piwik no script img

NetzneutralitätTiefe Blicke in den Traffic

Treibt die Industrie das Ende der Netzneutralität voran? in Großbritannien will ein Provider nun Deep-Packet-Inspection gegen Filesharer einsetzen. Das kann in Deutschland auch so kommen.

DPI bedeutet nichts anderes als die Kontrolle jedes einzelnen Datenpakets. Bild: Shane Gorski – Lizenz: CC-BY-ND

Es gab eine Zeit, da begriffen sich die Netzanbieter als reine Datentransporteure: Was immer die Kunden über das Internet empfangen oder senden wollten, sie durften es. Diese Phase der Netzneutralität, ohne die das Internet nicht wäre, was es heute ist, droht langsam zu Ende zu gehen.

Immer mehr Provider interessieren sich dafür, was ihre Nutzer treiben, sei es nun zum Zwecke der Netzoptimierung, als Möglichkeit, Zusatzeinnahmen zu generieren, indem bestimmte Dienste beschleunigt werden, oder als Handlanger der Unterhaltungsindustrie.

Was Netzaktivisten für eine enorme Gefahr für die Zukunft des Netzes halten, lässt sich nun ganz praktisch in Großbritannien beobachten: Dort hat der Großprovider Virgin Media damit begonnen, die so genannte Deep-Packet-Inspection (DPI) umzusetzen.

DPI bedeutet nichts anderes als die Kontrolle jedes einzelnen Datenpakets, das durch das Netz eines Providers läuft. Solange der Netzverkehr nicht verschlüsselt ist, wozu heute noch immer die meisten Surf- oder Downloaddaten gehören, ist DPI technisch kein großes Problem mehr: Hardware und Speichersysteme kommen inzwischen auch mit großen Datenmengen zurecht.

Dann lässt sich mittels DPI beispielsweise analysieren, ob ein Kunde zur Spezies Filesharing gehört; mit Hilfe digitaler Signaturen ist es sogar möglich, zu ermitteln, was er da konkret herunterlädt.

Bei Virgin Media, wo immerhin 3,6 Millionen Nutzer über Kabelnetze surfen, will man die Technologie nun explizit zur Verfolgung von Raubkopierern einsetzen - wohl auch deshalb, weil der Internet-Konzern sich wichtige Kabelversorgungsverträge mit der Unterhaltungsindustrie erhalten möchte.

Detica, der technische Dienstleister für das Vorhaben, erläutert, man werde per DPI beispielsweise prüfen können, ob ein Nutzer nur Familienfotos herunterlade oder ein Musikalbum. Bei letzterem sei sogar möglich, Künstler und Titel zu ermitteln. Entsprechende Signaturen zu Musikstücken und Filmen stecken in einer Datenbank.

Ziel der Aktion sei es zunächst, festzustellen, ob die Kunden urheberrechtlich geschütztes Material "saugten" oder nicht. Dazu werde auch anderer Datenverkehr wie E-Mail, Web oder Online-Gaming identifiziert.

Den letzten Schritt sparen sich Detica und Virgin Media allerdings noch: Die IP-Adresse des Nutzers, über die ein Filesharer zweifelsfrei identifiziert werden könnte, soll zunächst nicht erfasst werden – eine Trockenübung, sozusagen. "Wir wollen verstehen, wie viel Datenverkehr in unserem Netzwerk ungesetzlich ist", heißt es dazu von Virgin Media. Allerdings sei auch nicht ausgeschlossen, dass man die IPs nutze.

Beobachter glauben, dass Virgin Media einer geplanten "Three Strikes"-Gesetzgebung vorgreifen will – die britische Regierung möchte, ähnlich wie das in Frankreich bereits möglich ist, Filesharern den Netzzugang sperren.

Doch um dies zweifelsfrei feststellen zu können, müssen die Provider erst einmal wissen, was die Kunden tun – DPI hilft. Auch der Unterhaltungsindustrie würde die Technologie einiges erleichtern: Bisher muss sie, um der Filesharer haftbar zu werden, mit dessen IP-Adresse zum Provider, der als einziger den zur IP-Adresse passenden Namen kennt. Würde dies gleich im Netz abgewickelt, wäre das für die Industrie viel bequemer.

In Deutschland werden Deep-Packet-Inspection und ein Ende der Netzneutralität ebenfalls in Anfängen debattiert. So kann sich etwa der IT-Branchenverband Bitkom vorstellen, dass Provider künftig von Inhalteanbietern etwas mehr Geld verlangen könnten, damit ihre Daten schneller ausgeliefert werden als andere.

Rechtlich steht dem zumindest auf EU-Ebene nichts entgegen: Eine scharfe Regelung zur Sicherung der Netzneutralität wurde bei der kürzlich stattfindenden Überarbeitung der Telekommunikationsgesetze nicht wie von Aktivisten erhofft umgesetzt. Auch DPI ist nicht grundsätzlich verboten. Eventuell gibt es jedoch Ansätze, es aus datenschutzrechtlichen Gründen zu untersagen. Bei Virgin Media heißt es dazu, man breche keine Gesetze. Die per DPI erfassten Kunden blieben derzeit schließlich noch "anonym".

taz lesen kann jede:r

Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen

18 Kommentare

 / 
  • P
    pEt

    @wespe und banaarama

    soweit ich weiß

    muß ein künstler einen vertrag mit der gema abschließen

    oder sein produzent, damit die gema auch die gebühren für ihn eintreibt.

    verkäuft ein künstler sich nicht an die gema muß mensch auch keine gema-gebühren für dessen kunst bezahlen.

  • B
    Banaarama

    @chaosproduktion:

    Schade, dass du bis jetzt nicht geantwortet hat. Dabei hätte es mich sehr interessiert. Falls du die mac-id der Netzwerkkarte gemeint hast: Die kann jeder jeden TAG/Minute ändern (sowohl bei linux als auch bei windows.). Dies ist meineransicht nach aber unnötig, da sie hinter einem Router/VPN-Netz/Proxy eh nicht gesehen wird. Oder täusche ich mich etwa?

     

    @H0wkeye

    So schlimm ist das ganze nicht. Denn diese Personen stellen sehr schnell fest, dass filesharing über tor nicht wirklich Spass macht. Auch wenn eine bittorrent-client jetzt sogar ein integriertes plugin hat, was ich ehrlich gesagt noch nicht ausprobiert habe.

    Dennoch gehe ich davon, dass die meisten, die behaupten über tor filesharing zu betreiben, und womöglich über traumhafte Downloadraten berichten, so sichtbar wie jeder normale nutzer sind. Denn meist versuchen die clients immer wieder erneut den direkten weg zu wählen.

    Selbst mit durch eine Desktop-firewall geblockten traffic des bittorrent-clients (Damit der client gezwungen wird, auch wirklich nur den proxy zu nehmen), traue ich mir kein urteil darüber abzugeben, ob jemand nicht die wahre Adresse herausfinden kann, wenn der bittorrent client einen DNS-Server benutzt.

    Manchmal bringt mich auch die Rolle javas auf meinen Pc zum grüblen.

    Also nicht Java oder Macromedia Flash oder Shockwave oder QuickTime oder RealAudio oder Active X und VBScript im Browser, sondern ganz einfach auf dem Pc, -selbst wenn man es im Browser abgestellt hat.

     

     

    @wespe:

    Ein Laie -zu faul um nachzuschauen- frägt:

    Ich dachte, dass Künstler, zb. Newcomer, ihre Werke frei ins Netz stellen können, sodass jeder darüber frei verfügen kann?

     

    Was ist mit alten Aufnahmen, irgendwann verfallen die Ansprüche meines Wissens?

  • T
    TimuristMongole

    @chaos-produtction

     

    Mich würde interessieren, wie das herauslesen der mac-ip (die mac ip von was? von der netzwerkkarte des Pc? von modem des Routers) und anhand dieser das problemlose zuordnen zur einer Person funktioniert? Erkläre doch bitte mal anhand 2 Fällen:

     

    1.Fall

    Surfer aus internen heim oder was auch immer netzwerk.

     

    2.Fall

    Surfer über VPN oder Proxy( mehreren Proxies)

     

     

     

    Ich freue mich auf Antworten.

  • C
    chaos-production

    Immer wieder werden im Net Warnungen ausgesprochen und BESONDERS darauf hingewiesen, dass "man" über die IP-Adresse einen User IDENTIFIZIEREN könnte.

    Keiner spricht aber über die WAHRE Idenfifizierungsadresse, die MAC-ID. Die IP-Nummer ist eine reine VIRTUELL vergebene SOFTware-Adresse. Die kann JEDER jeden Tag/Minute ändern. Die MAC-Id ist aber die HARDware-Adresse der Netzwerkkarte selber. Die meisten Netzwerkkarten haben eine FESTE "eingebrannte" Kennnummer "Mac xx:xx:xx:xx". Die lässt sich natürlich wie eine IP-Nummer ABFRAGEN/AUSLESEN. Netzwerkkarten mit "veränderbarer" Mac-Id sind aus naheliegenden Gründen unerwünscht. Existieren jedoch (Wie bei den DVD-Geräten mit dem Nationalbereichspeicher AUCH SO EIN BLÖDSINN der CopySchutzHerren)

     

    Die Deep-Packet-Inspection war immer schon eine theoretische UND im Intranet bereits parktikable Option (zur Überprüfung der Korrektheit von Kommunikationspaketen). Dass dies nur eine Frage der Zeit war, dass das dann auch "professionalisiert" wird, war abzusehen.

     

    Zur Einstellung ALLES was illegal ist, sollte auch VERFOLGBAR sein, darf ich vielleicht auch daran erinnern, das damit z. B. im Vergleich zum Alltagsleben dann JEDE Übertretung der Geschwindigkeit, JEDES "nicht-ganz-korrekte-Verhalten" wie z. B. auch das versehentliche Ausfüllen von Formularen geahndet werden könnten bzw. müsste?! -> Ab 51km/h folgt Strafzettel?

     

    Ein anderer Hinweis sei noch erlaubt, weil das auch noch nicht ALLE wissen: Es gibt (bisher) nur EIN Urheber- und Copyrightgesetz. D. h. ein Buch wird genauso behandelt wie eine digitale Copie. Ich kann MEIN Buch zerreißen, bekritzeln, Auszüge kopieren, verleihen, verschenken, vorlesen - solange ich das nicht KOMMERZIELL betreibe. Mit dem Kaufpreis wurde dafür bereits eine pauschale GEBÜHR bezahlt. Gleiches gilt für den Drucker, den Scanner, den Kopierer, den CdDVD-Brenner, den Videorekorder etc. (deswegen sind die auch gleich immer TEURER und werden in Multfunktionsgeräten gemieden - Mehrfachbebühr).

     

    Wir ZAHLEN also bereits MEHRFACH für die MEHRFACHE Nutzung. Im Rahmen dieser Gesetztesoption ist es LEGAL Werke zu TAUSCHEN und Originale WEITERZUVERKAUFEN. Ausnahme: Ich habe lediglich eine "Nutzugslizenz" am Original gekauft (erworben müsste man eher sagen). Dann ist eine Weitergabe untersagt. Das ist dann auch der Streit bei den Download-Stores.

     

    Eigentlich müsste daher ein "Wasserzeichen" in deren Daten versteckt werden, um deren Herkunft im Gegensatz vom Original nachzuweisen. Aber DAS kommt sicherlich AUCH noch, aber dann sicherlich OHNE voher die ganze Öffentlichkeit darauf bereit aufmerksam zu machen. ;-)

     

    Zu den Filesharing-Gelüsten: Wer das nutzen will, der sollte sich an die Anfänge der Netzwerke erinnern - ISDN & Filesharing. Aber da hat ja fast die ganze Community vergessen, das man Browser, Provider etc eigentlich gar nicht zum Austausch von Daten braucht. Das ist lediglich nettes Schnickschnak zum BEQUEMEREN Surfen. DARÜBER klärt aber kein Lehrer, keine Institution und keine Verbraucherzentrale auf.

    Jedenfalls muss ich zugeben: es ist/wird lästig wieder alles manuell in die Hand zu nehmen und auf den Autopiloten zu verzichten. Fahrradfahren und Schreiben muss aber auch erst erlernt werden.

  • J
    Jonas

    "Content"-Industrie – Alogismus!

    Urheberschutz - Anachronismus!

    Niedergang des Bullshits im selbstgeschaufelten Grab.

    VPNs, gescholssene P2Ps, One Click Hoster, 128bit Verschlüsselung - na und? Diese "Schlagzeilen" sind keine Bedrohung, sondern immer wieder ein Hilferuf derer, die vermeindlich Verluste fahren, durch Datenklau.

    Am Beispiel der Musikindustrie zeigt sich doch deutlich die krasse Bigotterie und einhergehend mit den Verkaufszahlen sind vor allem die Eigenschaftslosigkeit und mangelnde Künstlerfördeurng zu nennen. Von Nichts kommt nichts!

  • H
    H0wkeye

    @ blubird

     

    Genau da wird deutlich, woran das Internet krnkt. Da wird ein Tool entwickelt, um Journalisten, Bloggern, Systemkritikern und "normalen Bürgern" ein gewisses Maß an Sicherheit zu geben und schon kommen die ersten Schlauen, die der Meinung sind, Meinungsfreiheit beinhalte die Freiheit, die Rechte anderer nach belieben zu verletzten. Eine freiheitlich rechtliche Grundordnung zeichnet sich durch die Durchsetzung der Rechte ALLER aus. Auch derer, die im Besitz z.B. von Urheberrechten sind.

    Der Mißbrauch "freiheitswahrender" Initiativen wie z.B. Tor tut nichts anderes, als den Wettlauf zwischen Kontrolle und Zensur sowie deren Umgehung und Aushebelung zu beschleunigen.

  • W
    wespe

    "Ziel der Aktion sei es zunächst, festzustellen, ob die Kunden urheberrechtlich geschütztes Material "saugten" oder nicht."

    In dem Zusammenhang möchte ich darauf hinweisen, dass es keine GEMA-freie Musik gibt. Dies ist die aktuelle Aussage eines Anwalts für EDV- und Medienrecht.

  • FK
    F K

    Ich verstehe immer noch nicht, warum nicht einfach eine Art GEMA-Gebühr für mediale Inhalte angeboten wird. Diese könnte freiwillig gezahlt werden und für das Herunterladen von x Dateien gelten.

    Bei den aktuellen technischen Möglichkeiten, wäre es m. E. kein Problem, dafür dann ein Erfassungssystem zu erstellen.

  • DD
    der Don

    Sie lernen es nicht und sie werden es offensichtlich nie lernen. Es wird niemals eine Möglichkeit geben Filesharing zu verhindern ohne eine allgegenwärtige Überwachungsinfrastruktur aufzubauen.

     

    Wenn die DPI eingeführt wird kommt von der gegen Seite ein neuer Schritt gegen den man nicht mehr so einfach etwas machen kann: Eine Verschlüsselung des Traffics.

     

    IHR könnt nicht gewinnen und ihr müsst es auch nicht, es gibt andere Wege um Gewinne zu machen ...

  • T
    Totti

    Im Grunde genommen haben die Benutzer die Infrastruktur bezahlt.

    Jetzt soll das alles an gewisse Konzerne verscherbelt, und die freie Nutzung somit eingeschränkt werden.

    Einige Dinge gehören in staatliche Hände, beispielsweise die Wasserversorgung, Straßen und eben auch Telekommunikationswege.

    Wir sind der Staat!

  • H
    Hoast

    Kommt doch endlich von dem Hirngespinnst des "geistigen Eigentums" weg!

  • N
    nutzer

    @Banaarama & bluebird

    richtig tor taugt nicht dazu, doch I2P!

  • GE
    ganz einfach

    Man kann doch die Pakete verschlüsseln, die man hochlädt. Dann kann der, der sie herunterlädt nur mit Passwort entschlüsseln. Das wird doch auf vielen Warez-Seiten so gehandhabt. Die sehen dann nur, dass sich Nutzer xyz ein 100MB-Paket bei rapidshare runterlädt. Das ist per se nicht verboten.

    Ausserdem halte ich DPI in Deutschland für verfassungswidrig, zumindest wenn dies Firmen machen.

  • I
    Industry666

    Hüstel, Tor taugt zum Filesharen tatsächlich nix. Ist aber sehr nützlich, wenn es darum geht zu verhindern dass der Provider jede noch so scheißkleine Datei der IP zuordnen kann. Oder ist das etwa zu 'billigen'? Vgl. das Schlußwort von nobody.

  • A
    anonymous

    Man sollte per se verschlüsseln, sonst - wie man sieht - geschieht Unfug mit den Daten.

     

    Für Tauscher ist "gnunet" sicher einen Blick wert. Tor hingegen ist für sowas nicht konzipiert, deshalb sollte man es auch nicht für größere Transfers verwenden.

     

    Schlussendlich werden wir sowieso im "Darknet" landen, da Politik und Wirtschaft alles daran setzen, das Internet zu einem "großen Geschäft" zu degradieren. (Ja, das ist doppelsinnig gemeint!) Deshalb ist der Kampf um die Bewahrung der Netzneutralität der entscheidende Punkt für ein freies Internet und freie Nutzer.

  • B
    Banaarama

    @blubird

    ich huste dir gleich was.

    tor ist nicht für filesharing gedacht!Ausserdem ist tor dafür so gut wie gar nicht zu gebrauchen.

    Desweiteren missbillige ich das illegale filesharing von urheberechtlich geschützen Werke zutiefst

  • B
    blubird
    http://www.torproject.org/ sollte da helfen...
  • N
    nobody

    unterhaltungsindustrie und provider machen sich ihre eigenen märkte kaputt...idioten