1. Zum Inhalt springen
  2. Zur Hauptnavigation springen
  3. Zu weiteren Angeboten der DW springen

Wo die Daten zusammenlaufen

Jennifer Fraczek26. Juni 2014

Laut einem Medienbericht hat der deutsche Nachrichtendienst BND der US-amerikanischen NSA Daten aus dem weltweit größten Internetknoten in Frankfurt weitergegeben. Welche Funktion haben diese Knoten?

https://p.dw.com/p/1CQWg
Breitbandkabel bei De-cix in Frankfurt am Main (Foto: ddp images/AP Photo/Daniel Roland)
Bild: AP

Es gibt einige Metaphern für die rund 340 Rechenzentren, die weltweit dafür sorgen, dass die Internetkommunikation funktioniert: Internetknoten, Datenmanager, Datenpumpe. Am besten passt wohl: Drehkreuz. Hätte es nicht die Enthüllungen des Ex-NSA-Mitarbeiters Edward Snowden gegeben, würde sich wahrscheinlich kaum ein Internetnutzer Gedanken machen über diese Knoten, von denen der De-Cix, angesiedelt in Frankfurt am Main, der wohl derzeit weltweit größte ist.

Seit aber bekannt ist, dass sich Geheimdienste für die Daten auch aus diesen Zentren interessieren, sind sie immer wieder Medienthema. Erst jüngst berichtete die Süddeutsche Zeitung, dass der deutsche Auslandsnachrichtendienst BND von 2004 bis 2007 Daten aus diesem Knoten an den US-amerikanischen Geheimdienst National Security Agency (NSA) weitergereicht haben soll. Welche Funktion haben diese Drehkreuze überhaupt und sind sie eine Schwachstelle bei der Sicherheit der Internetkommunikation?

Einfach gesagt: Die Knoten sind nötig, damit es überhaupt ein Internet gibt. Denn das Internet ist kein Netz, in dem jeder einzelne Computer mit jedem anderen verbunden ist, sondern ein Verbund von Netzwerken. Im Wesentlichen sind das heute Providernetzwerke, in Deutschland etwa von der Telekom, von Vodafone oder 1 & 1. Damit ein Nutzer, der im Vodafone-Netz surft, auch Webseiten ansehen oder Filme herunterladen kann, die auf einem Rechner im Telekom- oder in einem US-amerikanischen Netz liegen, müssen sie miteinander verknüpft werden. Das passiert in den Internetknoten. Der Fachjournalist Robin Cumpl vergleicht diese Knoten gerne mit einem Frachtflughafen: Ein Flugzeug kommt etwa aus den USA in Frankfurt an, lädt dort seine Fracht ab, die Pakete werden sortiert, auf andere Maschinen umgeladen und weitertransportiert.

Bis zu 3,5 Terabit pro Sekunde

Angewendet auf eine E-Mail: Vom heimischen Computer, dem Tablet oder Handy wird die Mail an den heimischen Wlan-Router oder ins Handy-Netz geschickt, von da geht sie an einen Mailserver im Providernetzwerk. Der schickt sie weiter, etwa mit dem Ziel: Google-Netzwerk in den USA. Sobald die Mail das Providernetzwerk verlässt, ist sie am ersten Knotenpunkt angelangt. Mit großer Wahrscheinlichkeit wird sie auch nach Frankfurt kommen, von wo es dann in die USA geht. Dort wird sie vom nächsten Knotenpunkt aufgenommen und gelangt dann direkt oder über weitere Knotenpunkte ins Google-Netzwerk. Im Prinzip läuft das für jede Art der Internetkommunikation so.

Die Knoten oder Drehkreuze sind hauptsächlich eine Ansammlung von Rechnern und Breitbandkabeln, in Metallspinden untergebracht. Sie sind unterschiedlich groß, weil sie unterschiedlich große Netzwerke miteinander verbinden - auf lokaler, regionaler und globaler Ebene. Der Frankfurter Knoten, dessen Slogan "Where Networks Meet" ("Wo Netzwerke sich treffen") ist, verbindet nach eigenen Angaben die Netzwerke von rund 600 Internetprovidern aus knapp 60 Ländern miteinander. Bis zu 3,5 Terabit an Daten rauschen pro Sekunde durch den Knoten. Das ist wohl derzeit weltweit der Spitzenwert. Pro Tag entspreche das etwa acht Millionen DVDs, sagt Cumpl.

Die Anfänge des Internet: Der erste Webserver, entwickelt von Tim Berners-Lee, steht im CERN (Foto: CERN)
Die Anfänge des Internets, wie wir es heute kennen: Der erste Webserver, entwickelt von Tim Berners-LeeBild: CERN

Den Knoten umgehen?

Für Organisationen, die Internetkommunikation überwachen wollen, seien die großen Rechenzentren natürlich interessant, sagt Cumpl. Als Internetnutzer einen solchen Knoten zu umgehen, ist fast nicht möglich. "Das ginge nur, wenn sich die Rechner, mit denen man kommunizieren will, alle im selben Netzwerk befänden und man festlegen würde, wie die Datenpakete, die sich ihren Weg durchs Netz ja eigentlich selbst suchen, sich zu bewegen haben", sagt Cumpl.

Der Aufwand wäre sehr groß, realistischer sei der Aufbau von Virtual Private Networks (private virtuelle Netzwerke, VPN). Dabei werden die Datenpakete so verschlüsselt, dass nur die VPN-Teilnehmer sie lesen können. Die Knotenpunkte werden dabei nicht umgangen, das Auslesen der Daten wird aber enorm erschwert. "Man schafft sich so ein kleines, relativ privates Netz, nutzt aber dennoch die Internetstruktur", sagt Cumpl. Viele Firmen nutzen dieses Verfahren. Auch das sogenannte Tor-Netzwerk bedient sich dieser Technik. Es ermöglicht anonymes Surfen, soll also vor Überwachung schützen, und wurde bereits vor mehr als zehn Jahren entwickelt. Mittlerweile zieht die Aussicht auf Anonymität auch viele Kriminelle an.

Besondere Schwachpunkte der Internetkommunikation seien die Knoten nicht, sagt Cumpl. Zwar seien sie eben aufgrund der Menge an Informationen, die dort zusammenlaufen, interessant für Geheimdienste - andererseits schützt gerade die schiere Masse der Daten die Privatsphäre des einzelnen Nutzers. Außerdem passieren die Daten nicht nur die Knoten, sondern auch andere Server. Wer einigermaßen sichergehen wolle, dass niemand mitliest, müsse seine Kommunikation selbst verschlüsseln, rät Cumpl.

Das NSA-Hauptquartier in Fort Meade, Maryland, USA. (Foto: dpa)
Die NSA (im Bild die Zentrale in Fort Meade) interessiert sich für fast alles, was im Internet passiertBild: picture-alliance/dpa

Dass die NSA direkten Zugang zum De-Cix gehabt haben oder immer noch haben könnte, glaubt er nicht. Der Betreiber von De-Cix selbst versicherte im Sommer 2013: "Wir können ausschließen, dass ausländische Geheimdienste an unsere Infrastruktur angeschlossen sind und Daten anzapfen."