Feed on
Posts
Comments
Brain storming

Brain storming
cc Franck Chicot

Dietmar Dath schon Ende 2011 anlässlich um sich greifender staatlicher Überwachungskriminalität im Netz:

Die Freizügigkeitsgarantien, Persönlichkeitsschutzmaßregeln und Sicherheitsversprechen der Bundesrepublik gelten auf einem Territorium, das nicht allein von physischen Kontrollpunkten zur Erstellung individueller Bewegungsprofile seiner demokratischen Souveräne, sondern auch von verborgenen Echosammelstellen der Umleitungsaktivitäten unübersehbar zahlreicher Proxyserver punktiert ist. Dieses Gemeinwesen findet Gefallen an den kommerziellen und Sicherheitsvorzügen von Radio Frequency Identification Chips und Biometrie, an elektronischer Bonitätsüberprüfung von Kreditsuchenden und Closed Circuit TV im öffentlichen Raum.

Die Abschottung von Grenzen gegen Migranten von außerhalb der Eurozone, der Krieg gegen den Terror oder staatsanwaltliche Sonderermittlungen gegen Ärzte, die sich nicht hinreichend an amtlich verordneten Sparsamkeitskriterien orientieren, gehören in ein und dasselbe Zeitklima. Dessen gemeinschaftskundliche Lektion ist immer dieselbe: Verdächtige, Flüchtlinge und Überschuldete erwischt es zuerst. Wenn aber die liberalen Bürger nicht aufpassen, sind bald Selbständige und andere Leistungsträger dran. Wer die ohnehin Ungeschützten im Regen stehenlässt, gibt den Rest unfreundlichem Wetter preis. Weiterlesen in der FAZ

Tags: , , ,

Es folgt die Videodokumentation unseres dritten Panels. Herbert Behrens diskutierte mit seinen Gästen über „Netzwerkmanagement und Deep Packet Inspection – Wer kontrolliert das Netz?„. Hier ist die Aufzeichnung:

Tags: , , , , ,

Hendrik Schulze ist CTO und Mitbegründer von ipoque GmbH. Er wird am Samstag auf dem Panel 3: Netzwerkmanagement und Deep Packet Inspection – Wer kontrolliert das Netz? (15:00 – 16:15) sitzen.

Seine These vorab:

Deep Packet Inspection (DPI) an sich ist eine neutrale Technologie, für die es verschiedene Einsatzszenarien gibt. Netzbetreiber verfügen bereits über DPI-Technologie und nutzen diese zum Beispiel zur Steuerung von Internetverkehr. Gefährdet der Einsatz von DPI dabei die Kommunikations- und Meinungsfreiheit? Nein. Verliert das Internet an Neutralität, wenn nicht mehr alle Datenpakete gleich behandelt werden? Nein. Das Gegenteil ist der Fall. Continue Reading »

Tags: , ,

Lupe

Foto: Robbie1, Flickr CC-Lizenz

Grundlegender Ansatzpunkt aller Strategien zur Kontrolle des Internet bildet der Zugriff auf die physische Transportinfrastruktur. Im Besitz entsprechender Steuerungstechnologien verfügen die Netzbetreiber über ein Werkzeug, das es erlaubt, Datenpakete potentiell nach Inhalt, Quelle oder Ziel zu differenzieren, und eben auch, missliebige Datenverkehre zu unterbinden. Die Technologie der tiefen Paketinspektion – Deep Packet Inspection, abgekürzt: DPI – greift zu auf Informationen in Bewegung. Beim Durchlaufen von digitalen Inspektionsstellen wird nicht nur der Header (Absender- und Empfängeradresse) eines Datenpaketes ausgelesen, sondern auch das dazugehörige Datenfeld (Inhalt) selbst. Letzteres beinhaltet die eigentlichen Nutzinformationen.

Deep Packet Inspection kann sowohl zu Netzwerkmanagement und -sicherheit als auch zu Datenidentifizierung und -manipulation eingesetzt werden. Das Einsatzspektrum der Technologie reicht von Bandwidth Management und Network Security über User Profiling und Lawful Interception bis hin zu Copyright Policing und Content Control. Das Panel wird sich aus Sicht von Netzbetreibern, DPI-Produzenten, Informatik und Informationsfreiheit mit folgenden Fragen beschäftigen:

Welche Technologien des Netzwerkmanagements kommen heute wo zum Einsatz? Wie funktioniert Deep Packet Inspection? Was kann es, was nicht? Welche Voraussetzungen für eine Priorisierung bestimmter Datenströme müssen in der Netzinfrastruktur bestehen? Besteht ein ökonomischer oder technologischer Automatismus hin zu einem Zweiklasseninternet? Ist Deep Packet Inspection zur Bekämpfung von Urheberechtsverletzungen geeignet, bestehen Umgehungsformen? Welche Auswirkungen hätte der Einsatz von Netzwerktechnologien zur Rechtsdurchsetzung auf die Kommunikations- und Meinungsfreiheit?

Referenten:

Moderation:
Herbert Behrens

Tags: , ,