Forum: Offtopic Internet-Knoten De-CIX


von Martin (Gast)


Lesenswert?

Hallo.

Ich stell es mal unter PC Hardware - gibt ja leider kein Netzwerkforum.
Man will ja jetzt gegen die Überwachung klagen. Das diese im GG 
verankert und wohl auch intensiv genutzt wird, wird ja immer deutlicher.
Ich frage mich jetzt nur wie das technisch gemacht wird? Gerade am 
De-CIX muss ich ja eine dicke Leitung haben zum Ableiten der Daten. Aber 
wohin mit so einem 100G Mirror Port? In das NAS im Rechenzentrum 
nebenan?
Bei Telefonverkehrsdaten stelle ich mir das schon einfacher vor. Und 
auch ein Telefonat beim Anbieter mitgeschnitten und dann dort abgeholt 
sind ja nur wenige kb.
Aber so ein Datensauger der auch noch alles über den Teich schickt?


Martin

: Verschoben durch User
von Peter II (Gast)


Lesenswert?

Martin schrieb:
> Gerade am
> De-CIX muss ich ja eine dicke Leitung haben zum Ableiten der Daten. Aber
> wohin mit so einem 100G Mirror Port? In das NAS im Rechenzentrum
> nebenan?

der Switch wird wohl nicht alles ableiten, es werden wohl Filter 
definiert.

Mirror würde eh nicht helfen, man müsste dann für jeden Port noch ein 
Mirror haben.

von Martin (Gast)


Lesenswert?

Hallo.

Naja Filter in meinen Switch heisst ja ich müsste denen Zugriff aufs 
Managmentinterface geben?! Im Umkehrschluss sehe ich dann ja sogar was 
die alles ableiten. Hm ...


Martin

von abcdef (Gast)


Lesenswert?

Martin schrieb:
> Ich frage mich jetzt nur wie das technisch gemacht wird?

Naja.. stell ich mir nun nicht so problematisch vor.

100GE mit mehreren Interfaces packen neuere Router doch relativ 
problematisch.

Mit entsprechendem Splitting hast du schon 10x 10GE oder 100x 1GE - da 
bist du dann fast an der Grenze, wo du mit umfangreicher Hardware das 
Datamining betreiben kannst. Das Zusammenführen der Datenströme im 
übergeordneten in logische Packete lässt sich sicher problemlos mit Geld 
erschlagen.

von abcdef (Gast)


Lesenswert?

abcdef schrieb:
> problematisch

*problemlos

von Axel S. (a-za-z0-9)


Lesenswert?

Martin schrieb:
> Man will ja jetzt gegen die Überwachung klagen.

Wer will gegen die Überwachung durch wen klagen?

> Das diese im GG
> verankert und wohl auch intensiv genutzt wird, wird ja immer deutlicher.

HÄH ?

> Ich frage mich jetzt nur wie das technisch gemacht wird? Gerade am
> De-CIX muss ich ja eine dicke Leitung haben zum Ableiten der Daten. Aber
> wohin mit so einem 100G Mirror Port? In das NAS im Rechenzentrum
> nebenan?

Wie kommst du darauf?

Nur weil der DE-CIX in Summe (!) 100GBit/s durch die Gegend schiebt, 
fällt das doch nicht an einem einzelnen Switch an.

Ansonsten leiten die Geheimdienste selbstverständlich nicht den gesamten 
Traffic von einem Mirror-Port aus, sondern haben vor Ort eigene Hardware 
stehen, die die Filterung/Zwischenspeicherung/Kompaktifizierung 
erledigt.

Und nein, das ist kein Raspberry Pi. Nicht mal ein einzelner Rechner. 
Gerüchten zufolge haben die "interressierten Stellen" da jeweils ganze 
Räume mit mehreren Racks voll Hardware.

von Jörg S. (joerg-s)


Lesenswert?

Man sollte auch erst mal klären um welche Überwachung es jetzt geht. Die 
Vorratsdatenspeicherung speichert ja auch "nur" Meta-Daten, also keine 
Inhalte. Des weiteren gehen die Daten auch nicht an die Geheimdienste, 
sondern werden von den Providern verwaltet.

von Michael B. (alter_mann)


Lesenswert?

Es geht nicht um Vorratsdaten. Es geht gegen das sog. G10-Gesetz.
Mal einfach 2 Suchmaschinentreffer:

http://www.crn.de/telekommunikation/artikel-111465.html

http://www.golem.de/specials/de-cix/

Da wünscht man doch den Klägern von ganzem Herzen viel Erfolg.

von Matthias P. (wahnberger)


Lesenswert?

>100GE mit mehreren Interfaces packen neuere Router doch relativ
>problematisch.

Es geht dabei mehr um die Ports als um die Router. Und 100G Ports sind 
sauteuer ;)

>Nur weil der DE-CIX in Summe (!) 100GBit/s durch die Gegend schiebt,
>fällt das doch nicht an einem einzelnen Switch an.
Die Peaks liegen sogar im TerraBit Bereich ;)

Um Traffic auszuleiten und zu filtern, haben die Router eine schoene 
ETSI-Tap Schnittstelle. Bei der Definition dieser Schnittstelle waren 
bereits seit den 90ern die Dienste involviert. Genau genommen haben die 
Dienste die ETSI sogar mit ins Leben gerufen.
Bei cisco Produkten nennt sich das dann Lawful Interception Device und 
dort lässt sich in wohldefinierten Formaten alles abgreifen was über die 
Kisten läuft. Angeschlossen werden dort dann wiederum Maschinen mit 
entsprechender Software.

Tatsache ist, dass die zentrale Infrastruktur schon immer die 
technischen Möglichkeiten für eine umfassende Datenübertragung 
bereitgestellt hat. Das wurde auch schon vor Snowden gründlich 
dargelegt.

Stichworte für Google: ETSI, ILETS

Ciscos Lawful Interception: 
http://www.cisco.com/c/en/us/tech/security-vpn/lawful-intercept/index.html

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.