{"id":230506,"date":"2020-04-07T08:39:38","date_gmt":"2020-04-07T06:39:38","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=230506"},"modified":"2020-04-07T09:20:42","modified_gmt":"2020-04-07T07:20:42","slug":"russland-leitet-internetverkehr-kurzzeitig-um-4-2020","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/04\/07\/russland-leitet-internetverkehr-kurzzeitig-um-4-2020\/","title":{"rendered":"Russland leitet Internetverkehr kurzzeitig um (4.2020)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Russlands staatliche Telefongesellschaft hat diese letzte zwei Mal den internationalen Internetverkehr von mehr als 200 Content Delivery Networks (CDNs) und Cloud-Anbietern gekapert.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg08.met.vgwort.de\/na\/bfc98fb038ef4a04bcc1f4bbf12b67a5\" width=\"1\" height=\"1\"\/>Solche Vorg\u00e4nge, bei dem der Internetverkehr zeitweise \u00fcber bestimmte Server umgeleitet wird, sind teilweise von China bekannt. Das Ganze wird als BGP Route Leaks bezeichnet und missbraucht das zur Umleitung von Datenverkehr auf Provider (ISP)-Ebene verwendete Border Gateway Protocol (BGP). Dieses ist problematisch in dieser Hinsicht, und ungewollte BGP-Lecks treten st\u00e4ndig auf.<\/p>\n<p>Es gibt jedoch Schutzvorkehrungen und Sicherheitsverfahren, die von den Anbietern in der Regel getroffen werden, um zu verhindern, dass BGP-Trassenlecks die Netzwerke des anderen beeinflussen. Sprich: Wenn ein Provider solche Routing-Tabellen bekommt, die nicht zu seinem Bereich geh\u00f6ren, wird das ignoriert. Und falls doch ein BGP-Leck auftritt, ist das nach wenigen Minuten gefixt.  <\/p>\n<p>China Telecom gab zwei Mal die BGP Safe Host-Routen als seine eigenen aus. F\u00fcr zu routende Datenpakete stellt sich damit diese Route als einer der k\u00fcrzesten Wege dar, um andere nahegelegene Telekommunikationsunternehmen und ISPs zu erreichen.  <\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">Russia's state-owned telco has hijacked internet traffic for 200+ CDNs and cloud providers this week. Twice.<\/p>\n<p>&#8211; First on Wednesday, then again today<br \/>&#8211; High-profile victims Google, Amazon, Facebook, Akamai, Cloudflare, GoDaddy, Dig Ocean, Joyent, Linode<a href=\"https:\/\/t.co\/Z3DKHL2qoy\">https:\/\/t.co\/Z3DKHL2qoy<\/a> <a href=\"https:\/\/t.co\/UFR0cqz5WF\">pic.twitter.com\/UFR0cqz5WF<\/a><\/p>\n<p>\u2014 Catalin Cimpanu (@campuscodi) <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1246919199752097792?ref_src=twsrc%5Etfw\">April 5, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Obigem Tweet entnehme ich, dass jetzt Russlands staatliche Telefongesellschaft hat diese Methode letzte Woche zwei Mal angewandt hat. Der internationalee Internetverkehr von mehr als 200 Content Delivery Networks (CDNs) und Cloud-Anbietern wurde damit gekapert und \u00fcber die russischen Server geleitet. Betroffen waren Google, Amazon, Facebook, Akamai, Cloudflare, GoDaddy, Dig Ocean, Joyent, Linode und andere. Ob das bewusst oder auf Grund eines Fehlers passierte, ist unklar. Weitere Details lassen sich im <a href=\"https:\/\/www.zdnet.com\/article\/russian-telco-hijacks-internet-traffic-for-google-aws-cloudflare-and-others\/\" target=\"_blank\" rel=\"noopener noreferrer\">verlinkten Artikel<\/a> nachlesen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/09\/19\/us-internetverkehr-fr-2-1-2-jahre-ber-china-geroutet\/\">US-Internetverkehr f\u00fcr 2 1\/2 Jahre \u00fcber China geroutet<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/06\/08\/europischer-mobilfunkverkehr-ber-china-umgeleitet\/\">Europ\u00e4ischer Mobilfunkverkehr \u00fcber China umgeleitet<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/05\/30\/cloudflare-dns-service-1-1-1-1-von-china-gehackt\/\">CloudFlare DNS-Service 1.1.1.1 von China gehackt \u2026 ?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Russlands staatliche Telefongesellschaft hat diese letzte zwei Mal den internationalen Internetverkehr von mehr als 200 Content Delivery Networks (CDNs) und Cloud-Anbietern gekapert.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-230506","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/230506","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=230506"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/230506\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=230506"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=230506"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=230506"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}