Où les Données convergent

0
316

Internet

Où les Données convergent

Selon un rapport des médias, le service de Renseignement allemand BND américain de la NSA des Données à partir de la plus grande du monde pour le transfert des données à Francfort passé. Quel est le rôle de ces Nœuds?

Il y a quelques Métaphores de l’ordre de 340 Centres de données dans le monde entier veiller à ce que la Communication fonctionne: le transfert des données, data manager, Datenpumpe. Convient le mieux à l’aise: Tourniquet. N’aurait-il pas la
Les révélations de l’Ex-NSA-Collaborateur Edward Snowden donné, ne serait probablement pas beaucoup d’un Internaute à s’inquiéter de ces Nœuds, dont la
De-Cix, situé dans Frankfurt am Main, sans doute actuellement la plus importante du monde.

Mais depuis est connu que les services de Renseignement pour les Données en provenance de ces Centres d’intérêt sont toujours Medienthema. Récemment, a rapporté le quotidien Süddeutsche Zeitung, que l’allemand Auslandsnachrichtendienst BND) de 2004 à 2007 Données à partir de ce Nœud américaine de Renseignement NSA (National Security Agency) est transmis. Quelle est la Fonction de ces Tourniquets du tout et sont d’une Faille dans la Sécurité des communications sur Internet?

Pour le dire simplement, Les Nœuds sont nécessaires afin que c’est encore un accès à Internet. Parce que l’Internet n’est pas un Réseau dans lequel chaque Ordinateur avec n’importe quel autre, mais est un réseau de Réseaux. Essentiellement, aujourd’hui Providernetzwerke, en Allemagne, par exemple, de la Telekom, Vodafone ou 1 & 1. Pour permettre à un Utilisateur dans le Réseau de Vodafone surfe également sur les Sites de regarder ou télécharger des Films sur un Ordinateur, de Télécommunications ou d’un américain de Réseau, vous devez être connectés. Ce qui se passe dans le transfert des données. Le journaliste spécialisé Robin Cumpl compare ces Nœuds volontiers à un aéroport de fret: Un Avion vient des états-UNIS, à Francfort, à charge de son Fret, les Paquets sont triés sur d’autres Machines de transbordement et de celuici.

Jusqu’à 3,5 Térabit par Seconde

Appliqué sur une adresse E-Mail: Depuis leur Ordinateur, Tablette ou Téléphone, le Mail est sur le marché intérieur du Routeur Wi-fi ou au Réseau de téléphonie Mobile envoyé de là, elle va à un serveur de Messagerie dans le Providernetzwerk. L’envoie de suite, avec l’Objectif de: Réseau de Google aux états-UNIS. Une fois le Mail le Providernetzwerk quitte, elle est au premier Carrefour de l’histoire. La Probabilité est grande, elle est aussi à Francfort, où il est ensuite aux états-UNIS. Là, elle est du prochain Carrefour et pénètre directement ou par l’intermédiaire d’autres points d’interconnexion au Réseau de Google. En Principe fonctionne pour tout Type de Communication sur internet pour.

Les Débuts de l’Internet, comme nous le connaissons aujourd’hui: Le premier Serveur web, développé par Tim Berners-Lee

Les Nœuds ou les Tourniquets sont principalement une Collection de Machines et Breitbandkabeln, dans Metallspinden logés. Ils sont de taille différente, parce que différents, les grands Réseaux relient les niveaux: local, régional et mondial. Le Nœud de Francfort, dont le Slogan “Where Networks Meet” (“Où les Réseaux se rencontrent”), associe, selon ses propres Informations, les Réseaux de près de 600 fournisseurs d’accès internet, de près de 60 Pays à l’autre. Jusqu’à
3,5 Téraoctets de Données de bruit par Seconde à travers le Nœud. C’est sans doute actuellement le monde de la Pointe. Par Jour correspond à environ huit Millions de Dvd, dit Cumpl.

Le Nœud de contourner?

Pour les Organisations, la Communication que vous souhaitez surveiller, les grands Centres de calcul, intéressant, bien sûr, dit Cumpl. En utilisant l’internet, un tel Nœud de contourner ce problème est presque pas possible. “Il s’agissait seulement, lorsque la Machine, avec laquelle on a l’intention de communiquer, tous dans le même Réseau située, et l’on fixerait comme les Paquets de données, qui à travers le net, oui, en fait-même, de se déplacer”, explique Cumpl.

La Dépense serait très grand, plus réaliste la mise en place de réseaux Privés virtuels (Réseaux virtuels privés, VPN). Ainsi, les Paquets de données cryptées, de telle manière que seuls les VPN Participants puissent les lire. Les Nœuds qui ne sont pas contournées, la Lecture de l’information, mais extrêmement difficile. “On crée des petites, relativement Réseau privé qui utilise pourtant, les Internetstruktur”, dit Cumpl. De nombreuses Entreprises utilisent cette méthode. Le ” Réseau Tor utilise cette Technique. Il permet la Navigation anonyme, doit donc, avant de Surveiller, protéger, et a déjà plus de dix Ans. Maintenant, attire la Vue sur Anonymat, beaucoup de Criminels.

La NSA (l’Image de la Centrale de Fort Meade) s’intéresse à presque tout ce qui se passe à l’Internet

Particulière Faiblesses de la Communication sont les Nœuds n’est pas, dit Cumpl. Certes, soyez en raison de la Quantité d’Informations qui y convergent, intéressant pour les services de Renseignement, d’autre part, protège juste la Masse des Données, la vie Privée de chaque Utilisateur. En outre, de faire passer les Données ne sont pas seulement les Nœuds, mais aussi d’autres Serveurs. Qui est raisonnablement sûr de laine, que personne ne lit ce devait être sa Communication elle-même de chiffrer, conseille Cumpl.

Que la NSA un Accès direct au De-Cix avez eu, ou encore pourrait avoir, il ne croit pas. L’Opérateur de De-Cix-même assuré à l’Été 2013: “Nous ne pouvons exclure que les services de Renseignement, nos Infrastructures sont connectés et des Données puiser.”