Reverse Engineering: Skype-Protokoll als Open Source veröffentlicht

Der russische Hacker Efim Bushmanov, der sich selbst als freiberuflicher Forscher bezeichnet, hat das Protokoll des proprietären Voice-over-IP-Dienstes Skype durch Reverse Engineering offengelegt und auf einem eigens dafür eingerichteten Blog(öffnet im neuen Fenster) veröffentlicht.
"Mein Ziel ist es, aus Skype Open Source zu machen"
Sein Ziel sei es, den proprietären Dienst durch ein Open-Source-Projekt zu öffnen, schreibt Bushmanov. Das Protokoll zeichnet sich durch eine dezentrale Struktur aus, die neben normalen Clients auch von Supernodes gestützt wird. Clients, die bestimmte Mindestanforderungen an Bandbreite und Rechen- und Speicherkapazität erfüllen, können zu Supernodes werden. Diese leiten fortan den Datenverkehr auch für Clients hinter einer Firewall um. Während normale Datenpakete mittels RC4 chiffriert sind, werden VoIP-Datenpakete mit AES-256 verschlüsselt.
Verschlüsselung umgangen
Mit seiner Software sei es möglich, sich im Skype-Netzwerk anzumelden und Nachrichten an andere Clients zu senden. VoIP wird nicht unterstützt, schränkt Bushmanov ein. Sein Code basiert noch auf einer alten Version 1.4 des Skype-Protokolls.
Bushmanov bietet auch ein Skype-Binary zum Download an, eine speziell gepatchte Version der Skype-Software ohne automatische Updates und befreit von Anti-Debugging und Verschleierungsfunktionen, so der Hacker(öffnet im neuen Fenster) .
Basis des kürzlich für 8,5 Milliarden US-Dollar von Microsoft gekauften Dienstes ist ein dezentrales Peer-to-Peer-Netzwerk für Voice-over-IP-Dienste. Es wurde von den Entwicklern der Tauschbörse Kazaa im Jahr 2003 entwickelt.



