Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Spionagevorwürfe: Telefónica nennt…

Ich glaub denen ja nicht ...

  1. Thema

Neues Thema Ansicht wechseln


  1. Ich glaub denen ja nicht ...

    Autor: Richard Wahner 04.12.18 - 21:12

    Telefonica ist der anerkannteste, nicht-investierende Anbieter hierzulande. Qualitativ hochwertige Tests kosten eine Menge Geld, das geben die - glaube ich - nicht aus. Die warten einfach, dass die Telekom grün gibt und dann behaupten sie einfach dasselbe. Dabei hat auch die Telekom nie die Stelle gefunden, an der die NSA laut Snowdon-Papiere "Drin! :-)" war (oder ist). Klar, es war nur eine Skizze, aber dennoch:

    Ich habe ein wenig (wirklich nur ein wenig) Einblick darin, wie T-Systems testet. Denen ist bspw. der Umstand, dass eine Versionsnummer angehoben wird, zuweilen wichtiger als die Beseitigung eines Fehlers. Ein Format wie Bruce Schneier ist bei denen eher nicht an Bord. Wie gesagt, nur mein Eindruck.

  2. Re: Ich glaub denen ja nicht ...

    Autor: schnedan 04.12.18 - 23:07

    Dabei hat auch die Telekom nie die Stelle gefunden, an der die NSA laut Snowdon-Papiere "Drin! :-)" war (oder ist)

    --> https://de.wikipedia.org/wiki/Dagger_Complex
    --> einfach mal schauen wie weit es davon zum DECIX ist...

  3. Re: Ich glaub denen ja nicht ...

    Autor: mark.wolf 05.12.18 - 07:35

    T-Systems ist nicht Telekom. was Du zu T-Systems sagst, klingt glaubhaft, meine Erfahrungen decken sich.

    Natürlich haben ALLE Tk-Systeme Schnittstellen für "lawful" aber "privacy contrary" Abschnorcheln durch irgendwelche staatlichen Stellen. Ob das chinesische oder sonstige Systeme sind ist dabei wurscht. Und alle Systeme sammeln Informationen für die Entwickler, sonst wäre solch ein System gar nicht zu warten.

    Das die Chinesen bei Huawei Systemen Traffic oder Metadaten ausleiten, ist reine Phantasie. Es gibt nicht mal Indizien dafür, denn der Traffic müsste ja irgendwie zu den Chinesen kommen. Ein einfacher Telefonkanal reicht das bei weitem nicht aus.

  4. Re: Ich glaub denen ja nicht ...

    Autor: Sharra 05.12.18 - 07:37

    Nein der Telekom ist es natürlich niemals aufgefallen, dass Betriebsfremde Leute im Trenchcoat und Schlapphut einen Schlüssel zu einer Tür haben, die von sonst niemandem zu öffnen ist, nicht einmal von denen mit Generalschlüssel.

  5. Re: Ich glaub denen ja nicht ...

    Autor: Richard Wahner 05.12.18 - 21:58

    schnedan schrieb:

    >> Dabei hat auch die Telekom nie die Stelle gefunden, an der die NSA laut
    >> Snowdon-Papiere "Drin! :-)" war (oder ist)

    >[Dagger-Komplex]

    Ja, kenne ich. Mit dem DECIX hat das aber nichts zu tun, da hat sich die Telekom damals IIRC noch gar nicht beteiligt. Außerdem ist die Ausleitung von in-transit-Daten nicht dasselbe wie "Drin! :-)". Vermutet wurde damals, dass Juniper-Hardware manipuliert wurde - stand ja auch in dn Snowdon-Unterlagen - weshalb diese angeblich genau untersucht wurde.

    Wenn die Briten alles ausleiten, was über den Atlantik geht, dann sind sie nicht "drin", sondern schnüffeln draußen. Bei wirksamer Verschlüsselung bleiben sie dann auch draußen, obwohl sie natürlich immer noch das "Wer-mit-wem" analysieren können. Ich würde gerne wissen wollen, ob der Chipsatz meines Rechners Daten (unverschlüsselt natürlich) ausleitet. Denn wenn das so ist, braucht es keiner ungepatchten Sicherheitslücken mehr.

  6. Re: Ich glaub denen ja nicht ...

    Autor: Richard Wahner 05.12.18 - 22:16

    mark.wolf schrieb:

    > T-Systems ist nicht Telekom.

    T-Systems gehört jedoch der Telekom und natürlich ist T-Systems Auftragsnehmer der Telekom. Teilweise exklusiv, dann haben Leute von T-Systems exklusiven Zugang zu sicherheitsrelevanten Drahtkäfigen in den RZ der Telekom.

    > was Du zu T-Systems sagst, klingt glaubhaft,
    > meine Erfahrungen decken sich.

    Wobei ich die, zu denen ich Kontakt habe, verstehe. Sie dürfen keinen Patch ausrollen, der nicht ein halbes Mannjahr geprüft wurde. Dann wollen die Patches haben, die "nicht erkennbar" sind, also in der Versionsnummer bis auf's letzte Jota der ungepatchten Version entsprechen. "Gebt uns den Patch, aber sagt bloß (per Versionsnummer) nicht, dass es ein Patch ist!"

    > Natürlich haben ALLE Tk-Systeme Schnittstellen für "lawful" aber "privacy
    > contrary" Abschnorcheln durch irgendwelche staatlichen Stellen. Ob das
    > chinesische oder sonstige Systeme sind ist dabei wurscht. Und alle Systeme
    > sammeln Informationen für die Entwickler, sonst wäre solch ein System gar
    > nicht zu warten.

    Ja, natürlich. Ausleitungen zum Abhören sind auch bei uns vorgeschrieben. Das nützt allerdings wenig, wenn Ende zu Ende verschlüsselt wird und die beide Enden vermögen, ihre Schlüssel zu schützen.

    > Das die Chinesen bei Huawei Systemen Traffic oder Metadaten ausleiten, ist
    > reine Phantasie. Es gibt nicht mal Indizien dafür, denn der Traffic müsste
    > ja irgendwie zu den Chinesen kommen. Ein einfacher Telefonkanal reicht das
    > bei weitem nicht aus.

    Versteckte Hintertüren, die erst durch das serielle Antriggern von drei bis vier Ports aufgehen, können im Bedarfsfall (Krieg?) geöffnet werden. Sie könnten dann einfach "interessante Adressen" umleiten und anstelle eines Updates einer Schutzsoftware eben etwas anderes auf den Endgeräten platzieren. (Denk Dir was aus, meine Fantasie reicht nicht hin.)

  7. Re: Ich glaub denen ja nicht ...

    Autor: schnedan 06.12.18 - 20:34

    Ausleiten ist easy! die größten Peering Partner am DECIX sind amerikanische Unternehmen wie L3... oder als "Partner" des BND

    Bis eine unabhängige Kontrolle das Gegenteil glaubhaft fest stellt würde ich nix anderes glauben

  8. Re: Ich glaub denen ja nicht ...

    Autor: Richard Wahner 06.12.18 - 23:44

    schnedan schrieb:

    > Ausleiten ist easy!

    Das weiß ich, das ist aber nicht das Thema. (Jedenfalls nicht für mich.) Wenn ich es schaffe, meinen Traffic wirksam zu verschlüsseln, ist dieses Thema sogar ziemlich uninteressant, was die Inhalte angeht. (Liest Du eigentlich die Antworten auf Deine Postings?)

    > Bis eine unabhängige Kontrolle das Gegenteil glaubhaft fest stellt würde
    > ich nix anderes glauben

    Ausleitung von Netzwerkverkehr lässt sich nur schwer nachweisen, daher würde ich auch einer "unabhängigen Kontrolle" (durch den TÜV Saarland, wa?) nicht vertrauen. Ausleitung nehme ich als gegeben hin, dagegen kann man sich schützen. Nicht schützen kann ich mich gegen manipulierte Chipsätze. Oder hast Du, schneidiger Schnedan, da etwa eine Idee? ;-)

  9. Re: Ich glaub denen ja nicht ...

    Autor: Sharra 07.12.18 - 06:49

    Er bricht alle paar Monate bei Intel ein, klaut die Designzeichnungen der neusten i7 Generation, und bestellt dann bei Reichelt einen Sack Transistoren...

  10. Re: Ich glaub denen ja nicht ...

    Autor: schnedan 12.12.18 - 17:23

    ja ich lese die Antworten,

    nur noch mal zum Verständnis: Wenn ich bei z.B. L3 einen Port bekomme wo die mir den Traffic duplizieren, brauche ich keine manipulierte HW... das hat die NSA doch gar nicht nötig. Und die Verschlüsselung brechen die zur Not... ich schätze die Kappa haben sie für das "Nötigste"

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Information und Technik Nordrhein-Westfalen (IT.NRW), Düsseldorf
  2. Protection One GmbH, Meerbusch
  3. ekom21 - KGRZ Hessen, Darmstadt, Gießen, Kassel
  4. AKDB, München

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 17,49€
  2. (-10%) 26,99€
  3. 64,99€ (Release am 25. Oktober)
  4. 16,49€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Indiegames-Rundschau: Killer trifft Gans
Indiegames-Rundschau
Killer trifft Gans

John Wick Hex ist ein gelungenes Spiel zum Film, die böse Gans sorgt in Untitled Goose Game für Begeisterung und in Noita wird jeder Pixel simuliert: Die Indiegames des Monats sind abwechslungsreich und hochwertig wie selten zuvor.
Von Rainer Sigl

  1. Indiegames-Rundschau Überleben im Dschungel und tausend Tode im Dunkeln
  2. Indiegames-Rundschau Epische ASCII-Abenteuer und erlebnishungrige Astronauten
  3. Indiegames-Rundschau Von Bananen und Astronauten

Funkstandards: Womit funkt das smarte Heim?
Funkstandards
Womit funkt das smarte Heim?

Ob Wohnung oder Haus: Smart soll es bitte sein. Und wenn das nicht von Anfang an klappt, soll die Nachrüstung zum Smart Home so wenig aufwendig wie möglich sein. Dafür kommen vor allem Funklösungen infrage, wir stellen die gebräuchlichsten vor.
Von Jan Rähm

  1. Local Home SDK Google bietet SDK für Smarthomesteuerung im lokalen Netzwerk
  2. GE Smarte Lampe mit 11- bis 13-stufigem Resetverfahren
  3. IoT Smart Homes ohne Internet, geht das? Ja!

Star Wars Jedi Fallen Order: Mächtige und nicht so mächtige Besonderheiten
Star Wars Jedi Fallen Order
Mächtige und nicht so mächtige Besonderheiten

Ein Roboter mit Schublade im Kopf, das Lichtschwert als Multifunktionswerkzeug und ein sehr spezielles System zum Wiederbeleben: Golem.de stellt zehn ungewöhnliche Elemente von Star Wars Jedi Fallen Order vor.


    1. X-Pro 3: Neue Fujifilm-Kamera hat Hybridsucher und zwei Displays
      X-Pro 3
      Neue Fujifilm-Kamera hat Hybridsucher und zwei Displays

      Mit der neuen X-Pro 3 setzt Fujifilm wieder auf Retro-Look, seinen X-Trans-2-Sensor und clevere Hardware-Funktionen: Der Sucher ist wahlweise ein hochauflösendes OLED-Display oder ein herkömmlicher optischer Sucher, auf der Rückseite ist ein kleiner Zusatzbildschirm eingebaut.

    2. Elektroauto: Mazda MX-30 öffnet Türen wie der BMW i3
      Elektroauto
      Mazda MX-30 öffnet Türen wie der BMW i3

      Der erste Elektroauto von Mazda ist ein schicker Crossover-SUV mit umfangreicher Ausstattung. Doch bei Reichweite und Ladeleistung hinkt der MX-30 der Konkurrenz hinterher.

    3. Terminator: Dark Fate: Die einzig wahre Fortsetzung eines Klassikers?
      Terminator: Dark Fate
      Die einzig wahre Fortsetzung eines Klassikers?

      Terminator: Dark Fate ist das direkte Sequel zu James Camerons Terminator 2. Es ist der sechste Film der Reihe, geriert sich aber als dritter Teil. Alle Filme, die nach 1991 kamen, werden geflissentlich ignoriert.


    1. 12:35

    2. 12:20

    3. 12:03

    4. 11:58

    5. 11:30

    6. 11:17

    7. 11:02

    8. 10:47