Das könnte dich auch interessieren

Du hast deinen AdBlocker an?

Es wäre ein Traum, wenn du ihn für t3n.de deaktivierst. Wir zeigen dir gerne, wie das geht. Und natürlich erklären wir dir auch, warum uns das so wichtig ist. Digitales High-five, deine t3n-Redaktion

Software

Wenn du bei Google suchst, aber das Ergebnis nicht von Google stammt: Wie ISPs das Web manipulieren…

    Wenn du bei Google suchst, aber das Ergebnis nicht von Google stammt: Wie ISPs das Web manipulieren...
#FLICKR#

Es klingt abenteuerlich. Und wieder war es die Universität Berkeley, die im Rahmen umfassender Netzanalysen herausgefunden hat, was bislang als undenkbar galt. Internet Provider oder deren Geschäftspartner manipulieren via DNS-Redirects massiv Benutzereingaben, um sie selbst zu monetarisieren. Davon betroffen sind sogar Suchanfragen an Google, Bing und Yahoo!.

DNS Redirects und die Möglichkeiten der Monetarisierung

Das Netalyzr Team an der Universität Berkeley stellt eine javabasierte Analyse-Website bereit, mit deren Hilfe jeder Internet User seinen Webzugang umfassend untersuchen lassen kann. Netalyzr checkt das Netz auf Protokollebene und legt dabei besonderen Wert auf die Ermittlung von Störungen, sowie deren Ursache. Insbesondere untersucht Netalyzr, ob der Internet Provider für einen schnellen und verlässlichen, spam-freien Webzugang Sorge trägt oder bestimmten Traffic einer Sonderbehandlung zuführt.

Teil des Tests ist die Feststellung von DNS Redirects. Diese Redirects sorgen dafür, dass Traffic auf der DNS-Ebene umgeleitet wird. Klassiker sind Vertipper in der Adressleiste, etwa yahoo.cmo statt yahoo.com. In meinem Falle, Provider Telekom, finden DNS Redirects statt. Die Telekom leitet Vertipper auf eine eigene Seite namens Navigationshilfe um. Das ist unnötig, aber natürlich eine schicke Monetarisierungsmöglichkeit. Immerhin lässt sich diese vermeintliche Hilfe im Telekom Kundencenter abschalten.

Ein kleiner Teil des Ergebnisses eines Netalyzr-Tests an meinem Webzugang

Rund um das Vertipper-Geschehen in den Adressleisten des Weltennetzes hat sich eine Industrie gebildet, die aus den Fehlern anderer Leute Geld macht. So gibt es eine Plethora unterschiedlicher Firmen, die mit Internet Providern (ISP) kooperieren und diesen die Dienstleistung des gezielten Umleitens von Vertippern oder unsinnigen Eingaben anbieten.

Klassisch ist dabei die Umleitung von Adressen, die statt korrekt mit .com stattdessen mit .cmo eingetippt werden. Der Redirector monetarisiert diese Vertipper. Naheliegenderweise gibt es immer Kunden, die an solchem Traffic interessiert sind. Ebenfalls ein Klassiker im DNS Redirecting ist die Umleitung von im Adressfeld unsinnigen Eingaben, also etwa die Eingabe von “Krautsalat” anstelle einer interpretierbaren Webadresse.

Eine dieser Firmen ist das amerikanische Unternehmen Paxfire, welches sich selbst als Pionier und Marktführer der Monetarisierung von “DNS Error Traffic” bezeichnet. Über Paxfire lassen sich klassische Kampagnen buchen.

Paxfires Slogan: Neue Umsätze für Netzwerk-Betreiber

Du bist Sockenhersteller und möchtest den Error Traffic für den Vertipper bsetesocken.com auf deinen Hauptkonkurrenten bestesocken.com abgreifen? Kein Problem! Ebenso ist es möglich, den Traffic zu kaufen, sollte jemand direkt im Adressfeld den Begriff “Socken” eingeben.

Für den Internet Provider ist die ganze Sache völlig stressfrei, da die Abwicklung schlüsselfertig von Paxfire vorgenommen wird. So liefert Paxfire auch die Hardware, die der Provider in sein Netzwerk integrieren muss. Deutschland wird von einer Niederlassung in Wiesbaden aus betreut.

Netalyzr ermittelt unübliche Verfahrensweisen bei Paxfire

Das Berkeley-Team fand nun im Rahmen ihres Netalyzr-Projekts erstaunliches heraus. Bei gut 2.000 ausgewerteten Sessions stellten sie quer über 12 verschiedene amerikanische ISP fest, dass nicht nur die fast schon üblichen Vertipper-Redirects stattfanden. Vielmehr wurde hier auch der Suchtraffic umgeleitet. Sobald der Websurfer eines von gut 170 markennahen Keywords eingegeben hatte, leiteten die Paxfire HTTP Proxies die Suchanfrage auf entsprechend vorbereitete Marketingwebsites um.

Problematisch dabei: Der Surfer hatte das Keyword in die Suchfelder bei Google, Bing oder Yahoo! eingegeben und nicht etwa in die Adresszeile seines Browsers. Der Surfer musste daher davon ausgehen, dass das, was ihm nachfolgend als Ergebnis präsentiert wurde, das von Google, Bing oder Yahoo! gelieferte Ergebnis war.

(Foto: hmvh / flickr.com, Lizenz: CC-BY-SA)

In den ermittelten 2.000 Sessions fand demnach ein gezieltes Hijacking von Such Traffic statt, den die Web Nutzer eindeutig korrekt in einer Suchmaschine platziert hatten. Von DNS Error Traffic oder Vertippern kann hier keine Rede mehr sein. Alle 12 ermittelten ISP bedienen sich Paxfire als Dienstleister.

Hijacking: ISP geben sich ahnungslos, Google wütend

Das Berkeley Team postete die Erkenntnisse recht nüchtern und knapp. Das amerikanische Magazin VentureBeat griff die Informationen auf und stellte die meisten der betroffenen ISP zur Rede. Dort gab man sich mindestens überrascht.

Eine Entführung bereits in Suchmaschinen platzierter Inhalte auf fremde Websites sei eine Verletzung der bestehenden Vereinbarungen mit dem Dienstleister und auf keinen Fall zu tolerieren, hieß es aus den Unternehmen. In der Tat ergriffen im Zuge der Ermittlungen etliche ISP die erforderlichen Konsequenzen und stoppten diese Art der DNS Redirects.

Google sind DNS Redirects insgesamt ein Dorn im Auge. Naheliegenderweise ist die Suchmaschine stets an jedwedem Traffic interessiert, immerhin könnte sie Vertipper und Fehleingaben eigenständig lösen. In der Vergangenheit übte der Suchmaschinenriese nach Angaben von Vertretern der Electronic Frontier Foundation regelmäßig Druck auf ISPs aus, diese Praxis zu beenden. Dem Vernehmen nach ist Google relativ erfolgreich damit, was allerdings nur zu einer zunehmenden Anfälligkeit der Suchalternativen Bing und Yahoo! geführt haben soll.

Für die Electronic Frontier Foundation (EFF) ist der Fall klar. DNS Redirects, insbesondere solche des hier geschilderten Ausmaßes sind ein Angriff auf das Prinzip der Netzneutralität und können dafür sorgen, dass Vertrauen der Netzbewohner in den Zugang zu den gesuchten Informationen zu erschüttern. Wenn Firmen wie Paxfire letztlich entscheiden, was du angezeigt bekommst, wenn du nach “Krautsalat” suchst, verlieren echte Suchmaschinen ihren Sinn. Gefunden wird dann nur noch, wer dafür bezahlt…

Wer sich vor dem Hijacking seines Suchtraffics schützen will, sollte sich das Projekt HTTPS Everywhere der EFF einmal näher ansehen. Das schützt einen zwar nicht direkt, wirft aber eine Zertifikatewarnung aus, wenn im Rahmen des Suchvorgangs plötzlich ein Redirect festgestellt wird.

Jedenfalls lohnt es sich wohl, gelegentlich einen Netalyzr-Test laufen zu lassen…

Finde einen Job, den du liebst zum Thema Android

4 Reaktionen
Tom
Tom

Müsste sich doch lösen lassen, wenn man bei sich einen anderen DNS-Server einstellt, z.B. den Public DNS von Google
(IP: 8.8.4.4 oder 8.8.8.8). http://code.google.com/intl/de-DE/speed/public-dns/

Antworten

Peter
Peter

Ups, Kapersky (und angeblich auch Sophos und Co.) stufen das Testfile, das von Netalyzr installiert wird als Virus ein! Ist die Quelle sicher?

Antworten

Michael
Michael

Sachen gibts.... Das Problem das andere Seiten erschienen sind bei der Suche hatte ich auch schon, lag aber an einem Trojaner.

Antworten

ou ten
ou ten

Man müsste die "bösen" Provider auch outen können.

Macht Netalyzr das automatisch oder bleibt man als "Opfer" allein ?

Verschlankung und Caching für unter UMTS und EDGE/GSM fände ich nett. Das müsste aber transparent sein und jederzeit abschaltbar gemacht werden.
Unter http://provider/ sollte jeder Provider die Minutenpreise (17% gehen mit ISDN oder Analog ins Netz!) AGB, DNS-Umleitungen, Compressions usw. an seine Kunden outen müssen. Aber lieber 700.000 für eine kleine Lebensmittel-Site investieren...

Antworten

Melde dich mit deinem t3n-Account an oder fülle die unteren Felder aus.

Abbrechen