Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Dezember 2009 |
|
|
||||||
eurasische Verbindungen |
Landkabel nach Moskau |
|||||||||||||||||||||||||||||||||
Wegen der für das Internet verwendeten Kabelverbindungen (1) habe ich mich besonders auf die Seekabel konzentriert. Sie sind für die kontinentalen Verbindungen zwischen Europa und Nordamerika einerseits, die Anbindung Südasiens über das Mittel- und das Rote Meer sowie für die pazifischen Verbindungen zwischen Nordamerika und Japan, China und die südasiatischen Metropolen andererseits von einzigartiger Bedeutung. Bei pccwglobal.com wird eine Grafik angeboten, die einen deutlicheren Blick auf die eurasischen Nordverbindungen zulässt (2). In der Grafik links oben und ihrer Großansicht habe ich die Kabelverläufe skizziert und stark vergröbert. Das ermöglicht einen erleichterten Blick auf die maßgeblichen Verbindungen. Bisher (siehe links
unten)
bin ich davon ausgegangen, dass Istanbul ein Knotenpunkt für
verschiedene Landverbindungen nach Moskau und in das Baltikum, für eine
Querverbindung in Richtung China und schließlich nach Indien ist. Die
Verbindungen nach Norden erscheinen auch bei PCCW, nicht aber die in
östliche Richtungen. |
Die neuere Grafik weist dagegen ein Kabelnetz durch Russland auf, das im Osten an Japan und an Beijing in China angeschlossen ist. Es führt in mehreren Strängen über Novosibirsk und im nördlichen Teil über Ekaterinburg nach Moskau. Von dort gibt es mindestens zwei Stränge nach Süden, die über Novorossiysk und das Schwarze Meer nach Istanbul führen. Der wichtigste Knotenbereich in Westeuropa sind verschiedene Orte in Südengland mit dem Schwerpunkt in London. Von dort aus sind in Richtung Skandinavien vor Allem Oslo und Stockholm angeschlossen. Stockholm ist der nordeuropäische Knoten, über den via Helsinki und Estonia nicht nur das Baltikum, sondern auch Moskau angeschlossen ist. Neben Südengland sind die wichtigsten Knotenpunkte in Westeuropa
Amsterdam, Paris und Frankfurt am Main, wo sich der wichtigste deutsche
Internetknoten befindet. |
||||||||||||||||||||||||||||||||
kontinentale Netze | Routing | ||||||||||||||||||||||||||||||||
Der zweite Knoten für die europäischen Landverbindungen scheint auf Zypern zu liegen. Von dort aus werden sowohl Athen und Istanbul als auch Sizilien angeschlossen. Die Grafik vernachlässigt die inneren kontinentalen Verbindungen. Beispielhaft seien in Bezug auf Deutschland die Knoten in Berlin, der eine Verbindung über Polen zum Baltikum herstellt, und in München genannt, der über Wien die östlichen Adriastaaten anschließt. Ebenfalls vernachlässigt die Grafik die besonderen Netze, die von
Tier 1-Betreibern aufgebaut wurden. Die untere Grafik
oben zeigt mit ihren blauen Linien das von IBM betriebene Netz mit
"Wurfleinen" zu den Metropolen in aller Welt. Das Unternehmen verfolgt
ganz extrem das Cold Potato-Prinzip, das bedeutet, dass eine
Telekommunikationsverbindung möglichst weiträumig im eigenen Netz
gehalten werden soll. Erst im lokalen Bereich wird mit den Anbietern der
"letzten Meilen" zusammen gearbeitet. |
Maßgeblich dafür sind zwei Gesichtspunkte, die Lastverteilung und die Vermeidung unnötiger Kosten. In Bezug auf die Lastverteilung werden die Verbindungen gewählt, die eine möglichst schnelle Verbindung ermöglichen und hoch belastete Strecken entlasten sollen. Im Extremfall müssen dadurch auch ausgefallene Kabel kompensiert werden. Als im Februar 2008 mehrere Seekabel im Mittelmeer und im Nahen Osten gleichzeitig ausgefallen waren, mussten wegen der indischen Callcenter, die ihre Dienste besonders auch in Europa anbieten, zusätzliche Kapazitäten via Japan, USA und Großbritannien gemietet werden (5). Die Kostenfrage stellt sich wegen des Peerings. Nur die bedeutendsten Netzbetreiber können die Dienste anderer Carrier kostenlos in Anspruch nehmen, weil sie im Gegenzug ihr Netz zur Verfügung stellen. Die anderen werden versuchen, den jeweils kostengünstigsten Partner anzusteuern. Ein weiterer Grund für das gezielte Routing kann sich aus
Sicherheitsaspekten ergeben. So können die Routen vermieden werden, auf
denen Datenabgriffe befürchtet werden. Dasselbe gilt beim Einsatz von
VPN-Techniken
(6),
bei denen die Datenpakete insgesamt verschlüsselt werden
(7).
Sie verlangen nach vorbestimmten Netzknoten, die die betreffenden
Protokolle unterstützen
(8). |
||||||||||||||||||||||||||||||||
Bedeutung | |||||||||||||||||||||||||||||||||
|
Der offenbart immer wieder eine eiserne technische und kaufmännische Logik: Signale suchen sich ihr Ziel direkt und möglichst ohne Umwege. Sie können dabei verschiedene Netzwege gehen und auch Umwege machen, wenn sie im Interesse des Routings sinnvoll sind. So kann eine Verbindung aus China zunächst im Baltikum anlanden und dann eine große Kurve über Nordamerika und zurück über Amsterdam nach Deutschland ziehen, weil die starken atlantischen Kabel die schnellste Verbindung versprechen. Ein logischer Grund muss jedoch den Umweg rechtfertigen. Dass Umwege überhaupt vorkommen, liegt daran, dass der
Aufbau der Telekommunikationsverbindung in
Namensräumen und Kabelregionen hierarchisch organisiert ist. Eine
Verbindungsnachfrage nach einer
DNS-Adresse im europäischen Namenstraum wird von China aus zunächst
nur an die beste sich anbietende Kontaktstelle in Europa gerichtet und
die kann in Ekaterinburg
(11)
ebenso sein wie in Palermo. Die Weiterleitung im Detail erfolgt von dort
aus. |
Vor dem Aufbau des deutschen Internetknotens DeCIX (13) mussten jedoch die DNS-Anfragen für außereuropäische Domainnamen nach Nordamerika geleitet werden. Dadurch ergaben sich bis 1995 Probleme bei der Lastverteilung und im Zeitverhalten. Die groben Kenntnisse über die Topographie des Internets helfen bei der Interpretation von Traceroute-Stationen, E-Mail-Headern und anderen Netzinformationen. Damit lassen sich auffällige und möglicherweise manipulierte Einträge erkennen und bewerten. Die
Netzwerkwerkzeuge liefern dafür die Grundlagen. Sie können bei der
Interpretation helfen, die intellektuelle Auseinandersetzung mit den
Daten jedoch nicht ersetzen. |
|||||||||||||||||||||||||||||||
Physik des Internets | |||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||
Fazit | |||||||||||||||||||||||||||||||||
|
Das grobe Wissen über die Internettopographie ist im Alltag des Nutzers nicht erforderlich. Wer jedoch den Ursprung von Spam-Mails, von E-Mail-Anhängen mit Malware oder den Standort von Internetdiensten erkunden will, kommt ohne ein Basiswissen über die Physik des Internets nicht weiter.
Die
Stationen, die eine E-Mail im Internet durchlaufen hat, werden in ihrem
meist ausgeblendeten Header dokumentiert. Es handelt sich um die
Eintragungen unter dem Stichwort
Received
(23),
die wegen der durchlaufenden Stationen nicht manipuliert werden können.
Etwas anderes gilt wegen der untersten und ältesten Received-Meldung über den
versendenden Mailserver. Sie richtet sich nach den Einstellungen dieses
Gerätes und kann für missbräuchliche Zwecke so manipuliert worden sein,
dass die tatsächliche Herkunft verschleiert wird. Aus der Betrachtung
der Zwischenstationen lässt sich erkennen, ob die Ursprungsadresse
gefälscht ist. Das ist dann der Fall, wenn sie logisch nicht zum
weiteren Signallauf passt. |
Auf diese Informationen setzen Lokalisierungsdienste (25) wie utrace.de auf und verbinden die Ortsangaben aus dem Tracerouting mit dem Kartenwerk von Google Maps. Damit lassen sich die geographischen Standorte von Internetadressen anzeigen. Vorsicht ist jedoch angebracht, weil der Betreiber eines Dienstes darüber bestimmt, welche Lokalisierungsdaten übermittelt werden. Wird das Netz des Dienstes von einer Firewall geschützt, so unterdrückt sie in aller Regel die Rückmeldungen über die Lokalisierung und es lässt sich nur ihr eigener Standort bestimmen. Die Verschleierung auf die Spitze getrieben hat das Russian Business Network - RBN, das eigene DNS-Server betrieb und damit die Identität seiner Kunden verschleierte.
Auch solche
Manipulationen lassen sich mit den angesprochenen Netzwerkzeugen
erkunden, wenn man das nötige Grundwissen für die Bewertung ihrer Daten
hat. Damit kann man dann den tatsächlichen Betreiber nach und nach
eingrenzen und womöglich identifizieren. |
|||||||||||||||||||||||||||||||
Anmerkungen | |||||||||||||||||||||||||||||||||
(2) PCCW Global infrastructure map, PCCW 08.01.2009 (3) siehe auch glyphobet.net (5) 4 Seekabel im Nahen Osten gestört (7) Verschlüsselung. Tunnelung (8) zum Beispiel beim Multiprotocol Label Switching - MPLS; siehe auch Overlay-Netze der öffentlichen Verwaltung, Anmerkung (5) (9) (4) (10) Auskunftsdienste im Internet (11) siehe das Kapitel E-Mail von Gay Hubbard im Arbeitspapier Phishing, S. 39 ff.
(12)
Das gilt selbst für
mobile Telefonnetze. In grenznahen Gebieten können
Funkzellen zwar Landesgrenzen überziehen und zum
Roaming führen. Aber auch dahinter steht die Logik, dass das
besterreichbare Netz für die Verbindung gewählt wird. |
(18) siehe auch Netzneutralität und Breitbandtechnik mit dem Schema des Backbones der DTAG (19) Datenverkehr hat sich 2007 verdreifacht. Frankfurt soll zum größten Internetknoten der Welt werden, tecchannel 18.04.2008 (20) (2) (21) (11) (22) RIPE Network Coordination Centre (23) siehe (11), S. 42 (24) Auskunftsdienste im Internet
(25)
Geografische Lokalisierung, in:
Von der IP-Adresse zur Ortsinformation, ix 08/2002 |
||||||||||||||||||||||||||||||||
Cyberfahnder | |||||||||||||||||||||||||||||||||
© Dieter Kochheim, 11.03.2018 |