{"id":4702,"date":"2010-05-17T19:03:08","date_gmt":"2010-05-17T17:03:08","guid":{"rendered":"http:\/\/www.glorf.it\/blog\/?p=4702"},"modified":"2010-05-16T23:05:08","modified_gmt":"2010-05-16T21:05:08","slug":"wie-eindeutig-ist-eine-ip-adresse","status":"publish","type":"post","link":"http:\/\/www.glorf.it\/blog\/2010\/05\/17\/webtech\/wie-eindeutig-ist-eine-ip-adresse","title":{"rendered":"Wie eindeutig ist eine IP-Adresse?"},"content":{"rendered":"<p>Durch den Artikel &quot;<a href=\"http:\/\/www.heise.de\/ix\/meldung\/IP-Adressen-nur-mit-sicherem-Routing-eindeutig-999457.html\">IP-Adressen nur mit sicherem Routing eindeutig<\/a>&quot; bei Heise-Online wurde ich darauf aufmerksam, dass eine IP-Adresse &#252;berhaupt nicht beweiskr&#228;ftig ist. Alle aktuellen Ma&#223;nahmen zur Strafverfolgung basieren aber genau darauf. Sowohl die Vorratsdatenspeicherung als auch die Verfolgung von Upload-S&#252;ndern.<\/p>\n<p>In dem Artikel wird beschrieben, wie an die &#214;ffentlichkeit kam, dass man eine IP-Adresse &quot;durch gef&#228;lschte BGP-Routen&quot; entf&#252;hren kann. Wie ein paar Wochen passierte genau <a href=\"http:\/\/www.heise.de\/security\/meldung\/Chinesischer-Provider-entfuehrt-kurzzeitig-Teile-des-Internets-975137.html\">das versehentlich<\/a>:<\/p>\n<blockquote><p>Der kleinere chinesische Internet-Provider IDC China hat sich Berichten zufolge durch einen Konfigurationsfehler eines BGP-Routers kurzzeitig f&#252;r das Routing zu rund 37.000 IP-Netzen zust&#228;ndig erkl&#228;rt. &#220;ber das Border-Gateway-Protocol signalisieren sich Router, f&#252;r welche Netze (autonome Systeme, AS) sie zust&#228;ndig sind und welche anderen Netze sie erreichen k&#246;nnen.<\/p>\n<p>Haupts&#228;chlich soll der chinesische Provider Routen zu Netzen (BGP Prefixes) verk&#252;ndet haben, die zu anderen Providern in den USA und China geh&#246;ren. Zu den propagierten Netzen sollen auch die von Dell, CNN, Apple, www.amazon.de, www.rapidshare.com und www.geocities.jp geh&#246;rt haben.<\/p><\/blockquote>\n<p>Die Frage wie wahrscheinlich es ist, dass genau das bereits passierte ist Einsch&#228;tzungssache. Je weniger Aufwand es ist, desto wahrscheinlicher d&#252;rfte es sein. Was braucht es also dazu?<\/p>\n<ul>\n<li>Einen Internetprovider (ein Kleiner reicht, es muss nicht der eigene sein)<\/li>\n<li>mit einem falsch konfigurierten BGP-Router.<\/li>\n<\/ul>\n<p>Dabei muss der Provider noch nicht mal ein B&#246;ser sein. Es reicht schon menschliches Versagen des Personals aus. Wenn jemand ein krummes Ding im Internet drehen will, dann k&#246;nnte er auch in der Lage sein sich in einen Router eines kleinen Providers reinzuhacken und ihn zu konfigurieren. So lange nicht eine gro&#223;e Anzahl von IP-Bereichen &quot;&#252;bernommen&quot; wird, sondern nur ein kleiner Bereich, z.B. mit dem Ziel seine echte IP-Adresse zu verschleiern, d&#252;rfte das wohl keiner bemerken. Daher stufe ich das als &quot;machbar&quot; ein. Das schockt mich jetzt.<\/p>\n<p>Haben auch andere Probleme mit Routern die Konsequenz, dass es zu Fehlern bei der IP-Adressen-Zuordnung kommen kan? Die scheinen ja <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Web-de-und-GMX-aus-einigen-Netzen-nicht-erreichbar-Update-999611.html\">gar nicht so selten<\/a> zu sein.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durch den Artikel &quot;IP-Adressen nur mit sicherem Routing eindeutig&quot; bei Heise-Online wurde ich darauf aufmerksam, dass eine IP-Adresse &#252;berhaupt nicht beweiskr&#228;ftig ist. Alle aktuellen Ma&#223;nahmen zur Strafverfolgung basieren aber genau darauf. Sowohl die Vorratsdatenspeicherung als auch die Verfolgung von Upload-S&#252;ndern. In dem Artikel wird beschrieben, wie an die &#214;ffentlichkeit kam, dass man eine IP-Adresse &quot;durch [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[2],"tags":[709],"_links":{"self":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/posts\/4702"}],"collection":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/comments?post=4702"}],"version-history":[{"count":6,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/posts\/4702\/revisions"}],"predecessor-version":[{"id":4727,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/posts\/4702\/revisions\/4727"}],"wp:attachment":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/media?parent=4702"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/categories?post=4702"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/tags?post=4702"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}