HTTP ist ein Übertragungsprotokoll für Dateien und nicht etwa eine Darstellungsvorschrift für Browser. Daher muss es möglich sein, jede Datei völlig unmodifiziert übertragen zu können. Die Dateien liegen entweder statisch auf einem Webserver oder werden erst bei Aufruf der URL dynamisch generiert. Dass Vodafone und T-Mobile ohne Zustimmung des Benutzers bis in die Ebene 7 des OSI-Schichtenmodells eingreifen, ist nicht hinnehmbar.
Viele Internet-APIs sind via HTTP realisiert. Durch den Einsatz von Zwangsproxies mit DPI-Technologie ist weder sichergestellt, dass ein Request den Webserver erreicht, noch dass eine Antwort korrekt ausgewertet werden kann.
Der Benutzer hat überhaupt keine Möglichkeit, direkt per TCP und HTTP mit einem Webserver zu kommunizieren. Inhalte werden ungefragt gefälscht. T-Mobile bietet zwar eine Konfigurationsseite an, die dem Anwender angeblich ermöglicht, mit oder ohne Speedmanager zu surfen, jedoch bekommt der Kunde auch bei „ausgeschaltetem“ Speedmanager keine Verbindung zum Webserver, sondern wird von T-Mobile mit einer gefälschten Seite versorgt.
Das Argument, man müsse die knappe Bandbreite im UMTS-Netz „optimieren“, kann nicht gelten. Schließlich benötigt T-Mobile mit „deaktiviertem“ Speedmanager im UMTS-Netz dieselbe Bandbreite, wie es bei einer Direktübertragung von Webseite und Bildern an den Kunden der Fall wäre. Der einzige Effekt, den man damit erzielen kann, ist der, dass Bilddateien, die sich häufig ändern, etwa Realtime-Aktienkurscharts, nicht in der aktuellen Version an den Benutzer übermittelt werden.
Gänzlich sinnlos ist die Fälschung von PNG-Dateien. PNG ist ein Format mit verlustfreier Kompression. Das heißt, weder Vodafone noch T-Mobile erzielen mit den Fälschungen eine Reduktion der Bandbreite. Dazu könnten sie höchstens PNG-Bilder in ein Format mit Qualitätsverlust wie JPG wandeln und dem Benutzer unterschieben. Dabei ist jedoch problematisch, dass das PNG-Format im Gegensatz zum JPG-Format Transparenz unterstützt, die durch die Konvertierung verloren ginge.
Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für…
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…