Benutzer Kai Petzke schrieb:
Benutzer Micky34 schrieb:
Also kann doch jeder DSL-Kunde sehen welche DSL-Hardware in seiner Vermittlungsstelle steckt.
Man sieht durch das Auslesen der Informationen aus dem DSL-Protokoll nur eine der vielen Komponenten, die in einer Vermittlungsstelle aufgebaut sind, nämlich den DSLAM. Man sieht nicht, wie viele baugleiche Maschinen noch daneben stehen. Und es steht in dieser Information auch nicht, wo genau sich die Vermittlungsstelle überhaupt befindet.
Das stimmt so nicht, vorher hatte man wenn man nicht direkt mit ISPs direkt zu tun hatte und die Techniker nicht kannte, nur die Aussagen, das ehemalige Posträume oft drunter auch HvT-Gebäude haben.
Die DTAG hat aber die Liste aller HvT mit sogar Daten wie diese angeschlossen sind, also ob Cu oder OPAL mal einer Behörde raus gegeben, welche die PDF für alle zugängig verbreitet hat.
Wer vorher das Wissen haben wollte, konnte sich die Daten aller HvT erkaufen, da diese für nicht gerade wenig Geld verkauft wurden.
Wenn aus Sicherheitsgründen die Betreiber möglichst wenig Detail-Informationen über ihre Netze veröffentlichen, dann geht es nicht nur um die Vorbeugung gegen Hacker-Angriffe, sondern auch um die Vermeidung von Sabotage und Diebstahl. Wenn mögliche Täter gar nicht erst wissen, welches Kabel sie durchschneiden müssen, um z.B. einen unliebsamen Konkurrenten offline zu schicken, oder wo besonders wertvolle Maschinen in großer Stückzahl stehen, dann probieren sie es gar nicht erst aus.
Die HvT sind schon gut geschützt, die Rechenzentren (z.B. eines steht in Berlin) ist nicht nur mit mehreren Sicherheitstüren in einem Zwischenstockwerk gesichert, sondern nicht mals 100m entfernt ist eine Polizeiwache.
Während der dot-com-Blüte war es hingegen besonders beliebt, Datenzentren in repräsentativen Gebäuden aufzubauen. Im Besucherraum durfte eine große Glasscheibe nicht fehlen, durch die man ins Allerheiligste blicken konnte. Da nutzt es dann auch nicht mehr, dass die Zugangstür zum Serverraum mit Fingerabdruckscanner und schweren Haltemagneten gesichert ist: In filmreifen Raubüberfällen schossen die Kriminellen einfach die "Schaufensterscheibe" ein und holten sich dann die Server, die sie für besonders wertvoll hielten.
Das schon, aber was soll außer das man einen Schaden produziert zu haben, man mit einem ISAM?
Kai
Gruß
Kaweh Jazayeri