TR069, Voratsdatenspeicherung, Onlinedurchsuchungen, Überwachungsstaat?

Phedra

Neuer User
Mitglied seit
5 Mai 2007
Beiträge
64
Punkte für Reaktionen
0
Punkte
0
[Edit frank_m24: Abgetrennt von hier: http://www.ip-phone-forum.de/showthread.php?t=172483]

Hallo,

mir ist nicht klar warum alle so ein Problem mit der Fernkonfiguraion der Box haben.

1&1 kann alle Daten die über die "Leitung" gehen incl. aller telefonate überwachen.
Viele legen in Ihrem Onlinespeicher ihre persönlichen Daten ab und wer kann da wohl noch darauf zugreifen ?

Glaubt ihr wirklich 1&1 hätte Interesse an eurer Box herumzuspielen?

Gruß Phedra
 
Glaubt ihr wirklich 1&1 hätte Interesse an eurer Box herumzuspielen?...
Nein, aber da die Terroristen immer so nerven, in der S-Bahn muss man erst die Bomben beiseite räumen, um in die Tür zu kommen, der olle Bombengürtel trägt so auf, man hat neben so einem Terroristen garkeinen Platz mehr u.s.w., werden wir von Schäubleschen Sicherheitsbeamten geschützt. In der S-Bahn kann ich damit leben, aber zu Hause sorge ich allein für meine Sicherheit und lasse mir die Fritte von der Geheimen Staatspolizei nicht aus der Ferne aufbohren. Wenn, dann sollen die mal schön selber herkommen.
Gruß und sorry fürs OT (ne, ist leider ernst!)
Michael
 

Anhänge

  • vdsprotest2009_preview.jpg
    vdsprotest2009_preview.jpg
    33.9 KB · Aufrufe: 58
Hallo Superpapa,

Du hast recht, aber ich denke der Weg in die Box ist gar nicht nötig um den Mail oder Telefondatenverkehr abzuhören.

Gruß an den BND.

Gruß Phedra
 
Hallo,

1&1 kann alle Daten die über die "Leitung" gehen incl. aller telefonate überwachen.
Nein, wie kommst du denn da drauf? Das geht natürlich nicht. VoIP z.B. ist eine Peer-to-Peer Kommunikation. Die Audio-Daten kommen an keinem einzigen 1&1 System vorbei. Genau so verhält es sich mit Downloads oder Webseiten, die ihr besucht habt. 1&1 bekommt davon nichts mit. Die gehen von eurem Rechner direkt über die Router zum Server bzw. zurück.

Aber das ist hier in diesem Thread stark offtopic. Zu TR069 haben wir bereits genug andere Diskussionen, das muss nicht hier sein.
 
Sorry offtopic war nicht mein Ziel, bin wohl vom Thema abgekommen.

Zurück zum Thema.

In meinem Bekanntenkreis betreue ich (leider) mehrere DSL Anschlüsse von verschiedenen ISP´s und ich denke für die meisten unbedarften Anwender ist die nutzung des Startcodes eine wunderbare sache.

Ich kenne unzählige beispiele wie: "mein Telefon geht nicht, Internet geht nicht" und die passende Aussage dazu ist "ich habe nichts gemacht, nur mal in das Routermenue reingeschaut".


Meine Schwiegereltern haben sich mit 69/73 Jahren einen Komplettanschluss zugelegt, die könnten nicht einmal den Startcode eingeben. Früher kam der T-Com Techniker hat alles eingerichtet und alles war in Butter. Allerdings auch ohne Routermenue und spielen an den Stellschrauben der Konfiguration durch den Kunden. Es war wie es der Techniker gemacht hat nichteinmal ein Telefon hatte einen Stecker.

Heute schreit alles nach billig, geht zu irgendeinem Provider hauptsache billg und beschwert sich anschliessend über die Servicewüste. Leider geht billig und Service zusammen nicht.

Nein ich arbeite nicht bei der T-Com bekomme keine Provision und bin froh einen "billigen" Komplettanschluss zu haben.

Gruß Phedra
 
VoIP z.B. ist eine Peer-to-Peer Kommunikation. Die Audio-Daten kommen an keinem einzigen 1&1 System vorbei.

Beim Verbindungsaufbau fragt der Anrufende (die FBF) aber beim 1&1 Server nach der IP des Anzurufenden. Wenn dort eine IP von einem BND Rechner zurück gegeben wird und dieser BND Rechner nimmt die Verbindung zum Angerufenen auf, so ist es für den BND super einfach die VoIP Gespräche mitzuschneiden. Das alles kann vollautomatisiert passieren. Kein Techniker muss isch mehr auf eine CuDA aufschalten.

Genau so verhält es sich mit Downloads oder Webseiten, die ihr besucht habt. 1&1 bekommt davon nichts mit. Die gehen von eurem Rechner direkt über die Router zum Server bzw. zurück.

Das muss so aber nicht sein. Wenn Du auf dem Provider Router ein VPN einrichtest, der allen Traffic, der Deinen Anschluss betrifft, in das VPN umleitet, dann kann an einem beliebigen Ort das VPN aus dem Provider-Netz (am BND Anschluss) ausgekoppelN. Dort kann mit geeigneter Hardware die IP und Datenüberwachung erfolgen. Nach Einrichtung eines VPN dauert die Konfigurationszeit ca. 30 Sekunden :-(
Man nutzt dieses Verfahren um DOS Attaken auf Firmenanschlüsse zu unterbinden, also im Sinne des Kunden (der Kunde kann das bestellen und muss es dann bezahlen). Dabei wird auf dem zwischengeschalteten PC (oben BND Rechner genannt) DOS typischer Traffic verworfen.
Heutzutage ist eine Überwachung der Internet User sehr einfach möglich. Ich warte nur noch darauf, dass das verschlüsseln von Daten unter Strafe gestellt wird. Dann braucht man nur noch alle Anschlüsse überwachen ob verschlüsselter Traffic gesendet wird (wie das blitzen auf der Straße) und man kann dank der IP vollautomatisch Bußgelder erheben. Bei nicht zahlen oder bei weiterer Verschlüsselung wird der CIA informiert und irgendwann bekommt man ein Ticket nach Cuba - Guantanamo.

Aber das ist hier in diesem Thread stark offtopic.
 
Hallo,

Beim Verbindungsaufbau fragt der Anrufende (die FBF) aber beim 1&1 Server nach der IP des Anzurufenden. Wenn dort eine IP von einem BND Rechner zurück gegeben wird und dieser BND Rechner nimmt die Verbindung zum Angerufenen auf, so ist es für den BND super einfach die VoIP Gespräche mitzuschneiden. Das alles kann vollautomatisiert passieren. Kein Techniker muss isch mehr auf eine CuDA aufschalten.
Und das BND hat eine 12.000.000 GBit/s Anbindung, um all den Traffic überwachen und analysieren zu können? Klingt logisch.
Und die SIP Signalisierung? Codec Aushandlung? Nimmt das BND den beteiligten Gesprächspartnern auch ab?
Das hier so oft von Sprache in einer Richtung berichtet wird, liegt dann auch wohl am BND? Hat ein böser Mitarbeiter die Sprache einfach weggehört?

Das muss so aber nicht sein. Wenn Du auf dem Provider Router ein VPN einrichtest, der allen Traffic, der Deinen Anschluss betrifft, in das VPN umleitet, dann kann an einem beliebigen Ort das VPN aus dem Provider-Netz (am BND Anschluss) ausgekoppelN.
Das ich aber nur Bruchteile von Sekunden brauche, um mit einem Trivialtool wie traceroute sowas herauszufinden, spielt keine Rolle?

Dort kann mit geeigneter Hardware die IP und Datenüberwachung erfolgen.
Und das SSL eine Ende-zu-Ende Verschlüsselung bietet, so dass der mitgesniffte Traffic vom BND gar nicht gelesen werden kann, ist auch irrelevant?
Was passiert, wenn ich einen Proxy benutze?

Nach Einrichtung eines VPN dauert die Konfigurationszeit ca. 30 Sekunden :-(
Tut mir leid, aber den Satz verstehe ich in dem Zusammenhang nicht.

Man nutzt dieses Verfahren um DOS Attaken auf Firmenanschlüsse zu unterbinden, also im Sinne des Kunden (der Kunde kann das bestellen und muss es dann bezahlen).
Was? Die Überwachung durch den BND? Das ist gemein. Da zahle ich schon für den DSL Anschluss, und jetzt auch für die Überwachung? Nee, das Geld lasse ich zurückbuchen!

Dabei wird auf dem zwischengeschalteten PC (oben BND Rechner genannt) DOS typischer Traffic verworfen.
Was ist denn DOS typischer Traffic? Wie erkenne ich den denn? Und wenn ich ihn so einfach erkennen kann, warum sind dann immer noch so viele DOS Attacken erfolgreich?

Dann braucht man nur noch alle Anschlüsse überwachen ob verschlüsselter Traffic gesendet wird (wie das blitzen auf der Straße) und man kann dank der IP vollautomatisch Bußgelder erheben.
Und wie findet man das raus, ob Datenverkehr verschlüsselt ist?

Bei nicht zahlen oder bei weiterer Verschlüsselung wird der CIA informiert und irgendwann bekommt man ein Ticket nach Cuba - Guantanamo.
Lass es mich so sagen: Wenn du tatsächlich eines Tages dahin musst, weil jemand festgestellt hat, dass du an deinem Anschluss unerlaubt Daten verschlüsselt hast, dann hast du das auch verdient. Da bin ich mir ganz sicher.
 
Hallo Frank,

würde ich gutfinden.

Aber ich denke jeder hat seine Meinung und wird nicht davon abgehen wollen.

Aber die Disskussion wäre sicher interessant.

Gruß Phedra
 
Von USA lernen?????

....Lass es mich so sagen: Wenn du tatsächlich eines Tages dahin musst, weil jemand festgestellt hat, dass du an deinem Anschluss unerlaubt Daten verschlüsselt hast, dann hast du das auch verdient. Da bin ich mir ganz sicher.
Widerspruch, Euer Ehren!
Niemand hat Guantanamo verdient!
Wir leben (noch?) in einem Rechtsstaat - Jeder hat das Recht auf einen fairen Prozess. Wer nicht rechtsstaatlich verurteilbar ist, ist unschuldig! Die Meinung ist da absolut uninteressant. nur echte Fakten zählen. Dass man mit einer gewissen Paranoia davon ausgehen kann, dass unliebsamen (Terroristen, Pädophilen) auch etwas untergeschoben werden kann, ist sicherlich nicht abwegig. In der Öffentlichkeit einem Widerständler Kinderpornobesitz/Filesharing anzudichten, macht den automatisch unglaubwürdig - oder warum werden in aller Eile Überwachungsgesetze gemacht - hat die Regierung Angst vorm Volk? Warum wird Kipo plötzlich zum Thema - haben wir neue Moralvorstellungen? Damit wird keinem Kind geholfen.
Man sollte auch nicht vergessen, dass unsere Überwacher auch nur Menschen sind - ihre Kriminalitätsrate ist leider nicht vom Durchschnitt abweichend. Wenn der Jagdtrieb einmal einsetzt.... Das kann man schön bei Verkehrsüberwachungen beobachten - egal wie unsinnig ne Begrenzung ist, da wird überwacht und kassiert.

Wir sollten als Mitglieder eines recht stark beachteten technischen Forums nicht die Augen vor solchen Tatsachen verschließen und auch darauf achten, dass unsere Hardware (vor wem auch immer) sicher ist.

Wenn TR069 abschalten hilft - warum nicht.
IP-Telefonate direkt von Box zu Box, ohne Provider, sollten doch recht sicher sein. Das alle Provider sicherlich Mithörmöglichkeiten vorhalten müssen, davon bin ich überzeugt. Da spielt der Unterschied Kupferdraht oder VOIP keine Rolle, wobei es mir am einfachsten bei Cu-Draht erscheint - da muss man nicht einmal den Provider mit ins Boot nehmen.
Bei Skype und Co. weiß man garnicht erst ob da Hintertürchen drinne sind.
Teamspeak und Onlinespiele mit Chat, die möglichst noch auf nem eigenen Server laufen, - das wird bestimmt bald verboten werden?

Schade ist nur, dass hier gerade ein Thread so abgedriftet ist - Wir haben so viele Unterrubriken, warum nicht auch ne Vorratsdatenspeicherung/Onlineüberwachungs-Rubrik?
Gruß
Michael
 
Hallo,

Widerspruch, Euer Ehren!
Niemand hat Guantanamo verdient!
Ich glaube, dir ist der Sarkasmus in der Antwort entgangen. Es ging hauptsächlich um die einfache Benutzung einer Verschlüsselung als Ursache für einen Transport nach Guantanamo. Abgesehen davon, dass Guantanamo so nicht mehr gibt ist es reichlich unsinnig für etwas bestraft zu werden, was von zahlreichen deutschen Behörden momentan massiv forciert wird (Bundesnetzagentur, Bundesamt für Sicherheit in der Informationstechnik, Bemühungen um Zertifikate und digitale Signaturen).

Wir sollten als Mitglieder eines recht stark beachteten technischen Forums nicht die Augen vor solchen Tatsachen verschließen und auch darauf achten, dass unsere Hardware (vor wem auch immer) sicher ist.
Dagegen spricht ja nichts. Jeder soll und kann sich im Rahmen der technischen Möglichkeiten gegen unerwünschte Zugriffe schützen, keine Frage. Das wird auch niemals strafbar sein, wie es oben anklang, da bin ich mir sicher.

Unabhängig davon sollten Strafverfolgungsbehörden einen Zugriff auch auf "neue" Kommunikationsmedien haben. Sie konnten damals Telefonate abhören, sie können Handys überwachen, sie sollten technisch in der Lage sein, eMails und VoIP zu überwachen, egal ob wegen Stalkern, Entführern oder Terroristen. Wichtig ist dabei, den Zugriff zu regulieren. Wann eine Behörde Zugriff auf diese Medien bekommt, welche juristischen Voraussetzungen erfüllt sein müssen, darüber muss man sich sehr genau Gedanken machen. Das ist aber eine politische, keine technische Diskussion. Technisch sollte der Zugang erst mal unvoreingenommen möglich sein, abseits aller Guantanamo Phantasien.
Die Polizei und Staatsanwaltschaft durften sich auch Autos und Schusswaffen anschaffen, als es der technische Fortschritt erlaubte. Warum soll man sie jetzt von den "neuen Medien" ausschließen? Hätte man immer so reagiert, wären die Polizisten heute noch auf Pferden und mit Keulen unterwegs.

Wenn TR069 abschalten hilft - warum nicht.
Wie ich schon öfter schrieb: Mit TR069 kann man keinen Nutzer aushorchen. TR069 ist ein Mechanismus, um Konfigurationen oder Firmwares zu aktualisieren. In dieser Firmware könnte natürlich etwas enthalten sein, was Daten sammelt und zu einer Behörde schickt. Aber das können sie auch "ganz normal" über herunterladbare Firmwares realisieren. Alles, was man heute über TR069 erreichen kann, kann man ohne TR069 mindestens genau so einfach realisieren.

Gern wird TR069 (oder auch dem Bundestrojaner) ja die Möglichkeit zugeschoben, sämtliche abgewickelte Kommunikation sowie ganze Festplatteninhalte an Behörden übermitteln zu können. Mal ganz ernst: Hat sich mal jemand Gedanken über die technische Realisierbarkeit solcher "Maßnahmen" gemacht? Wenn der Download Faktor 16 schneller ist, als der Upload? Wenn die Übertragung einer einzigen Festplatte mindestens ein halbes Jahr ununterbrochener Übertragung mit vollem Upload-Speed erfordern würde? Und das alles noch, ohne das der Betroffene es bemerkt? Während er andere Applikationen nutzt? Und der Empfänger dieser Daten hat auch genug Bandbreite? Und kann all die Daten speichern? Und vor allem: Auswerten? Hallo???

Ich hab seit Monaten TR069 an, aber noch nie ein Firmwareupdate bekommen, und ein Konfigurationsupdate nur nach der Umstellung auf Komplett. Manuell hab ich aber mindestens 15 Firmwareupdates eingespielt in der Zeit, inkl. Laborfirmware. Vielleicht sollten wir auch diesbezüglich mal rein aus praktischen Gesichtspunkten die Kirche im Dorf lassen.

IP-Telefonate direkt von Box zu Box, ohne Provider, sollten doch recht sicher sein.
IP-Telefonie geht immer direkt von Box zu Box (jedenfalls die Sprachübertragung), auch mit Provider. Lediglich in den Verbindungsaufbau ist der Provider involviert. Das ist anders, als bei Festnetz, wo jedes Gespräch vollständig durch die Vermittlungshardware läuft. Dort gibt es einen zentralen Abgreifpunkt, den es bei VoIP nicht gibt. Das erschwert das Überwachen bei VoIP massiv.

Das alle Provider sicherlich Mithörmöglichkeiten vorhalten müssen, davon bin ich überzeugt.
Wie gesagt, so einfach geht es technisch nicht.

Da spielt der Unterschied Kupferdraht oder VOIP keine Rolle, wobei es mir am einfachsten bei Cu-Draht erscheint - da muss man nicht einmal den Provider mit ins Boot nehmen.
Aber man braucht physikalischen Zugang zum Kabel, und damit den Betreiber dieser Kabel im Boot.

Bei Skype und Co. weiß man garnicht erst ob da Hintertürchen drinne sind.
Skype macht sich das Leben selber schwer mit der Geheimnistuerei, die sie um ihre Technik machen. Letztendlich kochen die aber auch nur mit Wasser, will heißen, die haben das Internet auch nicht neu erfunden. Und es ist ebenfalls eine Peer-to-Peer Kommunikation.

Teamspeak und Onlinespiele mit Chat, die möglichst noch auf nem eigenen Server laufen, - das wird bestimmt bald verboten werden?
Glaube ich nicht. Unabhängig davon, dass es keinen Sinn machen würde, haben sich Verbote und Regularien beliebter Produkte oder Vorgehensweisen nie durchsetzen lassen, Beispiele sind die amerikanische Prohibition oder ganz aktuell digitale Rechteverwaltung. Letztlich hat immer nur der Weg funktioniert, sich mit den Nutzern zu arrangieren. Das wird auch dieses Mal der Fall sein.

Wir haben so viele Unterrubriken, warum nicht auch ne Vorratsdatenspeicherung/Onlineüberwachungs-Rubrik?
Die Diskussionen finden im Bereich "Allgemeines" statt, wo sie meines Erachtens auch hingehören.

Wie gesagt: Wir sollten sauber zwischen den technischen Möglichkeiten und der juristischen Verwendung dieser Möglichkeiten unterscheiden. Ein technischer Zugang zu einer Datenverbindung ist nicht die Unterwanderung des Rechtsstaates. Und die Verwendung einer Verschlüsselung oder eines Online-Games mit Chat hat nicht den unmittelbaren Untergang des Abendlandes zur Folge - und auch nicht den Transport nach Guantanamo.

Wir sollten uns diesbezüglich von der Trivial-Berichterstattung und den allgemeinen emotionsgeladenen Vorschul-Argumenten abheben. Und kritisch, aber realistisch mit der Situation umgehen, dabei vor allem aber zwischen den verschiedenen Sachverhalten dieser Problematik differenzieren.
 
Ich glaube, dir ist der Sarkasmus in der Antwort entgangen. Es ging hauptsächlich um die einfache Benutzung einer Verschlüsselung als Ursache für einen Transport nach Guantanamo.

Falls Du mich meintest. Ja Du hast meine Ironie nicht erkannt. Ich habe sicher übertrieben - mit Guantanamo.

Unabhängig davon sollten Strafverfolgungsbehörden einen Zugriff auch auf "neue" Kommunikationsmedien haben. Sie konnten damals Telefonate abhören, sie können Handys überwachen, sie sollten technisch in der Lage sein, eMails und VoIP zu überwachen, egal ob wegen Stalkern, Entführern oder Terroristen. Wichtig ist dabei, den Zugriff zu regulieren.

Ich stimme Dir zu. Ohne diese Möglichkeiten würde es noch schlimmer aussehen.

abseits aller Guantanamo Phantasien

Richtig, es waren Phantasien.

Hast Du aber schon einmal in einem (angeblichen) Rechtsstaat gelebt und eigene negativer Erfahrungen damit gemacht?
Es gab in der DDR auch ein Briefgeheimnis. Nur wegen eines Briefes in die BRD (Familienbrief, in dem ich angab wo ich gerade bin) wurde ich von Stasi Mitarbeitern verhört, eine Hausdurchsuchung hat stattgefunden, verschlossene Türen wurden aufgebrochen und in der verbleibenden Zeit von 02/1989 bis 12/1989 wurde ich systematisch überwacht.

Und wenn ihr meint in der BRD ist so etwas nicht möglich, dann irrt ihr Euch gewaltig.

Man berichtete mir von folgendem Geschehen:
in der Zeit nach dem 3.10.1990 gab es in einer Brandenburger Großstadt einen Polizeipräsidenten (CDU Mitglied). Der ließ es zu, dass ein junger Mann für 3 Tagen in Untersuchungshaft saß ohne dass er einem Richter vorgeführt wurde oder die verlängerte Untersuchungshaft angeordnet wurde. Der Staatsanwalt holte den Häftling selbst aus der U-Haft. Wie sich später herausstellte war der beschuldigte Unschuldig.
Der Polizeipräsident (CDU) stammte aus einer Kleinstadt, in der auch der Inhaftierte lebte. Leider hatte der Inhaftierte einen Schweinestall neben einer Fläche betrieben, die ein anderer CDU Politiker dieser Stadt gewinnbringend als Bauland verkaufen wollte. Da stört der Schweinegeruch schon.
Die Inhaftierung erfolgte just an dem Tag, an dem die Familie des Inhaftierten in den Urlaub fuhr, so dass er allein war. Als der Inhaftierte entlassen wurde und wieder zu Hause war hatte er ein Schreiben vom Amtstierarzt zu Hause, dass er den Betrieb einstellen müsse, weil die Tiere lange Zeit nicht gefüttert und ausgemistet wurden.
Schade nur dass man nicht nachweisen kann, dass das ganze fingiert war!

IP-Telefonie geht immer direkt von Box zu Box (jedenfalls die Sprachübertragung), auch mit Provider. Lediglich in den Verbindungsaufbau ist der Provider involviert.

Beim Verbindungsaufbau kann sich aber mit Hilfe des Providers eine andere Stelle dazwischenschalten. Man könnte dass zwar auch selbst bemerken - aber wer vergleicht schon die (DYNDNS IP des Anzurufenden mit der des SIP IP des Gesprächspartners). Außerdem bei Nutzung eines 2. PVC für VoIP kann man das schon nicht mehr so einfach überprüfen - ob man überwacht wird.

Das ist anders, als bei Festnetz, wo jedes Gespräch vollständig durch die Vermittlungshardware läuft. Dort gibt es einen zentralen Abgreifpunkt, den es bei VoIP nicht gibt. Das erschwert das Überwachen bei VoIP massiv.

Nein das sehe ich ganz anders. Oben beschrieb ich schon wie ein "Man In The Middle VoIP Rechner" (MitmVoIP-R) dazwischengeschaltet werden kann. Der MitmVoIP-R nimmt Kontakt zum Angerufenen auf und verhält sich gegenüber dem Anrufer so, als wäre er der Angerufene. Dazu muss natürlich der SIP Provider den Gesprächswunsch dem MitmVoIP-R mitteilen und selbst die IP des MitmVoIP-R an den Anrufer übermitteln. Ich denke derartige Möglichkeiten sind lägst bei den Providern implementiert um eine Überwachung zu ermöglichen.
Lediglich ENUM würde diesem Verfahren entgegenstehen, weil nicht mehr der VoIP Provider, sondern der ENUM Verwalter die IP bzw. die Domain des Angerufenen zum Anrufer übermittelt.

Ein zweiter Weg (siehe oben / derzeitig genutzt zur Abwehr von DOS Attacken) ist ebenso einfach eingerichtet und ermöglicht das mitsniffen von VoIP Paketen.

Aber man braucht physikalischen Zugang zum Kabel, und damit den Betreiber dieser Kabel im Boot.

Das ist richtig - ohne den geht es nicht (auf dem einfachen Wege).
Große Carrier arrangieren sich mit den Überwachungsbehörden, weil sie es zu Zeiten der analogen Telefonie auch schon getan haben. Kleine Carrier nutzen zum Teil die Infrastruktur der großen Anbieter über Resale Anschlüsse. Dann ist das Überwachen wie beim gr. Carrier möglich.
Anbieter die eine eigene Infrastruktur betreiben bleiben im Vorteil.

Skype macht sich das Leben selber schwer mit der Geheimnistuerei, die sie um ihre Technik machen. Letztendlich kochen die aber auch nur mit Wasser, will heißen, die haben das Internet auch nicht neu erfunden. Und es ist ebenfalls eine Peer-to-Peer Kommunikation.

Immerhin ist die Skype Kommunikation von vorn herein verschlüsselt. Allerdings habe ich im Web davon gelesen (leider habe ich den Link gerade nicht zur Hand), dass Skype nicht bestätigt hat, dass eine Staatliche Überwachung der Gespräche derzeitig unmöglich ist.

Letztlich hat immer nur der Weg funktioniert, sich mit den Nutzern zu arrangieren. Das wird auch dieses Mal der Fall sein.

Ich hoff es.

Wir sollten uns diesbezüglich von der Trivial-Berichterstattung und den allgemeinen emotionsgeladenen Vorschul-Argumenten abheben.

Ich nehme mich dieser Worte mal nicht an, weil ich selbst zum Teil obige Szenarios technisch im IP-BB eines gr. Carriers geprüft und eingesetzt habe.
 
Das geht natürlich nicht. VoIP z.B. ist eine Peer-to-Peer Kommunikation. Die Audio-Daten kommen an keinem einzigen 1&1 System vorbei.
Einspruch, "geht nicht" stimmt nicht. Der normale Gesprächsaufbau eines 1&1 Nutzers findet über den 1&1 SIP-Server statt. Für diesen (und für den jedes anderes Providers) ist es ein Einfaches, die Aushandlung so zu beeinflussen, dass der RTP Strom selbst bei VoIP-zu-VoIP über eine beliebige Überwachungsstelle läuft.
 
Danke, dass Du meine Ansicht teilst.
 
Hallo,

Falls Du mich meintest. Ja Du hast meine Ironie nicht erkannt. Ich habe sicher übertrieben - mit Guantanamo.
Genau solche Übertreibungen lassen die Diskussionen schnell abgleiten in reinen Sarkasmus. Ich weiß nicht, ob damit der grundsätzlichen Diskussion gedient ist. Das Thema ist zu ernst.

Hast Du aber schon einmal in einem (angeblichen) Rechtsstaat gelebt und eigene negativer Erfahrungen damit gemacht?
Nein. Jedenfalls habe ich es nicht mitbekommen.

Man berichtete mir von folgendem Geschehen:
...
Zu so einer Berichterstattung gehören immer zwei. Die hört sich ganz nach einer "Skandalberichterstattung" eines "Nachrichtenmagazins" wie "Monitor" oder "Report", "Frontal", "Akte ..." oder so an. Und wenn du oben auf die negativen Erfahrungen im Rechtsstaat anspielst: Mit der Berichterstattung eines solchen Magazins habe ich schon negative Erfahrungen gemacht. Über einen Politiker aus meinem Heimatort wurden nachweislich falsche Tatsachen verbreitet, die so offensichtlich und einfach recherchierbar waren, dass man dem Reporter guten Gewissens "Betriebsblindheit" unterstellen kann, nur um eine gute Story zu generieren. Die Konsequenz war eine "Richtigstellung" seitens des Magazins, die die unterschwellig den Eindruck vermittelte, sie würde nur aufgrund der Verpflichtung durch deutsches Recht gesendet, was dran sei da nicht. Seit dem sind diese Art Magazine für mich gestorben. Die Bild Zeitung berichtet seriöser.
Was ich damit nur sagen will: Wer immer dir dieses Geschehen zugetragen hat: Vorsicht ist angebracht bei der Beurteilung solcher Vorgänge. Schlimm genug, wenn es wirklich passiert ist, aber ebenfalls nur Input für die politische Diskussion über die Regulierung des Zugriffs auf neue Medien, weniger für die technische Realisierung.

Beim Verbindungsaufbau kann sich aber mit Hilfe des Providers eine andere Stelle dazwischenschalten. Man könnte dass zwar auch selbst bemerken - aber wer vergleicht schon die (DYNDNS IP des Anzurufenden mit der des SIP IP des Gesprächspartners).
Es gibt einfachere und zuverlässigere Methoden, solcherlei Manipulationen am SIP oder RTP Stream aufzuspüren. Und damit ist das Verfahren ad absurdum geführt. Die Leute, die als Ziel für derlei Maßnahmen angegeben werden, sind ja nicht doof. Wenn sich eine Überwachung so leicht entdecken lässt, kann man sich das direkt sparen.

Ich denke derartige Möglichkeiten sind lägst bei den Providern implementiert um eine Überwachung zu ermöglichen.
Glaube ich nicht. Man müsste viel subtiler vorgehen. Außerdem wird ein Profi nicht den Weg über einen Provider nehmen.

Lediglich ENUM würde diesem Verfahren entgegenstehen, weil nicht mehr der VoIP Provider, sondern der ENUM Verwalter die IP bzw. die Domain des Angerufenen zum Anrufer übermittelt.
Das wäre ein Weg, den Provider zu umgehen. VoVPN (TM) ist eine andere, das Aufsetzen eines eigenen Asterisk, oder die Benutzung von SRTP. Oder wer es richtig ernst meint: Eine kleine Applikation, die Audio-Daten beliebig verstümmelt über eine IP-Verbindung streamt, ist schnell geschrieben. Damit ist man dann sogar unabhängig von Standard-Protokollen. Man könnte die Übertragung nach außen wie den Transport eines Bildes oder so aussehen lassen.

Ein zweiter Weg (siehe oben / derzeitig genutzt zur Abwehr von DOS Attacken) ist ebenso einfach eingerichtet und ermöglicht das mitsniffen von VoIP Paketen.
Wie gesagt: Das ist ebenfalls relativ einfach zu ermitteln.

Bei der Evaluierung technischer Möglichkeiten sollte eben auch die Sinnhaftigkeit solcher Maßnahmen im Auge behalten werden. Wenn selbst ich - der ich mich mit solchen Dingen nicht intensiv beschäftigt habe und nur generisch über fortgeschrittenes IP- und Protokoll Know How verfüge - innerhalb von Sekunden eine Abwehr-Strategie überlegen kann, dann braucht man nicht mal drüber nachzudenken, sowas ernsthaft ins Auge zu fassen. Denn die Leute, für die sich das Einrichten einer solchen Maßnahme lohnt, erwischt man damit nicht.
 
Hallo,

ich bin rein zufällig auf diesen Thread gestossen und würde ganz gerne ein Statement dazu abgeben.

ich glaube, dass im Verlauf dieser ganzen Diskussion ein Aspekt nicht ganz berücksichtigt wurde. Sofern ich nicht irre, fußen alle jene VoIP-Protokolle auf TCP/IP.

Folglich ist es ohne größeren Aufwand, zumindest für Regierungsbehörden wie BKA, BND & Co. und natürlich für den ISP höchstselbst ohne Weiteres bzw. einer richtlerlichen Genehmigung vorausgesetzt möglich, an zentralen Knotenpunkten (beispielsweise am nächsten HOP (Router/Gateway) nach der heimischen Fritz!Box) IP-basierten Traffic mitzuschneiden und auszuwerten. Es ist also gar nicht mal wirklich nötig, sofern der Traffic nicht verschlüsselt ist, zwangsläufig am PC des vermeidlichen Terroristen auf „OSI-8“ zu lauschen.

Im Internet existiert frei verfügbare Software, welche unter Anderen dazu verwendet wird um Netzprobleme zu analysieren, die es ermöglicht aus gesammelten VoIP-Daten ein Gespräch zu rekonstruieren und es in jedem Media-Player hörbar zu machen. Das könnt Ihr sogar zu Hause mit Eurer Fritz!Box ausprobieren. ;-)

Vor diesem Hintergrund ist es sogar wesentlich einfacher Gespräche oder Daten eines Benutzers abzuhören. So ist es sogar noch um einiges einfacher Daten eines wesentlich größeren „Kundenkreises“ in einem „Aufwasch“ abzugreifen und auszuwerten ohne dazu eine Milliarde Kupferdrähte verknoten zu müssen. Dazu braucht es keine wilden MITM-, DOS-, oder was-auch-immer-Angriffe.

Das was hierzulande zur Zeit heftigst debattiert und kritisiert wird, und das zurecht, ist im Übrigen in einigen anderen Ländern der Welt, wie z.B. den USA (...wie sollte es auch anders sein!), schon längst gängige Praxis. Regierungsbehörden wie die CIA, FBI, NSA, stellen zu diesem Zweck Maschinen an zentralen Knotenpunkten auf, um so an verwertbare Daten eines Benutzers zu kommen. Das ist keine billige Verschwörungstheorie, das ist recherchierbare Tatsache (googlen nach Echelon, Enfopol & Co.).

Zumal, um es einfach mal anzumerken, sich die deutsche Allgemeinheit etwas mehr Gedanken um ihr Sicherheitsbewusstsein machen sollte als mit solchen Argumenten wie : „Ich habe nichts zu verbergen, sollen sie doch schauen!“ aufzuwarten. Denn schliesslich verschickt man vertrauliche Information auf postalischem Wege ja auch nicht per Postkarte. Und solche Möglichkeiten sind mittlerweile auch für den Nicht-Technik-Affinen Anwender handhabbar.

Just my 2 Cents...

Viele Grüße,...
XenTriX
 
Abhören von Gesprächen

Wozu sollte sich ein Provider die Mühe machen, die CPEs per TR069 zu konfigurieren, wenn er folgende Möglichkeiten hat:
a) Überwachung des DSL Anschlusses, wird heute schon gemacht, lässt sich einfach realisieren
b) Der Überwiegende Teil der VoIP Provider hat neben eigenen SIP auch RTP Proxys, somit können hier die Gespräche abgehört werden. Lediglich bei Gesprächen innerhalb des Providernetzes, laufen die RTP Daten häufig von CPE zu CPE. Sollte allerdings bei einem der beiden Teilnehmern NAT im EInsatz sein ( Wlan Telefon ZB.) so werden auch RTP-Proxys verwendet. Somait hat der Provider genug zentrale Punkte zum abhören.
c) wie vorher schon erwähnt, hat der Provider den SIP Proxy im Griff, somit kann er dediziert Gespräche über abhörfähige Gateways schicken.
d) Spätestens bei Wechsel ins PSTN sind Gateways im SPiel, die ebenfalls abhören können müssen.

Also kein Grund sich wegen TR069 Gedanken zu machen.
 
Hallo,

Folglich ist es ohne größeren Aufwand, zumindest für Regierungsbehörden wie BKA, BND & Co. und natürlich für den ISP höchstselbst ohne Weiteres bzw. einer richtlerlichen Genehmigung vorausgesetzt möglich, an zentralen Knotenpunkten (beispielsweise am nächsten HOP (Router/Gateway) nach der heimischen Fritz!Box) IP-basierten Traffic mitzuschneiden und auszuwerten.
Auch in dem Fall muss man aber ziemlich genau wissen, wonach man sucht. Einfach mal den Traffic eines kompletten Routers zu duplizieren, um ihn auszuwerten, klappt auch nicht. Der Router selbst hat nicht die erforderliche Kapazität, und auch seine Anbindung wird es nicht erlauben, seinen kompletten Traffic zwei mal loszuwerden.
Mit geeigneten Filtern ist es allerdings möglich, auf die Art einen spezifischen Stream herauszufischen, keine Frage. Nur müssen die Filter auch im entscheidenden Moment richtig eingestellt sein.

Es ist also gar nicht mal wirklich nötig, sofern der Traffic nicht verschlüsselt ist, zwangsläufig am PC des vermeidlichen Terroristen auf „OSI-8“ zu lauschen.
Das halte ich aus diversen oben ausgeführten Gründen auch für reichlich unsinnig.

Vor diesem Hintergrund ist es sogar wesentlich einfacher Gespräche oder Daten eines Benutzers abzuhören. So ist es sogar noch um einiges einfacher Daten eines wesentlich größeren „Kundenkreises“ in einem „Aufwasch“ abzugreifen und auszuwerten ohne dazu eine Milliarde Kupferdrähte verknoten zu müssen.
Dafür müsste man aber zunächst die technischen Voraussetzungen schaffen. Momentan sind die Systeme teilweise ja schon für den normalen Internettraffic unterdimensioniert, also kein Platz für zusätzliche Aufgaben.

Das was hierzulande zur Zeit heftigst debattiert und kritisiert wird, und das zurecht, ist im Übrigen in einigen anderen Ländern der Welt, wie z.B. den USA (...wie sollte es auch anders sein!), schon längst gängige Praxis.
In Großbritannien wird grad die komplette eMail-Überwachung eingeführt.

d) Spätestens bei Wechsel ins PSTN sind Gateways im SPiel, die ebenfalls abhören können müssen.
Da es im Festnetz eh möglich ist, die Gespräche zu belauschen, ist in diesem Fall das Gateway auch kein Problem.
 
Manchmal verhält sich meine Box auch so komisch (langsam, Wlan geht nicht etc.), deshalb WAS ist über TR69 alles möglich?
Geht das auch hin bis zum platzieren von Würmen auf den Rechnern dahinter?
Habe da sone gewisse Paranoia, und mache dann meist immer n kompletten Werksreset + Recover :), so das wenn irgendwelcher Mist drauf, alles platt ist.

Kann man über TR69 theoretisch auch n Wurm direkt im Linuxsystem platzieren?
Gleich by-the-way, hat die FB eigentlich noch irgendwelche anderen Logfiles, als das Ereignisprotokoll in der Web-GUI?
Wenn ja wo liegen die?
 
Geht das auch hin bis zum platzieren von Würmen auf den Rechnern dahinter?
Habe da sone gewisse Paranoia, und mache dann meist immer n kompletten Werksreset + Recover :), so das wenn irgendwelcher Mist drauf, alles platt ist.
Mach ich ähnlich. Wenn irgend nen Callcenter mich wieder mal genervt hat, formatier ich aus Sicherheitsgründen gleich mal meinen PC und spiel alles neu auf - da bin ich auf der sicheren Seite!
Junge, Junge, was musst Du alles schon ausgefressen haben, dass Du solche Paranoia entwickelt hast.
 

Zurzeit aktive Besucher

Statistik des Forums

Themen
246,347
Beiträge
2,250,583
Mitglieder
374,001
Neuestes Mitglied
curious2315
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.