Hacker Verschwoerung
-
Deine Bemühungen die deutschen Umlaute zu verschlüsseln und so dem BND die Arbeit zu erschweren ist in jedem Fall ein guter Anfang!
-
Die T-Kom ist ein semi-staatliches Unternehmen - trotz himmelschreiender Inkompetenz wurde und wird sie bei staatlichen Ausschreibungen wiederholt bevorzugt. Wenn der BND tatsächlich Daten abgreifen wollte - warum dann nicht, wie Jodocus bereits geschrieben hat, über die LIIs (Lawful Interception Interfaces)? Oder sie gehen direkt unter der Hand dorthin, faseln was von Gefahr im Verzug, und machen dann alles auf.
Carmen-Bianca schrieb:
Immerhin ist doch bekannt, dass der BND versucht verschlüsselte Übertragungsdienste zu Hacken.
Ja, und das kriegen die mit dem Lahmlegen der Infrastruktur auch ganz bestimmt hin.
Du möchtestend-to-end encryption
googlen.Der BND hat nicht die notwendigen Ressourcen, um da ernsthaft Kryptoforschung zu betreiben. Die NSA kann das. Der BND träumte noch von seiner 0day-Datenbank, als die Snowden-Folien gezeigt haben, dass die NSA sich an Tor versucht und an der Krypto dahinter gescheitert ist. Deswegen sind sie auf andere Angriffsvektoren umgestiegen.
Und nicht vergessen: der Knilch, der den Heartbeat-Code geschrieben hat - Robin Seggelmann - der hat dann später bei T-Systems gearbeitet. Der Code, für den er sich meines Wissens nicht mal entschuldigt hat. Von dem Pentester sagen, dass er riecht, schmeckt und aussieht wie eine Hintertür.
Jaja, er hat gesagt, es sei ein "simpler Programmierfehler" gewesen. Keuchhusten. Jemand, der an Kryptocode rumfuhrwerkt, ist entweder inkompetent, oder er weiß genau, was er tut. Der hat eine Dissertation hingelegt! Und er hat in dem RFC auch angegeben, dass der Payload optional ist, aber das mit Flexibilität begründet.
Nee, der BND hat damit meines Erachtens mal gar nichts zu tun.
Carmen-Bianca schrieb:
Ich bin Rumänien
Das ganze Land? Boah, ey, geil!
-
dachschaden schrieb:
Carmen-Bianca schrieb:
Immerhin ist doch bekannt, dass der BND versucht verschlüsselte Übertragungsdienste zu Hacken.
Ja, und das kriegen die mit dem Lahmlegen der Infrastruktur auch ganz bestimmt hin.
Ich habe doch geschrieben, dass ich mir vorstellen könnte, dass man mit dem Lahmlegen einen Vorwand haben möchte um Gesetze zu begründen, die eben bestimmte Sachen erlauben würden, damit z.B. der BND besser aushorchen kann. Ohne die Gesetze sich das Volk mehr wehren würde. So meinte ich das von der Logik her.
dachschaden schrieb:
Carmen-Bianca schrieb:
Ich bin Rumänien
Das ganze Land? Boah, ey, geil!
Ich bin mir nicht sicher wie Du das meinst.
EDIT: Jetzt ist mir auch aufgefallen. Danke für den Hinweis!
-
Carmen-Bianca schrieb:
Ich habe doch geschrieben, dass ich mir vorstellen könnte, dass man mit dem Lahmlegen einen Vorwand haben möchte um Gesetze zu begründen, die eben bestimmte Sachen erlauben würden, damit z.B. der BND besser aushorchen kann. Ohne die Gesetze sich das Volk mehr wehren würde. So meinte ich das von der Logik her.
1. Lern UTF8, verdammt noch mal.
2. Und noch einmal - Ende-zu-Ende-Verschlüsselung. Selbst wenn es keine andere Möglichkeit gäbe, könnte der BND kaum was mit den verschlüsselten Daten anfangen, da können die so viel LII draufkleben, wie sie wollen.Aus den Metadaten der Verbindung bekommst du auch nur raus, wann sich bestimmte bestimmte Personen mit wem unterhalten haben - und siehe da, letztes Jahr ist bereits die VDS wiedereingeführt worden, die primär Verbindungsdaten speichert.
Und ob sie noch mal sowas versuchen wie Key-Escrow, über das die ganze Welt gelacht hat? Wir werden sehen. Bezüglich dessen war die Diskussion um Hate-Speech" wesentlich ergiebiger, als de Maizière weder auf dem einen noch auf dem anderen Bein stehen wollte und schließlich Grenzen für Verschlüsselung gefordert hat.
Da verbringt man Jahre damit, das Zeug zu verstehen, um dann jemandem zu erklären, warum "Offen für dich" <=> "Offen für alle" bedeutet, und nach 15 Jahren kocht dann wieder die gleiche Debatte hoch. Ist dann natürlich kein Wunder, wenn die Herrn Politiker keine Details zu ihren Plänen verraten - schließlich haben sie keine, nur Phrasen.
Carmen-Bianca schrieb:
Ich bin mir nicht sicher wie Du das meinst.
Damit meine ich, dass das Konstrukt falsch ist. Grammatikalisch fehlerhaft. Und anstatt dich direkt darauf anzustupsen, dachte ich mir, dass ich mir einen kleinen Scherz erlaube.
Entweder bist du Rumäne/Rumänin, oder du bist aus Rumänien. Rumänien an sich aber ist ein Land, und du bist kein Land. Höchstens bist du aus einem Land, aber nie das Land.Und bevor du wie etliche andere Neulinge auf die Idee kommst und mit "das kann man auch freundlich sagen" retournierst - ich bin nicht abfällig, ich bin nicht abwertend, ich habe mir einen Scherz erlaubt und dich darauf aufmerksam gemacht. Korrigiere deine Signatur und belasse es dabei.
-
Ja danke! Hatte es meinem vorherigen Beitrag schon dazu geschrieben.
Ich verstehe jetzt nicht warum Du soweit ausholst. Ehrlich gesagt empfinde ich das gerade auch so, als tust zu dem was ich gesagt habe, was dazu dichten.
Warum die deutschen Behörden und der deutsche Staat so viele unlogische Dinge tut, da sind wir uns doch eigentlich einig? Weil die korrupt sind!
EDIT: Naja richtig z.B. der BND schafft es nicht End-to-End-Verschlüsselung zu knacken und deshalb will sie vielleicht in die Router eindringen um so in die Computer im Home-Netzwerk rein zu kommen um da z.B. Trojaner zu installieren, um auf diesem Wege die Kommunikationen abzufangen.
-
Carmen-Bianca schrieb:
Ich verstehe jetzt nicht warum Du soweit ausholst. Ehrlich gesagt empfinde ich das gerade auch so, als tust zu dem was ich gesagt habe, was dazu dichten.
Ich dichte nichts dazu. Ich führe einen internen Dialog, in dem ein möglicher Gesprächspartner mit möglichen Argumenten aufwarten könnte, die meine Position angreifen, ohne dies wirklich zu tun, weil es Gegenargumente gibt.
Die Gegenargumente muss ich so oder so vorbringen, aber uns beiden kann das dennoch Zeit ersparen - dir, deine Argumente zu schreiben, mir, deine Argumente zu lesen.
PS: Ich werde von nun an Posts ignorieren, die kaputte Umlaute besitzen.
EDIT:
Carmen-Bianca schrieb:
deshalb will sie vielleicht in die Router eindringen um so in die Computer im Home-Netzwerk rein zu kommen um da z.B. Trojaner zu installieren, um auf diesem Wege die Kommunikationen abzufangen.
Dann würden sie sich direkt an die Betriebssystemhersteller wenden. Vorzugsweise Microsoft. Das wissen wir auch schon seit 8 Jahren, dass Windows den RNG abschießt, wenn es glaubt, in Frankreich zu laufen. (EDIT: Oder im französischsprachigem Teil von Kanada.)
-
Ich weiss auch gerade nicht, warum die deutschen Umlaute falsch uebertragen werden. Liegt wohl am Proxy den ich hier benutzen muss, um ins Internet zu kommen.
Haben die von phpBB denn keine Lust in das Beitrag-Erstellen-Formular keine Auto-Korrektur einzubauen? :p
Aber noch mal: Naja richtig z.B. der BND schafft es nicht End-to-End-Verschluesselung zu knacken und deshalb will sie vielleicht in die Router eindringen um so in die Computer im Home-Netzwerk rein zu kommen um da z.B. Trojaner zu installieren, um auf diesem Wege die Kommunikationen abzufangen.
-
Gerade aber die, die z.B. Folter zu befuerchten haben, wenn sie z.B. Beweise uebermitteln, benutzen eben nicht Windows.
Also waere meine Theorie grundsaetzlich schon logisch.
Wenn also es nicht moeglich ist in anderweitigen Betriebssystemen in die offizielle Version z.B. ein Trojaner mit einzubauen, weil die Entwickler, dass nicht mit sich machen lassen wuerden und der BND (als Beispiel) die Kommunikation auch nicht ueber die Provider abgreifen kann, wegen der End-to-End-Verschluesselung, dann waere es doch ein Ansatz, ueber den Router zu versuchen, dass Betriebssystem zu hacken / infizieren.
Ueber den Router weil es dann eben schneller / einfacher gehen wuerde, als zu raten um was es fuer ein Betriebssystem es sich handelt und unzuverlaessig zu versuchen, den Schadcode z.B. per E-Mail zuzustellen.
Das Leute die Anonymitaet wollen, auch gerne den Useragent im Webbrowser manipulieren ist ja gegeben. Also waere dann das Betriebssystem ueber den Useragent eigentlich nur dann zu ermitteln, wenn die Daten da auch stimmen.
-
Mit den ebenfalls weit verbreiteten Fritzboxen gab es keine Probleme? Dann sollte man diese einsetzen.
-
Erhard Henkes schrieb:
Mit den ebenfalls weit verbreiteten Fritzboxen gab es keine Probleme? Dann sollte man diese einsetzen.
Wenn man ganz sicher gehen will, baut man sich wohl besser selber einen Router zusammen!
Eine oder mehrere Netzwerkkarten, Modem (am besten auch als Karte), RAM, Mainboard, CPU, SSD und angepasstes Betriebssystem. Mainboards mit festem CPU sind keine schlechte Idee aber auch der neue Raspberry haette genug Leistung.
-
Wenn man ganz sicher gehen will, baut man sich wohl besser selber einen Router zusammen!
Gar keine schlechte Idee. Sind diesbezüglich alle Spezifikationen offen gelegt? Blöderweise geht da auch Telefon und bei manchen TV drüber. Sicher komplex. Man darf sicher auch nicht alles einfach ans Netz ("Amtsleitung") hängen. Splitter geht doch bei schnellem Netz nicht mehr?
-
Wie meinst Du das? Weisst Du nicht, was LAN ist? Geraete die per LAN oder WLAN ins Internet gehen, benoetigen nur ein Gateway um das tun zu koennen.
WLAN kann man auch an ein selbst zusammengesetzten Router installieren. Und mit einem Switch kann man mehr LAN-Buchsen (Ports) installieren.
Fuer Voip gibt es so kleine Hardware-Server oder man besorgt sich gleich ein IP(LAN)-Telefon.
Splitting hat nichts mit der Geschwindigkeit zu tun, sondern viel mehr damit ob der Provider Telefonie auf die alte Weise auf die Leitung schaltet oder nur als Voip zur Verfuegung stellt.
-
Weisst Du nicht, was LAN ist?
Klar weiß ich das. Mir geht es z.B. um DECT. Das muss der "Router" alles leisten, sogar alte Analoganschlüsse umsetzen, WLAN anbieten. Also eine Fritzbox 7490 vollständig ersetzen.
nur als Voip zur Verfuegung
VDSL 100, also kein Splitter mehr im Einsatz.
Zeige mal Schaltpläne, Protokolle, ...
-
Wenn Du LAN und Ethernet verstehst, veralberst Du mich gerade.
Es gibt auch DECT-Telefone die IP-Basiert sind. Also an der Dockingstation einen LAN-Anschluss haben. Ansonsten gibt es noch IP-Telefone, die eben irgend ein anderes Funkverfahren zu Ihrer Dockingstation haben. Es muss nicht immer DECT sein. Es geht auch kabelgebunden? Eine Voip-App auf dem Smartphone installieren geht auch. Damit man dann so aber telefonieren kann, muss unbedingt WLAN funktionieren.
Und noch einmal, VDSL heisst nicht automatisch, dass das Telefonie-Signal nicht mehr drauf schaltbar ist. Die meisten Provider machen es nur einfach nicht mehr, wickeln es lieber ueber Voip ab.
Wenn Du dafuer einen Schaltplan brauchst, hast Du keine Ahnung von LAN. Dann steh doch einfach dazu und lass Dir das lieber von jemanden machen, der das kann.
-
Mit meiner Fritzbox 7490 bin ich noch sehr zufrieden. Das Netz der T-com stand bisher ebenfalls zuverlässig zur Verfügung.
-
Carmen-Bianca schrieb:
...ob das was als Hack bezeichnet wird, nicht eher eine Aktion von der Telekom selbst war oder im Auftrag der deutschen Regierung oder einer Behörde, vielleicht BND. Oder war es doch der BND selber?
Und du glaubst wirklich das der BND oder eine Behörde einen weltweiten Angriff auf einen Port durchführt, und dann nicht einmal so das es die Telekomgeräte außer wegen eines Denail of Services abklemmt? Würde man dann nicht einmal im vorfeld den Angriff an einem solchen Gerät ausprobieren?
-
asc schrieb:
Carmen-Bianca schrieb:
...ob das was als Hack bezeichnet wird, nicht eher eine Aktion von der Telekom selbst war oder im Auftrag der deutschen Regierung oder einer Behörde, vielleicht BND. Oder war es doch der BND selber?
Und du glaubst wirklich das der BND oder eine Behörde einen weltweiten Angriff auf einen Port durchführt, und dann nicht einmal so das es die Telekomgeräte außer wegen eines Denail of Services abklemmt? Würde man dann nicht einmal im vorfeld den Angriff an einem solchen Gerät ausprobieren?
Plausible deniablility. Der Angriff richtete sich schließlich offensichtlich nicht gegen die Telekom.
Vielleicht sollte man mal bei den Konkurrenten der Telekom suchen...
-
Carmen-Bianca schrieb:
Gerade aber die, die z.B. Folter zu befuerchten haben, wenn sie z.B. Beweise uebermitteln, benutzen eben nicht Windows.
Normalerweise würde ich jetzt sagen, dass wir hier keine Folter befürchten müssen. Aber dann gibt es den Fall Zammar, der in einem syrischen Folterknast vom BND verhört wurde ... erinnert sich noch einer an die Geschichte? Ist ja auch nur wieder 10 Jahre her ...
Also gut, gehen wir mal vom Schlimmsten aus - und sagen wir mal, die Typen sind echt paranoid und gebrauchen Tails - sprich, alles ist read-only. Um da Malware draufzuspielen, brauchst du direkt einen 0day im Kernel, um über das Netzwerk RO zu ignorieren. Für einen Nischenkernel. Für einen, den du unter Umständen auch noch eigens für deine Maschine kompiliert hast (zumindest würde ich das machen - ich traue keinen Distokernels, nicht mal unbedingt, weil die unvertauenswürdig sind, sondern weil die per Default mit Support für allen möglichen und unmöglichen Scheiß ausgeliefert werden, welcher die Angriffsfläche nur erhöht. Firmware wird auch nicht aus dem Userspace geladen, und die können mal mit ihrem Initramfs gestohlen bleiben).
OpenSSL != Linux. OpenSSL wird auf vielen Betriebsystemen und in vielen vielen Programmen verwendet. Linux hat da eine wesentlich geringere Verbreitung. Und dafür müssen sie dann erst mal einen 0day finden und dann einen Exploit schreiben. Und ob der BND bereit ist, dafür Ressourcen aufzuwenden? Glaube ich nicht. Viel zu aufwendig.
-
Vielleicht sollte man mal bei den Konkurrenten der Telekom suchen...
Das könnte in die richtige Richtung deuten. Die Telekom sitzt immerhin auf ihren Netzen wie die Spinne.
-
Erhard Henkes schrieb:
Vielleicht sollte man mal bei den Konkurrenten der Telekom suchen...
Das k�nnte in die richtige Richtung deuten. Die Telekom sitzt immerhin auf ihren Netzen wie die Spinne.
Ihr beachtet hier grundlegende Tatsachen nicht.
Ja, der Telekom gehoert das Deutsche Netz und die deutschen Vermittlungstellen. Muss aber schon seit Jahren an die Konkurrenz Leitungen vermieten.
Ein Router (Modem) ist ein Router (Modem). Die Leitung ist die Leitung. Der Provider ist nicht automatisch ausschlaggebend dafuer was fuer ein Router man hat. Das legt sich viel mehr daran fest ob ADSL oder VDSL oder Glasfaser oder Cable oder Mobilfunk oder Satellit.
Allerdings gibt es die Erscheinung, dass die Provider den Kunden meist ein Router (Modem) vorgeben, womit sich die meisten Kunden auch begnuegen. Nun ist es aber auch so, dass die Provider immer wieder mal mit neuen Routern (Modems) anruecken.
Es stellt sich doch eher die Frage, fuer welche Modelle von Routern (Modems) der Angriff bestimmt war und nicht fuer welchen Provider?
Was meine Theorie betrifft, so koennte es aber auch gewollt sein, dass der Angriff bei allen Routern (Modems) nicht wirklich funktionierten sollte. Weil nach meiner Theorie eben der Angriff nur ein Vorwand sein soll, um was politisches zu begruenden.