Internet per UMTS: So fälschen deutsche Provider Webinhalte

Wenn Vodafone entdeckt, dass ein Nutzer Firefox verwendet, bekommt er ungefragt Javascript-Code auf die Webseite geschmuggelt, der auf seinem Rechner ausgeführt wird. Der HTML-Code sieht in diesem Fall wie folgt aus:

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01//EN" "http://www.w3.org/TR/html4/strict.dtd"><html><head><meta http-equiv="Content-Type" content="text/html; charset=ISO-8859-1"><script src="http://1.2.3.4/bmi-int-js/bmi.js" language="javascript"></script><title>ZDNetLabs.DarkTech.org</title> </head><body><h1>ZDNetLabs.DarkTech.org</h1><p>Dies ist eine einfache Website mit zwei Bildern.</p><p>JPG:<br><img src="http://1.1.1.3/bmi/zdnetlabs.darktech.org/zdnet.jpg" title="Bild 1: Das ist das ZDNet-Logo als JPG-Datei."></p><p>PNG:<br><img src="http://1.1.1.2/bmi/zdnetlabs.darktech.org/zdnet.png" title="Bild 2: Das ist das ZDNet-Logo als PNG-Datei."></p></body></html><script language="javascript"><!--
bmi_SafeAddOnload(bmi_load,"bmi_orig_img",1);//-->
</script>

Dieser Javascript-Code führt dazu, dass Firefox eine weitere Datei mit Javascript-Code herunterlädt, die ZDNet unter dem Namen bmi.js.vodafone.txt zum Download bereithält. Die Umbenennung soll verhindern, dass der Code versehentlich ausgeführt wird.

Der Javascript-Code nimmt weitere Inhaltsveränderungen an der Webseite vor. Die Bilder sind mit dem Attribut title mit einem Tooltip versehen, der angezeigt wird, wenn der Benutzer den Mauszeiger über das Bild bewegt, siehe Bild 1 und Bild 2. Das Skript bewirkt, dass dem Benutzer ein anderer Text angezeigt wird, siehe Bild 3.

Ein solches Verhalten eines Internetproviders ist nicht hinnehmbar und verstößt gegen das Fernmeldegeheimnis. Ein Briefzustelldienst wie die Deutsche Post darf auch nicht jeden Brief öffnen und alle handgeschriebene Briefe durch maschinengeschriebene gleichen Inhalts ersetzen.

Verwerflich ist dabei schon das Öffnen des Umschlags und nicht erst der Austausch des Inhalts. Allein die Tatsache, dass Vodafone keine TCP-Verbindung zum Webserver zulässt, mit dem der Anwender kommunizieren möchte, sondern selbst vorgibt dieser Webserver zu sein, hat mit einem Internetzugang nichts mehr zu tun.

Generell muss man sich im Zeitalter von UMTS und HSPA, das im Bereich von DSL-Geschwindigkeiten liegt, fragen, ob eine Bildkompression überhaupt noch sinnvoll ist. Ein Zwangsproxy mittels Deep Packet Inspection, der keinen TCP-Zugang zu einem Webserver erlaubt und übertragene Daten systematisch fälscht, ist jedenfalls durch nichts zu rechtfertigen.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Microsoft stellt kleines KI-Modell Phi-3 Mini vor

Seine Trainingsdaten umfassen 3,8 Milliarden Parameter. Laut Microsoft bietet es eine ähnliche Leistung wie OpenAIs…

3 Tagen ago

Google schließt kritische Sicherheitslücke in Chrome

Sie erlaubt eine Remotecodeausführung außerhalb der Sandbox. Betroffen sind Chrome für Windows, macOS und Linux.

3 Tagen ago

Microsoft beseitigt Fehler im März-Sicherheitsupdate für Exchange Server

Probleme treten vor allem bei Nutzern von Outlook Web Access auf. Das optionale Hotfix-Update für…

4 Tagen ago

Neue iPads: Apple kündigt Event für 7. Mai an

Die Einladung zeigt einen zeichnenden Apple Pencil. Der wiederum deutet auf neue iPads hin. Es…

4 Tagen ago

EU-Parlament stimmt für Recht auf Reparatur

Die Richtlinie erhält 584 Ja-Stimmen und 3 Gegenstimmen. Das „Recht auf Reparatur“ beinhaltet unter bestimmten…

4 Tagen ago

Forscher entwickeln Exploits per GPT-4 aus Sicherheitswarnungen

Die Tests basieren auf tatsächlich existierenden Sicherheitslücken. GPT-4 erreicht eine Erfolgsquote von 87 Prozent. Alle…

5 Tagen ago