www.burks.de Foren-Übersicht www.burks.de
Burkhard Schr�ders [Burks] Forum - f�r Kosmopoliten und Kaltduscher
burks.de: Forum für Kosmopoliten und Kaltduscher
burksblog.de: ab 01.01.2008 geht es hier weiter!
privacyfoundation.de: German Privacy Foundation
 FAQ  •  Suchen  •  Mitgliederliste  •  Benutzergruppen   •  Registrieren  •  Profil  •  Einloggen, um private Nachrichten zu lesen  •  Login
 Der SPIEGEL heizt den Hoax an Nächstes Thema anzeigen
Vorheriges Thema anzeigen
Neues Thema eröffnenNeue Antwort erstellen
Autor Nachricht
burks
Webmaster
Webmaster


Anmeldungsdatum: 07.10.2002
Beiträge: 6757
Wohnort: Berlin-Neukoelln

BeitragVerfasst am: 11.02.2007, 21:25 Antworten mit ZitatNach oben

Internet und Computer11. Februar 2007
Ixquick Metasuche
BLOGROLL


PRESSTHINK

INDUSTRIAL TECHNOLOGY & WITCHCRAFT

REGRET THE ERROR

JONET MEDIENLOG

NETZPOLITIK.ORG

MEDIA-OCEAN

RECHERCHE-INFO.DE

SCHOCKWELLEN-
REITER

REDAKTIONSBLOG BERLINER JOURNALISTEN

BILDBLOG

JOURNALISM.ORG

CYBERJOURNA-
LIST.NET

NETZJOURNALIST

DIE GEGENWART

DIENSTRAUM

DON ALPHONSO

BLOGS!

EDITORIX

DRAMOLETTE

BEHINDERTEN-
PARKPLATZ.DE

SPREEBLICK

PR BLOGGER

WEITERBILDUNG-
SBLOG

INFAMY

MEDIENRAUSCHEN

ONLINE-
JOURNALISMUS.DE

PJNET TODAY

INTERNET HAGANAH

STUDIVZ BEOBACHTEN!

AKADEMIX: SEITENBLICKE

PUBLIZISTIK BERLIN

POINTERONLINE

RECHERCHE-
GRUPPE.TK

KREUZBERGER

STUDIVZ BEOBACHTEN!

ARIADNE

JUSTWORLD

WORTFELD

CHAN'AD BAHRAINI

THE TRUTH ABOUT ZIMBABWE

BAGHDAD BURNING

DAN GILLEMOR

POLITECH

REGISTAN

NORTH KOREA ZONE

SCREENSHOTS

GLUTTER

ANGRY CHINESE BLOGGER

SINAGABLOODY-
PORE

COMITTEE TO PROTECT BLOGGERS

INFORMATION POLICY

MEDIA BLOGGER ASSOCIATION

ETHAN ZUCKERMAN'S

INTERNET CENSORSHIP EXPLORER

INFOTHOUGHT

AMARJI

CHUZPE

AL JINANE

MON PUTEAUX

PERIODISTAS-ES

BITYCORAS

PERIODISTAS 21

FUCKUP WEBLOG

BUNDESTROJANER-ENTE, NOCH EIN UPDATE
Der SPIEGEL heizt den Hoax an
Trojan Horse"Trojaner für Berlin", heißt ein Artikel im aktuellen Spiegel. Offenbar ist das eine Flucht nach vorn, denn der "Bundestrojaner" ist ein Medien-Hoax, also eine waschechte Ente. Darüber habe ich hier in diesem kleinen trojanerfeindlichen Blog in den letzten Tagen mehrfach geschrieben? Warum ist das eine Ente? Weil die taz die Falschmeldung verbreitete, in einer juristischen Zeitschrift wäre das Verfahren präsentiert worden (Quelle überprüfen!), weil die Süddeutsche die Falschmeldung verbreitete, die "Online-Durchsuchungen" würden schon stattfinden, nebst allerlei anderem Unfug, und weil die fachkundigen Kolleginnen und Kollegen sehr verliebt in die sinnliche Metapher des digitalen Trojanischen Pferdes sind. Und die Ente muss am Leben erhalten werden, weil man sich so schön gegen den bösen Überwachungsstaat empören kann.

Rationale Argumente zählen gar nicht mehr: Benutzen die NSA und der Mossad auch so etwas? Haben wir alle schon diverse Schlapphut-Programme auf unseren Rechnern? Können wir uns gar nicht schützen, müssen wir ohnmächtig zusehen? Ja, sagt der aktuelle Spiegel. In einem Kasten heißt es: "Mit einem einfachen Programm können selbst Amateure fremde Festplatten ausspionieren - fast wie die Profis." Ach ja?

Dann schauen wir uns die "Argumentation" genau an. Behauptung: Informatiker des BKA hätten die Aufgabe, Programme zu entwickeln,
"die sich unmerklich auf fremden Rechnern einnisten." Beweis? Es gibt keinen. Man könnte mit Fug und Recht auch behaupten: Informatiker haben die Aufgabe, eine Rakete zu bauen, die mit herkömmlichem Treibstoff bis zum System Alpha Centauri fliegt. Oder eine Zeitmaschine, um Verbrechen schon zu verhindern, bevor sie entstehen. Noch einmal langsam zum Mitschreiben: Niemand hat bisher auch nur annähernd beschrieben, wie ein plattformunabhängiger Trojaner bei jemandem funktionieren könnte, der seinen Computer mit den Mitteln schützt, die das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt. Überschrift: "Vorbeugung gegen Trojanische Pferde".

"Daten und Programme, die aus dem Internet abgerufen werden, stellen einen Hauptverbreitungsweg für Computer-Viren und Trojanische Pferde dar, um Benutzerdaten auszuspähen, weiterzuleiten, zu verändern oder zu löschen. Aber nicht nur Programme im eigentlichen Sinn, sondern auch Office-Dokumente (Text-, Tabellen- und Präsentations-Dateien) können über Makros Viren und Trojanische Pferde enthalten. Es sollten keine Programme aus unbekannter Quelle installiert werden. (...) Eingehende E-Mail ist das größte Einfalltor für Computer-Viren und Trojanische Pferde. Bei E-Mail auch von vermeintlich bekannten bzw. vertrauenswürdigen Absendern ist zu prüfen, ob der Text der Nachricht auch zum Absender passt (englischer Text von deutschem Partner, zweifelhafter Text oder fehlender Bezug zu konkreten Vorgängen etc.) und ob die Anlage (Attachment) auch erwartet wurde. (...) Beim Austausch von E-Mails sollten möglichst Digitale Signaturen eingesetzt werden, um die Echtheit und Korrektheit der E-Mail-Inhalte überprüfen zu können."

Genau: Terroristen, die sich hiernach richten, brauchen keine Sorge vor Bundestrojanern zu haben.

Kurz darauf wechselt man im Spiegel-Artikel das Thema und kommt schnell zum Vorratsdatenspeichergesetz. Auf der letzten Seite jedoch taucht wieder das eigentliche Sujet auf: Bürger gingen mit ihrem Rechnern sorglos um. Wer hätte das gedacht!
"Schon ambitionierte Amateure können Trojan Horseweite Teile fremder Festplatten ausspähen (siehe Kasten). Zudem lassen sich an den heimischen Rechner angeschlosene Webcams und Mikrofone (wie sie etwa zum Video-Telefonieren verwendet werden) mit entsprechendem Know-How von außen auch als Guck- und Horch-Apparaturen zweckentfremden." Beweis? Es gibt keinen. Vermutlich hat man nur die vagen Verschwörungstheorien eines CCC-Mitglieds von sich selbst abgeschrieben. Jawohl, terroristische Zellen haben sowieso eine Webcam angeschlossen und online, wenn sie ihren nächsten Einsatzplan besprechen.

Nun aber zum Kasten beim Spiegel. Es gibt also Software, die spioniert Rechner aus.
"Das Programm macht nichts anderes, als im Internet nach schlecht gesicherten Rechnern zu suchen." Aha. Terroristen oder andere Kriminelle nutzen also schlecht gesicherte Rechner. Nein? Dann kann man mit dem Programm auch nichts anfangen. Übrigens bezieht man sich im Spiegel-Artikel auschließlich auf Windows-Computer. Bekanntlich nutzen alle Kriminellen auschließlich kommerzielle Software von Bill Gates.

"Mancher, der sich all seine verschiedenen Zugangsdaten zu Ebay, zu Diskussionsforen oder E-Mail-Konten nicht merken kann, legt sich dafür einen eigenen Ordner an. Und nennt den brav: 'Meine Passworte'." Harhar. Und das nutzt der Bundestrojaner also aus? Ich ahnte es. Terroristen benutzen nie und auf keinen Fall die Software KeePass Password Safe, die Passworte verschlüsselt oder gar Revelation. So etwas kennen Kriminelle gar nicht. Die schreiben ihre Passworte auf einen Zettel und kleben den dann an den Monitor, damit es bei einer Hausdurchsuchung nicht so lange dauert. Wäre aber wiederum schlecht für den Bundestrojaner.

Der Spiegel-Autor Ansbert Kneip rudert auch gleich zurück: Wer sich das "Service-Pack 2" herunterlade (Windows!),
"macht das Türchen für die Möchtegern-Hacker dicht." Wofür war die Vorrede also ein Beweis? Dass man beim BKA an die privaten Rechner herankommt, wenn man eine "Online-Durchsuchung" machen will? Mitnichten.

Jetzt wird es aber richtig spannend:
"Auch die Spezialisten vom BKA würden über Sicherheitslücken in fremde PCs eindringen, allerdings über andere, weniger bekannte Weise." Welche wenig bekannte Weisen? Sind die BKA-Informatiker schlauer als etwa die Open-Source-Community? Ist man bei der "Online-Durchsuchung" auf die Methode "trial and error" angewiesen? "Hoffentlich hat unserer Terrorist noch nicht den letzten Patch aufgespielt?" - "Mist, jetzt hat der Kerl sich seinen eigenen Kernel kompiliert. Kann man nichts machen." Oder so ähnlich? Nicht Genaues weiß man also nicht.

Kneip schreibt, dass sich sogar "in harmlosen Word-Dokumenten" schädliche Dokumente verbergen lassen. Genau! Deswegen sollte man E-Mails, die eben dieselben enthalten, gar nicht erst öffnen, sondern den Absender darauf hinweisen, dass man nur reinen und verschlüsselten Text will oder pdfs.
"Kaum jemand kann alle Sicherheitslöcher im Blick halten - und seinen Rechner sauber." Mir kommen die Tränen. Dann muss man eben die Kompetenz der NutzerInnen erhöhen und vor allem mit gutem Beispiel vorangehen. Wo zum Beispiel kann man dem Spiegel eine verschlüsselte E-Mail schreiben? Man hat nichts zu verbergen? Dann hört auf zu jammern.

Keylogger werden noch erwähnt. Darüber könnte man diskutieren - ist aber strafbar. Motto: Keine GnadeTrojan Horse für Bundeshacker. By the way, Kollege Ansbert Kneip, ich stelle mein Javascript aus und ActiveX gibt es bei mir nicht beim Surfen. Schon mal davon gehört? Ach so, beim Spiegel surft man mit dem Internet Explorer, und die Sicherheitseinstellungen darf man nicht verstellen. Dafür ist die EDV-Abteilung im Keller zuständig.

Völlig abstrus ist dann der Schluss des konfusen Artikels:
"Im Grunde wissen die meisten Internet-Nutzer mittlerweile, dass man den Anhängen in E-Mails nicht trauen darf, niemals - aber wenn die Post doch vom BKA stammt? Und so echt aussieht?" Aussieht? Ich schaue natürlich auch auf den Header einer E-Mail, wenn sie mir nicht koscher vorkommt. Sie glauben doch nicht im Ernst, dass das Bundeskriminalamt amtliche digitale Postkarten verschickt? Wenn doch, kämen die bei mir ungelesen in die Tonne, samt sämtlicher Anhänge, seien es Portable Executables, PIFs oder cCOMs.

Jetzt weiß ich aber leider immer noch nicht, wie das BKA meinen Rechner online durchsuchen will....

------------------------------------------------------------

BURKS ONLINE 11.02.2006
Alle Rechte vorbehalten.
Vervielfältigung nur mit Genehmigung des BurksVEB.

KOMMENTARE
nur für registrierte Nutzerzinnen und Nutzer

DAS BILD DES TAGES

Blick aus der Kantine im Rathaus Kreuzberg gen Westen ©Burks

COMPUTER UND INTERNET

Geheimes Schreiben gegen Schäuble
- Steganografie unter Linux

Wie schütze ich mich vor dem Bundestrojaner?
- Bundestrojaner-Hoax, Update 2

Der Staats-Trojaner-Hoax, update
- Immer noch Online-Durchsuchung

Der Staats-Trojaner-Hoax
- Online-Durchsuchung nicht totzukriegen

BKA Abteilung 15865
- Virus gibt sich als BKA-Mail aus

Wer braucht Windows Vista wirklich?
- Konsumkritische Miszellen

Den Schnüfflern ein Schnippchen schlagen
- Anonymität im Internet

Viren und Trojaner vom BKA?
- Geschichte einer Falschmeldung

Nicht ohne meine Tarnkappe
- Thesen zur Anonymität

Zitiere nicht aus fremden Postkarten!
- Gerichte und Internet

Die tun was. Mit unserem Geld. Was auch immer.
- Kontrollieren, Überwachen, Verbieten

Dapper Drake - der Sinn des Lebens?
- Ubuntu rulez!

Panzer über Birke
- Welches CMS für welchen Zweck?

Google: Wahr und falsch
- Google solidarisiert sich mit Diktaturen

Software, die das Leben schöner macht
- Linux rulez!

Beschlagnahmt doch!
- Verschlüsselung von E-Mails

Vermeintliche Netzeitungen verbreiten vermeintliche Gefahren
- Gefälschte Telekom-Mails gefährden DAUs

How the Brothers attacked the website of Jyllands-Posten
- Jihad online

Hintertür in Windows
- Böse Verschlüsselung, böse Privatsphäre

Hart, aber gerecht
- Unter Raubkopierern

Linux für die RAM-losen Massen
- Alternative zu Gnome und KDE

Computeraffine Blogger
- Niemand liest Weblogs

Ich bin hier und war da
- Frappr: Alternative zu Google Earth

Das Landgericht Hamburg hat entschieden
- Die deutsche Justiz und das Internet, die 567ste

Schlag gegen den Überwachungsstaat?
- Grundsatzurteil vom BVG erwartet

Eine sehr große Summe Geldes vom Konto eines Verstorbenen
- Nigeria-Connection einmal anders

Schon wieder eine Bombenbauanleitung
- Das Böse boomt im Internet, wo sonst

Benutzer-Profile anzeigenPrivate Nachricht sendenE-Mail sendenWebsite dieses Benutzers besuchen
Beiträge der letzten Zeit anzeigen:      
Neues Thema eröffnenNeue Antwort erstellen


 Gehe zu:   



Nächstes Thema anzeigen
Vorheriges Thema anzeigen
Du kannst keine Beiträge in dieses Forum schreiben.
Du kannst auf Beiträge in diesem Forum nicht antworten.
Du kannst deine Beiträge in diesem Forum nicht bearbeiten.
Du kannst deine Beiträge in diesem Forum nicht löschen.
Du kannst an Umfragen in diesem Forum nicht mitmachen.


Powered by phpBB © 2001, 2002 phpBB Group :: FI Theme :: Alle Zeiten sind GMT + 1 Stunde