www.burks.de Foren-bersicht www.burks.de
Burkhard Schr�ders [Burks] Forum - f�r Kosmopoliten und Kaltduscher
burks.de: Forum für Kosmopoliten und Kaltduscher
burksblog.de: ab 01.01.2008 geht es hier weiter!
privacyfoundation.de: German Privacy Foundation
 FAQ  •  Suchen  •  Mitgliederliste  •  Benutzergruppen   •  Registrieren  •  Profil  •  Einloggen, um private Nachrichten zu lesen  •  Login
 Neues vom TRON-Netz Nchstes Thema anzeigen
Vorheriges Thema anzeigen
Neues Thema erffnenNeue Antwort erstellen
Autor Nachricht
burks
Webmaster
Webmaster


Anmeldungsdatum: 07.10.2002
Beitrge: 6764
Wohnort: Berlin-Neukoelln

BeitragVerfasst am: 10.11.2007, 19:47 Antworten mit ZitatNach oben

Internet und Computer10. November 2007
Ixquick Metasuche
BLOGROLL


PRESSTHINK

INDUSTRIAL TECHNOLOGY & WITCHCRAFT

REGRET THE ERROR

JONET MEDIENLOG

NETZPOLITIK.ORG

MEDIA-OCEAN

RECHERCHE-INFO.DE

SCHOCKWELLEN-
REITER

RABENHORST

BILDBLOG

JOURNALISM.ORG

CYBERJOURNA-
LIST.NET

NETZJOURNALIST

DIE GEGENWART

DIENSTRAUM

DON ALPHONSO

BLOGS!

EDITORIX

JOURNALISMUS & RECHERCHE

RECHERCHEN BLOG

DRAMOLETTE

BEHINDERTEN-
PARKPLATZ.DE

SPREEBLICK

PR BLOGGER

WEITERBILDUNG-
SBLOG

INFAMY

MEDIENRAUSCHEN

ONLINE-
JOURNALISMUS.DE

PJNET TODAY

INTERNET HAGANAH

AKADEMIX: SEITENBLICKE

PUBLIZISTIK BERLIN

POINTERONLINE

RECHERCHE-
GRUPPE.TK

ARIADNE

JUSTWORLD

WORTFELD

CHAN'AD BAHRAINI

THE TRUTH ABOUT ZIMBABWE

BAGHDAD BURNING

POLITECH

REGISTAN

NORTH KOREA ZONE

SCREENSHOTS

GLUTTER

ANGRY CHINESE BLOGGER

SINAGABLOODY-
PORE

COMITTEE TO PROTECT BLOGGERS

INFORMATION POLICY

MEDIA BLOGGER ASSOCIATION

ETHAN ZUCKERMAN'S

INTERNET CENSORSHIP EXPLORER

INFOTHOUGHT

AMARJI

AL JINANE

MON PUTEAUX

PERIODISTAS-ES

BITYCORAS

PERIODISTAS 21

FUCKUP WEBLOG

SCHUTZ VOR "DATENSPIONAGE"
Neues vom Tron-Netz
Die Vorratsdatenspeicherung wurde also beschlossen - frei nach dem Motto: Wer hat uns verraten? Sozialdemokraten. Wie man das aus der Geschichte so kennt. Ich habe mich brigens heute der Sammelklage gegen die Vorratsdatenspeicherung angeschlossen.

Heute aber wollen wir uns wieder dem allseits beliebten Hoax "Online- Durchsuchungen" widmen. Anlass ist ein Artikel im MediumMagazin (11/2007, S. 86). Titel: "Computertipps fr Journalisten: "Was tun gegen Online-Durchsuchungen? Schutz vor Datenspionage." Ich musste beim Lesen schallend lachen, und sogar meine Gattin, die zwar Linux benutzt, aber weder Geek noch bermig Technik-affin ist, schttelte nur den Kopf. Die Story ist derart hanebchen, dass sie als wunderbare Demonstation fr das Niveau der allgemeinen Berichterstattung dienen kann.

Erste These des Artikels: Die Sicherheitsbehrden wollten sich
"Sicherheitslcken in den Betriebssystemen und in der Verschlsselungssoftware ausnutzen." Tatschlich? Bisher hatten wir als Teil der Verschwrungstheorie den "Bundestrojaner", Remote Forensic Software, "Durchsuchung von Computern per Datenleitung", die Sicherheitslcke Praktikanten. Und dann sagte ein Politiker in der Tagesschau am 27.04.2007: "Wir gehen auch davon aus, dass das noch nie richtig geklappt hat. Es gab technische Schwierigkeiten." Und welche Sicherheitslcken in welchen Verschlsselungssystemen? Der Autor wirft hier vermutlich die kryptografischen Verfahren bei der Verschlsselung von E-Mail mit Systemen wie Truecrypt durcheinander. Einen Zugriff auf Daten, die "ansonsten verschlsselt" sind, gibt es nicht, auch nicht "beim Hochfahren des Betriebssystems fr Sekundenbruchteile." Das ist einfach nur dummes Zeug.

Ein Rezept fr Journalisten soll angeblich sein:
"Vertrauliche Daten sollten auf gar keinen Fall auf Rechnern gespeichert werden, die einen Zugang zum Internet haben." Selbstmord aus Angst vor dem Tod? Stecker raus und die Brieftauben loslassen? Auch das ist nur Quatsch und zudem auch nicht praktikabel, also nur etwas fr Paranoiker. Der grte Bldsinn kommt aber noch: "Allerdings muss man sich darber im Klaren sein, dass jede verschlsselte Information prinzipiell entschlsselt werden kann." Falsch. Der Autor Peter Welchering hat schlicht keine Ahnung von Verschlsselung. Verschlsselte E-Mails sind mit heutigen Verfahren nicht zu entschlsseln, wenn man Pretty Good Privacy oder GnuPG benutzt. Und bisher gab es noch keine Informationen darber, dass bei Schubles zu Hause ein funktionstchtiger Quantencomputer stnde.

Der nchste Satz lautet:
"Auch das Einbetten von vertraulichen Daten in Bilddateien, sogenannte [sic] steganografische Verfahren, bietet recht wirkungsvollen Schutz." Schon wieder krftig falsch. Steganografie bedeutet auch das Einbetten digitaler Daten in Audiodateien und ist gar nicht sehr sicher - es kommt auf den Algorithmus und die Methode an. Der Autor hat offenbar noch nicht einmal den Wikipedia-Eintrag zum Thema gelesen.

Weiter geht es, jetzt wird der Artikel zu einer echten Verschwrungsthorie, Hoax pur sozusagen:
"Wird eine verschlsselte Datei einmal auf die Festplatte eines Internet-Rechners kopiert, ist sie - auch wenn sie sofort danach wieder gelscht wird - mit einigem Aufwand mittels Online-Durchsuchung fr Datenspione sichtbar." Wie meinen? Datenspione? Sind wir jetzt wieder beim real nicht existierenden Bundestrojaner? Wo ist der Beweis, dass die "Online-Durchsuchung" mglich ist - und wie? Egal, wir nehmen es einfach mal an. Journalismus vom Feinsten - die Welt und der Computer als Wille und Vorstellung.

Kein Angst, der Bldsinn lsst sich sogar noch steigern:
"Vllige Sicherheit kann man brigens auch nicht von Anonymisierungsrechnern, wie sie innerhalb des TRON-Netzes verwendet werden, erwarten." Sehr witzig. Ich wusste gar nicht, dass wir einen Tron-Server betreiben. Gemeint ist natrlich Tor. Man muss nicht unbedingt hmisch werden, solche Fehler knnen passieren. Aber der Artikel suggeriert genau das Gegenteil von dem, was mglich ist: Man kann sich schtzen, und die "Sicherheitskrfte" haben garantiert das Nachsehen.

Die Website des Autors sieht genau so aus wie der Artikel. Mit meinen Sicherheitseinstellungen kann ich gar nichts sehen, es gibt keinen ffentlichen Schlssel, ich kann dem Autor also nur Postkarten schreiben, und offenbar kann der Kollege Welchering sich nicht zwischen einer E-Mail-Adresse bei T-Online, Compuserve oder bei sich selbst entscheiden. Aber Mitglied im DJV ist er - im Knigreich seiner Exzellenz und Grojournalisten Karl Geibel. Dann kann ja nichts mehr schief gehen.

Auf jeden Fall stimmt aber die Definition Hal Fabers:
"Eine ordentliche Online-Durchsuchung ist ein Angriff auf die Ahnungslosen gestartet von Ahnungslosen mit ziemlich ratlosen Erklrbren". Ein Artikel im MediumMagazin ber "Schutz vor Datenspionage" ist ein Angriff auf die Ahnungslosen gestartet von Ahnungslosen mit ziemlich ratlosen Erklrbren.
------------------------------------------------------------

BURKS ONLINE 10.11.2007
Alle Rechte vorbehalten.
Vervielfltigung nur mit Genehmigung des BurksVEB.

KOMMENTARE
nur fr registrierte Nutzerzinnen und Nutzer

DAS BILD DES TAGES

In Mannheim Burks

COMPUTER UND INTERNET

Internet wird fr Terroristen und fr mich immer wichtiger
- Schuble bei den Internetwarten

Technische Details offen
- Der Hoax schwappt nach sterreich

Das Mrchen vom Datenstrom
- Erhhte Enten-Flugdichte beim SPIEGEL

Kochbuch fr Anarchisten
- Das Vermeintlich Bse: Raus aus dem Internet

Keine Chance fr Online-Durchsuchung
- Der bekannte Hoax, die 1237te

Selber Zwiebeln
- Anonymitt im Internet

Arcor Zensur Sperre Porno YouPorn
- Arcor versucht sich in Zensur

Chinesen greifen das Pentagon an!
- Offenbarung statt Recherche

100 Passworte von Regierungen und Botschaften
- Derangierte Sicherheit

Geflschte Behrden-E-Mails?
- Er, sie, es hoaxen

Blauugige Keylogger
- Immer noch keine Online-Durchsuchung

Die China-Hacker kommen nicht
- Nur Agitprop vom Verfassungsschutz?

Sie haben ein Attachment bekommen
- Hoax Online-Durchsuchungen, die 2345ste

Hurra, so funktionieren Online-Durchsuchungen!
- Sie sind schon drin

Waffenschein fr Linux?
- Verbot von Hackertools

Heise Hoax-verseucht
- Die unendliche Enten-Geschichte

Richter erklrt die Online-Durchsuchung zur Ente
- Der bekannte Hoax, neue Folge

Richter erklrt die Online-Durchsuchung zur Ente
- Der bekannte Hoax, neue Folge

Wie Enten geklont werden
- Wie Enten geklont werden

Sex-Verbot fr Terroristen?
- Online-Durchsuchungen, die Wasweissichwievielte

Wie ttet man eine Online-Ente?
- Online-Durchsuchungen, die 1115te

Digitale Spaltung?
- Online-Durchsuchungen, die 1113te

Wie ttet man eine Online-Ente?
- Online-Durchsuchungen, die 1112te

Schliet Google? - Goggle gegen berwachung

Schweinebande, update
- Phishing

Heimlicher Zugriff auf IT-Systeme
- Online-Durchsuchungen, die 1111ste

Der Koran, geile Titten und der Quelle-Katalog
- Online-Durchsuchungen, die 1001ste

Auch du, meine Christiane?
- Online-Durchsuchungen, die 985ste

Benutzer-Profile anzeigenPrivate Nachricht sendenE-Mail sendenWebsite dieses Benutzers besuchen
Beitrge der letzten Zeit anzeigen:      
Neues Thema erffnenNeue Antwort erstellen


 Gehe zu:   



Nchstes Thema anzeigen
Vorheriges Thema anzeigen
Du kannst keine Beitrge in dieses Forum schreiben.
Du kannst auf Beitrge in diesem Forum nicht antworten.
Du kannst deine Beitrge in diesem Forum nicht bearbeiten.
Du kannst deine Beitrge in diesem Forum nicht lschen.
Du kannst an Umfragen in diesem Forum nicht mitmachen.


Powered by phpBB © 2001, 2002 phpBB Group :: FI Theme :: Alle Zeiten sind GMT + 1 Stunde