Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Spionagevorwürfe: Telefónica nennt…

Ich glaub denen ja nicht ...

  1. Thema

Neues Thema Ansicht wechseln


  1. Ich glaub denen ja nicht ...

    Autor: Richard Wahner 04.12.18 - 21:12

    Telefonica ist der anerkannteste, nicht-investierende Anbieter hierzulande. Qualitativ hochwertige Tests kosten eine Menge Geld, das geben die - glaube ich - nicht aus. Die warten einfach, dass die Telekom grün gibt und dann behaupten sie einfach dasselbe. Dabei hat auch die Telekom nie die Stelle gefunden, an der die NSA laut Snowdon-Papiere "Drin! :-)" war (oder ist). Klar, es war nur eine Skizze, aber dennoch:

    Ich habe ein wenig (wirklich nur ein wenig) Einblick darin, wie T-Systems testet. Denen ist bspw. der Umstand, dass eine Versionsnummer angehoben wird, zuweilen wichtiger als die Beseitigung eines Fehlers. Ein Format wie Bruce Schneier ist bei denen eher nicht an Bord. Wie gesagt, nur mein Eindruck.

  2. Re: Ich glaub denen ja nicht ...

    Autor: schnedan 04.12.18 - 23:07

    Dabei hat auch die Telekom nie die Stelle gefunden, an der die NSA laut Snowdon-Papiere "Drin! :-)" war (oder ist)

    --> https://de.wikipedia.org/wiki/Dagger_Complex
    --> einfach mal schauen wie weit es davon zum DECIX ist...

  3. Re: Ich glaub denen ja nicht ...

    Autor: mark.wolf 05.12.18 - 07:35

    T-Systems ist nicht Telekom. was Du zu T-Systems sagst, klingt glaubhaft, meine Erfahrungen decken sich.

    Natürlich haben ALLE Tk-Systeme Schnittstellen für "lawful" aber "privacy contrary" Abschnorcheln durch irgendwelche staatlichen Stellen. Ob das chinesische oder sonstige Systeme sind ist dabei wurscht. Und alle Systeme sammeln Informationen für die Entwickler, sonst wäre solch ein System gar nicht zu warten.

    Das die Chinesen bei Huawei Systemen Traffic oder Metadaten ausleiten, ist reine Phantasie. Es gibt nicht mal Indizien dafür, denn der Traffic müsste ja irgendwie zu den Chinesen kommen. Ein einfacher Telefonkanal reicht das bei weitem nicht aus.

  4. Re: Ich glaub denen ja nicht ...

    Autor: Sharra 05.12.18 - 07:37

    Nein der Telekom ist es natürlich niemals aufgefallen, dass Betriebsfremde Leute im Trenchcoat und Schlapphut einen Schlüssel zu einer Tür haben, die von sonst niemandem zu öffnen ist, nicht einmal von denen mit Generalschlüssel.

  5. Re: Ich glaub denen ja nicht ...

    Autor: Richard Wahner 05.12.18 - 21:58

    schnedan schrieb:

    >> Dabei hat auch die Telekom nie die Stelle gefunden, an der die NSA laut
    >> Snowdon-Papiere "Drin! :-)" war (oder ist)

    >[Dagger-Komplex]

    Ja, kenne ich. Mit dem DECIX hat das aber nichts zu tun, da hat sich die Telekom damals IIRC noch gar nicht beteiligt. Außerdem ist die Ausleitung von in-transit-Daten nicht dasselbe wie "Drin! :-)". Vermutet wurde damals, dass Juniper-Hardware manipuliert wurde - stand ja auch in dn Snowdon-Unterlagen - weshalb diese angeblich genau untersucht wurde.

    Wenn die Briten alles ausleiten, was über den Atlantik geht, dann sind sie nicht "drin", sondern schnüffeln draußen. Bei wirksamer Verschlüsselung bleiben sie dann auch draußen, obwohl sie natürlich immer noch das "Wer-mit-wem" analysieren können. Ich würde gerne wissen wollen, ob der Chipsatz meines Rechners Daten (unverschlüsselt natürlich) ausleitet. Denn wenn das so ist, braucht es keiner ungepatchten Sicherheitslücken mehr.

  6. Re: Ich glaub denen ja nicht ...

    Autor: Richard Wahner 05.12.18 - 22:16

    mark.wolf schrieb:

    > T-Systems ist nicht Telekom.

    T-Systems gehört jedoch der Telekom und natürlich ist T-Systems Auftragsnehmer der Telekom. Teilweise exklusiv, dann haben Leute von T-Systems exklusiven Zugang zu sicherheitsrelevanten Drahtkäfigen in den RZ der Telekom.

    > was Du zu T-Systems sagst, klingt glaubhaft,
    > meine Erfahrungen decken sich.

    Wobei ich die, zu denen ich Kontakt habe, verstehe. Sie dürfen keinen Patch ausrollen, der nicht ein halbes Mannjahr geprüft wurde. Dann wollen die Patches haben, die "nicht erkennbar" sind, also in der Versionsnummer bis auf's letzte Jota der ungepatchten Version entsprechen. "Gebt uns den Patch, aber sagt bloß (per Versionsnummer) nicht, dass es ein Patch ist!"

    > Natürlich haben ALLE Tk-Systeme Schnittstellen für "lawful" aber "privacy
    > contrary" Abschnorcheln durch irgendwelche staatlichen Stellen. Ob das
    > chinesische oder sonstige Systeme sind ist dabei wurscht. Und alle Systeme
    > sammeln Informationen für die Entwickler, sonst wäre solch ein System gar
    > nicht zu warten.

    Ja, natürlich. Ausleitungen zum Abhören sind auch bei uns vorgeschrieben. Das nützt allerdings wenig, wenn Ende zu Ende verschlüsselt wird und die beide Enden vermögen, ihre Schlüssel zu schützen.

    > Das die Chinesen bei Huawei Systemen Traffic oder Metadaten ausleiten, ist
    > reine Phantasie. Es gibt nicht mal Indizien dafür, denn der Traffic müsste
    > ja irgendwie zu den Chinesen kommen. Ein einfacher Telefonkanal reicht das
    > bei weitem nicht aus.

    Versteckte Hintertüren, die erst durch das serielle Antriggern von drei bis vier Ports aufgehen, können im Bedarfsfall (Krieg?) geöffnet werden. Sie könnten dann einfach "interessante Adressen" umleiten und anstelle eines Updates einer Schutzsoftware eben etwas anderes auf den Endgeräten platzieren. (Denk Dir was aus, meine Fantasie reicht nicht hin.)

  7. Re: Ich glaub denen ja nicht ...

    Autor: schnedan 06.12.18 - 20:34

    Ausleiten ist easy! die größten Peering Partner am DECIX sind amerikanische Unternehmen wie L3... oder als "Partner" des BND

    Bis eine unabhängige Kontrolle das Gegenteil glaubhaft fest stellt würde ich nix anderes glauben

  8. Re: Ich glaub denen ja nicht ...

    Autor: Richard Wahner 06.12.18 - 23:44

    schnedan schrieb:

    > Ausleiten ist easy!

    Das weiß ich, das ist aber nicht das Thema. (Jedenfalls nicht für mich.) Wenn ich es schaffe, meinen Traffic wirksam zu verschlüsseln, ist dieses Thema sogar ziemlich uninteressant, was die Inhalte angeht. (Liest Du eigentlich die Antworten auf Deine Postings?)

    > Bis eine unabhängige Kontrolle das Gegenteil glaubhaft fest stellt würde
    > ich nix anderes glauben

    Ausleitung von Netzwerkverkehr lässt sich nur schwer nachweisen, daher würde ich auch einer "unabhängigen Kontrolle" (durch den TÜV Saarland, wa?) nicht vertrauen. Ausleitung nehme ich als gegeben hin, dagegen kann man sich schützen. Nicht schützen kann ich mich gegen manipulierte Chipsätze. Oder hast Du, schneidiger Schnedan, da etwa eine Idee? ;-)

  9. Re: Ich glaub denen ja nicht ...

    Autor: Sharra 07.12.18 - 06:49

    Er bricht alle paar Monate bei Intel ein, klaut die Designzeichnungen der neusten i7 Generation, und bestellt dann bei Reichelt einen Sack Transistoren...

  10. Re: Ich glaub denen ja nicht ...

    Autor: schnedan 12.12.18 - 17:23

    ja ich lese die Antworten,

    nur noch mal zum Verständnis: Wenn ich bei z.B. L3 einen Port bekomme wo die mir den Traffic duplizieren, brauche ich keine manipulierte HW... das hat die NSA doch gar nicht nötig. Und die Verschlüsselung brechen die zur Not... ich schätze die Kappa haben sie für das "Nötigste"

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. VNR Verlag für die Deutsche Wirtschaft AG, Bonn
  2. Amt für Statistik Berlin-Brandenburg, Potsdam
  3. SEW-EURODRIVE GmbH & Co KG, Bruchsal
  4. CodeCamp:N GmbH, Nürnberg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 3,99€ statt 19,99€
  2. 3,99€
  3. 19,95€
  4. (-78%) 1,11€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Bug Bounty Hunter: Mit Hacker 101-Tutorials zum Millionär
Bug Bounty Hunter
Mit "Hacker 101"-Tutorials zum Millionär

Santiago Lopez hat sich als Junge selbst das Hacken beigebracht und spürt Sicherheitslücken in der Software von Unternehmen auf. Gerade hat er damit seine erste Million verdient. Im Interview mit Golem.de erzählt er von seinem Alltag.
Ein Interview von Maja Hoock

  1. White Hat Hacking In unter zwei Stunden in Universitätsnetzwerke gelangen

Bundestagsanhörung: Beim NetzDG drohen erste Bußgelder
Bundestagsanhörung
Beim NetzDG drohen erste Bußgelder

Aufgrund des Netzwerkdurchsetzungsgesetzes laufen mittlerweile über 70 Verfahren gegen Betreiber sozialer Netzwerke. Das erklärte der zuständige Behördenchef bei einer Anhörung im Bundestag. Die Regeln gegen Hass und Hetze auf Facebook & Co. entzweien nach wie vor die Expertenwelt.
Ein Bericht von Justus Staufburg

  1. NetzDG Grüne halten Löschberichte für "trügerisch unspektakulär"
  2. NetzDG Justizministerium sieht Gesetz gegen Hass im Netz als Erfolg
  3. Virtuelles Hausrecht Facebook muss beim Löschen Meinungsfreiheit beachten

Motorola One Vision im Hands on: Smartphone mit 48-Megapixel-Kamera für 300 Euro
Motorola One Vision im Hands on
Smartphone mit 48-Megapixel-Kamera für 300 Euro

Motorola bringt ein weiteres Android-One-Smartphone auf den Markt. Die Neuvorstellung verwendet viel Samsung-Technik und hat ein sehr schmales Display. Die technischen Daten sind für diese Preisklasse vielversprechend.
Ein Hands on von Ingo Pakalski

  1. Moto G7 Power Lenovos neues Motorola-Smartphone hat einen großen Akku
  2. Smartphones Lenovo leakt neue Moto-G7-Serie

  1. Europawahlen: Schwere Verluste für Union und SPD, hohe Gewinne für Grüne
    Europawahlen
    Schwere Verluste für Union und SPD, hohe Gewinne für Grüne

    Bei der Europawahl 2019 haben die Regierungsparteien Union und SPD historisch schlecht abgeschnitten. Besonders profitieren konnten die Grünen. Während die Piraten viele Stimmen verloren, legte eine andere Kleinstpartei besonders stark zu.

  2. Briefe und Pakete: Bundesregierung will Rechte von Postkunden stärken
    Briefe und Pakete
    Bundesregierung will Rechte von Postkunden stärken

    Aufgrund gestiegener Beschwerden über Mängel bei der Post- und Paketzustellung will das Bundeswirtschaftsministerium die Rechte von Postkunden stärken. Dabei geht es auch um die Frage von Sanktionsmöglichkeiten.

  3. Vodafone: Red-Tarife erhalten mehr Datenvolumen und werden teurer
    Vodafone
    Red-Tarife erhalten mehr Datenvolumen und werden teurer

    Vodafone bietet veränderte Red-Tarife. Bei vier der fünf verfügbaren Tarife erhöht sich das ungedrosselte Datenvolumen. Dafür steigen auch die Preise.


  1. 20:12

  2. 11:31

  3. 11:17

  4. 10:57

  5. 13:20

  6. 12:11

  7. 11:40

  8. 11:11