BLOGROLL
PRESSTHINK INDUSTRIAL TECHNOLOGY & WITCHCRAFT REGRET THE ERROR JONET MEDIENLOG NETZPOLITIK.ORG MEDIA-OCEAN RECHERCHE-INFO.DESCHOCKWELLEN- REITER REDAKTIONSBLOG BERLINER JOURNALISTEN BILDBLOG JOURNALISM.ORG CYBERJOURNA- LIST.NET NETZJOURNALIST DIE GEGENWART DIENSTRAUM DON ALPHONSO BLOGS! EDITORIX DRAMOLETTE BEHINDERTEN- PARKPLATZ.DE SPREEBLICK PR BLOGGER WEITERBILDUNG- SBLOG INFAMY MEDIENRAUSCHEN ONLINE- JOURNALISMUS.DE PJNET TODAY INTERNET HAGANAH STUDIVZ BEOBACHTEN! AKADEMIX: SEITENBLICKE PUBLIZISTIK BERLIN POINTERONLINE RECHERCHE- GRUPPE.TK KREUZBERGER STUDIVZ BEOBACHTEN! ARIADNEJUSTWORLD WORTFELD CHAN'AD BAHRAINI THE TRUTH ABOUT ZIMBABWE BAGHDAD BURNING DAN GILLEMOR POLITECH REGISTAN NORTH KOREA ZONE SCREENSHOTS GLUTTER ANGRY CHINESE BLOGGER SINAGABLOODY- PORE COMITTEE TO PROTECT BLOGGERS INFORMATION POLICY MEDIA BLOGGER ASSOCIATION ETHAN ZUCKERMAN'S INTERNET CENSORSHIP EXPLORER INFOTHOUGHT AMARJI CHUZPE AL JINANE MON PUTEAUX PERIODISTAS-ES BITYCORAS PERIODISTAS 21 FUCKUP WEBLOG | BUNDESTROJANER-ENTE, NOCH EIN UPDATE | Der SPIEGEL heizt den Hoax an | "Trojaner für Berlin", heißt ein Artikel im aktuellen Spiegel. Offenbar ist das eine Flucht nach vorn, denn der "Bundestrojaner" ist ein Medien-Hoax, also eine waschechte Ente. Darüber habe ich hier in diesem kleinen trojanerfeindlichen Blog in den letzten Tagen mehrfach geschrieben? Warum ist das eine Ente? Weil die taz die Falschmeldung verbreitete, in einer juristischen Zeitschrift wäre das Verfahren präsentiert worden (Quelle überprüfen!), weil die Süddeutsche die Falschmeldung verbreitete, die "Online-Durchsuchungen" würden schon stattfinden, nebst allerlei anderem Unfug, und weil die fachkundigen Kolleginnen und Kollegen sehr verliebt in die sinnliche Metapher des digitalen Trojanischen Pferdes sind. Und die Ente muss am Leben erhalten werden, weil man sich so schön gegen den bösen Überwachungsstaat empören kann.
Rationale Argumente zählen gar nicht mehr: Benutzen die NSA und der Mossad auch so etwas? Haben wir alle schon diverse Schlapphut-Programme auf unseren Rechnern? Können wir uns gar nicht schützen, müssen wir ohnmächtig zusehen? Ja, sagt der aktuelle Spiegel. In einem Kasten heißt es: "Mit einem einfachen Programm können selbst Amateure fremde Festplatten ausspionieren - fast wie die Profis." Ach ja?
Dann schauen wir uns die "Argumentation" genau an. Behauptung: Informatiker des BKA hätten die Aufgabe, Programme zu entwickeln, "die sich unmerklich auf fremden Rechnern einnisten." Beweis? Es gibt keinen. Man könnte mit Fug und Recht auch behaupten: Informatiker haben die Aufgabe, eine Rakete zu bauen, die mit herkömmlichem Treibstoff bis zum System Alpha Centauri fliegt. Oder eine Zeitmaschine, um Verbrechen schon zu verhindern, bevor sie entstehen. Noch einmal langsam zum Mitschreiben: Niemand hat bisher auch nur annähernd beschrieben, wie ein plattformunabhängiger Trojaner bei jemandem funktionieren könnte, der seinen Computer mit den Mitteln schützt, die das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt. Überschrift: "Vorbeugung gegen Trojanische Pferde".
"Daten und Programme, die aus dem Internet abgerufen werden, stellen einen Hauptverbreitungsweg für Computer-Viren und Trojanische Pferde dar, um Benutzerdaten auszuspähen, weiterzuleiten, zu verändern oder zu löschen. Aber nicht nur Programme im eigentlichen Sinn, sondern auch Office-Dokumente (Text-, Tabellen- und Präsentations-Dateien) können über Makros Viren und Trojanische Pferde enthalten. Es sollten keine Programme aus unbekannter Quelle installiert werden. (...) Eingehende E-Mail ist das größte Einfalltor für Computer-Viren und Trojanische Pferde. Bei E-Mail auch von vermeintlich bekannten bzw. vertrauenswürdigen Absendern ist zu prüfen, ob der Text der Nachricht auch zum Absender passt (englischer Text von deutschem Partner, zweifelhafter Text oder fehlender Bezug zu konkreten Vorgängen etc.) und ob die Anlage (Attachment) auch erwartet wurde. (...) Beim Austausch von E-Mails sollten möglichst Digitale Signaturen eingesetzt werden, um die Echtheit und Korrektheit der E-Mail-Inhalte überprüfen zu können." Genau: Terroristen, die sich hiernach richten, brauchen keine Sorge vor Bundestrojanern zu haben.
Kurz darauf wechselt man im Spiegel-Artikel das Thema und kommt schnell zum Vorratsdatenspeichergesetz. Auf der letzten Seite jedoch taucht wieder das eigentliche Sujet auf: Bürger gingen mit ihrem Rechnern sorglos um. Wer hätte das gedacht! "Schon ambitionierte Amateure können weite Teile fremder Festplatten ausspähen (siehe Kasten). Zudem lassen sich an den heimischen Rechner angeschlosene Webcams und Mikrofone (wie sie etwa zum Video-Telefonieren verwendet werden) mit entsprechendem Know-How von außen auch als Guck- und Horch-Apparaturen zweckentfremden." Beweis? Es gibt keinen. Vermutlich hat man nur die vagen Verschwörungstheorien eines CCC-Mitglieds von sich selbst abgeschrieben. Jawohl, terroristische Zellen haben sowieso eine Webcam angeschlossen und online, wenn sie ihren nächsten Einsatzplan besprechen.
Nun aber zum Kasten beim Spiegel. Es gibt also Software, die spioniert Rechner aus. "Das Programm macht nichts anderes, als im Internet nach schlecht gesicherten Rechnern zu suchen." Aha. Terroristen oder andere Kriminelle nutzen also schlecht gesicherte Rechner. Nein? Dann kann man mit dem Programm auch nichts anfangen. Übrigens bezieht man sich im Spiegel-Artikel auschließlich auf Windows-Computer. Bekanntlich nutzen alle Kriminellen auschließlich kommerzielle Software von Bill Gates.
"Mancher, der sich all seine verschiedenen Zugangsdaten zu Ebay, zu Diskussionsforen oder E-Mail-Konten nicht merken kann, legt sich dafür einen eigenen Ordner an. Und nennt den brav: 'Meine Passworte'." Harhar. Und das nutzt der Bundestrojaner also aus? Ich ahnte es. Terroristen benutzen nie und auf keinen Fall die Software KeePass Password Safe, die Passworte verschlüsselt oder gar Revelation. So etwas kennen Kriminelle gar nicht. Die schreiben ihre Passworte auf einen Zettel und kleben den dann an den Monitor, damit es bei einer Hausdurchsuchung nicht so lange dauert. Wäre aber wiederum schlecht für den Bundestrojaner.
Der Spiegel-Autor Ansbert Kneip rudert auch gleich zurück: Wer sich das "Service-Pack 2" herunterlade (Windows!), "macht das Türchen für die Möchtegern-Hacker dicht." Wofür war die Vorrede also ein Beweis? Dass man beim BKA an die privaten Rechner herankommt, wenn man eine "Online-Durchsuchung" machen will? Mitnichten.
Jetzt wird es aber richtig spannend: "Auch die Spezialisten vom BKA würden über Sicherheitslücken in fremde PCs eindringen, allerdings über andere, weniger bekannte Weise." Welche wenig bekannte Weisen? Sind die BKA-Informatiker schlauer als etwa die Open-Source-Community? Ist man bei der "Online-Durchsuchung" auf die Methode "trial and error" angewiesen? "Hoffentlich hat unserer Terrorist noch nicht den letzten Patch aufgespielt?" - "Mist, jetzt hat der Kerl sich seinen eigenen Kernel kompiliert. Kann man nichts machen." Oder so ähnlich? Nicht Genaues weiß man also nicht.
Kneip schreibt, dass sich sogar "in harmlosen Word-Dokumenten" schädliche Dokumente verbergen lassen. Genau! Deswegen sollte man E-Mails, die eben dieselben enthalten, gar nicht erst öffnen, sondern den Absender darauf hinweisen, dass man nur reinen und verschlüsselten Text will oder pdfs. "Kaum jemand kann alle Sicherheitslöcher im Blick halten - und seinen Rechner sauber." Mir kommen die Tränen. Dann muss man eben die Kompetenz der NutzerInnen erhöhen und vor allem mit gutem Beispiel vorangehen. Wo zum Beispiel kann man dem Spiegel eine verschlüsselte E-Mail schreiben? Man hat nichts zu verbergen? Dann hört auf zu jammern.
Keylogger werden noch erwähnt. Darüber könnte man diskutieren - ist aber strafbar. Motto: Keine Gnade für Bundeshacker. By the way, Kollege Ansbert Kneip, ich stelle mein Javascript aus und ActiveX gibt es bei mir nicht beim Surfen. Schon mal davon gehört? Ach so, beim Spiegel surft man mit dem Internet Explorer, und die Sicherheitseinstellungen darf man nicht verstellen. Dafür ist die EDV-Abteilung im Keller zuständig.
Völlig abstrus ist dann der Schluss des konfusen Artikels: "Im Grunde wissen die meisten Internet-Nutzer mittlerweile, dass man den Anhängen in E-Mails nicht trauen darf, niemals - aber wenn die Post doch vom BKA stammt? Und so echt aussieht?" Aussieht? Ich schaue natürlich auch auf den Header einer E-Mail, wenn sie mir nicht koscher vorkommt. Sie glauben doch nicht im Ernst, dass das Bundeskriminalamt amtliche digitale Postkarten verschickt? Wenn doch, kämen die bei mir ungelesen in die Tonne, samt sämtlicher Anhänge, seien es Portable Executables, PIFs oder cCOMs.
Jetzt weiß ich aber leider immer noch nicht, wie das BKA meinen Rechner online durchsuchen will.... | ------------------------------------------------------------ BURKS ONLINE 11.02.2006 Alle Rechte vorbehalten. Vervielfältigung nur mit Genehmigung des BurksVEB.
|
| KOMMENTARE nur für registrierte Nutzerzinnen und NutzerDAS BILD DES TAGES
Blick aus der Kantine im Rathaus Kreuzberg gen Westen ©Burks COMPUTER UND INTERNET Geheimes Schreiben gegen Schäuble - Steganografie unter Linux Wie schütze ich mich vor dem Bundestrojaner? - Bundestrojaner-Hoax, Update 2 Der Staats-Trojaner-Hoax, update - Immer noch Online-Durchsuchung Der Staats-Trojaner-Hoax - Online-Durchsuchung nicht totzukriegen BKA Abteilung 15865 - Virus gibt sich als BKA-Mail aus Wer braucht Windows Vista wirklich? - Konsumkritische Miszellen Den Schnüfflern ein Schnippchen schlagen - Anonymität im Internet Viren und Trojaner vom BKA? - Geschichte einer Falschmeldung Nicht ohne meine Tarnkappe - Thesen zur Anonymität Zitiere nicht aus fremden Postkarten! - Gerichte und Internet Die tun was. Mit unserem Geld. Was auch immer. - Kontrollieren, Überwachen, Verbieten Dapper Drake - der Sinn des Lebens? - Ubuntu rulez! Panzer über Birke - Welches CMS für welchen Zweck? Google: Wahr und falsch - Google solidarisiert sich mit Diktaturen Software, die das Leben schöner macht - Linux rulez! Beschlagnahmt doch! - Verschlüsselung von E-Mails Vermeintliche Netzeitungen verbreiten vermeintliche Gefahren - Gefälschte Telekom-Mails gefährden DAUs How the Brothers attacked the website of Jyllands-Posten - Jihad online Hintertür in Windows - Böse Verschlüsselung, böse Privatsphäre Hart, aber gerecht - Unter Raubkopierern Linux für die RAM-losen Massen - Alternative zu Gnome und KDE Computeraffine Blogger - Niemand liest Weblogs Ich bin hier und war da - Frappr: Alternative zu Google Earth Das Landgericht Hamburg hat entschieden - Die deutsche Justiz und das Internet, die 567ste Schlag gegen den Überwachungsstaat? - Grundsatzurteil vom BVG erwartet Eine sehr große Summe Geldes vom Konto eines Verstorbenen - Nigeria-Connection einmal anders Schon wieder eine Bombenbauanleitung - Das Böse boomt im Internet, wo sonst |