Microsoft dreht am Internet-Rad

4. Juli 2014, 15:25
  • microsoft
  • cisco
  • security
  • cybercrime
image

Um Internet-Kriminellen das Handwerk zu legen, reisst Microsoft versehentlich vier Millionen Webseiten vom Netz.

Microsofts Digital Crimes Unit (DCU) verfolgte zwei Kriminelle bis zum Unternehmen Vitalwerks, dessen Tochterunternehmen unter dem Namen No-IP Webseiten mit Dynamischer DNS (DDNS) vermietet. Mit Richterbeschluss übernahm das DCU am 30. Juni den Verkehr von No-IP und riss so vier Millionen Webseiten vom Netz. Von dem Vorfall waren 1,8 Millionen Nutzer betroffen, schreibt 'Businessinsider'.
Das Domain Name System (DNS) verbindet die Wort-Adresse, www.inside-it.ch, zur maschinenlesbaren IP-Adresse, 62.12.131.132. Dynamic DNS erlaubt es, vielen Seiten auf dieselbe IP-Adresse zu verweisen. Die DDNS-Seiten werden allerdings anders verwaltet als normale Seiten. Diese Eigenschaft macht das Aufspüren krimineller Tätigkeiten schwieriger.
Microsoft beklagte sich vor Gericht, der Provider No-IP bemühe sich nicht genug, um die Angreifer zu stoppen. Deshalb bat das Unternehmen darum, die Domains von No-IP übernehmen zu dürfen, um den Hackern das Handwerk legen zu können.
Cisco stimmt Microsoft zu. Cisco hatte Anfang Jahres über No-IP geklagt. Das Business-Modell des Providers locke kriminelle Machenschaften an. Ihr System verschleiere die Aktivitäten von Verbrechern, so Cisco.
Der Bundesrichter gab Microsoft recht und das Unternehmen krallte sich 22 Domains von No-IP. Anscheinend unterschätzte der Software-Riese allerdings den Traffic. No-IP wirft Microsoft vor, nicht in der Lage gewesen zu sein, alle Abfragen von No-IP-Nutzern zu beantworten. Die schwache Infrastruktur soll dafür verantwortlich gewesen sein, dass etwa vier Millionen Seiten im Internet nicht mehr auffindbar waren.
No-IP ist nicht erfreut
Der Provider ärgert sich über das Vorgehen in einem Blogeintrag: "Wir haben eine lange Tradition der Bekämpfung von bösartigen Webseiten. Microsoft hat uns jedoch nie kontaktiert." Weiter habe Microsoft Millionen unschuldiger No-IP-Nutzer den Dienst verweigert, nur um ein paar Hacker zu schnappen, schreibt der Provider.
Microsoft gab in einem Statement bekannt, man habe nur den Traffic der Hacker stoppen wollen. Jedoch soll ein technischer Fehler den Betriebsausfall von viel mehr Internetseiten verursacht haben, als geplant war.
Auf Twitter machen Kunden ihrem Ärger Luft. Auch 'Ars Technica' diskutieren über die Vorgehensweise und Rechtlsage.
Kritisiert wird vor allem Microsofts grobe Handlungsweise. Eugene Kaspersky macht jedoch darauf aufmerksam, das No-IP tatsächlich kooperationsfeindlich auftritt. Ars Technica schreibt, es sei durchaus möglich, dass Microsoft den Aufwand unterschätzt habe.
Beide Unternehmen liegen sich in den Haaren. Microsoft behauptet, dass am bereits am Dienstag alle Domains wieder einwandfrei funktionierten. No-IP bestreitet das und behauptet die Domains seien noch bis zum Donnerstag grösstenteils unzugänglich gewesen.
Hinzu kommt, dass No-IP am Dienstag Opfer eines DDOS-Angriffs wurde. Ars Technica schreibt, im Moment sei unklar, was vorgefallen sei, beide Unternehmen geben gegensätzliche Statements ab. Heute funktionieren allerdings alle No-IP Dienste. (csi)

Loading

Mehr zum Thema

image

Cyberangriff auf die Uni Zürich

Die Angreifer scheinen äusserst professionell vorzugehen, erklärt die Zürcher Hochschule. Noch gebe es keine Hinweise, dass Daten verschlüsselt oder abgegriffen worden sind.

publiziert am 3.2.2023
image

So arbeiten Googles interne Hacker

Hoodies, Plasmalampen, digitale Brandstiftung. Daniel Fabian, Leiter von Googles Team Red, zeigt Praktiken seiner Hacker-Gruppe.

publiziert am 2.2.2023
image

Cyberangriff auf Adesso Deutschland

Kriminelle haben Systeme kompromittiert und Daten kopiert. Kundendaten sind laut dem IT-Dienstleister nicht abgeflossen.

publiziert am 2.2.2023
image

ChatGPT wächst so schnell wie keine andere App

Der KI-Chatbot bricht Rekorde und verzeichnet 100 Millionen aktive Nutzer innert nur 2 Monaten. Nun soll bald ein Abo-Modell eingeführt werden.

publiziert am 2.2.2023