Lauschangriff DPI: So hören die Provider ihre Kunden ab

DPI hat sich in den letzten Jahren entwickelt. Portsperren lassen sich beispielsweise durch Portwechsel oder Proxys umgehen. Heute sind die Router bei den Internetprovidern so schnell, dass sie leicht mit einer Geschwindigkeit von 10 GBit/s Layer-7-Protokolle erkennen können, was vor einigen Jahren noch gar nicht möglich war.

So können Provider heute unabhängig vom genutzten Port genau die Anwendung erkennen, die ein Benutzer gerade verwendet, beispielsweise VoIP oder Bittorrent. Manche DPI-Lösungen gehen sogar noch weiter und können bestimmten HTTP-Traffic erkennen, etwa ob ein YouTube-Video übertragen wird.

Die Verfechter der Netzneutralität befürchten vermutlich zu Recht, dass Internetprovider diese Möglichkeiten missbrauchen werden. Das kann so weit gehen, dass Provider für eine Standard-Flatrate nur noch Zugang zum World Wide Web und zu E-Mail zulassen. Wer zusätzlich VoIP, Bittorrent und andere Protokolle nutzen möchte, muss einen Aufpreis zahlen.

Eine andere denkbare Variante ist die künstliche Verlangsamung von Filesharing-Verkehr. Filesharing verursacht viel Traffic. An Usern, die häufig Filesharing betreiben, verdient der Provider bei einer Flatrate in der Regel nicht. Große Provider fangen das über eine Mischkalkulation auf, weil die Masse der Anwender meist weniger als 10 GByte/Monat an Traffic verursacht. Kleine Provider haben meist eine Flatrate mit Fair Use Policy.

Bei Filesharing hat es bereits in der Vergangenheit viele Verlangsamungsversuche auf Portebene durch die Provider gegeben. Sie wurden in erster Linie aufgegeben, weil die Entwickler der Protokolle solche Versuche umgehen konnten. Mit neuen DPI-Systemen, die die Filesharing-Protokolle auf Layer-7-Ebene erkennen, könnten die Internetprovider erneut in dieser Richtung aktiv werden, ohne dass die Benutzer das umgehen können.

Oft begründen Provider ihren Einsatz von DPI mit Traffic Shaping. Ein VoIP-Telefongespräch oder ein IPTV-Angebot soll Vorrang vor einem Filetransfer oder P2P-Traffic bekommen. Das hört sich auf den ersten Blick gut an. Beim zweiten Hinsehen erkennt man jedoch, dass solche Technologien für die künstliche Verlangsamung "unerwünschter" Nutzung von den Providern missbraucht werden können.

Außerdem dürfte das zu einem Katz-und-Maus-Spiel führen. Früher oder später entwickeln findige Programmierer Protokolle, die P2P-Traffic in VoIP-Gesprächen tunneln. Für den Provider sieht es aus, als ob ein VoIP-Gespräch geführt wird. In Wahrheit tauschen Benutzer jedoch Dateien aus.

Wenn man Netzneutralität konsequent umsetzt, muss man zu dem Schluss kommen, dass Providern auch nicht das Recht zusteht, DPI-Technologien einzusetzen, um IP-Verkehr zu priorisieren. Dann kann zwar das Video ruckeln und das VoIP-Gespräch unverständlich sein, lässt jedoch Anwendern die Freiheit, weiterhin beliebige Anwendungen im Internet gleichberechtigt zu betreiben. Hinzu kommt, dass ein gewöhnlicher Breitbandanschluss heute schon eine ausgezeichnete Qualität bei VoIP-Gesprächen und YouTube-Videos liefert – und das ganz ohne jedes Traffic Shaping auf DPI-Basis.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

EU-Datenschützer kritisieren Facebooks „Zustimmung oder Bezahlung“-Modell

Ohne eine kostenlose Alternative, die ohne Zustimmung zur Verarbeitung personenbezogener Daten zu Werbezwecken auskommt, ist…

1 Woche ago

Europol meldet Zerschlagung der Phishing-as-a-Service-Plattform LabHost

LabHost gilt als einer der größten Phishing-Dienstleister weltweit. Die Ermittler verhaften 37 Verdächtige, darunter der…

1 Woche ago

DE-CIX Frankfurt bricht Schallmauer von 17 Terabit Datendurchsatz pro Sekunde

Neuer Datendurchsatz-Rekord an Europas größtem Internetknoten parallel zum Champions-League-Viertelfinale.

1 Woche ago

Samsungs neuer LPDDR5X-DRAM erreicht 10,7 Gbit/s

Die neuen Chips bieten bis zu 25 Prozent mehr Leistung. Samsung steigert auch die Energieeffizienz…

1 Woche ago

Cisco warnt vor massenhaften Brute-Force-Angriffen auf VPNs

Betroffen sind Lösungen von Cisco, Fortinet, SonicWall und anderen Anbietern. Die Hacker nehmen Konten mit…

1 Woche ago

Cybersicherheit in KMUs: Es herrscht oft Aufholbedarf

Immer häufiger müssen sich Betriebe gegen Online-Gefahren wehren. Vor allem in KMUs werden oft noch…

1 Woche ago