Brief: Missbräuchliche Nutzung der Netze

Die Leitung des LRZ hat sich im Oktober 2001 in einem Brief an die Lehrstühle der Hochschulen und die Kommissionen der Akademie gewandt, um die Probleme mit der zunehmenden missbräuchlichen Nutzung der Rechnernetze aufzuzeigen und Maßnahmen zur deren Verhinderung anzukündigen. Dieser Brief wird hier im Wortlaut wiedergegeben.

Schreiben des LRZ an die Lehrstühle und Kommissionen

An alle
Lehrstühle der
Ludwig-Maximilians-Universität München,
Technischen Universität München,
Fachhochschule München
und alle Kommissionen der
Bayerischen Akademie der Wissenschaften

München, den 15.10.01

Missbräuchliche Nutzung des Münchner Hochschulnetzes und des Deutschen Wissenschaftsnetzes

Sehr geehrte Kolleginnen und Kollegen,

Das Leibniz-Rechenzentrum (LRZ) ist gemeinsames Rechenzentrum der Ludwig-Maximilians-Universität München, der Technischen Universität München sowie der Bayerischen Akademie der Wissenschaften; es bedient auch die Fachhochschule München und die Fachhochschule Weihenstephan. Im Rahmen seiner Aufgaben betreibt es das Münchner Wissenschaftsnetz (MWN), an dem alle oben genannten Hochschulen mit über 36.000 Geräten angeschlossen sind. Über das G-WiN (Gigabit-Wissenschaftsnetz) wird der Zugang zum weltweiten Internet realisiert.

In letzter Zeit mussten wir verstärkt feststellen, dass das MWN und G-WiN nicht nur für den Zweck benutzt wurden, für den diese Netze zur Verfügung gestellt werden, nämlich Forschung, Lehre, Verwaltung, Aus- und Weiterbildung, Öffentlichkeitsarbeit und Außendarstellung der Hochschulen (vgl. Nutzungs- und Betriebsregeln des MWN und des G-WiN). Die Gründe sind zum Teil in der immer weitere Bereiche durchdringenden Nutzung des Internet, aber auch im fahrlässigen Umgang mit Rechnern und Netzressourcen zu finden.

Die finanziellen Lasten, die durch diese zweckfremde Nutzung des G-WiN-Zugangs entstehen, können durchaus erheblich werden. Zwar übernimmt derzeit das LRZ zentral für alle am MWN angeschlossenen Hochschulen die Bezahlung des G-WiN-Zugangs (über DM 1.400.000 pro Jahr), dies entbindet die Nutzer aber nicht auf eine bestimmungsgemäße Nutzung zu achten. Die Kosten richten sich sowohl nach der Bandbreite des Anschlusses (622 Mbit/s), wie auch nach dem monatlich zulässigen Transfervolumen (derzeit 25 Tbyte für unseren gesamten Versorgungsbereich). Am freien Markt zahlt man teilweise pro GByte transferierten Daten mehr als DM 40. Deshalb sollte der Kostenaspekt bei der Netznutzung auch Berücksichtigung finden.

Wir möchten Ihnen in der Anlage einige Problemkreise schildern, die wir als kritisch ansehen. Wir dürfen Sie bitten, in Ihrem Verantwortungsbereich darauf Einfluss zu nehmen, dass diese behoben oder erst gar nicht relevant werden. Zur Zeit werden von uns nur die auffälligsten Verhaltensmuster per E-Mail an die jeweiligen Netzverantwortlichen gemeldet und es wird um Abhilfe gebeten.

Des weiteren möchten wir Sie in der Anlage über Maßnahmen unterrichten, die wir bisher unternommen haben bzw. noch vornehmen werden.

Ich hoffe, Sie haben Verständnis für die vom LRZ getroffenen Maßnahmen und Regelungen, auch wenn auf Ihrer Seite ein erhöhter Aufwand für die Betreuung von Server- und Arbeitsplatzrechnern notwendig sein könnte. Es sollte unter anderem geprüft werden, ob nicht anstelle der selbst betriebenen Serverdienste die Angebote des LRZ genutzt werden können. Beispiele hierfür wären Name-Server (DNS), Mail-Server oder (virtuelle) WWW-Server.

Nur so kann auch weiterhin ein störungsfreier und hochwertiger Netzbetrieb im MWN gewährleistet werden.

Das LRZ ist bestrebt, innovative Kommunikationsdienste zur Förderung von Lehre und Forschung möglichst freizügig und flexibel anzubieten. Die hohen Kosten verlangen aber einen verantwortungsvollen Umgang mit den Ressourcen.

Mit freundlichen Grüßen

Univ.-Prof. Dr. H.-G. Hegering


Anlage zum LRZ-Schreiben vom 15.10.2001:

Missbräuchliche Nutzung des Münchner Hochschulnetzes und des Deutschen Wissenschaftsnetzes

Problemkreise einer nicht zulässigen Nutzung

  • Nutzung von Filesharing-Produkten zum Austausch von Bild- und Toninformation (Filme und CDs)

    Die Nutzung von Filesharing (Peer-to-Peer)-Protokollen (P2P) und deren Software-Produkten wie z.B. Napster, Gnutella, KaZaA, eDonkey und andere haben im MWN stark zugenommen. Der Anteil der Filesharing-Daten am gesamten Datenverkehr hat schon bis zu 30% betragen. Dabei stellt insbesondere der sorglose Umgang mit diesen Produkten ein Problem dar. Für die aus dem Netz abgerufenen Daten (häufig Copyright-geschützte Daten wie z.B. Audio-Files (MP3), aber auch der Inhalt ganzer DVDs) tritt man (teilweise unbedacht und unbemerkt) gleichzeitig auch wieder als Anbieter dieser Daten im Netz auf. Zudem besteht bei unbedarfter Konfiguration die Gefahr der Lese/Schreibfreigabe weiterer Bereiche der eigenen Festplatte. Einige Produkte enthalten sogar eingebaute Spione. Zudem kommt die breitbandige Netzinfrastruktur im MWN mit seiner leistungsfähigen Anbindung ans Internet zum Tragen. Netze, die teilweise 100 Mbit/s bis zum Arbeitsplatz ermöglichen, sind natürlich die ideale Umgebung, um schnell und ohne Engpässe Daten von außen abzurufen oder nach außen anzubieten.

  • Missbrauch von anonymen FTP-Servern

    Teilweise werden Bild- und Ton-Daten mithilfe von missbräuchlich benutzten anonymen FTP-Servern zur Verfügung gestellt. In der guten Absicht, für Mitarbeiter Plattenplatz auf zentralen Instituts-Servern zur Verfügung zu stellen, werden diese Bereiche mitunter von außen weltweit und ohne Kontrolle (jeder hat Schreib- und Lese-Rechte) zur Ablage von Daten jeglicher Art missbraucht. Diesem Missbrauch kann man nur durch permanente Kontrolle und sorgfältige Systemadministration vorbeugen. Dienste auf zentralen Servern sollten sorgfältig geplant und überwacht werden.

  • Durch Hackerangriffe manipulierte Maschinen

    Ein weiterer Teil der nicht zulässigen Netznutzung geht von Maschinen aus, die von Hackern manipuliert wurden. Hier werden Daten über die unterschiedlichsten Dienste und Kanäle nach außen angeboten. Ursache sind i.d.R. schlecht gewartete und administrierte Systeme, die "vergessen" in einer Institutsecke ihr Dasein fristen. Diese Maschinen leisten tagsüber ganz normal die von ihnen geforderte Funktionalität, aber nachts und an Wochenenden entwickeln sie dann ihr Eigenleben. Auch hier hilft nur eine sorgfältige und kontinuierliche Systemadministration und Überwachung. Besonders betroffen sind zur Zeit Windows-Systeme mit bekannten Sicherheitslücken (z.B. "Code Red" und "Nimda"). Zu diesem Problemkreis sind folgende URLs zu empfehlen: The twenty most critical Internet security vulnerabilities und Sicherheitshinweise des LRZ

  • Bereitstellung von Servern für nichtwissenschaftliche Zwecke

    In einigen Fällen wurden Server durch ihren hohen Datenverkehr auffällig, da diese als zentrale Plattform für Spiele oder für eine Fan-Gemeinde eingerichtet wurden. Hier werden die Inhalte von Servern wenig überwacht, die Inhalte, d.h. die Spiele stammen i.d.R. nicht aus dem Institutsbereich, der Instituts-Server wird aber zu diesen Zwecken genutzt.

Vom LRZ durchgeführte und vorgesehene Maßnahmen

  • Monitorstation

    Um den Verkehrsfluss besser analysieren zu können, wurde am G-WiN Zugang eine "Monitor"-Station installiert. Damit werden Statistiken angefertigt, aus denen sich die Hauptnutzer (Rechner auf Basis der IP-Adresse) in Bezug auf den eingehenden Verkehr, den ausgehenden Verkehr und den verwendeten Port ablesen lassen. Auffällige Rechner werden näher untersucht und dem zuständigen Netzverantwortlichen wird gegebenenfalls eine E-Mail geschickt mit der Bitte, das Verhalten zu untersuchen.

  • Globale Sperrung von Ports

    Am Zugang zum G-WiN wurden im August 2001 die Ports der (Filesharing-)Protokolle Napster, KaZaA, eDonkey und Gnutella testweise gesperrt. Da bisher keine Beschwerden bekannt wurden, bestehen die Sperren weiterhin. Es ist zwar hinlänglich bekannt, dass solche Maßnahmen zum Teil unterlaufen werden können, dem unbedarften Benutzer scheint dies jedoch Hindernis genug zu sein. Als Auswirkung hiervon konnte eine wesentliche Abnahme des gesamten Datenverkehrs beobachtet werden. Auch in Zukunft können bei Bedarf weitere Ports gesperrt werden.

  • Gezielte Sperrung

    Wird auf eine E-Mail des LRZ mit einer Warnung vom betreffenden Netzverantwortlichen nicht reagiert, so wird das LRZ in Zukunft Maßnahmen treffen, die den betroffenen Rechner vom Netzzugang abschneiden. Dies kann je nach Sachlage die Sperrung des Ports, des Rechners oder des gesamten Subnetzes notwendig machen. In extremen Fällen kann auch eine sofortige Sperre ohne Ankündigung nötig sein.

  • Untersuchung von Sicherheitslücken

    Um Rechner vor Hackerangriffen zu schützen, wird sich das LRZ erlauben, gezielt nach Sicherheitslöchern in am MWN angeschlossenen Rechnern zu suchen. Die Maßnahmen werden mit den Netzverantwortlichen vorher abgesprochen und so "schonend" wie möglich durchgeführt.

Das LRZ will mit diesen Maßnahmen nicht allgemein als "Netzpolizei" auftreten, sondern sieht sich auch zu seinem Leidwesen im Interesse aller dazu gezwungen, die Nutzung an gezielten Stellen zu beschränken. Trotzdem ist es das Bestreben des LRZ nach wie vor einen möglichst freizügigen Betrieb zu ermöglichen.

Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften