Drei Wahrheiten über das Peerblog

Drei Wahrheiten über das Peerblog

Das umstrittene Peerblog lag bei STRATO.  Um die wahren Gründe für die Abschaltung gibt es Gerüchte, Spekulationen – und einen falschen Pressebericht. Was wir als Hoster wirklich wissen und warum am Ende nur einer wissen kann, was wirklich war.

Wahrheit 1: Wir können nicht ausschließen, dass das Peerblog tatsächlich angegriffen wurde. Wir haben zwar keine Auffälligkeiten feststellen können, das heißt aber nicht, dass es keinen Angriff gegeben hat, weil es Angriffsszenarien gibt, die uns bewusst umgehen und die direkt den Kunden treffen.

Wahrheit 2: Nur der Betreiber des Peerblog kann wirklich wissen, ob Angriffe stattgefunden haben.

Wahrheit 3: Die meisten Angriffe hinterlassen Spuren in den automatischen Aufzeichnungen des Servers und sind damit für den Betreiber nachweisbar.

„Fortwährende Cyber-Attacken auf den Server der Website peerblog.de haben seit dem 6. Februar 2013, 20 Uhr, zu dauerhaften Unterbrechungen geführt.“

So heißt es beim Betreiber. Wichtig ist zunächst die klare Definition von „Cyber-Angriffen“: Grundsätzlich sollten zunächst Manipulationsangriffe und Überlastungsangriffe unterschieden werden.

Manipulationsangriffe („Hacking“/„Cracking“) haben zum Ziel, dem Angreifer die Möglichkeit zu verschaffen, Änderungen an seinem Opfersystem vorzunehmen – also eine Webseite zu verändern, Nutzerdaten zu stehlen oder das Opfersystem zu zerstören.  Dies geschieht meist wegen Sicherheitslücken in veralteter Software, wegen unzureichend gesicherter Systeme oder zu schwacher Passwörter. Bei einem Mietserver kann in der Regel nur der Kunde solche Angriffe feststellen.

Im weiteren Verlauf des Originalstatements

„Massenfragen von sogenannten Zombies“

wird jedoch klar, dass offenbar ein Überlastungsangriff gemeint ist. Überlastungsangriffe („Denial of Service Attack“, DoS) haben das Ziel, einen Server dazu zu bringen, keine Webseiten mehr anzuzeigen, indem ihn der Angreifer mit Anfragen überschüttet.

Die Domain peerblog.de zeigte auf einen Server, wie wir sie zu Tausenden vermieten – derzeit mehr als 50.000 Stück. Wer sich einen Server mietet, möchte auf diesem System vor allem uneingeschränkte technische Möglichkeiten. Unsere Aufgabe besteht dann nur darin, den Server mit Strom zu versorgen, ihn zu kühlen und für ungehinderten Zugriff auf das Internet zu sorgen. Für alles, was auf dem Server geschieht, ist allein der Kunde verantwortlich, und zwar schon allein deshalb, weil wir auf die Software auf dem Server keinen Einfluss haben. Genau das ist es, was sich die Kunden auch bei einem solchen Produkt wünschen: Allein der Herr im Haus zu sein. Einen solchen Server hatten sich die Macher vom Peerblog gemietet – für einen technisch Versierten war das auch jederzeit von außen erkennbar.

Bei einem Mietserver gibt es Angriffsszenarien, die für einen Hoster wie uns von außen nicht erkennbar sind und daher auch nicht abgewehrt werden können. Das liegt daran, dass der Datenverkehr bei Mietservern nur quantitativ analysiert wird. Einige Angriffsformen erzeugen keine außergewöhnliche Menge an Datenverkehr und sind daher nicht von Normalbetrieb zu unterscheiden. Solche Angriffe kann ausschließlich der Administrator des Servers erkennen und abwehren.

Neben den Mietservern haben wir weitere Produkte im Angebot, die technisch völlig anders sind als Mietserver. Dazu betreiben wir eine große Plattform, auf der Millionen Webseiten liegen. Auch dort kommt es regelmäßig zu Überlastungsangriffen, die wir jedoch abwehren können, da wir auf dieser Plattform viel weitergehende technische Möglichkeiten haben.

Es gibt also nur einen, der wirklich weiß, was passiert ist: Der Administrator von peerblog.de.

Schlagworte:

Teilen

  1. Avatar

    Christian Lingnau sagte am

    Nein, diese Behauptung wäre auch unseriös. Es war ein Dedicated Server, wir können es nicht ausschließen.

    Antworten
  2. Avatar

    Sanníe sagte am

    Mit anderen Worten: Da war nix, aber so richtig deutlich wollt Ihr das nicht sagen.

    Antworten

Sie können erst kommentieren, wenn Sie unseren Datenschutzbestimmungen und den Cookies zugestimmt haben. Aus Datenschutzrechtlichen Gründen dürfen wir andernfalls keine personenbezogenen Daten von Ihnen aufzeichnen.

Klicken Sie dazu einfach unten im Browser Fenster auf den blauen Button Akzeptieren. Nach dem Neuladen der Seite können Sie Ihr Kommentar schreiben.

 

Diese Webseite verwendet Cookies, um die Nutzung der Seite zu verbessern, den Erfolg von Werbemaßnahmen zu messen und interessengerechte Werbung anzuzeigen. Durch die Nutzung dieser Seite erklären Sie sich damit einverstanden. Informationen