Nixonian Geschrieben 29. November 2016 report Geschrieben 29. November 2016 Das war einer der Gründe, warum ich immer dagegen war, bis ich mich aus Kostengründen dafür entschieden habe. Ich halte es für eine schlechte Strategie der Telekom, ihre Kunden mit Drückermethoden auf IP umstellen zu wollen. Bei ISDN kann ich mich nicht an einen Ausfall in dieser Größenordnung erinnern. Hervorhebung durch mich. Das ist der Grund, warum es kein ISDN mehr gibt. Es will keiner mehr zahlen. Nix, mag PDH und SDH und TDM sehr gerne, es ist nur aufwendig und weil unüberbuchbar auch nicht billiger zu machen und darum kostet es was...
dabba Geschrieben 29. November 2016 report Geschrieben 29. November 2016 (bearbeitet) ISDN war in der Vor-DSL-Zeit bei Privatpersonen beliebt, weil man zwei Leitungen hatte (d. h. das Analog-Modem hat nicht mehr die eine blockiert) und weil es schneller war als die analoge Bis-zu-56k-Verbindung. Aber schon als dann die T-DSL-Splitter von Robert T-Online teilweise nach monatelangem Warten kamen, hat so mancher seinen ISDN-Anschluss wieder abgemeldet und das Analog-Telefon direkt an den Splitter angeschlossen. Ein paar Monate dauert es ja noch, bis ISDN komplett verschwindet. Bearbeitet 29. November 2016 von dabba
Akeem al Harun Geschrieben 30. November 2016 report Geschrieben 30. November 2016 Das war einer der Gründe, warum ich immer dagegen war, bis ich mich aus Kostengründen dafür entschieden habe. Ich halte es für eine schlechte Strategie der Telekom, ihre Kunden mit Drückermethoden auf IP umstellen zu wollen. Bei ISDN kann ich mich nicht an einen Ausfall in dieser Größenordnung erinnern. Hervorhebung durch mich. Das ist der Grund, warum es kein ISDN mehr gibt. Es will keiner mehr zahlen. Nix, mag PDH und SDH und TDM sehr gerne, es ist nur aufwendig und weil unüberbuchbar auch nicht billiger zu machen und darum kostet es was... Die Telekom hat die Preise für ISDN angehoben.
Panther Geschrieben 30. November 2016 report Geschrieben 30. November 2016 (bearbeitet) Das war einer der Gründe, warum ich immer dagegen war, bis ich mich aus Kostengründen dafür entschieden habe. Ich halte es für eine schlechte Strategie der Telekom, ihre Kunden mit Drückermethoden auf IP umstellen zu wollen. Bei ISDN kann ich mich nicht an einen Ausfall in dieser Größenordnung erinnern. Hervorhebung durch mich. Das ist der Grund, warum es kein ISDN mehr gibt. Es will keiner mehr zahlen. Die Telekom hat die Preise für ISDN angehoben. Wus? Ich habe mit 700 DM ISDN-Förderung mit ISDN angefangen und bis heute! Von einer Preiserhöhung habe ich nichts erfahren. Es gab keine Ausfälle (OK, einmal Bagger, aber das ist nicht Telekom Schuld). ISDN ist ganz nett, auch mit einer Fritz! PCI-Karte... kann man schöne Sachen mit den Infos aus dem D-Kanal basteln... Wer auf IP wechselt kann seine 10 Telefonnummern mitnehmen... das geht, wird aber nicht gerne verraten. Noch hat mich mein Provider auch noch nicht über eine anstehende Abschaltung informiert. Bearbeitet 30. November 2016 von Panther
dabba Geschrieben 30. November 2016 report Geschrieben 30. November 2016 2018 will die Telekom ISDN abschalten, 2022 Vodafone. Vodafone baut sich da gerade ein Alleinstellungsmerkmal draus, während die Telekom die ISDN-Leute offenbar lieber gestern als heute loswürde. :
Meeresdruide Geschrieben 1. Dezember 2016 report Geschrieben 1. Dezember 2016 Ich halte es für eine schlechte Strategie der Telekom, ihre Kunden mit Drückermethoden auf IP umstellen zu wollen. Bei ISDN kann ich mich nicht an einen Ausfall in dieser Größenordnung erinnern.Mein Vater hatte mit ISDN bei Vodafone vor nicht allzu langer Zeit einen Ausfall von mehr als einer Woche bei einem Geschäftsanschluss. Nach einem Blitzschlag waren keine Ersatzteile verfügbar. Die alte Technik ist zwar solide, wird aber nicht mehr hergestellt. Bei Defekten schaut man daher in die Röhre.
Widukind Geschrieben 1. Dezember 2016 report Geschrieben 1. Dezember 2016 Machen wir uns nichts vor, ISDN ist von gestern. Ich hatte auch mal ISDN und ich habe sogar einen Datenabruf für eine Mercedeswerkstatt über den D-Kanal realisiert. Die Zukunft ist IP, ob einem das nun mehr oder weniger gefällt.
Akeem al Harun Geschrieben 1. Dezember 2016 report Geschrieben 1. Dezember 2016 *seufz* Es ist schon lustig, was mal wieder falsch hängen bleibt. Ich habe überhaupt nichts gegen IP. Es funktioniert bei uns in der Firma gut und zu Hause kann ich auch telefonieren. Wenn die Infrastruktur aber anfällig für Störungen aus dem WWW ist - und das hat sich in den letzten Tagen ja gezeigt - dann muss man für entsprechende Absicherung sorgen. ...und das wurde meiner Meinung nach versäumt.
dabba Geschrieben 1. Dezember 2016 report Geschrieben 1. Dezember 2016 (bearbeitet) Hab ich schon verstanden. Je mehr ins Internet geht (sei es TV-Empfang oder eben Telefonie), desto wichtiger wird das Internet. Früher wäre es undenkbar gewesen, dass sich Küchengeräte an einem DDOS-Angriff beteiligen - oder dass Hacker aus Russland den eigenen Telefonanschluss kapern.Ich sehe aber nicht, was man dagegen machen kann: Man hat jahrzehntelang drauf hingearbeitet, dass alles in einem Netz steckt, welches sich für die vielfältigsten Dinge benutzen lässt. Jetzt muss man auch die Konsequenzen fressen: Private Router, die außen erreichbar sind. Toaster, die genau so Spam-Mails verschicken können, wie ein Windows-PC, aber ohne automatische Updates. ...und dabei ggf. die Internet-Leitung blockieren, über die ein Notruf rausgehen sollte. Früher hätte die Bundespost die Situation erschweren können, mit ihrem Einheitsmodem. Aber selbst so etwas gibt es ja nicht mehr. Bearbeitet 1. Dezember 2016 von dabba
Solwac Geschrieben 1. Dezember 2016 report Geschrieben 1. Dezember 2016 Die bequeme Bedienbarkeit und die Schnelllebigkeit des Marktes verhindern Schutzmechanismen, aber gegen den Kundenwunsch kann man nur schwer ankommen. Wer stellt sicherere Geräte her, wenn sie im Regal liegen bleiben? Und dank der Manie der Geheimdienste und der politischen Haltung gegen durchgesetzten Datenschutz können wir nicht auf eine durch die Politik erzwungene Verbesserung hoffen.
Akeem al Harun Geschrieben 1. Dezember 2016 report Geschrieben 1. Dezember 2016 (bearbeitet) Hab ich schon verstanden. Je mehr ins Internet geht (sei es TV-Empfang oder eben Telefonie), desto wichtiger wird das Internet. Früher wäre es undenkbar gewesen, dass sich Küchengeräte an einem DDOS-Angriff beteiligen - oder dass Hacker aus Russland den eigenen Telefonanschluss kapern. Ich sehe aber nicht, was man dagegen machen kann: Man hat jahrzehntelang drauf hingearbeitet, dass alles in einem Netz steckt, welches sich für die vielfältigsten Dinge benutzen lässt. Jetzt muss man auch die Konsequenzen fressen: Private Router, die außen erreichbar sind. Toaster, die genau so Spam-Mails verschicken können, wie ein Windows-PC, aber ohne automatische Updates. ...und dabei ggf. die Internet-Leitung blockieren, über die ein Notruf rausgehen sollte. Früher hätte die Bundespost die Situation erschweren können, mit ihrem Einheitsmodem. Aber selbst so etwas gibt es ja nicht mehr. Die entsprechenden Ports, welche die Fernwartung auf die Router ermöglichen, hätte man im Telekom Netz nicht auf die Kundengeräte durch lassen müssen. ...oder aber zumindest nicht von überall, sondern nur aus dem eigenen Service Netzwerk. Firewalls heute können sowas. Die Telekom hat ja als Schnellmaßnahme die entsprechenden Ports geblockt. Fragt sich, warum das erst passiert ist, als das Kind schon im Brunnen lag. Bearbeitet 1. Dezember 2016 von Akeem al Harun
dabba Geschrieben 1. Dezember 2016 report Geschrieben 1. Dezember 2016 Viele Leute wären auch mit den Sicherheitsvorkehrungen überfordert, selbst wenn sie sie in Kauf nähmen.Bspw. Browser:Dass Mozilla Firefox 50.x mittlerweile zigmal mehr kann als sein Ur-Vater Netscape 1.x, führt dazu, dass er ein Multitalent werden musste:- Textsatz (HTML)- Programm-Code ausführen (JavaScript)- Grafiken dekodieren & anzeigen- Videos dekodieren & anzeigenu. v. m.Das Ganze auch noch möglichst schnell, damit der Benutzer schnell surfen kann. Aber auch möglichst sicher, damit nicht jede Seite, die man blank im Netz ansurft, einem ungefragt ihre Schadsoftware unterjubeln kann.Jeder der obigen Funktionalitäten kann Programmfehler enthalten, die man evtl. für Schindluder missbrauchen kann.Z. B. das Browser-Addon NoScript. Damit kann man pro Seite/Domain entscheiden, ob JavaScript ausgeführt wird. Das ist sicherer - aber auch technisch anspruchsvoll. Die ersten Seiten, die man aufruft, nachdem man NoScript installiert hat, sehen aus wie Pöter. Dann muss man pro Domain nach bestem Wissen & Gewissen entscheiden: Darf oder darf nicht.Meiner Mutter würde ich kein Browser-Addon wie NoScript installieren. Damit wäre meine Mutter heillos überfordert.
Akeem al Harun Geschrieben 1. Dezember 2016 report Geschrieben 1. Dezember 2016 Die bequeme Bedienbarkeit und die Schnelllebigkeit des Marktes verhindern Schutzmechanismen, aber gegen den Kundenwunsch kann man nur schwer ankommen. Wer stellt sicherere Geräte her, wenn sie im Regal liegen bleiben? Und dank der Manie der Geheimdienste und der politischen Haltung gegen durchgesetzten Datenschutz können wir nicht auf eine durch die Politik erzwungene Verbesserung hoffen. Dafür war dieser Angriff hoffentlich gut. Dass in der Politik vielleicht mal ankommt, was Datenschutz und -sicherheit überhaupt bedeutet und dass das keine Themen sind, die nachrangig gegenüber anderen Interessen sind.
dabba Geschrieben 1. Dezember 2016 report Geschrieben 1. Dezember 2016 Die entsprechenden Ports, welche die Fernwartung auf die Router ermöglichen, hätte man im Telekom Netz nicht auf die Kundengeräte durch lassen müssen. ...oder aber zumindest nicht von überall, sondern nur aus dem eigenen Service Netzwerk. Firewalls heute können sowas.Hätte, hätte, Fahrradkette. Microsoft hätte den RPC von Windows 2000/XP damals direkt richtig bauen können, dann wären Blaster & Co. damals nicht möglich gewesen. Aber: Da sitzen Menschen, die machen Fehler und treffen falsche Entscheidungen.
Widukind Geschrieben 1. Dezember 2016 report Geschrieben 1. Dezember 2016 (bearbeitet) .... Die entsprechenden Ports, welche die Fernwartung auf die Router ermöglichen, hätte man im Telekom Netz nicht auf die Kundengeräte durch lassen müssen. ...oder aber zumindest nicht von überall, sondern nur aus dem eigenen Service Netzwerk. Firewalls heute können sowas. ... Du darfst halt nicht einfach einen Port blocken, da der Kunde damit ja auch was anderes machen kann. Wenn ich z.B. einen bestimmten Server-Dienst auf Port 7547/tcp anbiete, hat die Telekom ersteinmal kein Recht, mri den Port zu blocken. Die Schadsoftware wurde übrigens geschrieben, um an den Datenraum eines bestimmten Routers heranzukommen, bzw. dort Schadsoftware einzuschleusen. Die Sicherheitslücke dieses Modells, den die Telekom nicht vertreibt, und soweit ich weis auch kein anderer deutscher Provider, ist im November in den dunklen Tiefen des Internets aufgetaucht. Die massiven Anfragen an die Routen mti dem entsprechenden Port haben also nicht zur Installation von Schadsoftware geführt, aber den Router so sehr überlastet, dass einige Komponenten, wie z.B. der DNS-Proxy abgestürzt sind. Ein klassischer Denail-of-Service also, nur eher unabsichtlich bzw. als Kollateralschaden. Bearbeitet 1. Dezember 2016 von Widukind
Meeresdruide Geschrieben 1. Dezember 2016 report Geschrieben 1. Dezember 2016 Die entsprechenden Ports, welche die Fernwartung auf die Router ermöglichen, hätte man im Telekom Netz nicht auf die Kundengeräte durch lassen müssen. ...oder aber zumindest nicht von überall, sondern nur aus dem eigenen Service Netzwerk. Firewalls heute können sowas. Man darf nicht einfach irgendwelche Ports blockieren. Das widerspricht der Verordnung zur Netzneutralität. Was ich allerdings nicht verstehe, warum man für die Konfiguration nicht ein separates VLAN nimmt, das getrennt vom Internet-Traffic ist. In Rechenzentren und größeren Organisationen ist es schon lange üblich, für das Management von Netzkomponenten ein eigenes VLAN zu verwenden. Bei VoIP und IPTV wird das ja auch gemacht. (Wahrscheinlich scheitert es aber schlicht daran, dass das nicht spezifiziert ist.) Die Telekom hat ja als Schnellmaßnahme die entsprechenden Ports geblockt. Fragt sich, warum das erst passiert ist, als das Kind schon im Brunnen lag.In diesem Ausnahmefall ist es dagegen erlaubt, aber auch nur solange es notwendig ist, um den Angriff abzuwehren.
Akeem al Harun Geschrieben 1. Dezember 2016 report Geschrieben 1. Dezember 2016 Wie auch immer, ihr seht aber, dass es technisch möglich gewesen wäre, das bereits im Vorfeld so einzurichten, dass der Angriff nicht nur ins Leere gelaufen, sondern gar nicht erst hätte durchgeführt werden können. Das ist der Punkt, worum es mir geht. Ob dafür jetzt ein Port geblockt wird oder nicht, ist mir aus technischer Sicht sowas von wumpe.
dabba Geschrieben 1. Dezember 2016 report Geschrieben 1. Dezember 2016 Ein klassischer Denail-of-Service also, nur eher unabsichtlich bzw. als Kollateralschaden. Wie so oft: Der Blaster-Wurm sollte damals auch keine Windows-Rechner neu starten, sondern sich nur verbreiten. Allerdings war die Infizierungs-Routine fehlerhaft, dadurch ist die Windows-RPC-Schnittstelle abgestürzt, dadurch hat Windows sich selbst neu gestartet - und die Reboot-Orgie, die viele Rechner unbenutzbar gemacht hat und deshalb mit dem Blaster-Wurm assoziiert wurde, begann. Auch da war die Lücke längst vorher bekannt und per Windows-Update auch gefixt worden - allerdings nutzten viele Leute eine Windows-XP-Schwarzkopie und/oder hatten automatische Updates abgeschaltet.
dabba Geschrieben 1. Dezember 2016 report Geschrieben 1. Dezember 2016 (bearbeitet) Wie auch immer, ihr seht aber, dass es technisch möglich gewesen wäre, das bereits im Vorfeld so einzurichten, dass der Angriff nicht nur ins Leere gelaufen, sondern gar nicht erst hätte durchgeführt werden können. Das ist der Punkt, worum es mir geht. Ob dafür jetzt ein Port geblockt wird oder nicht, ist mir aus technischer Sicht sowas von wumpe. Tja, nu: Es reicht ein Hersteller, der billige Firmware in seine Geräte packt und (deshalb?) selbige billig anbietet. Schon sind Millionen unsicherer Geräte draußen in freier Wildbahn. Noch bitterer wird es, wenn die Firmware von einem Zulieferer kommt und deshalb bei verschiedenen Herstellern genutzt wird. Wir haben nun mal ein Internet, in das jeder seine selbst gebastelte Hard- und Software hängen kann. Präventiv kann ein Provider mMn nicht viel machen: Die Telekom kann sich nicht auf Verdacht jede bekannte Sicherheitslücke einschießen, sie kann höchstens abwarten, ob sie wirklich irgendwann missbraucht wird. Bearbeitet 1. Dezember 2016 von dabba
Akeem al Harun Geschrieben 1. Dezember 2016 report Geschrieben 1. Dezember 2016 Präventiv kann ein Provider mMn nicht viel machen: Die Telekom kann sich nicht auf Verdacht jede bekannte Sicherheitslücke einschießen, sie kann höchstens abwarten, ob sie wirklich irgendwann missbraucht wird. Natürlich kann ein Provider präventiv etwas machen. Meeresdruide hat es doch skizziert. Für die Fernwartung der Router wird ein entsprechendes VPN aufgebaut. Da kommen Feld-, Wald- und Wiesenzugriffe aus dem Wilden Netz nicht heran.
dabba Geschrieben 1. Dezember 2016 report Geschrieben 1. Dezember 2016 Präventiv kann ein Provider mMn nicht viel machen: Die Telekom kann sich nicht auf Verdacht jede bekannte Sicherheitslücke einschießen, sie kann höchstens abwarten, ob sie wirklich irgendwann missbraucht wird. Natürlich kann ein Provider präventiv etwas machen. Meeresdruide hat es doch skizziert. Für die Fernwartung der Router wird ein entsprechendes VPN aufgebaut. Da kommen Feld-, Wald- und Wiesenzugriffe aus dem Wilden Netz nicht heran. Was hat denn der Provider mit der Fernwartung der Endverbraucher-Router zu tun?
Widukind Geschrieben 1. Dezember 2016 report Geschrieben 1. Dezember 2016 Präventiv kann ein Provider mMn nicht viel machen: Die Telekom kann sich nicht auf Verdacht jede bekannte Sicherheitslücke einschießen, sie kann höchstens abwarten, ob sie wirklich irgendwann missbraucht wird. Natürlich kann ein Provider präventiv etwas machen. Meeresdruide hat es doch skizziert. Für die Fernwartung der Router wird ein entsprechendes VPN aufgebaut. Da kommen Feld-, Wald- und Wiesenzugriffe aus dem Wilden Netz nicht heran. Ein VPN hilft da nicht. Höchstens eine zusätzliche VLAN-Infrastruktur.
Akeem al Harun Geschrieben 1. Dezember 2016 report Geschrieben 1. Dezember 2016 Präventiv kann ein Provider mMn nicht viel machen: Die Telekom kann sich nicht auf Verdacht jede bekannte Sicherheitslücke einschießen, sie kann höchstens abwarten, ob sie wirklich irgendwann missbraucht wird. Natürlich kann ein Provider präventiv etwas machen. Meeresdruide hat es doch skizziert. Für die Fernwartung der Router wird ein entsprechendes VPN aufgebaut. Da kommen Feld-, Wald- und Wiesenzugriffe aus dem Wilden Netz nicht heran. Was hat denn der Provider mit der Fernwartung der Endverbraucher-Router zu tun? Wenn es sich um einen von der Telekom gemieteten Router handelt, musst du die Fernwartung aktiviert haben. ...und das waren genau die betroffenen Router.
Akeem al Harun Geschrieben 1. Dezember 2016 report Geschrieben 1. Dezember 2016 Präventiv kann ein Provider mMn nicht viel machen: Die Telekom kann sich nicht auf Verdacht jede bekannte Sicherheitslücke einschießen, sie kann höchstens abwarten, ob sie wirklich irgendwann missbraucht wird. Natürlich kann ein Provider präventiv etwas machen. Meeresdruide hat es doch skizziert. Für die Fernwartung der Router wird ein entsprechendes VPN aufgebaut. Da kommen Feld-, Wald- und Wiesenzugriffe aus dem Wilden Netz nicht heran. Ein VPN hilft da nicht. Höchstens eine zusätzliche VLAN-Infrastruktur. Ja, mein Fehler, ich meine VLAN, habe aber VPN geschrieben.
dabba Geschrieben 1. Dezember 2016 report Geschrieben 1. Dezember 2016 Präventiv kann ein Provider mMn nicht viel machen: Die Telekom kann sich nicht auf Verdacht jede bekannte Sicherheitslücke einschießen, sie kann höchstens abwarten, ob sie wirklich irgendwann missbraucht wird. Natürlich kann ein Provider präventiv etwas machen. Meeresdruide hat es doch skizziert. Für die Fernwartung der Router wird ein entsprechendes VPN aufgebaut. Da kommen Feld-, Wald- und Wiesenzugriffe aus dem Wilden Netz nicht heran. Was hat denn der Provider mit der Fernwartung der Endverbraucher-Router zu tun? Wenn es sich um einen von der Telekom gemieteten Router handelt, musst du die Fernwartung aktiviert haben. ...und das waren genau die betroffenen Router. Ja, ok, in diesem konkreten Fall hätte es natürlich zig Methoden gegeben, den Seiteneffekt des Angriffes (den mehr war es ja nicht) zu vermeiden.
Empfohlene Beiträge
Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren
Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können
Benutzerkonto erstellen
Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!
Neues Benutzerkonto erstellenAnmelden
Du hast bereits ein Benutzerkonto? Melde Dich hier an.
Jetzt anmelden