1. Inhalt
  2. Navigation
  3. Weitere Inhalte
  4. Metanavigation
  5. Suche
  6. Choose from 30 Languages

Welt

Wo die Daten zusammenlaufen

Laut einem Medienbericht hat der deutsche Nachrichtendienst BND der US-amerikanischen NSA Daten aus dem weltweit größten Internetknoten in Frankfurt weitergegeben. Welche Funktion haben diese Knoten?

Es gibt einige Metaphern für die rund 340 Rechenzentren, die weltweit dafür sorgen, dass die Internetkommunikation funktioniert: Internetknoten, Datenmanager, Datenpumpe. Am besten passt wohl: Drehkreuz. Hätte es nicht die

Enthüllungen des Ex-NSA-Mitarbeiters Edward Snowden

gegeben, würde sich wahrscheinlich kaum ein Internetnutzer Gedanken machen über diese Knoten, von denen der

De-Cix, angesiedelt in Frankfurt am Main,

der wohl derzeit weltweit größte ist.

Seit aber bekannt ist, dass sich Geheimdienste für die Daten auch aus diesen Zentren interessieren, sind sie immer wieder Medienthema. Erst jüngst berichtete die Süddeutsche Zeitung, dass der deutsche Auslandsnachrichtendienst BND von 2004 bis 2007 Daten aus diesem Knoten an den US-amerikanischen Geheimdienst National Security Agency (NSA) weitergereicht haben soll. Welche Funktion haben diese Drehkreuze überhaupt und sind sie eine Schwachstelle bei der Sicherheit der Internetkommunikation?

Einfach gesagt: Die Knoten sind nötig, damit es überhaupt ein Internet gibt. Denn das Internet ist kein Netz, in dem jeder einzelne Computer mit jedem anderen verbunden ist, sondern ein Verbund von Netzwerken. Im Wesentlichen sind das heute Providernetzwerke, in Deutschland etwa von der Telekom, von Vodafone oder 1 & 1. Damit ein Nutzer, der im Vodafone-Netz surft, auch Webseiten ansehen oder Filme herunterladen kann, die auf einem Rechner im Telekom- oder in einem US-amerikanischen Netz liegen, müssen sie miteinander verknüpft werden. Das passiert in den Internetknoten. Der Fachjournalist Robin Cumpl vergleicht diese Knoten gerne mit einem Frachtflughafen: Ein Flugzeug kommt etwa aus den USA in Frankfurt an, lädt dort seine Fracht ab, die Pakete werden sortiert, auf andere Maschinen umgeladen und weitertransportiert.

Bis zu 3,5 Terabit pro Sekunde

Angewendet auf eine E-Mail: Vom heimischen Computer, dem Tablet oder Handy wird die Mail an den heimischen Wlan-Router oder ins Handy-Netz geschickt, von da geht sie an einen Mailserver im Providernetzwerk. Der schickt sie weiter, etwa mit dem Ziel: Google-Netzwerk in den USA. Sobald die Mail das Providernetzwerk verlässt, ist sie am ersten Knotenpunkt angelangt. Mit großer Wahrscheinlichkeit wird sie auch nach Frankfurt kommen, von wo es dann in die USA geht. Dort wird sie vom nächsten Knotenpunkt aufgenommen und gelangt dann direkt oder über weitere Knotenpunkte ins Google-Netzwerk. Im Prinzip läuft das für jede Art der Internetkommunikation so.

Die Anfänge des Internet: Der erste Webserver, entwickelt von Tim Berners-Lee, steht im CERN (Foto: CERN)

Die Anfänge des Internets, wie wir es heute kennen: Der erste Webserver, entwickelt von Tim Berners-Lee

Die Knoten oder Drehkreuze sind hauptsächlich eine Ansammlung von Rechnern und Breitbandkabeln, in Metallspinden untergebracht. Sie sind unterschiedlich groß, weil sie unterschiedlich große Netzwerke miteinander verbinden - auf lokaler, regionaler und globaler Ebene. Der Frankfurter Knoten, dessen Slogan "Where Networks Meet" ("Wo Netzwerke sich treffen") ist, verbindet nach eigenen Angaben die Netzwerke von rund 600 Internetprovidern aus knapp 60 Ländern miteinander. Bis zu

3,5 Terabit an Daten rauschen pro Sekunde

durch den Knoten. Das ist wohl derzeit weltweit der Spitzenwert. Pro Tag entspreche das etwa acht Millionen DVDs, sagt Cumpl.

Den Knoten umgehen?

Für Organisationen, die Internetkommunikation überwachen wollen, seien die großen Rechenzentren natürlich interessant, sagt Cumpl. Als Internetnutzer einen solchen Knoten zu umgehen, ist fast nicht möglich. "Das ginge nur, wenn sich die Rechner, mit denen man kommunizieren will, alle im selben Netzwerk befänden und man festlegen würde, wie die Datenpakete, die sich ihren Weg durchs Netz ja eigentlich selbst suchen, sich zu bewegen haben", sagt Cumpl.

Der Aufwand wäre sehr groß, realistischer sei der Aufbau von Virtual Private Networks (private virtuelle Netzwerke, VPN). Dabei werden die Datenpakete so verschlüsselt, dass nur die VPN-Teilnehmer sie lesen können. Die Knotenpunkte werden dabei nicht umgangen, das Auslesen der Daten wird aber enorm erschwert. "Man schafft sich so ein kleines, relativ privates Netz, nutzt aber dennoch die Internetstruktur", sagt Cumpl. Viele Firmen nutzen dieses Verfahren. Auch das sogenannte Tor-Netzwerk bedient sich dieser Technik. Es ermöglicht anonymes Surfen, soll also vor Überwachung schützen, und wurde bereits vor mehr als zehn Jahren entwickelt. Mittlerweile zieht die Aussicht auf Anonymität auch viele Kriminelle an.

Das NSA-Hauptquartier in Fort Meade, Maryland, USA. (Foto: dpa)

Die NSA (im Bild die Zentrale in Fort Meade) interessiert sich für fast alles, was im Internet passiert

Besondere Schwachpunkte der Internetkommunikation seien die Knoten nicht, sagt Cumpl. Zwar seien sie eben aufgrund der Menge an Informationen, die dort zusammenlaufen, interessant für Geheimdienste - andererseits schützt gerade die schiere Masse der Daten die Privatsphäre des einzelnen Nutzers. Außerdem passieren die Daten nicht nur die Knoten, sondern auch andere Server. Wer einigermaßen sichergehen wolle, dass niemand mitliest, müsse seine Kommunikation selbst verschlüsseln, rät Cumpl.

Dass die NSA direkten Zugang zum De-Cix gehabt haben oder immer noch haben könnte, glaubt er nicht. Der Betreiber von De-Cix selbst versicherte im Sommer 2013: "Wir können ausschließen, dass ausländische Geheimdienste an unsere Infrastruktur angeschlossen sind und Daten anzapfen."

Die Redaktion empfiehlt

WWW-Links