Aansprakelijkheid en netwerkneutraliteit versus deep packet inspection

| AE 315 | Aansprakelijkheid, Netneutraliteit | 2 reacties

Als een provider alles van zijn klanten kan controleren, moet hij dat dan ook gaan doen? Uitgebreid artikel op Ars Technica over Deep packet inspection en de implicaties voor netwerkneutraliteit.

The “deep” in deep packet inspection refers to the fact that these boxes don’t simply look at the header information as packets pass through them. Rather, they move beyond the IP and TCP header information to look at the payload of the packet. The goal is to identify the applications being used on the network, but some of these devices can go much further; those from a company like Narus, for instance, can look inside all traffic from a specific IP address, pick out the HTTP traffic, then drill even further down to capture only traffic headed to and from Gmail, and can even reassemble e-mails as they are typed out by the user.

Met Deep Packet Inspection of DPI wordt het dus mogelijk om op elk niveau te zien wat welke gebruiker uitspookt op internet. Een zorgelijke ontwikkeling, want de belangrijkste reden om Internetproviders niet aansprakelijk te houden voor wat gebruikers doen, was nou juist dat ze dat onmogelijk konden monitoren.

Als providers dat wel kunnen, betekent dat dan dat ze het ook moeten? In dat licht is dat Belgische vonnis over filteren van P2P-verkeer slechts de eerste stap.

Arnoud

Deel dit artikel

  1. Hmmm, dat is een mogelijk zorglijke ontwikkeling. Juridisch voor wat betreft de verantwoordelijkheid van ISP’s inderdaad, en daarnaast voor de vrijheid van internetgebruikers. Steeds meer internetaanbieders worden tenslotte ook content-aanbieders, dus is het niet in hun belang om neutrale toegang tot alle typen internetverkeer te bieden. Zie ook AT&T: http://www.scripting.com/stories/2007/06/13/iDontBelieveInTheDeathPena.html

    Ik vraag me wel af of Deep Packet Inspection bedrijven echt in staat stelt om mijn e-mail via Gmail af te vangen. Standaard misschien wel, maar als je een beveiligde https-verbinding forceert? Anders ga ik maar eens terug naar xs4all i.c.m. GPG-versleuteling. En stuur ik mijn http-verkeer via het Tor-netwerk.

    Op Slashdot vond ik dit een aardige reactie trouwens: http://yro.slashdot.org/comments.pl?sid=256027&cid=19999871

  2. Het werkt alleen op onbeveiligde e-mail. Zoals ik het begrijp, kun je met DPI die IP-pakketjes er uit vissen die fragmenten van een e-mail zijn. Je weet dat die naar poort 25 van een mailserver moeten, dus het is vrij eenvoudig om te filteren op poortnummer. Hoef je de inhoud niet eens voor te lezen.

    Voor e-mail heb je DPI niet eens nodig. Een verplichte mailserverproxy is al genoeg. En op de proxy kun je de binnenkomende mail gewoon als geheel kopi?ren alvorens je hem doorgeeft.

    Bedankt, nuttige links.

    Arnoud

Laat een reactie achter

Handige HTML: <a href=""> voor hyperlinks, <blockquote> om te citeren en <em> en <strong> voor italics en vet.

(verplicht)

Volg de reacties per RSS