Online-Kriminelle eröffnen eigene Rechenzentren Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


28.12.2009 Frank Ziemann*

Online-Kriminelle eröffnen eigene Rechenzentren

Online-Kriminelle reagieren auf den Druck von Ermittlungsbehörden auf ihre Weise. Werden ihnen die hilfsbereiten Provider abgeklemmt, machen sie eigene virtuelle Rechenzentren auf.

In den letzten Jahren haben sich Online-Kriminelle gerne der Dienste solcher Provider bedient, die nicht so genau hin schauen, was ihre Kunden so treiben. Doch Sicherheitsunternehmen und Ermittlungsbehörden haben bereits einige der willfährigen Provider, wie etwa im Fall McColo, abgeklemmt. Online-Kriminelle verschaffen sich daher eigene IP-Adressräume und machen virtuelle Rechenzentren auf.

IP-Adressen sind ein rares Gut geworden, denn der Adressraum von IPv4 ist begrenzt und der wachsende Bedarf an IP-Adressen in Schwellenländern verstärkt dieses Problem. Umso schlimmer ist es also, wenn es Online-Kriminellen immer wieder gelingt, sich ganze Blöcke von etlichen 1000 IP-Adressen zu sichern und diese für ihre Zwecke zu missbrauchen.

Sind die Adressen nicht mehr nutzbar, weil große Provider den Datenverkehr von und zu diesen Adressen blockieren, werden Rechnungen nicht mehr bezahlt und die Adressen verfallen. Die derart frei werdenden Adressen sind jedoch nicht einfach wieder für legitime Zwecke anderer Interessenten nutzbar. Bis die Blockaden gelöst sind, kann eine längere Zeit vergehen, in der diese Adressen praktisch fehlen.

Normalerweise ist die Zuteilung größerer Blöcke von IP-Adressen mit erheblichen bürokratischen Hürden verknüpft. Ein Unternehmen muss genau nachweisen, dass es diese IP-Adressen wirklich benötigt. Die Registrierungsstellen prüfen den Bedarf penibel und schicken fragwürdige Kandidaten auch wieder weg. Doch anscheinend gibt es lokale Registrare, die Teil der Untergrundökonomie oder mit der Prüfung von Anträgen schlicht überfordert sind.

Gerade in Europa, aber auch in Afrika oder in der Karibik schaffen Sprachenvielfalt und Zuständigkeitsgerangel eine Grauzone, in der sich Online-Kriminelle entfalten können. Sie verschaffen sich Blöcke von IP-Adressen und stellen ganze Rechnerparks in großen Datenzentren unter. So betreiben sie Dienstleistungszentren für den Untergrund ohne auf willfährige Provider angewiesen zu sein.

Das klassische Beispiel dafür ist das Russian Business Network (RBN), das genau dieses Geschäft einige Jahre lang betrieben hat. Erst 2008 gelang es dem RBN seine Grundlage, die unter falschen Voraussetzungen in Europa registrierten IP-Adressen, zu entziehen. Doch andere machen weiter und füllen die Lücke. Das trägt auch eine gewissen Teil dazu bei, dass IPv4-Adressen knapper sind, als sie es sein müssten.

* Der Autor ist Redakteur der deutschen PC-Welt.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • EASY SOFTWARE GmbH

    EASY SOFTWARE GmbH Schrifterkennung, Mobile Lösungen und Applikationen, Management Informationssysteme (MIS), Dokumentenmanagement und ECM, Business Intelligence und Knowledge Management mehr
  • APC Business Services GmbH

    APC Business Services GmbH IT-Personalbereitstellung, Individual-Softwareentwicklung, IKT-Consulting mehr
  • VOQUZ Technologies GmbH

    VOQUZ Technologies GmbH Öffentliche Verwaltung, Maschinen- und Anlagenbau, Finanzdienstleistungen, Qualitätssicherung, Product Lifecycle Management (PLM), Mobile Lösungen und Applikationen, Management Informationssysteme (MIS),... mehr
  • HATAHET productivity solutions GmbH

    HATAHET productivity solutions GmbH Individual-Softwareentwicklung, Migrations-Management, Programmierung, System- und Netzwerk-Tuning, Systemintegration und Systemmanagement, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines,... mehr

Hosted by:    Security Monitoring by: