Fadenscheinige Argumente der Provider
Moderne Mobilfunknetze sind schon jetzt in der Lage dazu, bis auf die Ebene der Mobilfunkzelle hinunter, Traffic für einzelne Teilnehmer zu steuern. Darüber hinaus sollte es die Provider prinzipiell nicht weiter interessieren, ob und welche Art Traffic nun über andere Dienste wie VPNs oder eben Apples Private Relay läuft. Die Provider sehen dabei ja weiter die Datenmengen der Nutzer und können ihrer ureigenen Aufgabe nachkommen, einfach Daten weiterzuleiten.
Selbstredend werden durch die Nutzung einer VPN-Technik weder Innovationen noch die Nutzung bestimmter Dienste im Web verhindert - die Kunden kommunizieren ja immer noch mit diesen. Was ein VPN aber effektiv verhindert, ist die Möglichkeit der Provider den Traffic der Kunden auszuwerten, etwa für Werbung.
Altbekannte Diskussion für mehr Überwachung
Insofern erinnern die Diskussion und die Argumente der Provider stark an die Diskussion um die DoH-Technik. Dabei werden DNS-Anfragen via HTTP und per TLS verschlüsselt an die DNS-Resolver übertragen - statt wie bisher unverschlüsselt durch das Netz geleitet zu werden. Mozilla aktivierte die Technik standardmäßig in seinem Browser Firefox in den USA seit dem Jahr 2020. Auch Google testet die Technik in Chrome, Microsoft in Windows.
Gegen diesen wichtigen Schritt für mehr Verschlüsselung im Web wandten sich jedoch ausgerechnet europäischen Provider. Gemeinsam mit Sicherheitspolitikern malten sie ein Bild eines zentralisierten, überwachten Internets, gegen das es dringend anzukämpfen gelte. Mozilla wurde dabei gar als "Internetschurke" bezeichnet, was später jedoch zurück genommen werden mussten.
Dabei ging es den Providern und den Sicherheitspolitikern letztlich vor allem darum, dass sie die Nutzer durch DoH schlechter überwachen konnten, da sie nicht mehr in den verschlüsselten DNS-Traffic schauen konnten und auch ihre unverschlüsselten DNS-Server nicht mehr standardmäßig von den Browsern verwendet wurden.
Dadurch wurde den Providern etwa die Möglichkeit genommen, in den Traffic ihrer Nutzer zu schauen, sowie bestimmte Domains auf DNS-Ebene beispielsweise im Auftrag von Regierungen, Gerichten oder Rechteinhabern zu blockieren. Damit ist DoH eben nicht die von Providern postulierte Einschränkung für die Nutzer.
Doch auch wenn die Verbindung zum DNS und die anschließende Verbindung zum Webserver per TLS verschlüsselt wird, bedeutet das derzeit leider nicht, dass die aufgerufenen Domains für den Provider unsichtbar werden. Diese werden nämlich üblicherweise unverschlüsselt übertragen (TLS-SNI), damit der angerufene Server das TLS-Zertifikat der aufgerufenen Domain zuordnen kann. Diese Headerinformationen sollen jedoch in Zukunft durch ECH (Encrypted Client Echo) ebenfalls verschlüsselt werden.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Digitale Souveränität: Die gefährliche Idee des Schlandnet neu aufgelegt | Gefährliches Schlagwort der digitalen Souveränität |
Stimme ich zu, das größte Problem ist eher der Euro bzw. dass die Leitung der EZB schon...
Dem steht insbesondere bei der Telekom der Missbrauch ihrer Kunden entgegen. Mit Apple...
In Ländern mit brauchbaren Handyverträgen würde niemand streamOn buchen müssen, aber wir...
Solange mit dem Finger auf einzelne Entitäten gezeigt werden kann, werden wir immer...