Internet per UMTS: So fälschen deutsche Provider Webinhalte

HTTP ist ein Übertragungsprotokoll für Dateien und nicht etwa eine Darstellungsvorschrift für Browser. Daher muss es möglich sein, jede Datei völlig unmodifiziert übertragen zu können. Die Dateien liegen entweder statisch auf einem Webserver oder werden erst bei Aufruf der URL dynamisch generiert. Dass Vodafone und T-Mobile ohne Zustimmung des Benutzers bis in die Ebene 7 des OSI-Schichtenmodells eingreifen, ist nicht hinnehmbar.

Viele Internet-APIs sind via HTTP realisiert. Durch den Einsatz von Zwangsproxies mit DPI-Technologie ist weder sichergestellt, dass ein Request den Webserver erreicht, noch dass eine Antwort korrekt ausgewertet werden kann.

Der Benutzer hat überhaupt keine Möglichkeit, direkt per TCP und HTTP mit einem Webserver zu kommunizieren. Inhalte werden ungefragt gefälscht. T-Mobile bietet zwar eine Konfigurationsseite an, die dem Anwender angeblich ermöglicht, mit oder ohne Speedmanager zu surfen, jedoch bekommt der Kunde auch bei „ausgeschaltetem“ Speedmanager keine Verbindung zum Webserver, sondern wird von T-Mobile mit einer gefälschten Seite versorgt.

Das Argument, man müsse die knappe Bandbreite im UMTS-Netz „optimieren“, kann nicht gelten. Schließlich benötigt T-Mobile mit „deaktiviertem“ Speedmanager im UMTS-Netz dieselbe Bandbreite, wie es bei einer Direktübertragung von Webseite und Bildern an den Kunden der Fall wäre. Der einzige Effekt, den man damit erzielen kann, ist der, dass Bilddateien, die sich häufig ändern, etwa Realtime-Aktienkurscharts, nicht in der aktuellen Version an den Benutzer übermittelt werden.

Gänzlich sinnlos ist die Fälschung von PNG-Dateien. PNG ist ein Format mit verlustfreier Kompression. Das heißt, weder Vodafone noch T-Mobile erzielen mit den Fälschungen eine Reduktion der Bandbreite. Dazu könnten sie höchstens PNG-Bilder in ein Format mit Qualitätsverlust wie JPG wandeln und dem Benutzer unterschieben. Dabei ist jedoch problematisch, dass das PNG-Format im Gegensatz zum JPG-Format Transparenz unterstützt, die durch die Konvertierung verloren ginge.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Bedrohungsakteure betten Malware in macOS-Flutter-Anwendungen ein

Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für…

4 Tagen ago

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

1 Woche ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

1 Woche ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

1 Woche ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

1 Woche ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

1 Woche ago