Web Cyberfahnder
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Februar 2011
07.02.2011 Overlay-Netze
     
zurück zum Verweis zur nächsten Überschrift bundesweites Verbindungsnetz

 
Plötzlich standen zwischen allen Landeshauptstädten frisch in schwarz-rot-gold gestrichene Masten, die quer durch alle Bundesländer hindurch schwere, durchhängende und sirrende Kabel trugen. Verbunden waren sie mit Asphaltwegen, zu beiden Seiten kilometerweit abgesperrt durch unüberwindbare Zäune. Alle zehn Kilometer war ein Kontrollmast entstanden, auf dessen Spitze ein Wachturm prangte. Jeder fünfte Kontrollmast verfügte an seinem Grund über ein kleines Fort der Bundespolizei mit allen nötigen Versorgungseinrichtungen. Sie kontrollierte die abgesperrte Zone mit leichten Kampfpanzern. Im Luftraum darüber sicherten Massen von fliegenden Drohnen die Kritische Infrastruktur: Das Verbindungsnetz des Bundes.
 

11-02-16 
2009 wurde das Grundgesetz geändert und der Bund zur Einrichtung eines bundesweiten Verbindungsnetzes verpflichtet, das alle Landesnetze verbindet ( Art 91c Abs. 4 GG). Die Einzelheiten regelt bekanntlich und immer wieder ein Gesetz und das ist das Gesetz über die Verbindung der informationstechnischen Netze des Bundes und der Länder - kurz: IT-NetzG. Es regelt die nötigen Definitionen, Beteiligungen und nennt den vorübergehenden Verantwortlichen: Deutschland Online Infrastruktur e. V. - DOI-Netz e. V. Wir wären nicht in Deutschland, wenn es nicht auch dafür einen Verein gäbe.

Nun darf man nicht glauben, dass mit einem "Netz" wirklich ein "Netz" aus Kabeln gemeint wäre. Wir sind in Deutschland und hier haben wir die schnöde physikalische Basis schon lange hinter uns gelassen. Für die Wege und Kabel sind die gewerblichen Carrier zuständig. Daran werden allenfalls eigene Router angeschlossen, aber auch das ist falsch: Es werden allenfalls neben den Routern der Carrier eigene Bundesrouter gestellt und wenn es schlecht kommt, auf den Routern der Carrier eine bundeseigene Software installiert, die den eigenen Datenverkehr verschlüsselt, tunnelt und verwaltet. Darüber wurde hier bereits berichtet: Overlay-Netze der öffentlichen Verwaltung, 30.03.2008.

Das Zauberwort dafür ist MPLS (1). Das dahinter stehende Konzept ist gut, bemüht sich um eine ganz starke Verschlüsselung, um Lastenausgleich und alternatives Routing. Wenn aber der Carrier ausfällt, ihm wegen Zahlungsunfähigkeit der Hahn abgedreht wurde, zu viele Bagger seine Kabel gekappt oder Hacker die Kontrolle über ihn übernommen haben, dann wird es duster für das aufgesetzte Konzept. Besonders schlimm wird es, wenn der Angreifer wie bei der Quellen-TKÜ den Verarbeitungsprozess im MPLS-Router selber abhört und manipuliert.

Das DOI beschränkt sich auf das Overlay. Drumherum werden die Sicherheitsfragen kompetent und unangreifbar benannt (MS: adressiert) und gelöst (2).
 

 
Das Problem ist die grundlegende, physikalische Infrastruktur. Wenn sie angegriffen und als Sprungbrett zur Overlay-Infrastruktur missbraucht werden kann, dann nutzen alle feinsinnigen Konzepte in der abgehobenen Ebene nichts mehr, weil sie in ihrem Kern getroffen werden können.

Der Cyberfahnder fantasiert 'mal wieder rum, ist die Reaktion, die ich darauf erwarte.

Ich traue Kriminellen und anderen Internet-Aktivisten einiges zu, auch Witz und punktuelle Genialität. Deshalb habe ich mir abgewöhnt, sie zu unterschätzen.

Ich habe mich auf die Analyse spezialisiert. Mir reicht es zu wissen, was andere anstellen können, ohne das selber machen zu können oder zu müssen.

Dadurch kann ich Tendenzen und Analogien miteinander verbinden und benennen. Mit diesen Prognosen mag ich nicht immer richtig gelegen haben und habe sie auch korrigiert. Grundsätzlich aber gilt und hat sich zu häufig bewahrheitet:

Es macht nicht immer Spaß, Recht zu behalten.

Das geschieht aber nur zu häufig.

Fazit
Macht Euer Verbindungsnetz! Regelt den Zugang und den Datentransport! Erwartet aber nicht, dass Ihr damit - trotz Zugangsregelung, Verschlüsselung und Tunnelung - sicher vor Angriffen, dem Abhören oder der Manipulation seid. Das würde mindestens nach einer eigenen physikalischen Infrastruktur verlangen, nach Wachtürmen und Panzern.

Nicht, dass wir das schon heute zwingend bräuchten. Perspektivisch hingegen ganz sicher.

Weil: Es macht nicht immer Spaß, Recht zu behalten.
 

zurück zum Verweis Anmerkungen
 


(1) MPLS: Multiprotocol Label Switching

(2) Heinz-Werner Schülting, Netzwerkarchitekturen für die deutsche Verwaltung – am Beispiel DOI, Deutschland online e.V. 06.11.2009
 

 

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 12.02.2011