Internet per UMTS: So fälschen deutsche Provider Webinhalte

Wenn Vodafone entdeckt, dass ein Nutzer Firefox verwendet, bekommt er ungefragt Javascript-Code auf die Webseite geschmuggelt, der auf seinem Rechner ausgeführt wird. Der HTML-Code sieht in diesem Fall wie folgt aus:

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01//EN" "http://www.w3.org/TR/html4/strict.dtd"><html><head><meta http-equiv="Content-Type" content="text/html; charset=ISO-8859-1"><script src="http://1.2.3.4/bmi-int-js/bmi.js" language="javascript"></script><title>ZDNetLabs.DarkTech.org</title> </head><body><h1>ZDNetLabs.DarkTech.org</h1><p>Dies ist eine einfache Website mit zwei Bildern.</p><p>JPG:<br><img src="http://1.1.1.3/bmi/zdnetlabs.darktech.org/zdnet.jpg" title="Bild 1: Das ist das ZDNet-Logo als JPG-Datei."></p><p>PNG:<br><img src="http://1.1.1.2/bmi/zdnetlabs.darktech.org/zdnet.png" title="Bild 2: Das ist das ZDNet-Logo als PNG-Datei."></p></body></html><script language="javascript"><!--
bmi_SafeAddOnload(bmi_load,"bmi_orig_img",1);//-->
</script>

Dieser Javascript-Code führt dazu, dass Firefox eine weitere Datei mit Javascript-Code herunterlädt, die ZDNet unter dem Namen bmi.js.vodafone.txt zum Download bereithält. Die Umbenennung soll verhindern, dass der Code versehentlich ausgeführt wird.

Der Javascript-Code nimmt weitere Inhaltsveränderungen an der Webseite vor. Die Bilder sind mit dem Attribut title mit einem Tooltip versehen, der angezeigt wird, wenn der Benutzer den Mauszeiger über das Bild bewegt, siehe Bild 1 und Bild 2. Das Skript bewirkt, dass dem Benutzer ein anderer Text angezeigt wird, siehe Bild 3.

Ein solches Verhalten eines Internetproviders ist nicht hinnehmbar und verstößt gegen das Fernmeldegeheimnis. Ein Briefzustelldienst wie die Deutsche Post darf auch nicht jeden Brief öffnen und alle handgeschriebene Briefe durch maschinengeschriebene gleichen Inhalts ersetzen.

Verwerflich ist dabei schon das Öffnen des Umschlags und nicht erst der Austausch des Inhalts. Allein die Tatsache, dass Vodafone keine TCP-Verbindung zum Webserver zulässt, mit dem der Anwender kommunizieren möchte, sondern selbst vorgibt dieser Webserver zu sein, hat mit einem Internetzugang nichts mehr zu tun.

Generell muss man sich im Zeitalter von UMTS und HSPA, das im Bereich von DSL-Geschwindigkeiten liegt, fragen, ob eine Bildkompression überhaupt noch sinnvoll ist. Ein Zwangsproxy mittels Deep Packet Inspection, der keinen TCP-Zugang zu einem Webserver erlaubt und übertragene Daten systematisch fälscht, ist jedenfalls durch nichts zu rechtfertigen.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Netzwerk-Portfolio für das KI-Zeitalter

Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…

1 Tag ago

Internet-Tempo in Deutschland: Viel Luft nach oben

Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.

1 Tag ago

Erste Entwickler-Preview von Android 16 verfügbar

Schon im April 2025 soll Android 16 den Status Plattformstabilität erreichen. Entwicklern gibt Google danach…

1 Tag ago

Kaspersky warnt vor Cyberangriff auf PyPI-Lieferkette

Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.

2 Tagen ago

Digitale Produkte „cyberfit“ machen

Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.

2 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…

2 Tagen ago