"Es ist gut möglich, dass zielgerichtete Angriffe gegen einzelne
Netzwerke schon jetzt mittels BGP erfolgen. Es gibt Methoden, mit denen
man sie sehr gut verschleiern kann." Besonders, wenn der so "angesaugte"
Datenverkehr einfach nur von dritter Seite aufgefangen, analysiert und
möglicherweise nur leicht verändert werde, dann über eine Weiterleitung
aber doch an sein Ziel gelange, sei eine Entdeckung fast unmöglich.
(1) |
|
Die
Autonomen Systeme - AS - im Internet melden die Netze, mit denen sie
in Verbindung stehen, in eigener Verantwortung und ohne Überwachung. Das
hat im April 2010 dazu geführt, dass infolge eines Fehlers der
chinesische Internet-Provider IDC China kurzfristig 37.000 IP-Adressen
umleitete und die ihnen zugeleiteten Daten im chinesischen Inland
versandeten
(2).
Ich habe daraus geschlossen, dass gefälschte BGP-Routen dazu genutzt
werden können, Gegner vorübergehend vom Netz abzukoppeln. Inhaltliche
Manipulationen sind zwar nicht ausgeschlossen, erfordern aber einen
gehörigen Aufwand
(3).
Das bestätigt jetzt Andree Toonk im Gespräch mit Ben Schwan (siehe
links) und verweist dabei vor allem auf die Gefahr, mit
BGP-Manipulationen Man-in-the-Middle-Angriffe durchführen zu können
(1).
Während ich vor allem kurzfristige Störungen angenommen habe, könnte
nach Toonk auch eine dauerhafte Datenstrom-Überwachung möglich sein.
Weitere Einzelheiten beschreibt das
Arbeitspapier Netzkommunikation.
|
Erna Nowak
ist eine begehrte Dame im stark fortgeschrittenen Alter
(4).
Sie wird überhäuft von Werbe-Anrufen und Inkasso-Forderungen, die ihrer
Meinung nach jeder Berechtigung entbehren.
Den Ärger
der Frau kann ich nachvollziehen. Seit drei Wochen erreichen mich Anrufe
- in der Summe knapp zwanzig - von einem oder mehreren Callcentern unter
verschiedenen (wahrscheinlich gefakten) Telefonnummern, die das Gespräch
mit Frau Nowak suchen und Gewinne offerieren. Die Dame, die zuletzt
angerufen hat, hat sich mit "Sky Deutschland" gemeldet.
Meine freundlichen, genervten und schließlich unfreundlichen
Reaktionen haben nichts bewirkt. Meine Telefonnummer bleibt im
Wählcomputer der Telefon-Spammer gespeichert.
Unter dem
Einfluss von Wut habe ich kurzfristig an eine Trillerpfeife gedacht und
den Gedanken an sie ganz schnell wieder verworfen. Frauenbewegte
Protagonistinnen haben sie früher einmal als probates Mittel gegen
schlüpfrige und frauenfeindliche Anrufer ins Gespräch gebracht. Das
Problem ist nur, dass das Trommelfell der freundlichen Anruferin platzen
und sie schlimme Schmerzen erleiden könnte. Anders als sexistische
Provokateure am Telefonhörer kann sie sich das Headset nicht so schnell
vom Kopf reißen.
Das will ich nicht und empfehle Jedem dringend von einer solchen
Reaktion ab!
|