Viren, Spyware, Datenschutz 11.226 Themen, 94.368 Beiträge

Router techn. manipuliert???

gelöscht_103956 / 12 Antworten / Flachansicht Nickles

Hallo,

ich versuchs  noch mal.

Wie hier einige gelesen haben, habe ich eine Meldung auf dem tiefen des web aufgeschnappt, die besagt, das die NSA für SÄMTLICHE privaten Router ZUGANG hat.

Über die Quelle und Seriosität kann man jetzt streiten. Das ist mir persönlich viel zu kleinkariert, weil, so Glanzblätter wie Stern, Spiegel, taz im speziellen und die Bild allen voran, lügen uns auch jeden Tag bewusst die Hucke voll. Und von einen Herrn Friederich mit seiner "Ehrenerklärung" ganz zu schweigen.

Was mich vielmehr interessiert ist, ob das techn. möglich ist einen Allerwelts-Router so zu konfigurieren, oder bauen, dass er quasi eine 2. Leitung, per "by pass" an der firewall vorbei direkten Zugriff auf den Rechner bzw. dahinter liegenden Netzwerk hat und diese 2. Leitung zu einem Server, der beispielsweise einer von der NSA ist, führt.

Und das alles so eingerichtet ist, dass selbst versierte IT-Experten nix mitbekommen ???

Natürlich ist das alles nur Theorie, wie so vieles Verschwörungstheorie war bis Snowden kam.

Wenn das techn. alles möglich wäre,  würd mich brennend interessieren, wie man sich am besten dagegen wehren kann???

Ich hoffe, ich hab mich jetzt konform ausgedrückt.

 

 

bei Antwort benachrichtigen
angelpage gelöscht_103956 „Router techn. manipuliert???“
Optionen

Durch die an mehrere große Zeitungen weltweit gegebenen Dokumente der NSA (Snowden ist nicht der "Erfinder" oder der "Kronzeuge" - wie uns unsere Politiker weismachen wollen) und ihre bisher nur teilweise Veröffentlichung wissen jetzt auch Nickles- Fans, dass alles, aber auch alles durch irgendeinen "Berechtigten" (oft als Gesetzesverletzung, auch in Deutschland) oder Unberechtigten bespitzelt wird.

Bestätigt ist auch, dass NSA und Co. nicht einfach alles abhören, speichern, analysieren, fälschen können, ..., sondern natürlich auch die technischen und organisatorischen Voraussetzungen dafür optimieren - von der Teilnahme am Hardwaredesign der großen Konzerne über die Programmierung der Firmware bis hin zu speziellen Übertragungs- und Abhörzentralen (allein in D über 56?, darunter der Dagger Complex bei Darmstadt, das neue Consolidated Intelligence Center Wiesbaden-Erbenheim, die Bad Aibling Station, und nicht zuletzt die Botschaft in Berlin).

Da selbst die "deutsche" FRITZ!Box fremde Bauelemente, z.B. integrierte Schaltkreise aus Fernost (selbst für den Fachmann dann "Black Boxes"), verwendet, und die Vielzahl der anderen Router- "Hersteller" auch nur wenige, vorgegebene Muster verwendet, die Basis- Firmware ebenfalls von wenigen Entwicklern kommt, sind Gemeinsamkeiten im Inneren zwingend (positiv, aber eben auch negativ).

Der Zugang auf den Router aus dem Internetz per Kabel kann momentan nur über die geschaltete Zweidrahtleitung (klassische Telefonleitung mit a/b- Adern oder Koax- Kabel mit Seele und Schirm) erfolgen. Die Zweidrahtleitung hat ihre typischen Parameter, die nur eine bestimmte maximale Bandbreite erlauben.

Wenn innerhalb dieser begrenzten, realen Bandbreite weitere Daten, z.B. zur NSA übertragen werden sollen, dann müssen diese zeitversetzt, aber immer innerhalb dieser Bandbreite, und über diese Zweidrahtleitung sowieso, übertragen werden. Nur über den ISP gehen alle Nullen und Einsen zwischen Internet und Router .

Etwas anderes ist der an den Router angeschaltete (zusätzliche) PC, das Netbook usw. Auch wenn bekannt ist, dass auch hier die NSA und Co. längst oft mitmischt bei der Entwicklung der Hardware und in den Softwarefirmen, kann die Fremd- Erfassung und -Auswertung der Informationen wesentlich erschwert bzw. fast unmöglich werden, wenn der Nutzer einige Maßnahmen durchsetzt.

Dazu gehört z.B. die Nutzung des Tor- Netzwerks , mit dem Browser -Firefox und den Add-ons Adblock Plus und Noscript, mit Thunderbird und die Verwendung von SSL/TLS.

Mit diesen Elementen wird zumindest garantiert, dass im Router bereits die Informationen verschlüsselt ankommen und weitergereicht werden. Eine zunehmend hohe Anzahl von Nutzern mit Verschlüsselung erschwert die Bespitzelung, verlängt immer höhere Ressourcen. Und nur darin liegt die Chance des Nutzers. Nicht heulen, trauern oder resignieren - nein, Anonymisierungs- und Verschlüsselungstools anwenden!

Abschließend: Die umfassende Bespitzelung ist seit Jahr und Tag üblich, und wird durch die NSA- Beweise und -Dokumente lediglich bestätigt. Es gibt keine absolute Sicherheit im Netz, aber auch momentan keinerlei Bestreben, diese zu garantieren: (Pofalla) "Die Dinge sind beendet! Cool.

bei Antwort benachrichtigen