Änderung der Netzwerk-Struktur
Von Dragan Espenschied und Alvar C.H. Freude, 07.01. 2001, 19:47:03

Eine neue Hierarchie ohne Verlegung von Kabeln
 
 
Mit einen einfachen Trick leiteten wir unbemerkt alle Web-Zugriffe unserer Hochschule durch unseren Filter. Dies ist jedoch nur ein Beispiel für die Manipulationsmöglichkeiten, die das Netz bietet. Wer sich auskennt, kann sich selbst an die Spitze von Hierarchien setzen, die anderen bemerken es nicht oder haben keine Wahl.
 
Schaffung eines neuen Netzknotens
 
  Um im der Akademie effektiv Kontrolle über den Web-Datenverkehr zu erlangen, musste ein Zentraler Knotenpunkt im hausinternen Netzwerk besetzt werden. (Zum Hintergrund des Experiments: Link in neuem Fenster anzeigen»Das Experiment«, Link in neuem Fenster anzeigen»insert_coin«)  
  Der Rechner, über den die einzelnen Arbeitsplatz-Computer Verbindung zum Internet aufnehmen ist der Firewall. Dieser untersteht jedoch vollkommen der technischen Assistenz. Daher mussten wir den Datenfluss so umleiten, dass der Studenten-Server sich zwischen den Firewall und die Arbeitsplatzrechner schaltet.  
 
Halbautomatisches Ändern der Netscape-Einstellungen
 
  Die Arbeitsplatz-Rechner sind mit wenigen Ausnahmen Macintosh-Systeme. Das Betriebssystem bietet in der verwendeten Version keinen sinnvollen Schutz gegen Manipulation durch beispielsweise explizite Schreibrechte für verschiedene Benutzer. Das verwendete Systemprogramm MacAdmin erlaubt es nicht, die von uns benötigten Teile der Systemeinstellungen vor Veränderung zu schützen, ohne die Arbeit an einem solchen Rechner unmöglich zu machen. Die wenigen übrigen Intel-Rechner verwenden Windows 98 als Betriebssystem, das ebenfalls keinerlei Schutz vor Manipulationen bietet.  
  Die meisten Studenten verwenden den Netscape Communicator oder Navigator als Browser. Dieser bietet zwar für verschiedene Benutzer unabhängige Einstellungen, diese werden jedoch lokal auf den Rechnern gespeichert und sind daher frei zugänglich. Es besteht zwar die Möglichkeit, das Benutzerprofil manuell auf dem Fileserver zu speichern und so dem allgemeinen Zugriff zu entziehen. Diese Möglichkeit wird jedoch nicht genutzt, da sie recht umständlich zu bewerkstelligen ist und die Studenten kaum persönliche Einstellungen vornehmen.  
  Netscape speichert seine Einstellungen auf dem Macintosh in Systemordner:Preferences:Netscape Users:, in den nach den einzelnen Benutzern im Klartext benannten Ordnern liegt die Datei »Netscape Preferences«. Unter Windows 98 legt Netscape diese identisch aufgebaute Datei im Ordner »Users« im Stammverzeichnis des Programms ab. Über automatisierte Suchfunktionen sind sie leicht aufzuspüren.  
  Die gewünschten Konfigurations-Dateien von Netscape liegen im ASCII-Format vor. Es war daher einfach möglich, ein Programm names »Profile-Blaster« zur automatischen Manipulation der Browser-Einstellungen zu schreiben. Dieses Programm starteten wir von unserem Netzwerkverzeichnissen aus auf jedem Rechner und mit einem Schlag waren die Einstellungen jedes lokalen Netscape-Users so geändert, dass jeder Web-Zugriff über unseren Server ging. Über die Zeit hinzugekommene oder geänderte Benutzerprofile stellten durch den Profile-Blaster keinen großen zusätzlichen Verwaltungs-Aufwand für uns dar.  
  Wenn auf dem Rechner gleichzeitig der Internet Explorer installiert war, mussten wir die Einstellungen dieses Browsers manuell anpassen.  


[1] Genauere Erklärung zum Thema Proxy: Link in neuem Fenster anzeigen»Wissenswertes über Proxy Caches« von Jens Elkner

[2] Der Akademie-Proxy auf der Firewall hatte allerdings teilweise massive Performance-Probleme, die Datenmenge war scheinbar zu viel und die Zugriffszeiten wurden quälend lahm. Während unser selbst entwickelter Filter es auf recht langsamer Hardware schaffte alle Datenpakete zu analysieren und zu manipulieren, war das bloße Durchreichen der Daten für den offiziellen Proxy schon zu viel, so dass wir ihn zwischenzeitlich wieder ausschalteten
Die Browser wurden so konfiguriert, dass sie den Studenten-Server als Proxy verwenden. Die Aufgabe eines Proxy ist es unter anderem, aus dem Internet angeforderte Daten im hausinternen Netzwerk zwischenzuspeichern, so dass sie bei erneutem Abruf schneller verfügbar sind.[1] Diese Aufgabe überlassen wir jedoch aus Performance-Gründen der Akademie-Firewall. Der Studenten-Server nimmt also die Anfragen der Arbeitsplatz-Rechner entgegen, fordert die gewünschten Daten vom Firewall an und manipuliert sie, bevor sie an die Arbeitsplatz-Rechner weitergeschickt werden.[2]

In den Browser-Einstellungen gaben wir die interne IP-Nummer des Studenten-Servers als Proxy-Adresse an, nicht seinen Namen student.merz-akademie.de oder die Kurzvariante student. Die IP-Nummer (192.168.1.37) unterscheidet sich nur durch zwei Ziffern von der IP-Nummer der Firewall (192.168.1.1) und ist daher kaum zu erkennen.
 
 
Eine neue Hierarchie-Ebene
 


[3] ausgewachsene Hacker lachen sich über sowas kaputt
Innerhalb eines bereits bestehenden Netzes ließ sich also eine weitere Hierarchie-Ebene einfügen. Ob die Verkabelung der einzelnen Rechner vom zentralen Rechner aus gesehen nun in Strängen oder sternförmig organisiert war (das Netzwerk wurde zum Semesterbeginn entsprechend umgestellt), spielte dabei keine Rolle. – Auch dass der von uns eingesetzte Computer üblicherweise als (Web-) Server verwendet wird, war keine zwingende Voraussetzung. Ein ans Hausnetzwerk angeschlossener beliebiger Computer hätte diese Aufgabe mit entsprechender Software übernehmen können.

Diese Manipulation ist ein Beispiel, und ein äußerst simples noch dazu[3], wie sich Hierarchien im Netz verändern lassen. Mit anderen Mitteln, beispielsweise der Intergrierung einer Filter-Software in Router, der zwangsweisen Verwendung von speziellen Proxys oder der Manipulation von News- oder E-Mail-Diensten lassen sich, mit größerem Aufwand, auch weitreichendere Hierarchien schaffen.
 
  Interessant ist hierbei die Frage: Wer hat die Möglichkeit und das Interesse, solche Manipulationen vorzunehmen? Da relativ großes technisches Wissen für eine Manipulation genau wie für deren Umgehung notwendig ist, entsteht automatisch die Abhängigkeit von Personen oder Institutionen, die die technische Arbeit übernehmen. Die verschiedenen sich in Filter-Bemühungen ausdrückenden Interessen beschreiben wir im Kapitel Link in neuem Fenster anzeigen»Filter/Zensur/Kontrolle«.


Weiter zur Beschreibung der mit dem Filter-Proxy durchgeführten Link in neuem Fenster anzeigenManipulationen
 
 
 
   (Kommentar zu diesem Artikel ins Forum einfügen)