Internetudbyder forfalsker datapakker

Internetudbyder ændrer indholdet af internetbrugernes datatrafik. Kamufleret programkode tilføjes websider, uden at webstederne eller brugerne ved det.

Artikel top billede

Når du skriver www.google.com i din browsers adressefelt, kan du så være sikker på, at din browser udelukkende modtager data fra www.google.com?

Ja selvfølgelig, vil de fleste svare.

Nogle vil måske komme med et lille forbehold om, at hvis ondsindede hackere har kapret din browser-session via et såkaldt man-in-the-middle attack, så kan du måske ikke være helt sikker på, at alle data vil komme fra www.google.com.

De færreste forventer, at deres internetudbyder indsætter ekstra programkode i datastrømmen fra Google.

Og der er nok ingen der forventer, at internetudbyderen manipulerer med datatrafikken, så det ser ud som om, den indsatte programkode kommer fra Google.

Og slet ikke at den indsatte programkode kalder noget andet programkode på en webserver, der ikke har noget som helst med Google at gøre.

Det er imidlertid tilfældet for internetabonnenter hos den amerikanske internetudbyder WOW!.

WOW! har indgået et samarbejde med virksomheden NebuAd, der specialiserer sig i såkaldt behavioral advertising, der går ud på at målrette annoncer baseret på modtagernes adfærd.

WOW! anvender et system udviklet af NebuAd, der indsætter javascript når WOW!-abonnenter besøger websteder som Google og Yahoo.

Det viser en rapport fra Free Press and Public Knowledge" (PDF).

Ondsindede hacker-teknikker

Rapportens forfatter, Robert M. Topolski, sammenligner NebuAds system med hacker-teknikker som browser-hijacking, cross-site-scripting og man-in-the-middle angreb.

"NebuAd udnytter forskellige former for angreb på brugernes og applikationernes sikkerhed; angrebsformer som browser hijacking, cross-site scripting og man-in-the-middle angreb som har skabt betydelig kontrovers og brugerfordømmelse," lyder det blandt andet i rapporten.

Robert M. Topolski betegner NebuAds og WOW!s fremgangsmåde som et brud på fundamentale forventninger om internet privacy, sikkerhed og standardbaseret interoperabilitet.

Desuden "overtræder NebuAd Internet de Engineering Task Force (IETF) standarder som har skabt Internettet, hvor netværksoperatører sender pakker frem og tilbage mellem slutbrugere uden at inspicere og rode med pakkerne.

TCP-protokollen vil normalt ikke acceptere kode fra en kilde som er tredjepart i forhold til klient-server forbindelsen. NebuAd er involveret i pakkeforfalskning for at narre en brugers computer til at acceptere data og webside-ændringer fra en tredjepart som NebuAd."

Afvikler kode fra andet domæne

NebuAds system er installeret i internetudbyderens WOW!s netværk, så systemet sidder mellem brugerens maskine og Googles server. Det er et såkaldt Man-in-the-middle scenarie, hvor "manden" i midten nu kan ændre i trafikken mellem brugeren og Google - uden at brugeren og Google aner uråd.

NebuAds system tilføjer en ekstra datapakke, der indeholder javascript. Javascriptet kalder så et andet script på et helt andet domæne end Google.com

"Når javaScriptet udføres får det brugerens browser til at kalde et script fra domænet a.faireagle.com. Fair Eagle er et NebuAd company som ikke har nogen forbindelser til Google og det er ikke nævnt i Google’s privacy politikker eller på andre Google-sider."

Robert M. Topolski har kontaktet Google, som bekræfter at javascriptet ikke kommer fra Google.

Tilføjer ekstra IP-pakke med falsk afsender

NebuAds system gør dog sit yderste for at få det til at se ud som om javascriptet kommer fra Google. Det sker ved at manipulere og forfalske datapakker sendt til brugerens browser.

"TCP-protokollen skulle have været i stand til at sende hele siden (siden for Google.com, red.) i fem IP pakker. Underligt nok blev der anvendt seks... Det er fordi den krænkende scriptkode sendes i sin egen pakke...

Den sjette pakke identificerer sig som kommende fra samme IP-adresse og portnummer som Google-serveren min browser har forbindelse til, ganske som de fem andre pakker. Den identificerer sig som en del af transmissionen fra Google gennem TCP’s ACK og SEQ nummerering for at undgå at systemet afviser den forfalskede pakke," lyder det i rapporten.

Navnenyt fra it-Danmark

Renewtech ApS har pr. 1. februar 2026 ansat Kirsten Skriver som Warehouse Team Lead. Hun skal især beskæftige sig med udviklingen af det globale lagersetup hos Renewtech. Hun kommer fra en stilling som Lagerchef hos BORG Automotive Reman A/S. Nyt job

Kirsten Skriver

Renewtech ApS

Idura har pr. 15. januar 2026 ansat Mark-Oliver Junge, 26 år,  som software engineer. Han skal især beskæftige sig med at udvikle nye extensions, der gør godkendelsesprocesser mere fleksible, samt bygge infrastruktur til caller authentication. Han kommer fra en stilling som fullstack engineer hos Wayfare.ai. Han er uddannet Fachinformatiker für Anwendungsentwicklung, der betyder “ekspert i softwareudvikling”. Han har tidligere beskæftiget sig med udvikling af softwarearkitektur, DevOps og rammeværk til analyse + orkestrering af SQL-datapipelines. Nyt job