www.burks.de Foren-Übersicht www.burks.de
Burkhard Schr�ders [Burks] Forum - f�r Kosmopoliten und Kaltduscher
burks.de: Forum für Kosmopoliten und Kaltduscher
burksblog.de: ab 01.01.2008 geht es hier weiter!
privacyfoundation.de: German Privacy Foundation
 FAQ  •  Suchen  •  Mitgliederliste  •  Benutzergruppen   •  Registrieren  •  Profil  •  Einloggen, um private Nachrichten zu lesen  •  Login
 Der Staats-Trojaner-Hoax Nächstes Thema anzeigen
Vorheriges Thema anzeigen
Neues Thema eröffnenNeue Antwort erstellen
Autor Nachricht
burks
Webmaster
Webmaster


Anmeldungsdatum: 07.10.2002
Beiträge: 6757
Wohnort: Berlin-Neukoelln

BeitragVerfasst am: 07.02.2007, 11:28 Antworten mit ZitatNach oben

Internet und Computer07. Februar 2007
Ixquick Metasuche
BLOGROLL


PRESSTHINK

INDUSTRIAL TECHNOLOGY & WITCHCRAFT

REGRET THE ERROR

JONET MEDIENLOG

NETZPOLITIK.ORG

MEDIA-OCEAN

RECHERCHE-INFO.DE

SCHOCKWELLEN-
REITER

REDAKTIONSBLOG BERLINER JOURNALISTEN

BILDBLOG

JOURNALISM.ORG

CYBERJOURNA-
LIST.NET

NETZJOURNALIST

DIE GEGENWART

DIENSTRAUM

DON ALPHONSO

BLOGS!

EDITORIX

DRAMOLETTE

BEHINDERTEN-
PARKPLATZ.DE

SPREEBLICK

PR BLOGGER

WEITERBILDUNG-
SBLOG

INFAMY

MEDIENRAUSCHEN

ONLINE-
JOURNALISMUS.DE

PJNET TODAY

INTERNET HAGANAH

PUBLIZISTIK BERLIN

POINTERONLINE

RECHERCHE-
GRUPPE.TK

KREUZBERGER

PANTOFFELPUNK

ARIADNE

JUSTWORLD

WORTFELD

CHAN'AD BAHRAINI

THE TRUTH ABOUT ZIMBABWE

BAGHDAD BURNING

DAN GILLEMOR

POLITECH

REGISTAN

NORTH KOREA ZONE

SCREENSHOTS

GLUTTER

ANGRY CHINESE BLOGGER

SINAGABLOODY-
PORE

COMITTEE TO PROTECT BLOGGERS

INFORMATION POLICY

MEDIA BLOGGER ASSOCIATION

ETHAN ZUCKERMAN'S

INTERNET CENSORSHIP EXPLORER

INFOTHOUGHT

AMARJI

CHUZPE

AL JINANE

MON PUTEAUX

PERIODISTAS-ES

BITYCORAS

PERIODISTAS 21

FUCKUP WEBLOG

ONLINE-DURCHSUCHUNG NICHT TOTZUKRIEGEN
Der Staats-Trojaner-Hoax
Das hätte ich nicht gedacht. Ich hoffte, nach meinem gestrigen Artikel bei Telepolis "Verdeckter Zugriff auf Festplatten" würde sich eine Diskussion ergeben. Hier noch einmal die zentralen Sätze: "In Wahrheit hat es eine "Online-Durchsuchung" oder gar den "Bundestrojaner", der seit geraumer Zeit durch die Medien geistert und sogar einen eigenen Eintrag bei Wikipedia bekommen hat, nie gegeben – und es wird ihn auch nie geben. Er ist ein Hoax und beruht auf dem mangelnden Sachverstand eines Oberstaatsanwaltes, jeweils einer Falschmeldung der taz und der Süddeutschen und der Tatsache, dass alle deutschen Medien, ohne die Fakten zu recherchieren, voneinander abgeschrieben haben. Nach dem Prinzip "Stille Post" steht am Ende der Berichterstattung dann der "behördliche" Hacker, vom dem am Anfang nie die Rede war." Noch einmal langsam zum Mitschreiben: Der "Bundestrojaner" oder gar "Staatstrojaner" ist ein Hoax, also eine Falschmeldung und wurde von den Medien erfunden. Wer wann wie von wem abgeschrieben hat, habe ich mit Quellen im Artikel aufgeführt.

Jetzt aber legt Spiegel online nach: "Die Methoden der Staats-Hacker" und verbreitet damit eine waschechte Verschwörungstheorie. Sehr schön, dass man das auch sofort und nachvollziehbar beweisen kann.

Die FAZ von heute ist übrigens zunächst weitaus vorsichtiger: "Denn kein Computer kann nur dadurch ausspioniert werden, dass er ans Internet angeschlossen ist. Die Sicherheitsbehörden müssen zunächst spezielle Spionageprogramme auf den verdächtigen Rechnern installieren, um sie auszuspähen - und sie müssen sie fernsteuern. Das ist so, als wenn bei einer Hausdurchsuchung zuvor ein Beamter in die Wohnung geschmuggelt werden müsste, um die Tür von innen zu öffnen." Das ist so nicht falsch. Frei erfunden ist aber der nächste Satz: "Der Trojaner kommt als E-Mail-Anhang getarnt auf den Rechner oder von einer Internetseite, auf der man etwas herunterlädt." So funktioniert das mitnichten. Gar nichts kommt getarnt, nur absolut unbedarfte Windows-Nutzer fallen auf so etwas herein. Jemand, der sein E-Mail-Programm vernünftig konfiguriert hat, ist außer Gefahr. Und von Websites kann man - auch wiederum nur als WIndows-Benutzer - nur unfreiwillig etwas herunterladen, wenn man sich um die Sicherheitsoptionen des Browsern rein gar nicht kümmert, sondern mit heruntergelassenen Hosen surft.

Jetzt wird es spannend: Wo sind die Fakten?
"Zu den konkreten Methoden macht das Bundeskriminalamt keine Angaben". Ach so. Dann darf die FAZ also herumspekulieren: "Berichten zufolge haben die Sicherheitsdienste inzwischen auch Spionageprogramme entwickelt, die über das Trojaner-Prinzip hinausgehen..." "Berichten zufolge". Quod erat deminstrandum. Es ist ein geschlossener Kreis - die Medien zitieren sich ständig selbst. Die Urheberin für den "Bundestrojaner" ist übrigens wieder die Süddeutsche. Und die hat den "Bundestrojaner" frei erfunden.

Jetzt zur Verschwörungstheorie bei Spiegel online:
"Technisch sind solche staatlichen Hackerangriffe kaum ein Problem, einen hundertprozentigen Schutz gibt es nicht." Kaum ein Problem? Wo sind die Fakten? Der Beweis: "Moderne Betriebssysteme und Computeranwendungen sind so komplex, dass sie kaum frei von Fehlern sein können. Microsoft beispielsweise veröffentlicht laufend sogenannte Patches, um bekannt gewordene Lücken zu stopfen. Ebenso verfährt Apple." Ob Microsoft jetzt besonders "modern" ist, lassen wir offen. Aber die These als solche ist grober Unfug und wird auch nicht weiter bewiesen. Der Satz erinnert mich an den Oberstaatsanwalt beim BGH Manfred Hoffmann, den Gewährsmann des oben erwähnten taz-Artikels, der in der "Neuen Zeitschrift für Strafrecht" vom 15.03.2005 fabuliert: "Wer sich des Internets [sic] bedient weiß, dass sein Computer hierdurch vielfältigen Angriffen durch Computerviren, darunter auch den hier in Rede stehenden Trojaner- und Backdoor-Programmen aujsgesetzt ist. Der Computernutzer nimmt die Gefahren einer Infizierung seines Computers daher nolens volens in Kauf und kann überdies versuchen, sich mittels Anti-Viren- und Firewall-Programmen hiergegen zu schützen." Soweit also der "Sachverstand" beim BGH.

By the way: Wieso habe ich gar kein "Anti-Viren-Programm" und auch keine "Personal Firewall"? Und wieso hatte ich noch nie einen Virus, Trojaner oder ein anderes virtuelles Tierchen, obwohl ich schon seit Anfang der neunziger Jahre online und im Internet bin? Irgendetwas scheine ich ganz falsch zu machen.

In der Fußnote 39 des obigen Artikel steht der "Beweis":
"Fast wöchentlich wird in den Medien von neuen Computerviren wie 'Würmern" und 'Trojanern" berichtet; Microsoft sieht sich genötigt, ständig neue 'Patches' zum Stopfen von Sicherheitslücken seiner Programme anzubieten." Woran mag das wohl liegen? Dass Trojaner eine Art Naturereignis sind, wie Hagel und Regen, oder daran, dass Bill Gates nicht in der Lage ist, ein Betriebssystem programmieren zu lassen, das sicher ist? Oder daran, dass man zum Fahren eines Autos einen Führerschein braucht, zum Fahren auf der Datenautobahn aber jeder Windows-Vollidiot gleich zugelassen wird?

Es geht munter weiter:
"Daniel Bachfeld, Sicherheitsexperte der Computerzeitschrift c't: "Das BKA könnte zum Beispiel an einen Verdächtigen gezielt ein interessant erscheinendes Worddokument verschicken, das dann ein Spionageprogramm einschleust."" Ach ja? Und was ist, wenn der Betreffende gar kein Word benutzt? (Ich habe hier Open Office.) Und wieso sollte mir ein Word-Attachment eines mir unbekannten Absenders "interessant" erscheinen, so dass ich es ungeprüft öffne? Wieso sollte ich überhaupt interessante Dokumente zur Kenntnis nehmen, die unverschlüsselt bei mir ankommen? So interessant können die nicht sein, weil der Absender sie als Postkarte verschickt.

"Die Behörden könnten mit Hilfe eines "Bundes-Trojaners" heimische Computer sogar komplett fernsteuern, warnt der CCC. Webcam einschalten, akustische Raumüberwachung per Mikrofon, Abhören von Internet-Telefonaten, Mitlesen von Chat und E-Mail, Live-Übertragung von Webseitenabrufen - all das sei kein Problem." Das ist eben glatt gelogen. Allein schon das Mitlesen meiner E-Mails geht nicht, relevante sind verschlüsselt. Und ich habe hier Linux und warte sehnsüchtig auf einen Trojaner, der sich ohne mein Wissen hereinschleicht.

Spiegel online hat denn auch keine Fakten und traut den deutschen "Sicherheitskräften" nicht allzuviel zu. Man dürfe wohl auf "externe Experten" angewiesen sein. Vielleicht die üblichen Verdächtigen, die NSA und der Mossad? Als Beweis schreibt
Spiegel online vom Tagesspiegel ab und räsonniert über das Abhören von Internet-Telefonie - unstrittig keine Art der Kommunikation, die auch nur annähernd sicher ist und ähnlich wie das Handy gut belauscht werden kann. Das das kann ja wohl nicht mit "Online-Durchsuchung" gemeint sein.

Es fehlen eigentlich nur noch zwei Textbausteine, die bei Verschwörungstheorien oder behördlichen Allmachtsphantasien über das Internet "gesetzt" sind: Kinderpornografie und Bombenbauanleitungen. Aber auf Spiegel online ist Verlass:
"Heimlich eingeschmuggelte kinderpornografische Bilder": Wie soll das aber gehen? Das allein ist schon eine Verschwörungstheorie. Viel interessanter ist das Zitat des BKA-Chefs Zierke, der die Katze aus dem Sack lässt: "Wir finden heute im Internet Bombenbauanleitungen, Aufträge für die Durchführung von Anschlägen, die Rekrutierung junger Menschen zum Dschihad. Das Internet ist das entscheidende Kommunikationsmittel des internationalen Terrorismus und die Szene arbeitet hoch konspirativ, das heißt sie arbeitet verdeckt, sie verschlüsselt, anonymisiert." Und was sagt uns das? Genau: Das Internet ist das Böse schlechthin und sollte am besten ganz verboten werden. Oder zensiert werden. Oder den Surfern sollte ein staatlicher Zwangsfilter eingebaut werden. Oder Verschlüsselung sollte verboten werden. Oder allen Bürgern sollte ein Internet- und Jugendschutz-Blockwart zugeordnet werden. Der Java Anon Proxy muss sofort verboten werden. Tor muss verboten werden. Steganographie muss verboten werden. Chaffing and Winnowing sollten verboten werden. Truecrypt sollte verboten werden. Und nicht zu vergessen: Alle deutschen Surfer müssen zwangsweise Windows benutzen. Und Linux wird verboten, wegen eingebauter Hacker-Software.

Übrigens, Al Kaida, was ich Euch noch sagen wollte:

-----BEGIN PGP MESSAGE-----
Charset: ISO-8859-15
Version: GnuPG v1.4.2.2 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org
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=nieI
-----END PGP MESSAGE-----
------------------------------------------------------------

BURKS ONLINE 07.02.2007
Alle Rechte vorbehalten.
Vervielfältigung nur mit Genehmigung des BurksVEB.

KOMMENTARE
nur für registrierte Nutzerzinnen und Nutzer

DAS BILD DES TAGES

Winter in Berlin-Kreuzberg, 2006 ©Burks

COMPUTER UND INTERNET

BKA Abteilung 15865
- Virus gibt sich als BKA-Mail aus

Wer braucht Windows Vista wirklich?
- Konsumkritische Miszellen

Den Schnüfflern ein Schnippchen schlagen
- Anonymität im Internet

Viren und Trojaner vom BKA?
- Geschichte einer Falschmeldung

Nicht ohne meine Tarnkappe
- Thesen zur Anonymität

Zitiere nicht aus fremden Postkarten!
- Gerichte und Internet

Die tun was. Mit unserem Geld. Was auch immer.
- Kontrollieren, Überwachen, Verbieten

Dapper Drake - der Sinn des Lebens?
- Ubuntu rulez!

Panzer über Birke
- Welches CMS für welchen Zweck?

Google: Wahr und falsch
- Google solidarisiert sich mit Diktaturen

Software, die das Leben schöner macht
- Linux rulez!

Beschlagnahmt doch!
- Verschlüsselung von E-Mails

Vermeintliche Netzeitungen verbreiten vermeintliche Gefahren
- Gefälschte Telekom-Mails gefährden DAUs

How the Brothers attacked the website of Jyllands-Posten
- Jihad online

Hintertür in Windows
- Böse Verschlüsselung, böse Privatsphäre

Hart, aber gerecht
- Unter Raubkopierern

Linux für die RAM-losen Massen
- Alternative zu Gnome und KDE

Computeraffine Blogger
- Niemand liest Weblogs

Ich bin hier und war da
- Frappr: Alternative zu Google Earth

Das Landgericht Hamburg hat entschieden
- Die deutsche Justiz und das Internet, die 567ste

Schlag gegen den Überwachungsstaat?
- Grundsatzurteil vom BVG erwartet

Eine sehr große Summe Geldes vom Konto eines Verstorbenen
- Nigeria-Connection einmal anders

Schon wieder eine Bombenbauanleitung
- Das Böse boomt im Internet, wo sonst

Neues vom Datenkraken Google
- Unbekannte Features der Mutter aller Suchmaschinen

Menschenrecht auf Bloggen?
- Handbuch für Blogger und Cyber-Dissidenten

Sauberer Kopfschuss
-Es begab sich aber auf einer Internetseite

Die schlechteste Homepage aller Zeiten
- Für Trash-Liebhaber

Benutzer-Profile anzeigenPrivate Nachricht sendenE-Mail sendenWebsite dieses Benutzers besuchen
Beiträge der letzten Zeit anzeigen:      
Neues Thema eröffnenNeue Antwort erstellen


 Gehe zu:   



Nächstes Thema anzeigen
Vorheriges Thema anzeigen
Du kannst keine Beiträge in dieses Forum schreiben.
Du kannst auf Beiträge in diesem Forum nicht antworten.
Du kannst deine Beiträge in diesem Forum nicht bearbeiten.
Du kannst deine Beiträge in diesem Forum nicht löschen.
Du kannst an Umfragen in diesem Forum nicht mitmachen.


Powered by phpBB © 2001, 2002 phpBB Group :: FI Theme :: Alle Zeiten sind GMT + 1 Stunde