Telemedicus

, von

Das Internet erklärt für Juristen Teil 3

Im dritten und letzten Teil unseres Artikels „Das Internet erklärt für Juristen” beantworten wir einige konkrete Detailfragen.
Wer kann wo mithören?

Normalerweise verläuft der Transport aller Daten im Internet unverschlüsselt, sofern man nicht selbst seine Daten verschlüsselt oder verschlüsselte Protokolle benutzt (z.B. SSL für sichere Übertragungen von Webseiten). Theoretisch kann man also an jeder beliebigen Stelle des Datentransports mithören und Daten abgreifen. Auf Backbone-Ebene wird das natürlich schwierig: Erstens durchlaufen extrem viele Daten die Backbone-Netze, sodass es kaum möglich ist, ein einzelnes Datenpaket, auf das man es abgesehen hat, aus der Masse zu isolieren. Zweitens besteht interessanter Datenverkehr (z.B. eine E-Mail) aus mehreren Paketen. Die Pakete durchlaufen aber nicht zwangsläufig die selben Netze. Im Bereich vor der Backbone-Ebene bis zum „BRAS” ist das Mithören aber schon deutlich einfacher.

An welcher Stelle ist die Technik zu Netzsperren einzuordnen?

An gar keiner. Das Zugangserschwerungsgesetz sah „DNS”-Sperren vor. Diese verhindern lediglich, dass der Name einer Internetadresse (z.B. www.example.com) in eine IP-Adresse übersetzt wird. Der Transport der Daten wird nicht unterbunden. Es gibt allerdings noch weitere Möglichkeiten, Internetverkehr zu filtern, zum Beispiel die sog. „Deep Packet Inspection”.
Ausführlich bei Telemedicus: Netzsperren – was geht technisch?

Wie funktioniert Deep-Packet-Inspection?

Bei der Deep-Packet-Inspection werden alle Datenpakete vollständig entpackt, in legal/illegal, propagandakonform/staatsfeindlich, jugendfrei, virenfrei, etc. einsortiert und ggf. nicht weiter zugestellt. Für den Transportweg gilt dabei im Wesentlichen dasselbe, wie für die Frage, wer den Datenverkehr mithören kann: Auf Ebene der Backbones wird es schwierig, im davor liegenden Netz wäre eine solche Überprüfung des Datenverkehrs aber durchaus möglich. DPI ist ein zweischneidiges Schwert: Einerseits kann die Technik Providern helfen, ihre Netze effizienter auszulasten (und zum Beispiel bestimmte Inhalte zu priorisieren), andererseits kann sie ein Einfallstor für eine Vorzensur von Inhalten darstellen. Problematisch ist auch, dass das Entpacken der Pakete einen großen Rechenaufwand erfordert. Das ist teuer, ressourcenintensiv und fehleranfällig. Denn das Schichtenmodell soll ja gerade erreichen, dass unterwegs nicht jedes Paket ständig komplett entpackt werden muss. Deep-Packet-Inspection unterläuft dieses Modell. Welche Folgen das für riesige Netze haben kann, ist kaum absehbar.
Ausführlich: Whitepaper zu Deep-Packet-Inspection (PDF ~900kb, englisch).

Was ist Kollokation und wie funktioniert das?

Zum Vergrößern klicken.

Der Wettbewerb verschiedener Internet-Provider für Endkunden hat ein strukturelles Problem: Den Weg zum Verbraucher, die sog. „letzte Meile”. Denn es wäre sowohl aus wirtschaftlicher, als auch aus Verbrauchersicht unsinnig, für jeden Provider auf dem Markt ein eigenes Kabel ins Haus zu verlegen. Üblicherweise gehört diese Teilnehmeranschlussleitung (siehe Schaubild) der deutschen Telekom. Diese ist verpflichtet, sie Mitbewerbern zur Verfügung zu stellen.

Am Hauptverteiler findet deshalb die sog. Kollokation statt, wo sich Drittanbieter an das Netz der Deutschen Telekom anschließen können, um Endkundenprodukte anzubieten. Vom Verbraucher bis zum Hauptverteiler wird dabei also das Netz der DTAG genutzt, dort wird das Kabel des Kunden buchstäblich abgeklemmt und an die Infrastruktur des Drittanbieters angeschlossen.

Was ist Bitstrom-Zugang?

Bitstrom-Zugang ist neben der Kollokation eine weitere Möglichkeit für Mitbewerber der Telekom, eigene Produkte für Endkunden anzubieten. Dabei müssen die Anbieter jedoch keine eigene Leitung zum Hauptverteiler, bzw. DSLAM legen, sondern können auch die folgende Infrastruktur von der Telekom mit benutzen. Der DSL-Anschluss wird also von der Telekom betrieben, bis sich irgendwann im Verlauf der Netzinfrastruktur der andere Anbieter „einklinkt”. Anstatt also das Kabel eines Haushaltes direkt im Hauptverteiler an die eigene Infrastruktur anzuschließen, wird lediglich der „Datenstrom” des Kunden abgegriffen. Das hat den Vorteil, dass so auch solche Gebiete mit alternativen Internet-Tarifen versorgt werden können, bei denen es sich für die Mitbewerber der DTAG nicht lohnen würde, sie mit eigenen Anschlüssen zu versorgen. Außerdem können die Mitbewerber beim Bitstrom-Zugang sämtliche technischen Parameter des Anschlusses gegenüber dem Endkunden selbst definieren – zum Beispiel die zur Verfügung stehende Bandbreite.
Ausführlich: Holznagel/Hombergs zu Bitstrom-Zugang, MMR Beilage 3/03, 37 ff. (PDF ~2,3MB).

Was ist VDSL?

VDSL steht für „Very High Speed Digital Subscriber Line” und bezeichnet eine neue Generation der DSL-Technik mit deutlich höheren Übertragungsraten. Man unterscheidet zwischen VDSL1 und VDSL2, bei dem noch höhere Übertragungsgeschwindigkeiten und einige zusätzliche technische Optimierungen möglich sind. Problematisch ist in Zusammenhang mit VDSL, dass sehr hohe Bandbreiten nur mit relativ kurzen Kabelwegen bis zum DSLAM erreicht werden können. Deshalb kommen bei VDSL-Anschlüssel sog. Outdoor-DSLAMs (siehe zweiter Teil unseres Artikels) zum Einsatz. Der DSLAM wird also nicht in relativ zentralisierten Hauptverteilern untergebracht, sondern – ähnlich wie die Kabelverzweiger – in kleinen grauen Kästen am Wegesrand, sehr nah am Endkunden. Das macht es für Mitbewerber sehr schwer, per Kollokation eigene Dienste anzubieten, weil sie zu jedem Outdoor-DSLAM eigene Kabel verlegen müssten. Aus telekommunikationsrechtlicher Sicht liegt hier eine ganze Menge Konfliktpotential.

« Zurück zu Teil 2

Weitere Fragen versuchen wir gerne in den Kommentaren zu beantworten.

, Telemedicus v. 16.03.2010, https://tlmd.in/a/1672

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Newsletter

In Kooperation mit

Kommunikation & Recht

Hosting

Domainfactory