Russlands staatliche Telefongesellschaft hat diese letzte zwei Mal den internationalen Internetverkehr von mehr als 200 Content Delivery Networks (CDNs) und Cloud-Anbietern gekapert.
Anzeige
Solche Vorgänge, bei dem der Internetverkehr zeitweise über bestimmte Server umgeleitet wird, sind teilweise von China bekannt. Das Ganze wird als BGP Route Leaks bezeichnet und missbraucht das zur Umleitung von Datenverkehr auf Provider (ISP)-Ebene verwendete Border Gateway Protocol (BGP). Dieses ist problematisch in dieser Hinsicht, und ungewollte BGP-Lecks treten ständig auf.
Es gibt jedoch Schutzvorkehrungen und Sicherheitsverfahren, die von den Anbietern in der Regel getroffen werden, um zu verhindern, dass BGP-Trassenlecks die Netzwerke des anderen beeinflussen. Sprich: Wenn ein Provider solche Routing-Tabellen bekommt, die nicht zu seinem Bereich gehören, wird das ignoriert. Und falls doch ein BGP-Leck auftritt, ist das nach wenigen Minuten gefixt.
China Telecom gab zwei Mal die BGP Safe Host-Routen als seine eigenen aus. Für zu routende Datenpakete stellt sich damit diese Route als einer der kürzesten Wege dar, um andere nahegelegene Telekommunikationsunternehmen und ISPs zu erreichen.
Russia's state-owned telco has hijacked internet traffic for 200+ CDNs and cloud providers this week. Twice.
– First on Wednesday, then again today
– High-profile victims Google, Amazon, Facebook, Akamai, Cloudflare, GoDaddy, Dig Ocean, Joyent, Linodehttps://t.co/Z3DKHL2qoy pic.twitter.com/UFR0cqz5WF— Catalin Cimpanu (@campuscodi) April 5, 2020
Anzeige
Obigem Tweet entnehme ich, dass jetzt Russlands staatliche Telefongesellschaft hat diese Methode letzte Woche zwei Mal angewandt hat. Der internationalee Internetverkehr von mehr als 200 Content Delivery Networks (CDNs) und Cloud-Anbietern wurde damit gekapert und über die russischen Server geleitet. Betroffen waren Google, Amazon, Facebook, Akamai, Cloudflare, GoDaddy, Dig Ocean, Joyent, Linode und andere. Ob das bewusst oder auf Grund eines Fehlers passierte, ist unklar. Weitere Details lassen sich im verlinkten Artikel nachlesen.
Ähnliche Artikel:
US-Internetverkehr für 2 1/2 Jahre über China geroutet
Europäischer Mobilfunkverkehr über China umgeleitet
CloudFlare DNS-Service 1.1.1.1 von China gehackt … ?
Anzeige
Ob das Zufall oder ein Fehler war?
Hilfsbereitschaft, um die derzeit stark beanspruchten Netze westlicher Länder zu entlasten :-))
1) Auch ohne Russland wird z.B. ganz offiziell am DE-CIX für BND/NSA geschnüffelt:
Quelle: https://www.de-cix.net/de/about-de-cix/media-center/press-releases/internet-exchange-operator-de-cix-files-lawsuit-with-the-german-constitutional-court
2) Bei verschlüsselten Verbindungen kann man nur Metadaten sammeln
Ob meine Metadaten jetzt hier, den USA oder Russland liegen. Steht eh nur drinnen, dass ich heute auf Borncity war, yeah! Natürlich kann man aus der Zugriffszeit Rückschlüsse schieben welche Kommentare von mir waren.
https://de.wikipedia.org/wiki/NSA-Untersuchungsausschuss#Fortbestehen_der_Methodik
Schon mal was von SSL-Deep-Inspection gehört?
Funktioniert einschließlich bis TLS 1.2 einwandfrei.
Also wenns ein Recovery brauchst weißt ja an welche Nation Du Dich wenden darfst.
SSL? Ne kenne ich nicht. TLS ist seit über 10 Jahren der Standard hinter HTTPS. Wer SSL in 2020 nutzt hat den Schuss nicht gehört oder lebt in Anno 1999.
Meine Server nutzen nur TLS1.2 und 1.3, so wie vom BSI empfohlen. Kannste ja mal probier da Daten auszulesen m(
Was'n das für nen Niveau hier? Ohje.