Hacker Verschwoerung
-
Wie meinst Du das? Weisst Du nicht, was LAN ist? Geraete die per LAN oder WLAN ins Internet gehen, benoetigen nur ein Gateway um das tun zu koennen.
WLAN kann man auch an ein selbst zusammengesetzten Router installieren. Und mit einem Switch kann man mehr LAN-Buchsen (Ports) installieren.
Fuer Voip gibt es so kleine Hardware-Server oder man besorgt sich gleich ein IP(LAN)-Telefon.
Splitting hat nichts mit der Geschwindigkeit zu tun, sondern viel mehr damit ob der Provider Telefonie auf die alte Weise auf die Leitung schaltet oder nur als Voip zur Verfuegung stellt.
-
Weisst Du nicht, was LAN ist?
Klar weiß ich das. Mir geht es z.B. um DECT. Das muss der "Router" alles leisten, sogar alte Analoganschlüsse umsetzen, WLAN anbieten. Also eine Fritzbox 7490 vollständig ersetzen.
nur als Voip zur Verfuegung
VDSL 100, also kein Splitter mehr im Einsatz.
Zeige mal Schaltpläne, Protokolle, ...
-
Wenn Du LAN und Ethernet verstehst, veralberst Du mich gerade.
Es gibt auch DECT-Telefone die IP-Basiert sind. Also an der Dockingstation einen LAN-Anschluss haben. Ansonsten gibt es noch IP-Telefone, die eben irgend ein anderes Funkverfahren zu Ihrer Dockingstation haben. Es muss nicht immer DECT sein. Es geht auch kabelgebunden? Eine Voip-App auf dem Smartphone installieren geht auch. Damit man dann so aber telefonieren kann, muss unbedingt WLAN funktionieren.
Und noch einmal, VDSL heisst nicht automatisch, dass das Telefonie-Signal nicht mehr drauf schaltbar ist. Die meisten Provider machen es nur einfach nicht mehr, wickeln es lieber ueber Voip ab.
Wenn Du dafuer einen Schaltplan brauchst, hast Du keine Ahnung von LAN. Dann steh doch einfach dazu und lass Dir das lieber von jemanden machen, der das kann.
-
Mit meiner Fritzbox 7490 bin ich noch sehr zufrieden. Das Netz der T-com stand bisher ebenfalls zuverlässig zur Verfügung.
-
Carmen-Bianca schrieb:
...ob das was als Hack bezeichnet wird, nicht eher eine Aktion von der Telekom selbst war oder im Auftrag der deutschen Regierung oder einer Behörde, vielleicht BND. Oder war es doch der BND selber?
Und du glaubst wirklich das der BND oder eine Behörde einen weltweiten Angriff auf einen Port durchführt, und dann nicht einmal so das es die Telekomgeräte außer wegen eines Denail of Services abklemmt? Würde man dann nicht einmal im vorfeld den Angriff an einem solchen Gerät ausprobieren?
-
asc schrieb:
Carmen-Bianca schrieb:
...ob das was als Hack bezeichnet wird, nicht eher eine Aktion von der Telekom selbst war oder im Auftrag der deutschen Regierung oder einer Behörde, vielleicht BND. Oder war es doch der BND selber?
Und du glaubst wirklich das der BND oder eine Behörde einen weltweiten Angriff auf einen Port durchführt, und dann nicht einmal so das es die Telekomgeräte außer wegen eines Denail of Services abklemmt? Würde man dann nicht einmal im vorfeld den Angriff an einem solchen Gerät ausprobieren?
Plausible deniablility. Der Angriff richtete sich schließlich offensichtlich nicht gegen die Telekom.
Vielleicht sollte man mal bei den Konkurrenten der Telekom suchen...
-
Carmen-Bianca schrieb:
Gerade aber die, die z.B. Folter zu befuerchten haben, wenn sie z.B. Beweise uebermitteln, benutzen eben nicht Windows.
Normalerweise würde ich jetzt sagen, dass wir hier keine Folter befürchten müssen. Aber dann gibt es den Fall Zammar, der in einem syrischen Folterknast vom BND verhört wurde ... erinnert sich noch einer an die Geschichte? Ist ja auch nur wieder 10 Jahre her ...
Also gut, gehen wir mal vom Schlimmsten aus - und sagen wir mal, die Typen sind echt paranoid und gebrauchen Tails - sprich, alles ist read-only. Um da Malware draufzuspielen, brauchst du direkt einen 0day im Kernel, um über das Netzwerk RO zu ignorieren. Für einen Nischenkernel. Für einen, den du unter Umständen auch noch eigens für deine Maschine kompiliert hast (zumindest würde ich das machen - ich traue keinen Distokernels, nicht mal unbedingt, weil die unvertauenswürdig sind, sondern weil die per Default mit Support für allen möglichen und unmöglichen Scheiß ausgeliefert werden, welcher die Angriffsfläche nur erhöht. Firmware wird auch nicht aus dem Userspace geladen, und die können mal mit ihrem Initramfs gestohlen bleiben).
OpenSSL != Linux. OpenSSL wird auf vielen Betriebsystemen und in vielen vielen Programmen verwendet. Linux hat da eine wesentlich geringere Verbreitung. Und dafür müssen sie dann erst mal einen 0day finden und dann einen Exploit schreiben. Und ob der BND bereit ist, dafür Ressourcen aufzuwenden? Glaube ich nicht. Viel zu aufwendig.
-
Vielleicht sollte man mal bei den Konkurrenten der Telekom suchen...
Das könnte in die richtige Richtung deuten. Die Telekom sitzt immerhin auf ihren Netzen wie die Spinne.
-
Erhard Henkes schrieb:
Vielleicht sollte man mal bei den Konkurrenten der Telekom suchen...
Das k�nnte in die richtige Richtung deuten. Die Telekom sitzt immerhin auf ihren Netzen wie die Spinne.
Ihr beachtet hier grundlegende Tatsachen nicht.
Ja, der Telekom gehoert das Deutsche Netz und die deutschen Vermittlungstellen. Muss aber schon seit Jahren an die Konkurrenz Leitungen vermieten.
Ein Router (Modem) ist ein Router (Modem). Die Leitung ist die Leitung. Der Provider ist nicht automatisch ausschlaggebend dafuer was fuer ein Router man hat. Das legt sich viel mehr daran fest ob ADSL oder VDSL oder Glasfaser oder Cable oder Mobilfunk oder Satellit.
Allerdings gibt es die Erscheinung, dass die Provider den Kunden meist ein Router (Modem) vorgeben, womit sich die meisten Kunden auch begnuegen. Nun ist es aber auch so, dass die Provider immer wieder mal mit neuen Routern (Modems) anruecken.
Es stellt sich doch eher die Frage, fuer welche Modelle von Routern (Modems) der Angriff bestimmt war und nicht fuer welchen Provider?
Was meine Theorie betrifft, so koennte es aber auch gewollt sein, dass der Angriff bei allen Routern (Modems) nicht wirklich funktionierten sollte. Weil nach meiner Theorie eben der Angriff nur ein Vorwand sein soll, um was politisches zu begruenden.
-
dachschaden schrieb:
Linux hat da eine wesentlich geringere Verbreitung.
Falsch. Server und viele IOT-Geräte laufen unter Linux. Wenn man wirklich breit angelegt Schaden anrichten will und einem Einzelbenutzer nicht interessieren ist Linux eigentlich ein gutes Ziel.
dachschaden schrieb:
Und dafür müssen sie dann erst mal einen 0day finden und dann einen Exploit schreiben. Und ob der BND bereit ist, dafür Ressourcen aufzuwenden? Glaube ich nicht. Viel zu aufwendig.
1. Gab es erst vor Kurzen einen 0day-Exploit für mehrere Linuxdistributionen (glaube u.a. heise hatte davon berichtet).
2. Glaub nicht das die Nachrichtendienste keinerlei Ressourcen in Linux gesteckt haben. Glaubt man Snowden ist auch Linux nicht ungefärdet.
3. Die Geräte die derzeit vermehrt angegriffen werden (IoT, Router...) laufen fast ohne Ausnahme auf Linuxderivaten.Linux mag vom Grundsatz her sicherer sein als Windows oder MacOS, aber wer glaubt das es einen wesentlich mehr schützt könnte sich leicht irren.
-
asc schrieb:
Falsch. Server und viele IOT-Geräte laufen unter Linux. Wenn man wirklich breit angelegt Schaden anrichten will und einem Einzelbenutzer nicht interessieren ist Linux eigentlich ein gutes Ziel.
Ich bin implizit davon ausgegangen, dass es sich bei dem von Folter bedrohten Dissidenten um jemanden handelt, der nicht gerade Zugriff auf Serverhardware hat. Sondern halt nur eine recht betagten Desktop und einen Tails-Stick.
asc schrieb:
1. Gab es erst vor Kurzen einen 0day-Exploit für mehrere Linuxdistributionen (glaube u.a. heise hatte davon berichtet).
Du meinst die COW-Vuln? Ja, aber die hat nur funktioniert, wenn man ein bösartiges Programm bereits auf die Platte und zum Laufen gebracht hat. Dies bedingt aber, dass man bereits um RO rumgekommen ist - dieser Vektor ist also komplett uninteressant.
asc schrieb:
2. Glaub nicht das die Nachrichtendienste keinerlei Ressourcen in Linux gesteckt haben. Glaubt man Snowden ist auch Linux nicht ungefärdet.
Der NSA würde ich das ohne mit der Wimper zu zucken zutrauen. Aber die NSA spielt in einer ganz anderen Liga als der BND. Und um den geht es nun mal hier.
Der Staat war bereits mit der Bundeszecke relativ überfordert, und das war nur Windows.
asc schrieb:
3. Die Geräte die derzeit vermehrt angegriffen werden (IoT, Router...) laufen fast ohne Ausnahme auf Linuxderivaten.
Nochmal: ich habe nicht gesagt, dass diese Geräte nicht angegriffen werden. Die Situation habe ich bereits oben erläutert - da ging es nicht um ein IoT/Router/Embedded System, sondern um Tails im RO-Mode mit selbstkompiliertem Kernel.
Den selbstkompilierten Kernel kannst du auch raustun meinetwegen. Selbst wenn man seine Maschine und die Anforderungen kennt, braucht so was an die 2 Stunden, und das setzt bereits eine Menge Fachwissen voraus. OK, aber selbst dann brauchst du immer noch eine Vuln, über die du reinkommst, um RO auszuhebeln. Lediglich die Angriffsfläche ist dann größer.
-
dachschaden schrieb:
asc schrieb:
Falsch. Server und viele IOT-Geräte laufen unter Linux. Wenn man wirklich breit angelegt Schaden anrichten will und einem Einzelbenutzer nicht interessieren ist Linux eigentlich ein gutes Ziel.
Ich bin implizit davon ausgegangen, dass es sich bei dem von Folter bedrohten Dissidenten um jemanden handelt, der nicht gerade Zugriff auf Serverhardware hat. Sondern halt nur eine recht betagten Desktop und einen Tails-Stick.
Bei Dissidenten wirst du aber auch recht häufig mit Linux zu tun haben, speziell in stark überwachten Ländern ist der Anteil meist recht hoch (z.B. asiatischer Raum).
-
asc schrieb:
Bei Dissidenten wirst du aber auch recht häufig mit Linux zu tun haben, speziell in stark überwachten Ländern ist der Anteil meist recht hoch (z.B. asiatischer Raum).
Und genau für solche Leute gibt es dann Tails. Welches bereits hardened ist, wenn mir auch nicht genug (aber das geht halt an der Stelle schlecht, ohne beim HW-Support einzusparen).