
Eine Recherche des Magazins c’t legt offen, wie Kriminelle beim europäischen IP-Adress-Verwalter RIPE NCC Internet-Ressourcen unter falscher Identität registrieren – und so ihre Spuren verwischen.
Das RIPE Network Coordination Centre (RIPE NCC) mit Sitz in Amsterdam vergibt IP-Adressen und weitere Internet-Ressourcen für Europa, den Nahen Osten und Teile Zentralasiens. Nach einer Untersuchung des IT-Magazins c’t weisen die Vergabeprozesse der Organisation erhebliche Schwächen auf, die Kriminellen zugutekommen.
Wie die Redakteure Jan Mahn und Christopher Kunz ermittelten, nutzen Angreifer zwei gängige Methoden, um ihre Identität zu verschleiern: Sie melden Internet-Netze entweder im Namen tatsächlich existierender Unternehmen an oder greifen auf Briefkastenfirmen mit fingierten Angaben zurück. Beides erschwert die Rückverfolgung von Cyberangriffen erheblich.
Im Zentrum der c’t-Recherche steht ein angeblicher Hamburger Internetanbieter, der als Deckmantel für kriminelle Aktivitäten diente. Die Spur führte zu einem weit verzweigten Geflecht aus Scheinfirmen – und schließlich zum türkischen Unternehmen MGN Teknoloji. Dieses trat beim RIPE NCC als Antragsteller auf und ließ mithilfe gefälschter Unterlagen ein sogenanntes autonomes System – ein eindeutiges Netzkennzeichen im Internet – auf den Namen der Hamburger Firma eintragen, ohne dass diese davon wusste. Das betreffende Netz diente in der Folge als Infrastruktur für Cyberangriffe. Die Fälschungen blieben beim RIPE NCC unentdeckt.
„Es ist erschreckend einfach, beim RIPE NCC Internet-Ressourcen für andere zu registrieren“, sagte c’t-Redakteur Jan Mahn. Eine systematische Identitätsprüfung, wie sie im Finanzsektor Standard ist, fehle dem Prozess vollständig.
Das RIPE NCC erklärte auf Anfrage, es verfüge über Prüfverfahren – räumte jedoch ein, dass gefälschte Dokumente ohne konkreten Verdacht unentdeckt bleiben könnten. Für Mahn reicht das nicht aus: Die Organisation müsse ihre Kontrollprozesse grundlegend überarbeiten, um Missbrauch künftig wirksamer zu unterbinden.
Entdecke mehr
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Bluetooth-Scanner enthüllt: Was Ihre Geräte über Ihren Alltag preisgeben

Sicherheitslücken in Passwortmanagern: ETH-Forschende hebeln Zero-Knowledge-Versprechen aus

REMnux v8: Malware-Analyse-Toolkit erhält KI-Integration und erweiterte Funktionen

Cloudflare Pages als Tarnung: Weiterleitungsnetzwerk verteilt Malware über 250 gefälschte Blogs

KI-Framework Zen-AI-Pentest vereint 20 Sicherheitstools unter einem Dach
Studien

KI-Investitionen in Deutschland: Solide Datenbasis, aber fehlende Erfolgsmessung bremst den ROI

Cybersicherheit 2026: Agentic AI auf dem Vormarsch – aber Unternehmen kämpfen mit wachsenden Schutzlücken

IT-Fachkräfte: Warum der deutsche Stellenabbau die Sicherheitslage verschlechtert

Deutsche Wirtschaft unzureichend auf hybride Bedrohungen vorbereitet

Cyberkriminalität im Dark Web: Wie KI-Systeme Betrüger ausbremsen
Whitepaper

Armis Labs Report 2026: Früherkennung als Schlüsselfaktor im Finanzsektor angesichts KI-gestützter Bedrohungen

Active Directory schützen: TÜV Rheinland liefert Leitfaden mit konkreten Handlungsempfehlungen

Sicherheitslücken in Passwortmanagern: ETH-Forschende hebeln Zero-Knowledge-Versprechen aus

MITRE ATLAS analysiert OpenClaw: Neue Exploit-Pfade in KI-Agentensystemen

BSI setzt Auslaufdatum für klassische Verschlüsselungsverfahren
Hamsterrad-Rebell

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?








