Interessant zu wissen ist auch, dass die Teile zwar unter Linux laufen, aber seitens der Telekom voellig dichtgemacht wurden. Also mal eben mit SSH die Log-Files ansehen wird nichts. Support gibt es zudem nur von der Telekom weil OEM Produkt und Firmware-Updates gibt es auch nur dort.
Wer ist denn tatsächlich für die Firmware der Geräte zuständig?
Ist das wie bei AVM eine Auftragsarbeit von Zyxel für die Telekom und alles ist "fertig" bei der Auslieferung (inkl. Branding/Übersetzungen/Layout) oder bastelt die Telekom da tatsächlich selbst dran herum?
Läßt sich eine originale Firmware von Zyxel auf den Geräten verwenden anstelle der Telekom-Version? Das liest sich bei Dir ja eher nicht so ... wenn es Firmware-Updates nur bei der Telekom gibt.
Sollte also tatsächlich die Telekom der "Herausgeber" der Firmware sein, müßte man eben mal auf die GPLv2 verweisen und das, was die Telekom auf ihrer Download-Seite als "Quellcode (GPL) für den Speedlink 5501/6501" ansieht - es ist nur der Text der GPLv2, da ist von "Quellcode" im Sinne der Lizenz nicht eine Zeile zu sehen - etwas genauer hinterfragen. Wenn da dann wieder Zyxel selbst (
[email protected]) als Quelle benannt wird, dann muß eben mal ein Besitzer so eines Gerätes sich dorthin wenden. Können die Zyxel-Leute so eine Forderung nicht erfüllen, weil die Telekom selbst Anpassungen vornimmt, muß die Telekom eben selbst liefern. Erst wenn die sich weigert, kann man weiter überlegen ...
Das muß man Dir aber sicherlich nicht erklären ... insofern wäre es schon interessant, was Du neben der o.a. Feststellung in diesem Kontext denn schon unternommen hast, um zu "Deinem Recht" zu gelangen bzw. die Wahrung der Rechte der Autoren der verwendeten Komponenten durch den Hersteller oder die Telekom sicherzustellen. Das kann ja nur jemand machen, der ein Ergebnis auf Basis solcher Komponenten auch benutzen darf/soll, weil er z.B. ein Gerät mit einer solchen Firmware erworben hat.
Sorry, aber das auch nur mal so zur Nachfrage ... ich kann mir zwar tatsächlich eine Signatur der Firmware seitens der Telekom vorstellen, aber wenn ich dann lese, daß da "u-boot-git" mit einiger Wahrscheinlichkeit als Bootloader verwendet wird, kann ich eigentlich nur noch an einen "symbolischen Schutz" des gesamten Gerätes glauben, weil sich auf "offiziellem Weg" keine andere Firmware installieren läßt.
Alles andere dürfte sehr schwer zu vermitteln sein, insbesondere warum dann dem Benutzer das eigene Modifizieren der GPLv2-Komponenten im Gerät verwehrt wird, wenn es keine andere Firmware akzeptiert.
Wenn die Telekom sich auf den Standpunkt stellen sollte, das wäre kein Lizenzverstoß, dann kann man immer noch darüber diskutieren ... aber erst einmal die Unmöglichkeit des Austauschs von Komponenten zu "glauben", ohne es vorher zu versuchen, ist für mich die falsche Herangehensweise; da erfüllt dann auch eine "Marketing-Aussage": "Die (richtige) Firmware kriegen Sie nur bei uns." ihre "abschreckende Wirkung". Das mag für den Normalnutzer gelten, der ist aber auch nicht an den Quellen und an den Zusammenhängen von freier Software und entsprechenden Lizenzen interessiert.
Sollte da tatsächlich der Update-Prozess (ohne Ausweichmöglichkeit) über Signaturen abgesichert sein, würde ich glatt hingehen und der Telekom im Stundentakt meine eigenen Werke für den Router mit der netten Bitte, diese doch mit der für das Ersetzen der GPL-Komponenten erforderlichen Signatur zu versehen, präsentieren. Aber selbst das dürfte (auch wenn es normaler Entwicklungsprozess wäre, daß man iterativ Änderungen vornimmt) nach dem ersten erfolgreichen Update mit einer eigenen Version eher unnötig sein, da man dort ja dann alternative Update-Möglichkeiten auch ohne solche Signaturen einbauen kann.
Der Inhalt der Firmware dürfte jedenfalls nicht allzu schwer zu untersuchen sein ... schon die schnelle Suche in dem auf der Telekom-Seite angebotenen Firmware-File findet darin etwas (bei Offset 0x1b2342, als "platformfs" auch im Kopf der Datei zu finden), was für mich wie ein SquashFS-Superblock (V4, vermutlich unkomprimiert) aussieht, mit 1183 Inodes, erstellt am 09.04.2015 17:22:12. Es dürfte also wahrscheinlich kein größeres Problem sein, das dort enthaltene Filesystem zu extrahieren und darin dann einfach einmal zu überprüfen, warum denn das Gerät am Ende tatsächlich "verriegelt" ist und keine andere Firmware akzeptieren will bzw. wie so ein Update-Vorgang überhaupt abläuft. Da dann eine Lücke zu finden, wäre dann die nächste Aufgabe ... aber ich glaube auch fast nicht daran, daß einem da tatsächlich ernsthaft Steine in den Weg gelegt werden, denn das sieht alles ziemlich offen und nach "Klartext" aus, da ist von der üblichen Verschleierung bei abgeriegelten Geräten erst einmal nichts zu finden. Es sollte max. 30 Minuten dauern, so ein Firmware-Image erst einmal in seine Bestandteile (1x Kernel + 3x Filesystem, wenn ich das auf Anhieb richtig gesehen haben sollte) zu zerlegen, notfalls manuell, wenn es keine passenden Tools geben sollte.
Da gibt es also vielleicht keinen "offiziellen" SSH- oder Telnet-Zugang, aber sich einen zu schaffen, dürfte nicht allzu schwer sein.
Vielleicht habe ich Dich ja auch komplett falsch verstanden ... aber z.B. von einem Apple-Gerät und einer Notwendigkeit zum "Jailbreak" dürfte das noch sehr sehr weit entfernt sein und die Telekom hat da wohl nicht wirklich "die Hand drauf".
Das ist halt ein Linux-basierter Router ohne offensichtliche und "offizielle" Möglichkeit für den Benutzer, auf eine Kommandozeile auf dem Gerät zuzugreifen (die AVM-DOCSIS-Modelle sind genau so, da wird das ja auch nicht gerade aktiv kommuniziert, daß sämtliche Tipps & Tricks aus Zeitschriften usw. erst einmal nur Makulatur sind) - das schließt den Zugriff durch interessierte Besitzer aber nur sehr selten wirklich aus.
Wenn solche Firmware keine Lücken hätte ... aber das ist so utopisch, daß sich die Diskussion dieses Themas eigentlich nicht lohnt.