<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Deep_Packet_Inspection</id>
	<title>Deep Packet Inspection - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Deep_Packet_Inspection"/>
	<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Deep_Packet_Inspection&amp;action=history"/>
	<updated>2026-05-21T09:26:39Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Wikipedia (Deutsch) – Lokale Kopie</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://wiki-de.moshellshocker.dns64.de/index.php?title=Deep_Packet_Inspection&amp;diff=1666688&amp;oldid=prev</id>
		<title>imported&gt;Thomas Dresler: Kommasetzung</title>
		<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Deep_Packet_Inspection&amp;diff=1666688&amp;oldid=prev"/>
		<updated>2026-01-06T17:01:43Z</updated>

		<summary type="html">&lt;p&gt;Kommasetzung&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;&amp;#039;&amp;#039;&amp;#039;Deep Packet Inspection&amp;#039;&amp;#039;&amp;#039; (&amp;#039;&amp;#039;&amp;#039;DPI&amp;#039;&amp;#039;&amp;#039;; auch &amp;#039;&amp;#039;complete packet inspection&amp;#039;&amp;#039; oder &amp;#039;&amp;#039;Information eXtraction&amp;#039;&amp;#039;, &amp;#039;&amp;#039;IX&amp;#039;&amp;#039;) steht für ein Verfahren in der [[Rechnernetz|Netzwerktechnik]], Informationen aus [[Datenpaket]]en zu extrahieren. Dabei werden gleichzeitig der Datenteil und der [[Header]]teil des Datenpaketes auf bestimmte Merkmale wie [[Netzwerkprotokoll|Protokollverletzungen]], [[Computervirus|Computerviren]], [[Spam]] und weitere unerwünschte Inhalte untersucht. Der Unterschied zu einem [[Paketfilter]] besteht darin, dass dieser nur den Headerteil des Paketes überprüft, aber nicht den Datenteil.&amp;lt;ref&amp;gt;Securityfocus.com: http://www.securityfocus.com/infocus/1817&amp;lt;/ref&amp;gt; Deep Packet Inspection ermöglicht auch eine Regulierung von [[Datenstrom|Datenströmen]].&lt;br /&gt;
&lt;br /&gt;
DPI wird derzeit meist in Enterprise-Anwendungen bei Providern, oft im Auftrag von Regierungen, in den unterschiedlichsten Anwendungsbereichen eingesetzt. Es ermöglicht eine erhebliche [[Informationssicherheit|Absicherung des Informationsflusses]], wird aber auch zur [[Vorratsdatenspeicherung]], zum [[Abhören]] und Sammeln von Informationen und zur [[Zensur im Internet]] eingesetzt. Kritiker befürchten auch, dass die DPI-Technik in Zukunft dahingehend genutzt werden könnte, die [[Netzneutralität]] des Internets einzuschränken. In der Türkei wird DPI von Providern eingesetzt, um beim Download von bekannter [[Software]] wie zum Beispiel [[VLC media player|VLC]], [[WinRAR]], [[Skype]], [[7-Zip]] oder [[Opera (Browser)|Opera]] die offiziellen Downloadseiten umzuleiten und mit [[Spyware]] infizierter Software zu bedienen.&amp;lt;ref name=&amp;quot;heise-20180309&amp;quot;&amp;gt;{{Internetquelle |url=https://www.heise.de/security/meldung/Opera-VLC-WinRAR-7-Zip-Skype-Tuerkischer-Provider-ersetzt-Downloads-durch-Spyware-3990285.html |werk=[[heise online]] |titel=Opera, VLC, WinRAR, 7-Zip, Skype: Türkischer Provider ersetzt Downloads durch Spyware |autor=Martin Holland |datum=2018-03-09 |abruf=2018-03-09}}&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Eine Technik gegen DPI ist der Einsatz von [[Hypertext Transfer Protocol Secure|HTTPS]] anstatt HTTP. Der [[Proxy (Rechnernetz)|Proxy]], der DPI ausführt, kann eine verschlüsselte HTTPS-Verbindung nicht einfach aufbrechen und die Inhalte analysieren&amp;lt;ref name=&amp;quot;heise-20180309&amp;quot; /&amp;gt;. Um einen Proxy, der HTTPS-Verbindungen aufbricht, als vertrauenswürdig einzustufen, müsste auf dem Client ein Zertifikat des Proxys installiert sein.&lt;br /&gt;
&lt;br /&gt;
== Siehe auch ==&lt;br /&gt;
* [[Proxy (Rechnernetz)]]&lt;br /&gt;
* [[Firewall]]&lt;br /&gt;
* [[Stateful Packet Inspection]] (SPI)&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* [https://kobra.bibliothek.uni-kassel.de/bitstream/urn:nbn:de:hebis:34-2009113031192/5/BednerDeepPacketInspection.pdf &amp;#039;&amp;#039;Rechtmäßigkeit der „Deep Packet Inspection“&amp;#039;&amp;#039;] (PDF; 1,5&amp;amp;nbsp;MB), Aufsatz von Mark Bedner im Rahmen einer Arbeitsgruppe an der [[Universität Kassel]]: Überblick über Nutzung von DPI und die rechtliche Situation in Deutschland. 26.&amp;amp;nbsp;November 2009.&lt;br /&gt;
* [https://advocacy.globalvoicesonline.org/2009/06/25/study-deep-packet-inspection-and-internet-censorship/ &amp;#039;&amp;#039;Deep Packet Inspection and Internet Censorship: International Convergence on an ‘Integrated Technology of Control’&amp;#039;&amp;#039;] (englisch), Studie von Ben Wagner, veröffentlicht bei der Organisation [[Global Voices Online]]: Überblick über DPI mit Fokus auf der Nutzung als Zensurinstrument. 25.&amp;amp;nbsp;Juni 2009.&lt;br /&gt;
* ORF-Futurezone: [https://www.fuzo-archiv.at/artikel/1607275v2 &amp;#039;&amp;#039;Deep Packet Inspection: Die Nase tief im Netz&amp;#039;&amp;#039;]. 7.&amp;amp;nbsp;Juli 2009.&lt;br /&gt;
* {{Literatur |Autor=Michael A. DeRose |Titel=Deep Packet Inspection and its Effects On Net Neutrality |Verlag=Regis University Student Publications |Ort=Denver |Datum=2010-10-22 |Online=https://epublications.regis.edu/cgi/viewcontent.cgi?article=1355&amp;amp;context=theses |Format=PDF |KBytes=1400}}&lt;br /&gt;
* [https://www.yumpu.com/en/document/read/7416724/deep-packet-inspection-ipoque &amp;#039;&amp;#039;Deep Packet Inspection – Technology, Applications &amp;amp; Net Neutrality&amp;#039;&amp;#039;] (englisch) &amp;#039;&amp;#039;White Paper&amp;#039;&amp;#039; vom IT-Unternehmen Ipoque: Überblick über DPI mit Fokus auf Nutzung im [[Netzmanagement|Netzwerkmanagement]]. 2.&amp;amp;nbsp;September 2009.&lt;br /&gt;
* [[Constanze Kurz]]: [https://www.faz.net/aktuell/feuilleton/aus-dem-maschinenraum/kriegstechnik-das-blinzeln-des-adlers-11374424.html &amp;#039;&amp;#039;Kriegstechnik: Das Blinzeln des Adlers&amp;#039;&amp;#039;], Artikel zu &amp;#039;&amp;#039;Eagle Glint&amp;#039;&amp;#039;, ein DPI-System zur Überwachung von Kommunikation, [[Frankfurter Allgemeine Zeitung|FAZ.net]], 30.&amp;amp;nbsp;September 2011.&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Netzwerktechnik]]&lt;br /&gt;
[[Kategorie:IT-Sicherheit]]&lt;/div&gt;</summary>
		<author><name>imported&gt;Thomas Dresler</name></author>
	</entry>
</feed>