sch-einesystem

Blog
( Beiträge )


12.02.2020 08:30




[0] 

20200212-0830-0-1.jpg
Die Firma Retrivalware wurde nach Angaben deren Marketings von ehemaligen Geheimdienstlern gegründet die erklärten die „Suchmaschine“ wäre von den Briten zum Auswerten abgehörter von Telefonate benutzt worden.

Auf der Richtfunkstrecke Bad Homburg Oberursel Frankfurt wurde Datenverkehr von Tauschbörsen abgehört, ersichtlich aus der „Fair-Use“ Vertragsvereinbarung für Endkunden. Wann immer Provider etwas von Fair-Use schrieben wird der Datenverkehr auf Tauschbörsennutzung hin ABGHEÖRT und d ieser Traffic dannevrlansgamt oder geblockt. Hier handelt es sich um Datenverkehr von sowas wie Torrent/eDonkey/eMule Ports. Außerdem hat man den DNS-Resolver-Traffic ausgewertet. Upstraems die Transit für andere BGP-AS-e anbieten dürften das eigentlich nicht. Als Abwehrmaß-nahme wurde durch dieses Netz AS***84 nur noch Traffic per getunnelt also an den Routern in Bad Homburg in ein VPN verpackt und in Rechenzentren in Frankfurt etwa der Mainzer Landstraße wieder ausgepackt.

Was die Lokation Stefanstraße in Frankfurt angeht so wurde ich darauf angesprochen das wir ja bereits IP-AH Header versenden würden,was richtig ist, es lief IPSec mit nem Altavista-Tunnel Server für eine Strecke zu eienm Rüstungsindsutrierohstoffzuliefer nach Österreich. Damals gab es noch kein IPv6 und nur Ipsec produzierte HA Header Pakte, anhand der Nachfrage konnte ich aber ekrennen daß die Verbindungen in diese lOkation, etwa ne 128kbit/s Standleitung abgehört wurde.

Im Kongress/Bankettbereich gabe es ein auf iptraf(.LRP) basiertes Verfahren das den Datenverkehr in IP-Adressen-Portpaaren speicherte. Adas dienet Abrechnungszwecken und da wollten die Bullen ran. Die wollten nämlich Straftäter/Verdächtige abhören die auf Urlaub auf Krankenshcien waren. Ich habe mich dem mit allen zur Verfügungs tehendne Mitteln entgegengestellt. Zum Dank bekam ich dann weil ich denen ohne Gerichstbeshclüsse kein enicht existenten Logfiles aushändigte kein Umgangsrehct für mein Kind durchgesetzt, siehe Aussage Polizist Buss-Heller, Bd Hombur. Die hatten nämlich am falschene Knoten nachgefragt. Da wurdne nur die Traffic-Counter der Interfaces gelegt, also wie vile traffic je Switchport oder Vebrindung aber nicht mit wem. Sowas gab es nur bei einem Kudnen. Dieser Kudn betrieb ne Art Hotel und da ist es nicht unüblich die Einzelverbinungen der Telefonanalge auszuwerten um Gästen eine telfonrehcnung für den Appart auf ihrem Zimmer geben zu können. Die Iptraf(.LPR) Lösung war nichts anders. Und an diese Daten wollten die wohl ran. Hätten die Bulen sich nicht so danebnbenommen § 343 StGB hätte nsie die villeicht auch bekommen wenn denn ein Gerichtsbeschcluß verogelegen hätte. Hat er aber nicht.

Abgesehen davon gab es Portsperrn die DDOS Abngriffe abblockten nacheem in meienr abwesenheit im Netz ein Trojaner installiert worden war den die Verenscanner dann aufpsürten als ich das Netz untersuchte auf Verändeurnegn die in meiner Abwesenheit egmcht wordne waren, etwa per DIFF der Konfigurationsdatenbank. Es gab auch noch Kunden die per VLAN Mac Filtern an mangbaren 3com Switchen Verbrinundgsprobleme veruschten bis sie aus dem Netz geworfen wurden wiels ei außerdem von mregns bis abends Spam versnd haben. Und dann gab es noch Kunden die keien unetsrchilichen Karblkreisläfe für LAN und WAN/DMS/Interent hatten so daß etwa mit public Reuters IP-Adressraum ihre LAN-Switche zugreifbar waren von außen. Hier verwendet man eiegtnlcih besser RFC1918 Adressraum wenn es sich um kein ISP-Providebackbone handelt.