Fadenscheinige Argumente der Provider

Moderne Mobilfunknetze sind schon jetzt in der Lage dazu, bis auf die Ebene der Mobilfunkzelle hinunter, Traffic für einzelne Teilnehmer zu steuern. Darüber hinaus sollte es die Provider prinzipiell nicht weiter interessieren, ob und welche Art Traffic nun über andere Dienste wie VPNs oder eben Apples Private Relay läuft. Die Provider sehen dabei ja weiter die Datenmengen der Nutzer und können ihrer ureigenen Aufgabe nachkommen, einfach Daten weiterzuleiten.

Stellenmarkt
  1. Application Manager (m/w/d) CAFM
    NEW YORKER Holding GmbH, Braunschweig
  2. Fachinformatiker*in (m/w/d) im Referat "Informationstechnik" in der Abteilung "Digitalisierung ... (m/w/d)
    BfS Bundesamt für Strahlenschutz, Berlin, Oberschleißheim, Salzgitter
Detailsuche

Selbstredend werden durch die Nutzung einer VPN-Technik weder Innovationen noch die Nutzung bestimmter Dienste im Web verhindert - die Kunden kommunizieren ja immer noch mit diesen. Was ein VPN aber effektiv verhindert, ist die Möglichkeit der Provider den Traffic der Kunden auszuwerten, etwa für Werbung.

Altbekannte Diskussion für mehr Überwachung

Insofern erinnern die Diskussion und die Argumente der Provider stark an die Diskussion um die DoH-Technik. Dabei werden DNS-Anfragen via HTTP und per TLS verschlüsselt an die DNS-Resolver übertragen - statt wie bisher unverschlüsselt durch das Netz geleitet zu werden. Mozilla aktivierte die Technik standardmäßig in seinem Browser Firefox in den USA seit dem Jahr 2020. Auch Google testet die Technik in Chrome, Microsoft in Windows.

Gegen diesen wichtigen Schritt für mehr Verschlüsselung im Web wandten sich jedoch ausgerechnet europäischen Provider. Gemeinsam mit Sicherheitspolitikern malten sie ein Bild eines zentralisierten, überwachten Internets, gegen das es dringend anzukämpfen gelte. Mozilla wurde dabei gar als "Internetschurke" bezeichnet, was später jedoch zurück genommen werden mussten.

Golem Karrierewelt
  1. Deep Dive: Data Governance Fundamentals: virtueller Ein-Tages-Workshop
    22.02.2023, Virtuell
  2. Adobe Premiere Pro Aufbaukurs: virtueller Zwei-Tage-Workshop
    23./24.03.2023, Virtuell
Weitere IT-Trainings

Dabei ging es den Providern und den Sicherheitspolitikern letztlich vor allem darum, dass sie die Nutzer durch DoH schlechter überwachen konnten, da sie nicht mehr in den verschlüsselten DNS-Traffic schauen konnten und auch ihre unverschlüsselten DNS-Server nicht mehr standardmäßig von den Browsern verwendet wurden.

Dadurch wurde den Providern etwa die Möglichkeit genommen, in den Traffic ihrer Nutzer zu schauen, sowie bestimmte Domains auf DNS-Ebene beispielsweise im Auftrag von Regierungen, Gerichten oder Rechteinhabern zu blockieren. Damit ist DoH eben nicht die von Providern postulierte Einschränkung für die Nutzer.

Doch auch wenn die Verbindung zum DNS und die anschließende Verbindung zum Webserver per TLS verschlüsselt wird, bedeutet das derzeit leider nicht, dass die aufgerufenen Domains für den Provider unsichtbar werden. Diese werden nämlich üblicherweise unverschlüsselt übertragen (TLS-SNI), damit der angerufene Server das TLS-Zertifikat der aufgerufenen Domain zuordnen kann. Diese Headerinformationen sollen jedoch in Zukunft durch ECH (Encrypted Client Echo) ebenfalls verschlüsselt werden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Digitale Souveränität: Die gefährliche Idee des Schlandnet neu aufgelegtGefährliches Schlagwort der digitalen Souveränität 
  1.  
  2. 1
  3. 2
  4. 3
  5.  


ovbspawn 13. Jan 2022

Stimme ich zu, das größte Problem ist eher der Euro bzw. dass die Leitung der EZB schon...

jsonn 12. Jan 2022

Dem steht insbesondere bei der Telekom der Missbrauch ihrer Kunden entgegen. Mit Apple...

Analysator 11. Jan 2022

In Ländern mit brauchbaren Handyverträgen würde niemand streamOn buchen müssen, aber wir...

TurbinenBewunderer 11. Jan 2022

Solange mit dem Finger auf einzelne Entitäten gezeigt werden kann, werden wir immer...



Aktuell auf der Startseite von Golem.de
Nutzerfreundlichkeit und Datenschutz
Fünf All-in-One-Messenger im Vergleichstest

Ständiges Wechseln zwischen Messenger-Apps ist lästig. All-in-One-Messenger versprechen, dieses Problem zu lösen. Wir haben fünf von ihnen getestet und große Unterschiede bei Bedienbarkeit und Datenschutz festgestellt.
Ein Test von Leo Dessani

Nutzerfreundlichkeit und Datenschutz: Fünf All-in-One-Messenger im Vergleichstest
Artikel
  1. Wirtschaft: Halbleiter-Stopp für China durch westliche Allianz
    Wirtschaft
    Halbleiter-Stopp für China durch westliche Allianz

    Dank westlicher Technologien kann China die Produktion von Halbleitern ausbauen. Das will eine Staatenallianz verhindern.

  2. Morgan Stanley: Bank reicht Whatsapp-Millionen-Strafe an Angestellte weiter
    Morgan Stanley
    Bank reicht Whatsapp-Millionen-Strafe an Angestellte weiter

    Wegen der Nutzung von Whatsapp hatten Finanzregulatoren 2022 mehrere Banken mit hohen Strafen belegt.

  3. Liberty-Germany-Pleite: Glasfaserausbau trotz Zusage nicht mehr sicher
    Liberty-Germany-Pleite
    Glasfaserausbau trotz Zusage nicht mehr sicher

    "Hello Fiber bringt Glasfaser in deine Gemeinde", lautete der Werbespruch von Liberty. Kann man kleineren FTTH-Anbietern nach der Pleite noch trauen?
    Von Achim Sawall

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • XFX RX 7900 XTX 1.199€ • WSV bei MM • Razer Viper V2 Pro 119,99€ • MindStar: XFX RX 6950 XT 799€, MSI RTX 4090 1.889€ • Epos Sennheiser Game One -55% • RAM/Graka-Preisrutsch • Razer Gaming-Stuhl -41% • 3D-Drucker 249€ • Kingston SSD 1TB 49€ • Asus RTX 4080 1.399€[Werbung]
    •  /