadanfragen manipulieren und Internetnutzern Malware unterschieben. In Ägypten wird die Technik dagegen genutzt, damit Internetsurfer heimlich Kryptogeld minen.

Der türkische Provider Türk Telekom hat den Traffic Hunderter Internetnutzer heimlich umgeleitet und mit Spyware infiziert, wenn sie Software wie VLC, WinRar, Skype, 7-Zip, Opera oder CCleaner installieren wollten. Das hat das kanadische Citizen Lab herausgefunden und damit Erkenntnisse verifiziert und konkretisiert, die Antivirenforscher von ESET vergangenen Herbst öffentlich gemacht haben. Demnach haben die Sicherheitsforscher Technik zur Deep Packet Inspection im Netz von Türk Telekom gefunden. Weil Software-Anbieter auf ihren Seiten Transportverschlüsselung via HTTPS unzureichend umgesetzt hatten, konnten Downloadanfragen der Spitzelopfer dann umgeleitet werden, um Geräte zu infizieren.

Wie das Citizen Lab schreibt, waren die Seiten der Anbieter der betroffenen Software nicht vollständig über HTTPS gegen derartige Man-in-the-Middle-Angriffe abgesichert. So konnten Nutzer die Seite von Opera unverschlüsselt über HTTP aufrufen und wurden dann nicht auf HTTPS umgeleitet. Andere wie etwa ccleaner.com nutzen zwar auf ihrer Hauptseite HTTPS, Downloadanfragen wurden aber an HTTP-Links geleitet. In allen Fällen konnten die unverschlüsselten und nicht signierten Downloadanfragen bei dem Provider umgeleitet und statt der richtigen Software Spyware eingeschleust werden. Betroffen waren Hunderte IP-Adressen, darunter vor allem auch solche im syrisch-türkischen Grenzgebiet, wo türkische Internetanschlüsse per WLAN Syrern hinter der Grenze Zugang gewähren. Hier führt die Türkei inzwischen offen Krieg gegen syrische Kurden.

Abgesehen von diesem Angriff auf Internetnutzer in der Türkei haben die Sicherheitsforscher, die ihre Ergebnisse ins Türkische und ins Arabische übersetzt haben, auch eine andere Man-in-the-Middle-Attacke in Ägypten beobachtet. Dort wird die Deep Packet Inspection und der Zugriff auf den Traffic demnach genutzt, um Internetnutzer heimlich auf Seiten zu lotsen, die den Angreifern dank Affiliate-Werbung oder Mining-Skripten Geld einbrachten. Teilweise sei für bestimmte Zeiträume jeglicher Datenverkehr derart umgeleitet worden, es habe aber auch gezielte Umleitungen nur bestimmter Internetzugriffe gegeben. Beide Angriffe setzten demnach auf Technik, deren Hersteller seinen Sitz in Kanada hat.

Die ausführlichen Erläuterungen von Citizen Lab machen einmal mehr deutlich, wie wichtig ein allumfassender Wechsel von HTTP zu HTTPS ist. Derart verschlüsselter und signierte Traffic sperrt Man in the Middle aus, was vor allem auf Download-Seiten unerlässlich ist. Einige der betroffenen Anbieter haben die Probleme inzwischen behoben. Gleichzeitig geraten aber einmal mehr Hersteller in den Vordergrund, die die für derartige Angriffe nötige Technik produzieren und in Staaten mit Demokratiedefiziten exportieren. Zwar berufen die sich gern darauf, im Einklang mit den geltenden Gesetzen zu agieren, die müssen aber nicht den Standards entsprechen, die etwa auf ihrem Heimatmarkt gelten. (mho)


Aus: "Opera, VLC, WinRAR, 7-Zip, Skype: Türkischer Provider ersetzt Downloads durch Spyware" Martin Holland (09.03.2018)
Quelle: https://www.heise.de/security/meldung/Opera-VLC-WinRAR-7-Zip-Skype-Tuerkischer-Provider-ersetzt-Downloads-durch-Spyware-3990285.html

Textaris(txt*bot)

Quote[...] 42 zivilgesellschaftliche Organisationen, Wissenschaftler und Firmen aus 15 Ländern beklagen in offenem Brief den an sich unzulässigen Einsatz der umstrittenen Deep Packet Inspection (DPI). Mit ihrer Kritik wenden sie sich an die EU-Kommission den Europäischen Datenschutzausschuss (EDSA) und das Gremium Europäischer Regulierungsstellen für elektronische Kommunikation (Gerek). Die Netzwerktechnik greife tief in die Grundrechte der Nutzer ein.

Zugangsanbieter verwendeten DPI zunehmend fürs Verkehrsmanagement und unterschiedliche Preismodelle für spezifische Angebote oder Dienste wie Zero Rating und legten ihr Produktdesign entsprechend aus, schreibt die Allianz. Mit der Technik könnten Datenpakete durchleuchtet, Dienste diskriminiert und das Nutzerverhalten ausgespäht werden. Da damit etwa Domain-Namen, Webadressen sowie weitere genutzte Internetressourcen untersucht werden könnten, ließen sich sensible Aussagen etwa über politische und religiösen Überzeugungen, sexuelle Vorliegen oder den persönlichen Gesundheitszustand treffen.

Zu den Unterzeichnern gehören neben Einzelpersonen wie dem österreichischen Aktivisten Max Schrems oder dem Frankfurter IT-Sicherheitsforscher Kai Rannenberg Organisationen wie European Digital Rights (EDRi), die Electronic Frontier Foundation (EFF), der Chaos Computer Club (CCC), Digitalcourage oder die Gesellschaft für Informatik (GI). Sie verweisen vor allem auf eine jüngst publizierte Analyse von Epicenter.works, wonach es in Europa aktuell 186 Zero-Rating-Angebote gibt, bei denen im mobilen Internet bestimmte Dienste wie Video- oder Musikstreaming nicht auf das in einem Tarif verfügbare Datenvolumen angerechnet werden.

Bei einigen dieser Offerten "von Mobilfunkbetreibern mit großen Markanteilen" ist laut dem Zusammenschluss bestätigt, dass diese DPI nutzten. Ihre Produkte böten Diensteanbietern die Möglichkeit, den Datenverkehr nach Kriterien wie Domain-Namen, Server Name Indication (SNI) oder URLs zu durchforsten. Die Gerek-Leitlinien zur Netzneutralität stellten aber klar, dass ein derart weitgehendes Verkehrsmanagement nicht mit der EU-Verordnung für ein offenes Internet vereinbar und damit rechtswidrig sei.

Um gegen solche Praktiken vorzugehen, müssten Regulierer wie die Bundesnetzagentur nach Ansicht des Bündnisses enger mit Datenschutzaufsichtsbehörden kooperieren und gemeinsame Entscheidungen treffen. Kunden könnten in den Einsatz von DPI auch nicht einwilligen, da damit das bestehende Verbot unterlaufen würde und zudem auch andere Nutzer von den Schnüffelaktionen betroffen seien.

Die Beteiligten fordern die Kommission und die Regulierungsbehörden daher auf, das Thema und seine Datenschutzauswirkungen bei der laufenden Reform der Verordnung für die Netzneutralität sowie der zugehörigen Richtlinien sorgfältig zu bedenken. Es gelte, den seit Langem umstrittenen Internet-Scannern endlich einen effektiven Riegel vorzuschieben. An den EDSA geht zudem der Appell, eigene Vorgaben für ein verhältnismäßiges Netzwerkmanagement auszuarbeiten. (mho)


Aus: "Internet-Scanner: Zivilgesellschaft warnt vor zunehmender Deep Packet Inspection" Stefan Krempl (16.05.2019)
Quelle: https://www.heise.de/newsticker/meldung/Internet-Scanner-Zivilgesellschaft-warnt-vor-zunehmender-Deep-Packet-Inspection-4424119.html

QuoteINB, 16.05.2019 22:43

Re: Bei welchen Produkten liegt das vor?

So etwas gibt es z.B. in den Core-Netzwerken im Mobilfunk, wie dem ASR5500-Produkt von Cisco (die das vor einigen Jahren von Starent uebernahmen bzw. weiterfuehrten). Dort heisst das dann EDR (Enhanced Data Records); wobei ich hier nichts geheimes schreibe, die Dokumentation ist frei verfuegbar. Und andere vergleichbare Anbieter haben so etwas auch, gehe ich mal von aus.

Als ich damals an diesen Systemen in den USA arbeitete, wurde es wie im Artikel beschrieben benutzt (traffic priorisation). Es wurde aber auch genutzt, um bereits dort zentral im Netz nach Kinderpornographie zu filtern bzw. diese zu blockieren. Das geschah automatisiert gegen eine Liste bekannter kinderpornographischer URL's, die NCMEC (National Center for Missing & Exploited Children's) bereit stellte. Und so etwas zentral zu machen bzw. machen zu koennen, ist natuerlich mit weniger Aufwand verbunden, als de-zentral.

Wie bei so vielen Dingen im Leben, weckt es natuerlich aber auch andere Begehrlichkeiten fuer "Geschaeftsmodelle" wie Nutzerprofilerstellung etc. (s.a. Artikel).

Da ist das "Dilemma".


QuoteDark-Sider, 16.05.2019 18:50

Deep Packet Inspection bei HTTPS?

Hallo,
deep-packet-inspection war zu Zeiten des unverschlüsselten Internetverkehrs möglich. Heute haben doch alle Anbieter auf HTTPS umgestellt. Youtube, Facebook, Spotifiy... (die fallen mir u.a. gerade wegen ZeroRating ein). Aber auch alle anderen Webseiten sind alleine schon wegen der DSGVO doch mittlerweile über HTTPS erreichbar.

Ja, auch bei HTTPS ist eine inspection möglich wenn der "inspector" den SSL-Tunnel aufbricht. Dafür braucht es aber auf dem Client ein gültiges Zertifikat sonst gibt es HTTPS-Fehler (oder Ärger mit Google, Mozilla & Co.)
[Es wäre denkbar dass die Telekom, die über eine eigenen trusted root CA verfügt natürlich selbst google/facebook etc. zertifikate ausstellt, das könnte man aber leicht feststellen und passiert AFAIK nicht]

Wie die inspection also technisch bei SSL-Verkehr aussehen soll verschweigt der Artikel leider.


QuoteBlackWhiteNothing, 16.05.2019 19:30

Re: Deep Packet Inspection bei HTTPS?

Bei TLS wird der Hostname unverschlüsselt mitgesendet, man kann also trotz https und einer für mehrere Dienste benutzte IP herausfinden was angefragt wurde.

Ob bei TLS 1.3 das anders ist weis ich jetzt nicht. Glaub das war ein Streitpunkt.


QuoteDark-Sider, 17.05.2019 00:05

Re: Deep Packet Inspection bei HTTPS?

Und was hat das nun mit DPI zu tun? Wohin die Pakete gehen muss der provider ja wissen sonst könnte er sie garnicht zustellen :-)
Bei DPI wird der Payload, also z.B. der Text auf HTML Seiten gescant oder überprüft ob die HTTPS verbindung eigentlicht tatsächlich Webseiten überträgt oder ob es sich nicht um ein VPN handelt...



QuoteBlackWhiteNothing, 17.05.2019 10:49

Re: Deep Packet Inspection bei HTTPS?

Dark-Sider schrieb am 17.05.2019 00:05:

    Und was hat das nun mit DPI zu tun? Wohin die Pakete gehen muss der provider ja wissen sonst könnte er sie garnicht zustellen :-)

OSI Modell? Der Provider braucht nur Ebene 2 & 3 also MAC & IP Header zu kümmern.

Schaut der Provider in den höheren Ebenen nach so ist es DPI. Der Hostname als SNI ist aber Teil von TLS also Ebenen höher. Den Provider kann es auch egal sein an welchen Host das Paket geht er weis ja die Ziel IP.


...

Quotejetzt nicht - Schatz, 17.05.2019 13:30

Keine "Deep Packet Inspection" in engeren Sinne

Die Autoren des Briefes meinen "Domain-Namen, Webadressen sowie weitere genutzte Internetressourcen" - also das was in Headern bzw. unverschlüsselten DNS-Anfragen steht.
Üblicherweise spricht man hier von "Metadaten". Wenn man mehr mediale Aufmerksamkeit möchte, nennt man das "Deep Packet Inspection technologies.."


...

Textaris(txt*bot)

QuoteBerhan Taye: Hier sind einige der Techniken, die Regierungen zur Drosselung des Internets einsetzen. ...

... Inline-DPI: Inline-DPI (Deep Packet Inspection)-Geräte auf Layer 5 und darüber können zur Einführung von Latenzzeiten verwendet werden.


Quelle: https://netzpolitik.org/2020/jordanien-blockt-nicht-es-drosselt_internet_shutdown_keepiton/ (06.03.2020)

Textaris(txt*bot)

Quote[...] Bei der laufenden Reform der Leitlinien zur Netzneutralität des Gremiums Europäischer Regulierungsstellen für elektronische Kommunikation (Gerek) könne noch einiges schiefgehen, warnte Thomas Lohninger von der österreichischen Bürgerrechtsorganisation Epicenter.works am Sonntag auf dem 36. Chaos Communication Congress (36C3) in Leipzig. Die Telekommunikationsindustrie übe großen Lobbydruck aus, um das offene Internet etwa im Bereich der neuen Mobilfunkgeneration 5G auszuhebeln und dafür das Plazet der Regulierer zu bekommen.

Das Gerek habe im Herbst einen Entwurf für aktualisierte Grundprinzipien für die Netzneutralität veröffentlicht und eine Konsultation dazu durchgeführt, berichtete Lohninger. Rund 50 Stellungnahmen seien dazu eingegangen, die das Gremium momentan auswerte. Im ersten Quartal 2020 solle ein Zwischenbericht mit erneuter Feedback-Option folgen, damit die überarbeiteten Regeln im Juni stehen könnten.

Mit den erstmals im August 2016 herausgegebenen Leitlinien legten die Aufsichtsbehörden die EU-Verordnung für einen elektronischen Binnenmarkt mit ihren ziemlich vagen Klauseln für ein offenes Internet und davon getrennte "Spezialdienste" näher aus.

In der aktuellen Auseinandersetzung um die Novelle der Durchsetzungsbestimmungen geht es laut dem Aktivisten vor allem um 5G und die neue Funktion Network Slicing. Jede Schicht könne dabei verschiedene Qualitätsmerkmale aufweisen, eine also etwa superschnell auf Streaming, eine andere mit geringer Latenz auf Online-Spiele ausgerichtet sein. Denkbar sei nun, dass der Nutzer darüber etwa mit einer SIM-Karte für verschiedene Zugangsdienste die Kontrolle haben könnte. Telcos dürfte aber mehr daran gelegen sein, dieses Verfahren als Spezialdienst auf den Markt zu bringen und so Vorgaben für den universellen Zugang und die Netzneutralität auszuhebeln, wie es Facebook bereits mit "Free Basic" für den globalen Süden vorexerziere.

Zudem wird laut Lohninger Edge Computing mit 5G möglich, womit Rechenkraft an die Enden des Netzwerk wandern und plötzlich etwa über die Funkantenne verfügbar sein könnte. Dies verstoße aber gegen das Ende-zu-Ende-Prinzip. Dieses untersagt es Zugangsanbietern, einzelne Anwendungen an den Endpunkten des Internets auszuschließen. Lohninger sieht für Edge Computing auch nur sehr wenige echte Einsatzszenarien wie bei einer lokalen dynamischen Karte für autonome Fahrzeuge.

Generell müsse die EU als erste größere Region weltweit es schaffen, 5G und Netzneutralität mit einem großen Wurf zusammenzubringen, forderte der Österreicher. Als drohende Gefahr auf diesem Weg machte er das um sich greifende Zero Rating im Mobilfunk aus, das eng mit der Internet-Scan-Technik Deep Packet Inspection (DPI) verknüpft sei. Um das freie Datenvolumen dabei den richtigen Nutzern zuzugestehen, müssten diese identifiziert werden, was ohne DPI kaum machbar sei.

42 zivilgesellschaftliche Organisationen, Wissenschaftler und Firmen hatten sich im Mai beim Gerek, beim Europäischen Datenschutzausschuss (EDSA) sowie bei der EU-Kommission beschwert, dass Provider die Technik zum Durchleuchten von Internetpaketen verstärkt fürs Verkehrsmanagement und Zero Rating verwendeten. Der EDSA hat nun Anfang Dezember in einem Brief ans Gerek betont, dass DPI und das damit verknüpfte Herausziehen von Domains und URLs fürs Netzwerkmanagement rechtswidrig seien, "solange nicht alle Nutzer eingewilligt haben". Lohninger wertet dies als praktisches Verbot solcher Online-Scanner, "da das ganze Internet nicht zustimmen kann".

Unklar sei auch noch, wie sich die Regulierer zu Filtern für die Kontrolle von Inhalten durch Eltern positionierten, unterstrich der Aktivist. Vor allem Großbritannien habe hier Druck gemacht, da Pornoblocker dort bereits Pflicht seien.

Auch die in Deutschland festgeschriebene, aber noch immer umstrittene Routerfreiheit sei umkämpft, zumal es dazu in vielen anderen Mitgliedsstaaten keine Gesetzesauflagen gebe. Bisher sehe es aber so aus, als ob die Regulierer dafür seien, dass das Netz seinen Abschlusspunkt an der Dose an der Wand beziehungsweise an der Funkantenne finde. Geräte wie Router könnten damit in der ganzen EU frei gewählt werden. (jo)


Aus: "36C3: 5G und Deep Packet Inspection als Stolpersteine für die Netzneutralität" Stefan Krempl (31.12.2019)
Quelle: https://www.heise.de/newsticker/meldung/36C3-5G-und-Deep-Packet-Inspection-als-Stolpersteine-fuer-die-Netzneutralitaet-4624930.html