iX 2/2024
S. 43
Markt + Trends
Retrospektive

Vor 10 Jahren: Die Sache mit dem Schengen-Routing

Verlassen unsere Daten den Schengen-Raum nicht, seien sie einfacher vor der Neugier der NSA zu schützen – so die Idee der Telekom. Heute ist das damals technisch schwer umsetzbare Konzept fast vergessen.

In der IT gibt es Konzepte wie Client/Server, die über Jahrzehnte hinweg bestehen, und solche, die sehr kurzlebig sind. Dazu gehört das Schengen-Routing, das vor 10 Jahren intensiv diskutiert wurde. Heute ist es nahezu vergessen und sogar aus der deutschen Wikipedia verschwunden. Nur in der englischen Variante findet sich ein Beitrag über das Konzept, das der damalige Telekom-Chef Tim Höttges erstmals in die Debatte warf. Es entstand als Reaktion auf die Enthüllungen von Edward Snowden über die Arbeit der NSA und besagte, dass die Behörde beim Abhören des Internets schlechte Karten hat, wenn die Daten den Schengen-Raum nicht verlassen. Vor 10 Jahren wurde darüber heftig diskutiert, so auch im NSA-Untersuchungsausschuss des Bundestages.

Zunächst war die Wissenschaft gefragt: Wie laufen denn die Daten im weltweiten Internet? Sorgt der „shortest path“ als technische Vorgabe dafür, dass die Kommunikation im Lande bleibt? Als eine der ersten Zeitschriften veröffentlichte die iX 2/2014 unter dem Titel „Direktvermittlung – das Schengen-Routing zu Ende gedacht“ eine Untersuchung des Institutes für Internet-Sicherheit, das mit dem „Internet-Kennzahlen-System“ nach eigenen Angaben kontinuierlich die wichtigsten technischen Parameter des Internets ermittelt. Das Ergebnis: Im Durchschnitt laufen bei 22 Prozent aller Verbindungen innerhalb Deutschlands die Daten über ausländische Systeme. Ein Schengen-Routing oder gar ein Schland-Netz sei kaum machbar und würde die Vernetzungskosten stark verteuern, schrieben die Wissenschaftler in der iX. Sie empfahlen stattdessen, das Mitschneiden von Daten wertlos zu machen: „Das setzt voraus, Nutzdaten auf dem Weg von der Quelle zum Ziel durchgängig zu schützen, üblicherweise mittels Verschlüsselung durch starke Kryptografie.“

Kommentieren