{"id":218942,"date":"2019-06-08T07:24:26","date_gmt":"2019-06-08T05:24:26","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=218942"},"modified":"2023-02-02T18:49:20","modified_gmt":"2023-02-02T17:49:20","slug":"europischer-mobilfunkverkehr-ber-china-umgeleitet","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/06\/08\/europischer-mobilfunkverkehr-ber-china-umgeleitet\/","title":{"rendered":"Europ&auml;ischer Mobilfunkverkehr &uuml;ber China umgeleitet"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Zwei Stunden lang wurde am 6. Juni 2019 ein Teil des europ\u00e4ischen Mobilfunkverkehrs (Schweiz, Niederlande, Frankreich) \u00fcber China umgeleitet. Diesmal war wieder China Telecom verantwortlich, der gleiche Konzern, dem das in 2018 schon mal passiert ist. Ob bewusst, sei mal dahingestellt.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/ead4710549ad4fff931279351679d1d1\" alt=\"\" width=\"1\" height=\"1\" \/>Am Donnerstag, den 6. Juni 2019, wurde pl\u00f6tzlich f\u00fcr \u00fcber zwei Stunden ein gro\u00dfer Teil des europ\u00e4ischen Mobilfunkverkehrs \u00fcber die Infrastruktur von China Telecom, das ist Chinas drittgr\u00f6\u00dfter Telekommunikations- und Internetdienstanbieter (ISP), umgeleitet. Das berichtet ZDNet in <a href=\"https:\/\/www.zdnet.com\/article\/for-two-hours-a-large-chunk-of-european-mobile-traffic-was-rerouted-through-china\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Beitrag<\/a> \u2013 der Vorfall wurde von der Internet Intelligence-Division von Oracle <a href=\"https:\/\/web.archive.org\/web\/20200426035506\/https:\/\/blogs.oracle.com\/internetintelligence\/large-european-routing-leak-sends-traffic-through-china-telecom\" target=\"_blank\" rel=\"noopener noreferrer\">hier dokumentiert<\/a>.<\/p>\n<p><a href=\"https:\/\/web.archive.org\/web\/20201023110906\/https:\/\/cdn.app.compendium.com\/uploads\/user\/e7c690e8-6ff9-102a-ac6d-e4aebca50425\/543bb5d1-424a-4cfa-b52d-ce4f60056a97\/Image\/21b188163b7a897f61e00d0a5cd57cdb\/picture5.png\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"Trace-Routen\" src=\"https:\/\/web.archive.org\/web\/20190921071923\/https:\/\/cdn.app.compendium.com\/uploads\/user\/e7c690e8-6ff9-102a-ac6d-e4aebca50425\/543bb5d1-424a-4cfa-b52d-ce4f60056a97\/Image\/56e316778ca23b3a8503c33de62bef0a\/picture6.png\" alt=\"Trace-Routen\" width=\"618\" height=\"255\" \/><\/a><\/p>\n<p>Der Vorfall ereignete sich wegen eines <a href=\"https:\/\/web.archive.org\/web\/20221204054720\/https:\/\/www.thousandeyes.com\/learning\/glossary\/bgp-route-leak\" target=\"_blank\" rel=\"noopener noreferrer\">BGP-Route-Leaks<\/a> beim Schweizer Rechenzentrumsbetreiber Safe Host. Dort wurden versehentlich \u00fcber 70.000 Routen aus deren interner Routingtabelle an den chinesischen ISP \u00fcbertragen (geleakt). Das Border Gateway Protocol (BGP), das zur Umleitung von Datenverkehr auf Provider (ISP)-Ebene verwendet wird, ist bekanntlich problematisch in dieser Hinsicht, und BGP-Lecks treten st\u00e4ndig auf.<\/p>\n<p>Es gibt jedoch Schutzvorkehrungen und Sicherheitsverfahren, die von den Anbietern in der Regel getroffen werden, um zu verhindern, dass BGP-Trassenlecks die Netzwerke des anderen beeinflussen. Sprich: Wenn ein Provider solche Routing-Tabellen bekommt, die nicht zu seinem Bereich geh\u00f6ren, wird das ignoriert. Und falls doch ein BGP-Leck auftritt, ist das nach wenigen Minuten gefixt.<\/p>\n<p>Nicht so bei den Chinesen. Anstatt die Routing-Tabelle des BGP-Lecks zu ignorieren, gab China Telecom die Safe Host-Routen als seine eigenen aus. F\u00fcr zu routende Datenpakete aus Mobilfunknetzen stellt sich damit diese Route als einer der k\u00fcrzesten Wege dar, um das Safe Host-Netzwerk und andere nahegelegene europ\u00e4ische Telekommunikationsunternehmen und ISPs zu erreichen.<\/p>\n<p>F\u00fcr die folgenden Stunden, bis die Betreiber von China Telecom den Fehler erkannt haben, wurde der Verkehr f\u00fcr viele europ\u00e4ische Mobilfunknetze \u00fcber das Netz von China Telecom umgeleitet. Am meisten betroffen waren Mobilfunkbetreiber in der Schweiz, in den Niederlanden und in Frankreich. Die Internet Intelligence-Division von Oracle hat das Ganze <a href=\"https:\/\/web.archive.org\/web\/20200426035506\/https:\/\/blogs.oracle.com\/internetintelligence\/large-european-routing-leak-sends-traffic-through-china-telecom\" target=\"_blank\" rel=\"noopener noreferrer\">hier dokumentiert<\/a>.<\/p>\n<blockquote><p>Beginning at 09:43 UTC today (6 June 2019), Swiss data center colocation company Safe Host (AS21217) leaked over 70,000 routes to China Telecom (AS4134) in Frankfurt, Germany. China Telecom then announced these routes on to the global internet redirecting large amounts of internet traffic destined for some of the largest European mobile networks through China Telecom's network. Some of the most impacted European networks included Swisscom (AS3303) of Switzerland, KPN (AS1130) of Holland, and Bouygues Telecom (AS5410) and Numericable-SFR (AS21502) of France.<\/p><\/blockquote>\n<p>Benutzern waren diese Umleitungen wohl aufgefallen, da entsprechende Tweets publiziert wurden.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"fr\">Aujourd'hui de 12h20 \u00e0 13H30 les routes internet a destination de mon IP <a href=\"https:\/\/twitter.com\/hashtag\/Bouyguestelecom?src=hash&amp;ref_src=twsrc%5Etfw\">#Bouyguestelecom<\/a> rout\u00e9 syst\u00e9matiquement par le r\u00e9seau chinanet. <a href=\"https:\/\/twitter.com\/bouyguestelecom?ref_src=twsrc%5Etfw\">@Bouyguestelecom<\/a> avez-vous des informations sur une \u00e9ventuelle annonce BGP suspecte pour la plage 128.78.0.0\/15 ? <a href=\"https:\/\/twitter.com\/hashtag\/bgp?src=hash&amp;ref_src=twsrc%5Etfw\">#bgp<\/a> <a href=\"https:\/\/twitter.com\/lafibreinfo?ref_src=twsrc%5Etfw\">@lafibreinfo<\/a> <a href=\"https:\/\/twitter.com\/bgpstream?ref_src=twsrc%5Etfw\">@bgpstream<\/a> <a href=\"https:\/\/t.co\/IUUh2E5B0a\">pic.twitter.com\/IUUh2E5B0a<\/a><\/p>\n<p>\u2014 Cmer \u2388 (@cm3r) <a href=\"https:\/\/twitter.com\/cm3r\/status\/1136612465813413889?ref_src=twsrc%5Etfw\">6. Juni 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"nl\">Mijn VPN tunnel vanaf <a href=\"https:\/\/twitter.com\/hashtag\/haarlem?src=hash&amp;ref_src=twsrc%5Etfw\">#haarlem<\/a> naar een klant met <a href=\"https:\/\/twitter.com\/hashtag\/KPN?src=hash&amp;ref_src=twsrc%5Etfw\">#KPN<\/a> in Amsterdam gaat via <a href=\"https:\/\/twitter.com\/hashtag\/China?src=hash&amp;ref_src=twsrc%5Etfw\">#China<\/a>? <a href=\"https:\/\/t.co\/tf6uhqThSM\">pic.twitter.com\/tf6uhqThSM<\/a><\/p>\n<p>\u2014 Wieger Bontekoe (@wbontekoe) <a href=\"https:\/\/twitter.com\/wbontekoe\/status\/1136605137949069314?ref_src=twsrc%5Etfw\">6. Juni 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"en\"><a href=\"https:\/\/twitter.com\/Swisscom_B2B_en?ref_src=twsrc%5Etfw\">@Swisscom_B2B_en<\/a> Are you having routing problems? We have a hard time reaching multiple servers. BGP Hijack ? <a href=\"https:\/\/t.co\/0EcyQAzP8s\">https:\/\/t.co\/0EcyQAzP8s<\/a> ?<\/p>\n<p>\u2014 Didier Raboud (@OdyX_) <a href=\"https:\/\/twitter.com\/OdyX_\/status\/1136615027123916800?ref_src=twsrc%5Etfw\">6. Juni 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Der Vorfall zeigt erneut, dass das Internet das Problem der BGP-Routenlecks noch nicht beseitigt hat. Es zeigt sich auch, dass China Telecom, ein gro\u00dfer internationaler Carrier, weder die grundlegenden Routing-Sicherheitsvorkehrungen getroffen hat, die notwendig sind, um die Ausbreitung von Routing-Leaks zu verhindern, noch die Prozesse und Verfahren, die notwendig sind, um sie rechtzeitig zu erkennen und zu beheben, wenn sie unvermeidlich auftreten. Zwei Stunden sind eine lange Zeit, bis ein Routing-Leak dieser Gr\u00f6\u00dfenordnung im Umlauf bleibt und die globale Kommunikation beeintr\u00e4chtigt.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/05\/30\/cloudflare-dns-service-1-1-1-1-von-china-gehackt\/\">CloudFlare DNS-Service 1.1.1.1 von China gehackt \u2026 ?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zwei Stunden lang wurde am 6. Juni 2019 ein Teil des europ\u00e4ischen Mobilfunkverkehrs (Schweiz, Niederlande, Frankreich) \u00fcber China umgeleitet. Diesmal war wieder China Telecom verantwortlich, der gleiche Konzern, dem das in 2018 schon mal passiert ist. Ob bewusst, sei mal &hellip; <a href=\"https:\/\/borncity.com\/blog\/2019\/06\/08\/europischer-mobilfunkverkehr-ber-china-umgeleitet\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-218942","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/218942","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=218942"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/218942\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=218942"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=218942"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=218942"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}