Internetudbyder forfalsker datapakker

Internetudbyder ændrer indholdet af internetbrugernes datatrafik. Kamufleret programkode tilføjes websider, uden at webstederne eller brugerne ved det.

Artikel top billede

Når du skriver www.google.com i din browsers adressefelt, kan du så være sikker på, at din browser udelukkende modtager data fra www.google.com?

Ja selvfølgelig, vil de fleste svare.

Nogle vil måske komme med et lille forbehold om, at hvis ondsindede hackere har kapret din browser-session via et såkaldt man-in-the-middle attack, så kan du måske ikke være helt sikker på, at alle data vil komme fra www.google.com.

De færreste forventer, at deres internetudbyder indsætter ekstra programkode i datastrømmen fra Google.

Og der er nok ingen der forventer, at internetudbyderen manipulerer med datatrafikken, så det ser ud som om, den indsatte programkode kommer fra Google.

Og slet ikke at den indsatte programkode kalder noget andet programkode på en webserver, der ikke har noget som helst med Google at gøre.

Det er imidlertid tilfældet for internetabonnenter hos den amerikanske internetudbyder WOW!.

WOW! har indgået et samarbejde med virksomheden NebuAd, der specialiserer sig i såkaldt behavioral advertising, der går ud på at målrette annoncer baseret på modtagernes adfærd.

WOW! anvender et system udviklet af NebuAd, der indsætter javascript når WOW!-abonnenter besøger websteder som Google og Yahoo.

Det viser en rapport fra Free Press and Public Knowledge" (PDF).

Ondsindede hacker-teknikker

Rapportens forfatter, Robert M. Topolski, sammenligner NebuAds system med hacker-teknikker som browser-hijacking, cross-site-scripting og man-in-the-middle angreb.

"NebuAd udnytter forskellige former for angreb på brugernes og applikationernes sikkerhed; angrebsformer som browser hijacking, cross-site scripting og man-in-the-middle angreb som har skabt betydelig kontrovers og brugerfordømmelse," lyder det blandt andet i rapporten.

Robert M. Topolski betegner NebuAds og WOW!s fremgangsmåde som et brud på fundamentale forventninger om internet privacy, sikkerhed og standardbaseret interoperabilitet.

Desuden "overtræder NebuAd Internet de Engineering Task Force (IETF) standarder som har skabt Internettet, hvor netværksoperatører sender pakker frem og tilbage mellem slutbrugere uden at inspicere og rode med pakkerne.

TCP-protokollen vil normalt ikke acceptere kode fra en kilde som er tredjepart i forhold til klient-server forbindelsen. NebuAd er involveret i pakkeforfalskning for at narre en brugers computer til at acceptere data og webside-ændringer fra en tredjepart som NebuAd."

Afvikler kode fra andet domæne

NebuAds system er installeret i internetudbyderens WOW!s netværk, så systemet sidder mellem brugerens maskine og Googles server. Det er et såkaldt Man-in-the-middle scenarie, hvor "manden" i midten nu kan ændre i trafikken mellem brugeren og Google - uden at brugeren og Google aner uråd.

NebuAds system tilføjer en ekstra datapakke, der indeholder javascript. Javascriptet kalder så et andet script på et helt andet domæne end Google.com

"Når javaScriptet udføres får det brugerens browser til at kalde et script fra domænet a.faireagle.com. Fair Eagle er et NebuAd company som ikke har nogen forbindelser til Google og det er ikke nævnt i Google’s privacy politikker eller på andre Google-sider."

Robert M. Topolski har kontaktet Google, som bekræfter at javascriptet ikke kommer fra Google.

Tilføjer ekstra IP-pakke med falsk afsender

NebuAds system gør dog sit yderste for at få det til at se ud som om javascriptet kommer fra Google. Det sker ved at manipulere og forfalske datapakker sendt til brugerens browser.

"TCP-protokollen skulle have været i stand til at sende hele siden (siden for Google.com, red.) i fem IP pakker. Underligt nok blev der anvendt seks... Det er fordi den krænkende scriptkode sendes i sin egen pakke...

Den sjette pakke identificerer sig som kommende fra samme IP-adresse og portnummer som Google-serveren min browser har forbindelse til, ganske som de fem andre pakker. Den identificerer sig som en del af transmissionen fra Google gennem TCP’s ACK og SEQ nummerering for at undgå at systemet afviser den forfalskede pakke," lyder det i rapporten.

Event: Cyber Security Festival 2026

Sikkerhed | København

Mød Danmarks skrappeste it-sikkerhedseksperter og bliv klar til at planlægge og eksekvere en operationel og effektiv cybersikkerhedsstrategi, når vi åbner dørene for +1.700 it-professionelle. Du kan glæde dig til oplæg fra mere end 70 talere og møde mere end 50 leverandører over to dage.

18 & 19 november 2026 | Gratis deltagelse

Forsvarsministeriets Materiel- og Indkøbsstyrelse

Teknisk systemansvarlig / ingeniør inden for taktisk datalink

Københavnsområdet

Lægemiddelstyrelsen

Løsningsarkitekt

Københavnsområdet

Danoffice IT

Infrastructure Specialist

Københavnsområdet

Navnenyt fra it-Danmark

Renewtech ApS har pr. 15. marts 2026 ansat Per Forberg som Account Manager for Sustainable Relations. Han skal især beskæftige sig med etablere nye partnerskaber med henblik på ITAD og sourcing kontrakter med hostingvirksomheder og strategiske slutbrugere. Han kommer fra en stilling som Nordic Key Account Manager hos Tesa. Han er uddannet hos Lund University og har en MBA i Management. Han har tidligere beskæftiget sig med at styrke salgsaktiviteter og partnerskaber på tværs af nordiske markeder. Nyt job

Per Forberg

Renewtech ApS

Pinksky ApS har pr. 1. maj 2026 ansat Jeppe Spanggaard, 29 år,  som Rådgivende konsulent, Partner. Han skal især beskæftige sig med Digitalisering med Microsoft-platformen. Han kommer fra en stilling som Microsoft 365 & SharePoint Specialist hos Evobis ApS. Nyt job

Jeppe Spanggaard

Pinksky ApS

Alexander Hoffmann, SVP, Technology & IT hos GlobalConnect, er pr. 1. maj 2026 forfremmet til EVP, Tech, IT & Security. Han skal fremover især beskæftige sig med at lede den fortsatte udvikling af en mere integreret og software-drevet infrastrukturplatform. Forfremmelse

Alexander Hoffmann

GlobalConnect