Hallo. Ich stell es mal unter PC Hardware - gibt ja leider kein Netzwerkforum. Man will ja jetzt gegen die Überwachung klagen. Das diese im GG verankert und wohl auch intensiv genutzt wird, wird ja immer deutlicher. Ich frage mich jetzt nur wie das technisch gemacht wird? Gerade am De-CIX muss ich ja eine dicke Leitung haben zum Ableiten der Daten. Aber wohin mit so einem 100G Mirror Port? In das NAS im Rechenzentrum nebenan? Bei Telefonverkehrsdaten stelle ich mir das schon einfacher vor. Und auch ein Telefonat beim Anbieter mitgeschnitten und dann dort abgeholt sind ja nur wenige kb. Aber so ein Datensauger der auch noch alles über den Teich schickt? Martin
:
Verschoben durch User
Martin schrieb: > Gerade am > De-CIX muss ich ja eine dicke Leitung haben zum Ableiten der Daten. Aber > wohin mit so einem 100G Mirror Port? In das NAS im Rechenzentrum > nebenan? der Switch wird wohl nicht alles ableiten, es werden wohl Filter definiert. Mirror würde eh nicht helfen, man müsste dann für jeden Port noch ein Mirror haben.
Hallo. Naja Filter in meinen Switch heisst ja ich müsste denen Zugriff aufs Managmentinterface geben?! Im Umkehrschluss sehe ich dann ja sogar was die alles ableiten. Hm ... Martin
Martin schrieb: > Ich frage mich jetzt nur wie das technisch gemacht wird? Naja.. stell ich mir nun nicht so problematisch vor. 100GE mit mehreren Interfaces packen neuere Router doch relativ problematisch. Mit entsprechendem Splitting hast du schon 10x 10GE oder 100x 1GE - da bist du dann fast an der Grenze, wo du mit umfangreicher Hardware das Datamining betreiben kannst. Das Zusammenführen der Datenströme im übergeordneten in logische Packete lässt sich sicher problemlos mit Geld erschlagen.
Martin schrieb: > Man will ja jetzt gegen die Überwachung klagen. Wer will gegen die Überwachung durch wen klagen? > Das diese im GG > verankert und wohl auch intensiv genutzt wird, wird ja immer deutlicher. HÄH ? > Ich frage mich jetzt nur wie das technisch gemacht wird? Gerade am > De-CIX muss ich ja eine dicke Leitung haben zum Ableiten der Daten. Aber > wohin mit so einem 100G Mirror Port? In das NAS im Rechenzentrum > nebenan? Wie kommst du darauf? Nur weil der DE-CIX in Summe (!) 100GBit/s durch die Gegend schiebt, fällt das doch nicht an einem einzelnen Switch an. Ansonsten leiten die Geheimdienste selbstverständlich nicht den gesamten Traffic von einem Mirror-Port aus, sondern haben vor Ort eigene Hardware stehen, die die Filterung/Zwischenspeicherung/Kompaktifizierung erledigt. Und nein, das ist kein Raspberry Pi. Nicht mal ein einzelner Rechner. Gerüchten zufolge haben die "interressierten Stellen" da jeweils ganze Räume mit mehreren Racks voll Hardware.
Man sollte auch erst mal klären um welche Überwachung es jetzt geht. Die Vorratsdatenspeicherung speichert ja auch "nur" Meta-Daten, also keine Inhalte. Des weiteren gehen die Daten auch nicht an die Geheimdienste, sondern werden von den Providern verwaltet.
Es geht nicht um Vorratsdaten. Es geht gegen das sog. G10-Gesetz. Mal einfach 2 Suchmaschinentreffer: http://www.crn.de/telekommunikation/artikel-111465.html http://www.golem.de/specials/de-cix/ Da wünscht man doch den Klägern von ganzem Herzen viel Erfolg.
>100GE mit mehreren Interfaces packen neuere Router doch relativ >problematisch. Es geht dabei mehr um die Ports als um die Router. Und 100G Ports sind sauteuer ;) >Nur weil der DE-CIX in Summe (!) 100GBit/s durch die Gegend schiebt, >fällt das doch nicht an einem einzelnen Switch an. Die Peaks liegen sogar im TerraBit Bereich ;) Um Traffic auszuleiten und zu filtern, haben die Router eine schoene ETSI-Tap Schnittstelle. Bei der Definition dieser Schnittstelle waren bereits seit den 90ern die Dienste involviert. Genau genommen haben die Dienste die ETSI sogar mit ins Leben gerufen. Bei cisco Produkten nennt sich das dann Lawful Interception Device und dort lässt sich in wohldefinierten Formaten alles abgreifen was über die Kisten läuft. Angeschlossen werden dort dann wiederum Maschinen mit entsprechender Software. Tatsache ist, dass die zentrale Infrastruktur schon immer die technischen Möglichkeiten für eine umfassende Datenübertragung bereitgestellt hat. Das wurde auch schon vor Snowden gründlich dargelegt. Stichworte für Google: ETSI, ILETS Ciscos Lawful Interception: http://www.cisco.com/c/en/us/tech/security-vpn/lawful-intercept/index.html
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.