Nutzerberichte: TP-Link-Router teilen Traffic mit Drittanbietern (Avira)

Stop - Pixabay[English]Hat jemand von euch TP-Link-Router im Einsatz? Es gibt beunruhigende Informationen der Art "Finger weg von diesen Geräten". Denn es gibt Nutzerberichte, dass die Firmware der TP-Link-Router den Netzwerkverkehr mit Drittanbietern (konkret AVIRA) teilen. Blog-Leser Marcel hat mich auf Facebook auf das Thema aufmerksam gemacht (danke dafür) und ich bin auf mehrere Berichte zu diesem Thema gestoßen. Hintergrund sind Cloud-Integrationen mit bestimmten AVIRA-Funktionen, die im Rahmen einer Partnerschaft von TP-Link und AVIRA implementiert wurden. Das Ganze könnte Ärger für TP-Link bedeuten – und kann Firmen bzw. Leute im HomeOffice in arge Bedrängnis bringen – liegt da doch ein DSGVO-Verstoß vor.


Anzeige

Wer ist TP-Link?

TP-Link ist sicherlich den meisten Blog-Lesern und Blog-Leserinnen als Anbieter von preisgünstigen Routern bekannt. Ich selbst habe hier im Blog immer wieder Artikel über TP-Link gehabt – meist über Schwachstellen. In den letzten Jahren habe ich dabei – wegen häufiger Schwachstellen in deren Router-Firmware sowie ungefixten Schwachstellen wegen beendetem Support – ein eher negatives Bild dieses Anbieters gewonnen (siehe Linkliste am Artikelende) – und setze diese Geräte auch nicht ein. Die Wikipedia weiß: Die TP-Link Technologies Co., Ltd. ist ein chinesischer Hersteller von Netzwerkprodukten, Smart-Home-Geräten und Telefonen für den Privatbereich sowie kleine und mittlere Unternehmen. TP-Link entwickelt, produziert und verkauft weltweit Produkte aus dem Bereich Netzwerkgeräte, wie Router, UMTS-Modems, Switche, W-LAN-Accesspoints, Powerline, ADSL-Modems, Printserver, Medienkonverter, IP-Kameras, Netzwerkkarten, Smart Home und Power over Ethernet. Die deutsche Tochtergesellschaft TP-Link Deutschland GmbH besteht seit 2008 und nahm 2009 den Geschäftsbetrieb auf (erst in Hofheim/Taunus, jetzt in Düsseldorf).

Ein Nutzerhinweis

Es war nur ein kurzer Post von Marcel auf Facebook, der mich in einer Gruppe als Antwort zu meinem Post über das FRITZ!OS-Upgrade der Telekom (siehe Achtung Telekom-Kunden: FRITZ!Boxen benötigen ab 15.3.2022 FRITZ!OS 7.29 zum Telefonieren) auf das nachfolgende Thema hinwies (danke dafür).

TP-Link-Router teilen Daten mit Drittanbietern

Der Facebook-Post verlinkte auf diesen Artikel von Notebookcheck, der das Thema anspricht. In kurz: TP-Link stellt in Zusammenarbeit mit einem Antivirus-Anbieter Nutzern von TP-Link-Routern die sogenannte HomeCare-Funktion bereit. Die Funktion soll die Sicherheit erhöhen, aber über diese Funktion fließen Daten an den Antivirus-Anbieter ab.

TP-Link HomeCare (Avira, Trend Micro)

Laut der TP-Link-Deutschland-Webseite zu HomeCare wird TP-Link HomeCare mit Trend Micro  angeboten. HomeCare bietet eine Reihe von Funktionen, mit denen Nutzer ein personalisiertes, sicheres Netzwerk für die ganze Familie erstellen können. Zu den Funktionen gehören Antivirus, Kindersicherung und QoS (Quality of Service). Mithilfe einer App können Eltern über die Funktion der Kindersicherung beispielsweise unangemessene Inhalte blockieren, Tageslimits für die gesamte Online-Zeit festlegen, oder sehen, welche Websites Ihre Kinder abrufen.

TP-Link HomeCare

Auf der Webseite sind die Router aufgelistet, die HomeCare unterstützen. Gemäß der TP-Link-Beschreibung scheint der Virenschutz von Trend Micro zu kommen.

Bei den nachfolgenden Ausführungen fällt aber auch der Name des ehemals deutschen Antivirus-Herstellers AVIRA (siehe auch diese Ankündigung). Der Anbieter wurde aber verkauft, der neue Eigentümer ist NortonLifeLock (siehe Verkauft: Avira geht an an neuen Eigentümer NortonLifeLock) – auch wenn AVIRA nach wie vor in Deutschland sitzt. Letztmalig ist mir Avira im Artikel Avira Crypto: Auch Avira lockt die Nutzer mit Krypto-Miner unter die Augen gekommen. Diese Infos einfach zur Einordnung.


Anzeige

Datenabfluss zu Drittanbietern

Auf XDA-Developers gibt es diesen Artikel mit einem Review des TP-Link Deco X68, wo erstmals eine Funktion namens HomeShield angesprochen wurde, die in einer Pro-Version sogar Geld kostet (was mokiert wurde). Im Artikel wurde bereits angemerkt, dass dem Reviewer alarmierende Netzwerkverbindungen zu einer Avira-Webseite aufgefallen sind. Jede Minute werden Daten an die Avira-Webseite übertragen, was auf die hier angekündigte Partnerschaft zwischen Avira und TP-Link zurück geht. In diesen Artikel stellt der Reviewer fest, dass es keine Möglichkeit gebe, diesen Datentransfer [aus der App zur Konfigurierung der Funktionen] abzustellen. Zudem schickte der Router Anfragen an ifconfig.me, eine Webseite, die die IP-Adresse eines Nutzers sowie weitere Informationen wie Betriebssystem, Browser etc. ermittelt.

Der XDA-Developers-Artikel datiert vom 25. Mai 2021. Der Autor des Beitrags hat bei TP-Link angefragt, was es mit den Datenabfragen zu Avira auf sich habe. TP-Link antwortete, dass die Netzwerkaktivität [zu Avira] darauf zurückzuführen sei, dass "die Avira Cloud-Datenbank unterscheidet, ob es sich bei der Netzwerkanfrage um sichere Daten oder Malware handelt." Ein Firmware-Update sei in Arbeit, das diese Funktion deaktiviert, wenn keine Avira-Netzwerkfunktionen in der App aktiviert sind, aber es gäbe noch keinen voraussichtlichen Zeitplan dafür.

Samstag hat dann die Seite PowerTechup das Thema in diesem Artikel erneut aufgegriffen. Hintergrund ist, dass mehre Leute auf reddit.com den Datentransfer von aktuellen TP-Link-Routern mit Avira bemängeln. Der reddit.com-Beitrag [PSA] Newer TP-Link Routers send ALL your web traffic to 3rd party servers… ist vor 2 Tagen erschienen. Dort heißt es:

I recently enabled a DNS gateway to be able to see requests from my router, and network devices. Was surprised to find 80K + requests (in 24 hours) out to an Avira "Safe Things" subdomains *.safethings.avira.com (far more than any other server).

Digging into this more, I found that it is related to the built-in router security "Home Shield" that ships with newer TP-Link routers (siehe).

Here is the kicker though, I have the Avira / Home Shield services completely turned off (I wasn't even subscribed to their paid service for it). The router doesn't care, and sends ALL your traffic to be "analyzed" anyhow. See this response from TP Link (towards bottom of review) from last year – www.xda-developers.com. Update: I emailed reviewer to confirm TP-Link never updated him after.

I contacted support about this again, and was given a non-answer about how the requests are to check subscription status. 80K + requests a day to check subscription status? Also the rate of requests is not constant, it is higher when my internet traffic is higher. To me this lack of consistent answer / response from TP-Link is as concerning as the requests themselves. […]

Also der gleiche Sachverhalt, den ich oben bereits skizziert habe: Die TP-Link-Router übermitteln jede Minute Daten an die Avira-Domain, egal, ob die betreffenden HomeCare (Home Shield) aktiviert ist oder nicht. Da endet damit, dass binnen 24 Stunden mehr als 80.000 Anfragen über die Leitung gehen.

PowerTechup schreibt in diesem Artikel, dass mehrere Nutzer sich auf Reddit zu Wort gemeldet haben, da sie genau das Gleiche erlebt haben. Der Versuch, die Anfragen zu blockieren, sei auch keine Option. Denn dies führt dazu, dass die betreffenden Router in einer Wiederholungsschleife stecken bleiben. Das wiederum führt zu CPU-Auslastungsspitzen und verursacht Probleme mit der allgemeinen Nutzung der betreffenden Routers.

Achtung: DSGVO-Falle

Werden diese Geräte im geschäftlichen Bereich eingesetzt – und dazu gehört auch die Verwendung der Router im Home-Office, rauschen die betreffenden Nutzer in eine DSGVO-Falle. Denn IP-Adressen werden ja von Datenschützern als persönliches Datum angesehen, es müsste also mit Avira eine Datenverarbeitungsvereinbarung geben. Das dürfte aber so gut wie nie der Fall sein – was sonst noch alles an Daten abfließt, habe ich erst gar nicht thematisiert (ich gehe davon aus, dass die kompletten URLs der Internetanfragen zum "Malware-Schutz" übertragen werden).

PowerTechup schreibt in diesem Artikel, dass TP-Link möglicherweise die Firmware der Router ändern müsse, weil AVIRA eine deutsche Firma sei und der DSGVO unterliege. Inzwischen ist AVIRA ja im Besitzt von Norton NortonLifeLock – aber TP-Link unterliegt unabhängig davon bei Geschäften in der EU der Datenschutzgrundverordnung. Für Firmen, oder Personen im Homeoffice heißt es nun aber, dass diese prüfen müssten, ob die Router Daten an Domains von Drittanbietern sendet – und falls dies zutrifft, müsste das Gerät still gelegt werden.

Denn es liegt dann ein Datenschutzverstoß vor – der kein Pappenstiel ist. Man denke nur an Arztpraxen oder ähnlich sensible Bereiche, wo u.U. alle möglichen Daten an den Avira-Cloud-Dienst zur Überprüfung gehen. Insgesamt zeigt sich da die "Spitze des Eisbergs", da weitere Software wie Virenscanner, Office, Windows etc. inzwischen mit der Cloud der Hersteller liebäugeln.

Ähnliche Artikel:
TP-Link TL-WA701ND AP und die 'Backdoor'
0-day Schwachstelle in TP-Link SR20-Router
Sicherheitslücke in TP-Link-Routern TL-WR841N/TL-WR841ND
Domain tplinklogin.net frei geworden-TP-Link Router gefährdet
TP-Link: Omada Software Controller 5.0.30 ändert Port
Häufige Login-Versuche an Routern (FRITZ!Box)
Backdoor CVE-2021-40859 in Auerswald Telefonanlagen (z.B. COMpact 5500R 7.8A & 8.0B) gefixt
Fraunhofer-Test: Sicherheitsmängel bei Home-Routern
Botnet bedroht 116 Router-Modelle über UPnP-Lücke
Avira for Business für 1.1.2022 abgekündigt
Verkauft: Avira geht an an neuen Eigentümer NortonLifeLock
Avira Crypto: Auch Avira lockt die Nutzer mit Krypto-Miner


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Geräte, Sicherheit abgelegt und mit Datenschutz, Geräte, Router, Sicherheit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

38 Antworten zu Nutzerberichte: TP-Link-Router teilen Traffic mit Drittanbietern (Avira)

  1. Holger sagt:

    Alles nur gecloud, kann ich da nur sagen!

    Ich möchte nicht wissen, wie viele illegale Datenabflüsse es sonst noch so gibt, nicht nur in Heimnetzwerkgeräten, auch in Windows, Google Chrome, MS Edge-Browser, Browser-Addons oder sonstiger Anwendungssoftware. Dem kann man aber leicht auf die Spur kommen, einfach einmal Wireshark installieren und mitcapturen, kostet allerdings Zeit, das dann auszuwerten und erfordert grundlegende Netzwerkkenntnisse.

    Bei einem Router ist das dann schon schwerer, der hier erwähnte DNS-Gateway als Service kostet in der Regel Geld.

  2. janil sagt:

    Die Daten müssen doch langsam mit Kryptonit aufgewogen werden…
    Immer neue Versuche diese, wenn auch nur für einen begrenzten Zeitraum, abzuleiten. Der Gewinn muss für fast ein Jahr schon immens sein.

  3. Ch.Re. sagt:

    helft mir mal.

    wenn jemand im Home-Office arbeitet und von seinen Client-Endgerät einen VPN Tunnel aufbaut. dürften platt formuliert keine Daten an Drittabieter im Kontext TP Link abfließen?

    es müsste mWn der VPN Tunnel aufgebrochen werden, oder der Router als Man-in-the-middle bzw als VPN Client aggieren.

    • 1ST1 sagt:

      Richtig, aber der Router weiß immerhin, wohin der VPN-Tunnel geht, und schon das kann aufschlussreich sein. Außerdem haben manche VPN-Tunnel eine Split-Konfiguration, so dass nur Firmen-interne Adressen durch den Tunnel gehen, der PC aber direkt mit Intenetseiten kommuniziert.

      • Günter Born sagt:

        "Richtig, aber der Router weiß immerhin …"

        Wirklich? Möglicherweise interpretiere ich das jetzt falsch – aber es kommt darauf an, wo der VPN-Tunnel im Netzwerkstack aufgesetzt wird und wo die HomeCare-Funktionen eingreifen. Normalerweise hängt der Router bereits an der verschlüsselten Verbindung des VPN-Tunnels. Da wäre eure Annahme korrekt. Aber ich weiß nicht, was da an Software mit auf den PCs oder Mobilgeräten installiert wird (werden muss). Beim Thema "App" riecht mir das sehr nach "auf dem PC läuft was mit, damit die Funktion verwendet werden kann".

        Wenn die mit einer Anwendung bereits die vom Browser angefragten URLs (http, https etc.) in HomeCare an die AVIRA-Cloud übertragen – würde das Sinn machen. Sonst wäre die Funktion HomeCare ziemlich nutzlos, da aller Traffic über einen VPN-Tunnel ungeschützt wäre. Eine Internetsuche ergab, dass manche Schutzsoftware dann wohl VPN-Traffice blockiert.

        Für meine Annahme spricht imho, dass die Leute mit Network-Sniffern schnell gesehen haben, dass da Netzwerktraffic an Avira ging. Und der Router geht in eine Schleife, wenn bestimmte URLs/IPs zu AVIRA geblockt werden. Wäre auch nicht das erste Mal, dass "Sicherheitssoftware" als Man-in-the-middle agiert.

        Hier mal ein paar Fundstellen – die ich gemäß obiger Aussage entsprechend interpretiere – aber möglicherweise liege ich im aktuellen Fall daneben.

        Sophos-Forum

        nstec.com

        Spiceworks-Forum

        truman.edu

        Cisco

        Unabhängig davon: Wenn eine solche Funktion in einem Gerät vorhanden ist, muss man schon mal darüber reden. Und wenn eine solche Funktion nicht abschaltbar ist, obwohl die HomeCare-Funktion nicht genutzt wird, gehört das erst Recht mal angesprochen. Wenn dann jemand sagt: Mache ich trotzdem, ist das dann sein Bier – DSGVO-mäßig kann er nicht mehr argumentieren "ich habe ja nichts gewusst" – jedenfalls meine Meinung. Wenn ein Admin sich das im Detail angesehen hat und zum Schluss kommt: Alles ist sicher, da wird nichts persönliches übertragen, ist ja alles gut.

        Korrigiert mich, wenn ich falsch liege – in einer bestimmten (von Privatnutzern frequentierten) FB-Gruppe gab es sofort "ist eine beworbene Funktion von Consumer-Produkten, wo ist der Skandal" – man kann sich – mit einem solch blauäugigen Ansatz – das Leben auch einfach machen. Glücklicherweise war es keine FB-Admin-Gruppe.

        Der obige Beitrag richtet sich im Übrigen an Admins in Firmen, die einen Flohzirkus an HomeOffice-Systemen mitdenken müssen. Einfach ein Augenmerk drauf legen und entsprechend handeln bzw. Richtlinien erlassen. Imho müsste so etwas wegen DSGVO geregelt und dokumentiert werden. Wenn das alles bereits passiert ist und ein DSGVO-Problem ausgeschlossen wurde, umso besser.

        Hier dümpelt noch ein weiteres Thema im Hinterkopf, was ich diesbezüglich noch als Beitrag plane – viele HomeOffice-Nutzer und imho auch Firmen-Admins, die so etwas eingerichtet haben, haben sich bzgl. DSGVO bereits einen Problembären angelacht. Aktuell kann man nur von Glück sagen, dass die Datenschützer das noch nicht auf dem Radar haben.

        • Bernd Bachmann sagt:

          Bin zugegeben kein Experte (und nutze auch keinen TP-Link-Router), aber wenn ich über VPN mit meinem Arbeitgeber verbunden bin, hat doch der Router gar keine Chance, "die vom Browser angefragten URLs" zu Gesicht zu bekommen? Das würde ja die ganze VPN-Idee über den Haufen werfen.

          Ändert natürlich nichts daran, dass so eine Weiterleitung ein No-go ist.

          Edit: Ok, hatte das "was da an Software mit auf den PCs oder Mobilgeräten installiert wird" überlesen. Dann ginge das natürlich. Darf/kann ich allerdings auf meinem Firmen-Laptop nicht.

          • 1ST1 sagt:

            Sofern sie durch den Tunnel gehen, stimmt das. Manche VPNs schicken aber nur die firmeninterne Kommunikation durch den Tunnel, z.B. alle Abfragen auf owa.interner-exchange.meine_firma.local, aber wenn http://www.borncity.com aufgerufen wird, geht das am VPN vorbei direkt ins Internet.

          • Paul sagt:

            Aber der unbeadfte Hilfsadmin, den der Arbeitgebre beaurftragt hat, darf das.

            Und der meint" TP-Link ist schön billig und das Feature kostet nix"
            und haut die App auf den Client… "kostat ja nix."

        • 1ST1 sagt:

          Wenn ich im Homeoffice sitze, und durch den Router gehen ständig Datenpakete zu vpn.meinefirma.de:1723 weiß TP-Link bzw. Avira dass ich bei meinefirma arbeite und das ich ein PPTP-VPN nutze. Wenn ständig Pakete auf cag.meinefirma.de:443 gehen, lässt sich daraus schließen, dass die Mitarbeiter von meinefirma mit einem Citrix-Access-Gateway arbeiten.

          Für Angreifer äußerst interessant.

          Die VPNs können auch so konfiguriert sein, dass nur firmen-interner Traffic durch das VPN geht, zum Beispiel zu internen Webseiten, zum Exchange-Server, zu einer internen Datenbank oder einem Fileserver. Aber wenn borncity.com aufgerufen wird, geht das direkt in Internet, ohne vpn. Das ist nicht überall so, aber um Ressourcen im VPN zu sparen, gibts das durchaus.

      • Paul sagt:

        Das hängt das von ab…
        – Wenn der Heimarbietr einen Latop hat, wird er den VPN von diesem ausaufbauen, wie in einem Hotel.

        – Braucht der Mitarbeiter einen starken PC und möchte der Arbeitgeber diesen PC nicht mit VPN ausstatten,
        so stellt der AG einen VPN-Router.

        Der bekommt dann schon mit, was VPN ist und was auf diesen läuft, u.U. Klartext-Passwörter…(Man ist ja im "sicheren" Firmennetz. alte Software ohne jede Sicherheitsbedenken,,,)

        Ich vermute mal dieses ist die Kritische Konstellation und betrifft eher kleine Firmen.

  4. mw sagt:

    Unter Vorspiegelung von Sicherheit und Komfort finden massive Datenabflüsse und Verstösse gegen EU Recht statt. Untersagt die BNetzA jetzt das Inverkehrbringen der TP-Link Geräte? Und welche Rechte haben TP-Link Besitzer gegen dieses Unternehmen? Müsste nicht ein Rückruf erfolgen? Mir scheint, die Martüberwachung ist ein ziemlich zahnloser Tiger.
    Ich benutze am Perimeter ausschließlich OSS: OPNsense und OpenWRT.

  5. Blackii sagt:

    Moin,

    abgesehen von der ungefragten Weiterleitung, finde ich den Gedanken gar nicht schlecht, aus dem Router für Privatanwender (und kleine/mittlere Unternehmen) eine "bessere Firewall" zu machen 🤔

    Umsetzung würde ich als mangelhaft betiteln.

    MfG,
    Blackii

    • 1ST1 sagt:

      Diese Kindersicherungsfunktion ist übrigens in Windows 10 / 11 schon eingebaut, man muss es nur mal konfigurieren. Das braucht man nicht im Router. Ja, Ok, wenn Linux-Papa seinem Sohn einen Linux-PC hinstellt, dann braucht er das, denn unter Linux gibt es nichts vergleichbares. (Pi-Hole deckt nur einen Teil dieser Funktionen ab!)

      • Blackii sagt:

        Da wäre der zentrale Ansatz finde ich besser (aber mehr als einen Router würden die Leute nicht holen?), obwohl privat wohl nicht so viele Geräte zu konfigurieren wären :D

        • 1ST1 sagt:

          Die Konfiguration der Winsows-eigenen Kinderschutzfunktion erfolgt zentral, das geht über account.microsoft.com und in einer für Android und iOS verfügbaren App. Es wird nicht anhand des PCs, sondern anhand des Benutzeraccounts administriert, so dass es über mehrere PCs, XBox und Android-Smartphones hinweg funktioniert, egal ob zuhause oder unterwegs. Besser geht es nicht.

  6. A. Nonym sagt:

    Im kommerziellen Bereich ist es durch üblich alle Email an einen externen Dienstleister für eine Malware-Analyse zu schicken. Rechtlich ist das (vermutlich) abgesichert, aber diese externen Anbieter erhalten die Möglichkeit auch vertrauliche Email komplett auszuwerten.

    • Bernd Bachmann sagt:

      Im kommerziellen Bereich ist es hoffentlich den Angestellten verboten, unverschlüsselte Emails mit vertraulichem Inhalt zu verschicken.

  7. Anonymous sagt:

    Also die IP-Adresse ist eher nicht das Problem. Denn es ist ja die WAN IP-Adresse des Anschlussinhabers die hier verarbeitet wird. Das ganze könnte nur zum Problem werden wenn ich als Unternehmen meine Angestellten zwinge für ihren Internetanschluss meinen TP-Link Router zu verwenden. Ich denke dieses Szenario kommt eher nicht vor.

    Ich sehe nicht wie hier Kundendaten ins Spiel kommen. Fürs Home-Office muss ich immer mit einer Verschlüsselten Verbindung arbeiten und damit ist das vom Router nicht mehr erfassbar. Wenn ich das schon nicht mache ist auch der Router nicht mehr das Problem. Wenn der Mitarbeiter im Home-Office den Router selbst gekauft hat ist das sein Problem. Laut Avira wird nur der Header der übertragenen Pakete verarbeitet.

    Ich sehe hier eigentlich nur ein Problem für TP-Link. Aber da die in China sitzen juckt die das wahrscheinlich nicht so richtig.

    • Paul sagt:

      Wie geht das? Ich stelle mir das so vor:
      Ich als Unternehmen drücke meinen Mitarbeiter einen fertig konfiguierten Router in die Hand und 25m und 3m CAT-5.

      "Da in die gelbe Buchse steckst Du das Kabel das zu Deinem Hausnetz geht, in die graue Deinen PC. WLAN ist nicht erlaubt. Hier noch der Dongle, hier Dein HomeOffice-PC."

      Ich kann ja nicht seinen Router austauschen, der meistens acu das Modem enthält.

      Und dann sitzt im LAN des Mitarbeiters ein solche widerwärtige Wanze?
      Hallo?

      • Jackie sagt:

        Ich habe noch nie erlebt das man als Mitarbeiter auch einen Router vom Arbeitgeber erhält. Das ist doch zu viel Aufwand und kostet auch noch zusätzlich. Häufig gibt es ein Notebook mit VPN-Zugang und das kann man dann zuhause wie im Büro nutzen das ist doch viel flexibler als die Routerlösung. Der Router ist doch auch nur eine zusätzliche Fehlerquelle. Von Sophos gibt es auch Remote Units (RED) auch das hat sich schlussendlich kaum durchgesetzt obwohl diese zentral verwaltbar sind. Laut Avira wird nur der Paketheader ausgewertet. Also wäre das in der Konstellation eine private Adresse die auf eine öffentliche Adresse zugreift, noch weniger spannend eigentlich denn was die privaten Geräte im Netz tun überträgt der Router dann nicht und das eine 10.1.9.1 auf die IP 1.1.1.1 zugreift, das kann ja überall auf der Welt passiert sein :)

        • Paul sagt:

          Ich müste mal schauen, Für solche vorkonfigurierten VPN-Router gab es früher sogar Firman, die haben davon gelebt (wollten davon leben?) solche Dinger an Unternehmen zu verticken/verleihen.
          Wie gesagt:
          Einen Laptop kann wirtschaftlich ein VPN hindengeln, das braucht man öfters/bei fast jedem. Aber wenn man nur für ein paar CAD Home worker einen Client gebaut hat, dreht man daran ungerne rum um da noch ein VPN einzubauen. Manchmal muß auch vorort gedruckt werden etc…. das wird alles beliebt komplziert.
          Da ist dann so eine Box wie oben schon nett.

          Aber das ist dann gewiss kein TP-Link und wahrscheinlich gibt der AG keinen Router mit, sondern nagelt ein VPN durch das LAN seines Mitarbeiters.
          Ihm kann dann es dann egal sein. Es das nur das Problem des Mitarbeiters.

          Ich würde aber annehmen, das, ewnn es ein Firmen-rechner ist, der alles über das VPN macht. So können meine Filter (Proxy) wirken und ich habe nicht eine fernsteuerbare Wanze im Netz, die auf die Zentralen-Server zugreifen können.

  8. Dekre sagt:

    Hallo Günter, da ist wohl oben ein Fehler oder habe ich das falsch gelesen?
    Avira ist von NortonLifeLock (USA) gekauft worden (Jan 2021). Ich habe das jetzt mal von Wikpedia deutsch und englisch (diverse), beim Käufer findet sich auch was. Das sind Mehrheitsanteile (davor eine Ivestmentfirma).
    Aber nach DSVO und BDSG ist Avira ein Unternehmen mit Sitz in D.
    Warum will Avira Daten haben und was macht es damit? Das US-Unternehmen könnte schon neugierig sein. Es hat danach auch Avast danach gekauft.

    Ist es nicht so, dass hier über Avira und vor allem Avast in 2020/2021 (Avast hat ja Piriform gekauft) viel berichtet wurde, dass da was nicht ganz koscher ist und neuerdings immer viel telefonieren. Na wenn das mal nicht mit Norton zusammenhängt.

  9. Tyramizou sagt:

    als Studienobjekt oder als Spielerei beim Ausprobieren von kleineren Netzwerken, oder in einem Berufsförderungswerk als Übungswerkzeug passt ein TP Link.

    Aber "Avira" löst bei mir bereits Horrorvisionen aus. Mit der übelste Viren"schutz" überhaupt.

    Ich rate persönlich in meinem Umfeld grundsätzlich von TP Links ab.

    Ist aber ziemlich erschreckend, was man hier lesen muss.

    Dankeschön.

  10. Paul sagt:

    Damit Avira oder Trendmicro &Co. die Daten prüfen können müssen diese im Klartest vorliegen. Logo. Da gefühlt 99,8% alle Webseiten heute nur HTTPS zulassen, sieht der Router nur die eigenen IP(NAT) und die des Servers. Zusäzlich hat er vorher die DNS-Anfrage gesehen, weiß also (derzeit meist im Klartekt) welche Domain gefragt wurde. Was da gefragt wurde sieht der -vertrauenswürdige- Router nicht.
    Der Client baut einen "Connect" zum Server auf (das NAT nicht vergessen,) Der ist verschlüsselt. Da kann kein Virenscanner irgendwas "Scannen". Er sieht maximal wieviele Daten da hin und her gehen und mit welchen Timing.

    Aber:
    Der Router könnte als "Transparenter Proxy" arbeiten und den "HTTPS-Connect" selbstmachen und kommt so an den Klartext. Da auf dem PC eine App installiert wurde die sich in den IP-Strom geklinkt hat, bemerkt sie die "falschen" HTTPS-Zertificate nicht, mit denen der Router das HTTPS wieder einpackt…
    Das Apllikationen prüfen, ob die Zertifkate wirklich dem gewünschten Server gehören wurde selten gegemacht. Und das Server

    Wer sich so ein Ding ins Netz stellt gibt sein Eigentum auf.
    Solche Funktionen machen das Gerät nur angreifbar.

    Es erklärt mir plötzlich auch, wieso die TP-Geräte rel, billig sein können…
    Man könnte die TP-Link vielleicht noch mit eigener Software (Freifunk,OpenWRT &Co,) nutzen…was ist aber mit der Radio-Firmware?

    • A. Nonymus sagt:

      Gab es nicht vor wenigen Jahren eine Diskussion, dass viele AV (z.B. Norton) alle Daten des Browser erst entschlüsseln um sie dann wieder zuverschlüsseln. Ist das immer noch so?

    • Jackie sagt:

      Tja ich bin grundsätzlich deiner Meinung aber gerade die großen Firewallanbieter arbeiten doch auch nach dem Prinzip. Verschlüssselung aufbrechen und anschließend wieder mit einem Zertifikat das für alle Domains gültig ist wieder verschlüsseln. Dieses Zertifikat bzw. die CA dazu muss man natürlich auf allen Clients installieren. Also aus Angst vor z.B. Man in the Middle Angriffen installiere ich eine Firewall die als Man in the Middle agiert ;) Zudem werden je nach Konfiguration dann tatsächlich auch entschlüsselte Daten z.B an das Sandstorm Netzwerk bei Sophos zur Analyse weitergeleitet. Tja vielleicht will ich aber als Kunde oder Bewerber des Unternehmens nicht das meine Daten an einen Firewallhersteller in den USA übermittelt werden? Diese TP-Link Router übertragen wohl nur den Paketheader, zumindest behauptet Avira das. Ob man das glauben will muss jeder für sich selbst entscheiden :) Ich würde diese Router aber tatsächlich auch niemandem empfehlen.

      • Paul sagt:

        Ja, sonn Zeugs wie Webwasher IIRC…
        Für arbeitgeber ist es sehr kritisch, solsche Teile zu installieren.
        Zu einen könnte Industriepspionage erfolgen und zum anderen.
        was macht er, wenn Mitarbeiter Homebanking machen und der dabeit etwas "passiert"?
        Dabei werde solche Einrichtungen behandelt wie eine Videokamera in der Umkleide oder Keyboard-Logger… besser Finger weg.
        (Es ist nicht notwendig, das die Mitarbeiter damit abgehört werden, schon die Möglichkeit ist verboten, resp. muß konkret begründet werden.
        Ein Virenschutz ist auch auf den Clients möglich)

        (Ich dachte das solche Systeme eh tot wären, zumindest in .de)

        Der Proxy, der HTTPS zuläßt muß nur dann ein Zertifikat hinterlegen, wenn er Klartext mitlesen können soll.
        Unbedarfte Hilfs-Admins wird gerne erzählt, das ein Proxy ja anders kein HTPPS ja machen könnte. Das ist BS.
        Er kann den "Connect" einfach 1:1 transparent durchreichen.

        • Jackie sagt:

          @Paul
          Der Einsatz transparenter Proxies mit Aufbrechen der Verschlüsselung ist leider weiterhin häufig anzutreffen. Man argumetiert gerade nach der breiten Einführung der HTTPS Verschlüsselung damit das anders der Malwareschutz schlecht möglich wäre. Ich habe mich immer geweigert so etwas umzusetzen. Man kann den Mitarbeitern verbieten den Internetzugang privat zu nutzen dann geht das Überwachen auch mit dem Datenschutz klar, man muss sie aber trotzdem darüber Informieren. Ich meine selbst das BSI würde das im Grundschutzkatalog fordern, auch viele Datenschützer halten das tatsächlich für erforderlich!

  11. Daniel sagt:

    Wir haben seit Jahren einen VR2800v und haben uns das vorhin ansgeschaut und nichts auffälliges entdeckt. Muss man über einen längeren Zeitraum beobachten oder sind nur bestimmte Modelle betroffen? Sofern es überhaupt wahr ist…

    • Günter Born sagt:

      Nun ja, die Antwort hättest Du auf der in obigem verlinkten Artikel von TP-Link zu HomeCare gefunden. Dein Router steht nicht auf der Liste der unterstützten Modelle:

      Deco X60 V1
      Deco X20 V1 (3-pack)
      Deco M9 Plus V1 (3-pack)
      Deco M5 V2 (3-pack)
      Archer GX90 V1
      Archer AX11000 V1
      Archer AX6000 V1
      Archer AX50 V1
      Archer C2300 V2

      Zum "Sofern es überhaupt wahr ist…" – letztendlich soll der Artikel Verantwortliche zum Prüfen und selbst Recherchieren anregen. Ihr müsst mir gegenüber nicht nachweisen, dass das alles nicht stimmt – es reicht, wenn ihr gegenüber der Datenschutzaufsicht den Nachweis führt, dass alles DSGVO-konform ist.

  12. Flint sagt:

    Auch wenn das nicht direkt mit dem Thema zu tun hat, erinnert mich an einen Fall den ich auf der Firma im letzten Jahr hatte.

    Ein Router (Ost asiatischer Hersteller) eines ausländischen Kollegen hatte ständig Probleme mit dem Aufbau einer Verbindung zu unserem Mail System.
    Es stellte sich heraus, dass der Router DNS-Anfragen immer zum Hersteller gesendet hatte und dieser mit einer falschen IP geantwortet hatte.
    Ergo – nicht vertrauenswürdig.
    Extra Firewall angeschafft und hinter besagten Router (Vorgabe lokaler Provider) geschaltet und gut war.

    Gibt mir alle etwas zu denken…

    Gruß

  13. CTHTC sagt:

    Hallo Günter.

    Der von Dir verlinkte Artikel zu den Kollegen von XDA ist am 25.05.2021 11:00am erschienen.
    Ich hoffe, ich habe jetzt keine Zeile übersprungen und Du meinst den Beitrg von @Corbin.

    • Günter Born sagt:

      Im Text von mir findet sich der Hinweis auf das Erscheinungsdatum Mai 2021 des XDA-Beitrags. Das heißt, seit dieser Zeit ist das Ganze bekannt und TP-Link war angefragt. Deren Antwort lautete seinerzeit "wir wollen das korrigieren". Nur sind wir 10 Monate älter, aber insofern nur dergestalt weiser, dass wir wissen, dass nichts korrigiert wurde.

      • CTHTC sagt:

        Thematisch habe ich schon verstanden. Mir ging es ja nur darum, dass bisher im Artikel stand, dass der Beitrag von den XDA ohne Datum ist und Du vermutest, dass er im Mai 2021 geschrieben wurde.
        Ich wollte Dir nur mitteilen, dass er vom 21.05.2021 ist und das hast Du ja auch mittlerweile im Artikel ergänzt.

  14. Martin Hess sagt:

    Ich habe bei TP-Link nachgefragt. Aufgrund dieser Nachfrage gibts nun ein offizielles Statement: https://www.tp-link.com/de/press/news/19969/

  15. Der Hannes sagt:

    Datenschützer interessieren sich doch einen Scheiß, wenn es nicht gegen Facebook & co. geht. Massig Unternehmen speichern z.B. Support-Anfragen samt Name und E-Mail für immer beim Anbieter Zendesk, und fast keiner ist bereit die zu löschen. Die DSGVO ist ein zahloser Tiger, so lange der Staat nicht selbstständig ahndet. Wenn ich jedes Unternehmen verklagen würde, das dagegen verstößt, täte ich nichts anderes mehr.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.