www.burks.de Foren-bersicht www.burks.de
Burkhard Schr�ders [Burks] Forum - f�r Kosmopoliten und Kaltduscher
burks.de: Forum für Kosmopoliten und Kaltduscher
burksblog.de: ab 01.01.2008 geht es hier weiter!
privacyfoundation.de: German Privacy Foundation
 FAQ  •  Suchen  •  Mitgliederliste  •  Benutzergruppen   •  Registrieren  •  Profil  •  Einloggen, um private Nachrichten zu lesen  •  Login
 Terroristen nutzen Windows Nchstes Thema anzeigen
Vorheriges Thema anzeigen
Neues Thema erffnenNeue Antwort erstellen
Autor Nachricht
burks
Webmaster
Webmaster


Anmeldungsdatum: 07.10.2002
Beitrge: 6764
Wohnort: Berlin-Neukoelln

BeitragVerfasst am: 19.11.2007, 16:58 Antworten mit ZitatNach oben

Internet und Computer19. November 2007
Ixquick Metasuche
BLOGROLL


PRESSTHINK

INDUSTRIAL TECHNOLOGY & WITCHCRAFT

REGRET THE ERROR

JONET MEDIENLOG

NETZPOLITIK.ORG

MEDIA-OCEAN

RECHERCHE-INFO.DE

SCHOCKWELLEN-
REITER

RABENHORST

OLIVER GASSNER

BILDBLOG

JOURNALISM.ORG

CYBERJOURNA-
LIST.NET

NETZJOURNALIST

DIE GEGENWART

DIENSTRAUM

DON ALPHONSO

BLOGS!

EDITORIX

JOURNALISMUS & RECHERCHE

RECHERCHEN BLOG

DRAMOLETTE

BEHINDERTEN-
PARKPLATZ.DE

SPREEBLICK

PR BLOGGER

WEITERBILDUNG-
SBLOG

INFAMY

MEDIENRAUSCHEN

ONLINE-
JOURNALISMUS.DE

PJNET TODAY

INTERNET HAGANAH

AKADEMIX: SEITENBLICKE

PUBLIZISTIK BERLIN

POINTERONLINE

RECHERCHE-
GRUPPE.TK

ARIADNE

JUSTWORLD

WORTFELD

CHAN'AD BAHRAINI

THE TRUTH ABOUT ZIMBABWE

BAGHDAD BURNING

POLITECH

REGISTAN

NORTH KOREA ZONE

SCREENSHOTS

GLUTTER

ANGRY CHINESE BLOGGER

SINAGABLOODY-
PORE

COMITTEE TO PROTECT BLOGGERS

INFORMATION POLICY

MEDIA BLOGGER ASSOCIATION

ETHAN ZUCKERMAN'S

INTERNET CENSORSHIP EXPLORER

INFOTHOUGHT

AMARJI

AL JINANE

MON PUTEAUX

PERIODISTAS-ES

BITYCORAS

PERIODISTAS 21

FUCKUP WEBLOG

TAGESSCHAU IST KADERSCHMIEDE DES BLHENDEN UNSINNS
Terroristen nutzen Windows
Ich wollte in der Entenberichterstattung fortfahren und mich ber Schubles Wahnvorstellung lustig machen, man knne einen "Bundestrojaner" entwickeln, auch auf die Gefahr hin, die Technik-affinen Leserinnen und Trojaner-resistenten Leser zu langweilen. Erstaunlich ist, dass angesichts der Meldung, der so genannte "Bundestrojaner" - was auch immer genau damit gemeint sein knnte - werde "weiterentwickelt", niemand die Frage gestellt: Gab es denn bisher keine funktionierende Software, die genau das macht? Die Medien haben doch behauptet, die Geheimdienste schnffelten schon?!

Aber heute frh stolperte ich ber eine Meldung der Tagesschau, die alles das toppt, was man aus dem Hause Schuble an Kompetenz hrt: "Interview mit Sicherheitsexperte Hirschmann - 'Netz ist Kaderschmiede des Terrors''". "Sicherheitsexperte" bin ich auch, da schaut man gern bei der Konkurrenz hinter die Kulissen: Es handelt sich um das " Institut fr Terrorismusforschung & Sicherheitspolitik". Dessen Mitglieder sind u.a.: "Landesvereinigung der Arbeitgeberverbnde NRW e.V.", "Rheinischer Sparkassen- und Giroverband" und die "Gesellschaft zur Verfolgung von Urheberrechtsverletzungen" (GVU). Also haben wir es mit hochkartigen "Sicherheitsexperten" zu tun. Bruhaha.

Das Interview ist komplett zum Losprusten, Fragen wie Antworten: Soll das Internet mehr berwacht werden? N, das ist irgendwie schwierig. "Knnten die Dschihadisten heute noch ohne das Internet arbeiten?" Hmhm, irgendwie schwer zu sagen. Kann man die Bsen nicht irgendwie kleinkriegen? N, ist irgendwie schwierig, "weil die Dschihadisten stndig ihre IP-Adressen ndern und ihre Homepages wechseln." Die sind ja wirklich ganz bse und ziemlich gerissen, die Islamisten, die wechseln ihe Homepages.

Dann steigert es sich. Die Journalistin Silvia Stber-Kuhn fragt:
"Wrde es denn etwas nutzen, Verschlsselungs- und Anonymisierungssoftware zu verbieten?" Gute Frage. Die stellte sich schon Kanther. Wenn die Kollegin auch nur einen sehr blassen Schimmer davon htte, was Verschlsselung bedeutet, wrde sie eine solche Frage gar nicht stellen. Aber jetzt erst kommt die Pointe - und ich wollte meinen Augen nicht trauen:

"Verfgt ein Terrorist ber die notwendige Entschlsselungssoftware fr verschlsselte Nachrichten, kann man an diesen Schlssel herankommen, wenn man Zugang zur Szene hat und Informationen sammeln darf. Zudem nutzen die Terroristen Standardverfahren, die man als Computerprogramme in jedem Elektronikfachmarkt kaufen kann. Das sind keine Top-Secret-Militrlsungen. Die Terroristen verlassen sich auf bliche Lsungen, wie sie Nachrichtendienste oder Militr verwenden. Sie mssen sich auf Lsungen verlassen, die funktionieren: Terroristen arbeiten auch mit Windows."

Nun mal ganz langsam: Man kann an die Schlssel herankommen, wenn man Zugang zur "Szene" hat? Wie denn? Was denn? Rcken die ihren geheimen GnuPG-Schlssel heraus? Seit wann kann man Pretty Good Privacy, GnuPG und Truecrypt im Elektronikfachhandel kaufen? Und warum sollte man das bei Freeware tun?? Man fasst es nicht. Der "Experte" der Tagesschau hat nicht die leiseste Ahnung vom Thema, trgt aber dafr um so dicker auf. Und warum sollten Terroristen Windows benutzen? Fragen und Antworten - komplett nur dummes Zeug.

Es wrde mich aber doch interessieren, wer diesen "Experten" der Tagesschau empohlen hat. Wenn ich fr's Bloggen Geld bekme, dann wrde ich bei der Tagesschau anrufen und die fragen. Die Antwort wre sicher interessant.
------------------------------------------------------------

BURKS ONLINE 19.11.2007
Alle Rechte vorbehalten.
Vervielfltigung nur mit Genehmigung des BurksVEB.

KOMMENTARE
nur fr registrierte Nutzerzinnen und Nutzer

DAS BILD DES TAGES

Berlin-Grunewald Burks

COMPUTER UND INTERNET

Stellenanzeige
- Schuble lsst die Ente weiterentwickeln

Zierckes Traum
- Der bekannte Hoax, die 1300ste

Neues vom TRON-Netz
- Schutz vor "Datenspionage"

Internet wird fr Terroristen und fr mich immer wichtiger
- Schuble bei den Internetwarten

Technische Details offen
- Der Hoax schwappt nach sterreich

Das Mrchen vom Datenstrom
- Erhhte Enten-Flugdichte beim SPIEGEL

Kochbuch fr Anarchisten
- Das Vermeintlich Bse: Raus aus dem Internet

Keine Chance fr Online-Durchsuchung
- Der bekannte Hoax, die 1237te

Selber Zwiebeln
- Anonymitt im Internet

Arcor Zensur Sperre Porno YouPorn
- Arcor versucht sich in Zensur

Chinesen greifen das Pentagon an!
- Offenbarung statt Recherche

100 Passworte von Regierungen und Botschaften
- Derangierte Sicherheit

Geflschte Behrden-E-Mails?
- Er, sie, es hoaxen

Blauugige Keylogger
- Immer noch keine Online-Durchsuchung

Die China-Hacker kommen nicht
- Nur Agitprop vom Verfassungsschutz?

Sie haben ein Attachment bekommen
- Hoax Online-Durchsuchungen, die 2345ste

Hurra, so funktionieren Online-Durchsuchungen!
- Sie sind schon drin

Waffenschein fr Linux?
- Verbot von Hackertools

Heise Hoax-verseucht
- Die unendliche Enten-Geschichte

Richter erklrt die Online-Durchsuchung zur Ente
- Der bekannte Hoax, neue Folge

Wie Enten geklont werden
- Wie Enten geklont werden

Sex-Verbot fr Terroristen?
- Online-Durchsuchungen, die Wasweissichwievielte

Digitale Spaltung?
- Online-Durchsuchungen, die 1113te

Wie ttet man eine Online-Ente?
- Online-Durchsuchungen, die 1112te

Benutzer-Profile anzeigenPrivate Nachricht sendenE-Mail sendenWebsite dieses Benutzers besuchen
Beitrge der letzten Zeit anzeigen:      
Neues Thema erffnenNeue Antwort erstellen


 Gehe zu:   



Nchstes Thema anzeigen
Vorheriges Thema anzeigen
Du kannst keine Beitrge in dieses Forum schreiben.
Du kannst auf Beitrge in diesem Forum nicht antworten.
Du kannst deine Beitrge in diesem Forum nicht bearbeiten.
Du kannst deine Beitrge in diesem Forum nicht lschen.
Du kannst an Umfragen in diesem Forum nicht mitmachen.


Powered by phpBB © 2001, 2002 phpBB Group :: FI Theme :: Alle Zeiten sind GMT + 1 Stunde