Europäischer Mobilfunkverkehr zwei Stunden lang umgeleitet: Spionagevorwürfe gegen China Telecom

Von Reinhard Werner

Aufregung über ein Leck im Border Gateway Protocol eines Schweizer Netzwerkanbieters: Der europäische Mobilfunkverkehr schweizerischer, niederländischer und französischer Anbieter wurde zwei Stunden lang via China Telecom umgeleitet.

Am Donnerstag vor Pfingsten wurde ein erheblicher Teil des europäischen Mobilfunkverkehrs über mehr als zwei Stunden hinweg über die Infrastruktur von China Telecom umgeleitet. Dies berichtet das Portal ZDNet. Der staatseigene Anbieter China Telecom ist der drittgrößte Telekommunikations- und Internetprovider von China.

Der Vorfall ereignete sich infolge eines Lecks im BGP-Protokoll in einem Schweizer Rechenzentrum der Firma Safe Host. Die Folgen waren unter anderem, dass 70 000 Routen aus der internen Routing-Tabelle für das Protokoll des chinesischen Service-Provider (ISP) sichtbar wurden und einige Mobilfunkkunden in der Schweiz und in Frankreich mit starken Verzögerungen zu kämpfen hatten.

Das Border Gateway Protocol (BGP), das verwendet wird, um Datenverkehr auf dem ISP-Level umzuleiten, gilt als notorisch fehleranfällig. Üblicherweise ist die den Providern allerdings bekannt und sie installieren Sicherheitsvorkehrungen, um zu verhindern, dass Lecks dieser Art andere Netzwerke beeinflussen.

Erst nach zwei Stunden bemerkt?

Statt das Leck jedoch zu ignorieren, hat China Telecom die Routen von Safe Host als eigene deklariert und sich auf diese Weise selbst als kürzesten Weg dargestellt, um dessen Netzwerk oder jene anderer nahegelegener europäischer ISPs und Kommunikationsnetze zu erreichen. Bis China Telecom den Fehler „bemerkt“ hat, vergingen zwei Stunden.

Wie der Chef der Analyseeinheit von Oracle, Doug Madory, angibt, waren unter anderem die Netzwerke Swisscom, KPN (aus den Niederlanden) und zwei französische Anbieter betroffen. Madory gab zu bedenken:

Oft dauern Routingvorfälle dieser Art ein paar Minuten und das war’s, aber in diesem Fall zirkulierten die geleakten Routen über zwei Stunden hinweg.“

Der Vorfall nährte Gerüchte über eine mögliche Absicht bezüglich des Leaks und einen Akt der Spionage. Immerhin hatte erst im Oktober 2018 eine Untersuchung des U.S. Naval War College und der Universität Aviv China Telecom vorgeworfen, zu versuchen, die Internet-Hauptleitungen anderer Länder zu übernehmen und auf diese Weise Spionageversuche zu erproben.

Immerhin könne das chinesische Regime BGP-Routen hacken und auf diesem Wege lokale ISPs nutzen, um an geheimdienstlich relevante Informationen zu kommen.

Nicht der erste Vorfall dieser Art

Madory wollte sich jedoch angesichts des derzeitigen Erkenntnisstandes nicht festlegen, ob Absicht hinter dem Leck steckt oder aber technisches oder menschliches Versagen. Unbestreitbar sei jedoch, dass „China Telecom, ein großer internationaler Anbieter, noch immer weder die notwendigen Routing-Sicherheitsmaßnahmen […] noch die entsprechenden Prozesse und Prozeduren implementiert hat“, um Vorfälle dieser Art zu unterbinden. Zudem sei es nicht das erste Mal gewesen, dass China Telecom europäischen Traffic durch seine Netzwerke geleitet habe.

Um Lecks der genannten Art entgegenzuwirken, empfahl Madory bereits im Vorjahr Internet Service Providern, Standards wie die Resource Public Key Infrastructure (RPKI) zu nutzen. RPKI ist ein spezialisiertes Infrastruktur-Framework für öffentliche Schlüssel, das die Routing-Infrastruktur des Internets absichern soll. So soll „Fehlleitungen“ wie jüngst durch das China-Telecom-Netzwerk schon im Vorfeld gegengesteuert werden können.

https://www.epochtimes.de/technik/europaeischer-mobilfunkverkehr-zwei-stunden-lang-umgeleitet-spionagevorwuerfe-gegen-china-telecom-a2912537.html