De lokale Google-zoekpagina in Bangladesh is het slachtoffer geworden van DNS-'spoofing'. Het is niet waarschijnlijk dat daarbij misbruik werd gemaakt van een lek in DNS dat in 2008 door Dan Kaminsky ontdekt werd.
Hackers slaagden er zaterdag 8 januari 2011 in om de name servers van verschillende internet service providers te vervuilen. Daardoor werden bezoekers van google.com.bd doorgestuurd naar een foutief ip-adres. Daar stond een site met de tekst 'Google Bangladesh OwN3D by TiGER-M@TE.' Dat meldt een krant uit Bangladesh.
In mei 2009 werd ook al eens een Google-pagina gekaapt. Toen ging het om de Marokkaanse Google-pagina: google.co.ma. Die vermeldde enkele uren 'HackeD By PAKbugs. We are ZombiE_KsA Cyber Criminal spo0fer x00mx00m'.
DNS-lek
Omdat de fout bij verschillende providers in Bangladesh tegelijk optrad, ging het waarschijnlijk niet om het befaamde DNS-lek dat in 2008 door Dan Kaminsky werd ontdekt. Dat zegt DNS-expert Olaf Kolkman van NLnet Labs.
Domain Name System-servers zijn de telefoonboeken van het internet: ze vertalen domeinnamen naar ip-adressen. Er zijn twee soorten DNS-servers: authoritieve en caching name servers. Alleen de caching name DNS-servers (ook wel 'resolving name servers' genoemd) zijn vatbaar voor de kwetsbaarheid die Kaminsky ontdekte. Die servers gaan namelijk te rade bij authoritieve DNS-severs om ip-adressen te achterhalen. Het Kaminsky-lek breekt in op die zoektocht.
Kolkman: 'Het ligt niet voor de hand dat de verschillende ISP's waarvan de klanten klaagden op hetzelfde moment door een Kaminsky-aanval zijn geraakt. Het is waarschijnlijk dat de problemen zich aan de authoritieve kant van de DNS hebben voorgedaan, op de servers of een van de back-end systemen van Google of haar service providers. Maar dat blijft speculatie.'
“Maar dat blijft speculatie.”
Dat hoop ik niet. Het is cruciaal om de oorzaak te vinden.