www.burks.de Foren-Übersicht www.burks.de
Burkhard Schr�ders [Burks] Forum - f�r Kosmopoliten und Kaltduscher
burks.de: Forum für Kosmopoliten und Kaltduscher
burksblog.de: ab 01.01.2008 geht es hier weiter!
privacyfoundation.de: German Privacy Foundation
 FAQ  •  Suchen  •  Mitgliederliste  •  Benutzergruppen   •  Registrieren  •  Profil  •  Einloggen, um private Nachrichten zu lesen  •  Login
 Jetzt ganz neu: Social Engineering Nächstes Thema anzeigen
Vorheriges Thema anzeigen
Neues Thema eröffnenNeue Antwort erstellen
Autor Nachricht
burks
Webmaster
Webmaster


Anmeldungsdatum: 07.10.2002
Beiträge: 6757
Wohnort: Berlin-Neukoelln

BeitragVerfasst am: 14.02.2007, 00:36 Antworten mit ZitatNach oben

Internet und Computer13. Februar 2007
Ixquick Metasuche
BLOGROLL


PRESSTHINK

INDUSTRIAL TECHNOLOGY & WITCHCRAFT

REGRET THE ERROR

JONET MEDIENLOG

NETZPOLITIK.ORG

MEDIA-OCEAN

RECHERCHE-INFO.DE

SCHOCKWELLEN-
REITER

REDAKTIONSBLOG BERLINER JOURNALISTEN

BILDBLOG

JOURNALISM.ORG

CYBERJOURNA-
LIST.NET

NETZJOURNALIST

DIE GEGENWART

DIENSTRAUM

DON ALPHONSO

BLOGS!

EDITORIX

DRAMOLETTE

BEHINDERTEN-
PARKPLATZ.DE

SPREEBLICK

PR BLOGGER

WEITERBILDUNG-
SBLOG

INFAMY

MEDIENRAUSCHEN

ONLINE-
JOURNALISMUS.DE

PJNET TODAY

INTERNET HAGANAH

STUDIVZ BEOBACHTEN!

AKADEMIX: SEITENBLICKE

PUBLIZISTIK BERLIN

POINTERONLINE

RECHERCHE-
GRUPPE.TK

KREUZBERGER

STUDIVZ BEOBACHTEN!

ARIADNE

JUSTWORLD

WORTFELD

CHAN'AD BAHRAINI

THE TRUTH ABOUT ZIMBABWE

BAGHDAD BURNING

DAN GILLEMOR

POLITECH

REGISTAN

NORTH KOREA ZONE

SCREENSHOTS

GLUTTER

ANGRY CHINESE BLOGGER

SINAGABLOODY-
PORE

COMITTEE TO PROTECT BLOGGERS

INFORMATION POLICY

MEDIA BLOGGER ASSOCIATION

ETHAN ZUCKERMAN'S

INTERNET CENSORSHIP EXPLORER

INFOTHOUGHT

AMARJI

CHUZPE

AL JINANE

MON PUTEAUX

PERIODISTAS-ES

BITYCORAS

PERIODISTAS 21

FUCKUP WEBLOG

BUNDESTROJANER-ENTE, SCHON WIEDER EIN UPDATE
Jetzt ganz neu: Social Engineering
social engineeringLob und Preis dem Kollegen Peter Zschunke. Der hat der Nachrichtenagentur AP eine Geschichte verkauft. Und dann taucht die bei Spiegel online auf: "Die Mär vom "Bundestrojaner". Die Überschrift ist genial, weil ein bisschen gemein: "Mär" klingt nach Märchen, was dem Sachverhalt entspräche, denn das Pferd ist eine Ente, will sagen: Der Bundestrojaner samt seiner "Online- Durchsuchungen" existiert überhaupt nicht und ist von den Medien zusammenphantasiert worden. Aber "Mär" ist nur ein schönes altes deutsche Wort für "Nachricht". Somit hat Spiegel online zwei Fliegen mit einer Klappe geschlagen: Der Hoax ist als Hoax entlarvt, aber wer Spiegel online darauf festnageln will, bekommt garantiert die Antwort, es handelt sich nur um eine sachliche Story zur viel besungenen Nachricht, die Obrigkeit wolle mit Trojanern die Untertanen ausspionieren.

Auch der stern hat jetzt nachgezogen und den Beitrag Zschunkes übernommen. "Der Einsatz eines "Bundestrojaners" scheint aus technischer Sicht eher unwahrscheinlich zu sein. 'Es gibt keine bösen und guten Trojaner', erklärt Hardy. Bereits die Empfehlungen von Behörden wie dem Bundesamt für Sicherheit in der Informationstechnik (BSI) reichen aus, um sich dagegen zu wappnen."

Nur zur Erinnerung und auf die Gefahr hin, rechthaberisch zu klingen, hier ein Zitat der Süddeutschen vom 07.12.2006:
"...können Verfassungsschützer oder Polizei online bei ihnen zu Hause auf die Festplatte zugreifen und nachschauen, ob sie strafbare Inhalte dort lagern - zum Beispiel Kinderpornographie oder auch Anleitungen zum Bombenbau." Die altbösen Textbausteine - und zudem alles frei erfunden. Die Süddeutsche sollte sich für diesen Quatsch bei ihren Leserinnen und Lesern entschuldigen, frei nach dem "We regret the error".

Übrigens steht in Zschunkes Text auch eindeutig, dass es bisher keine Online-Durchsuchung gegeben hat.
"Wer besonders sicher sein wolle, setze ein Betriebssystem wie die Unix-Variante FreeBSD ein, sagt Hardy."
social engineering
Jetzt wollen wir aber wiederholt wissen: Wie denn sonst kann man auf den privaten Rechner eines Verdächtigen zugreifen, wenn der sich nicht so völlig bescheuert verhält? Hierzu habe ich zwei interessante Seiten gefunden, einen Thread im golem.de-Forum und einen älteren c't-Artikel. Bei golem.de werden einige interessante Fragen diskutiert. Aber die, die alles immer nur halb lesen, werden enttäuscht sein: Alles, was zugunsten einer real existierenden Online-Untersuchung vorgebracht wird, wird auch gleich wieder zerpflückt. Fazit: So gut wie unmöglich. Das hindert einige Deppen nicht daran, auf Posting von mir in Mailinglisten zu entgegnen, bei golem.de sei bewiesen worden, dass die Online-Untersuchung technisch möglich und realistisch sei. Wer lesen kann, ist klar im Vorteil.

Bei Heise Security wird beschrieben, wie Internet-Telefonie à la Skype "Löcher" in eine Firewall bohrt, ohne diese zu zerbröseln. Lesen wir hingegen den Tagesspiegel vom 08.12.2006, hört sich das ganz anders an:
"Mittels der Spionagesoftware eines schweizerischen Sicherheitsunternehmens lassen sich via Internet geführte Telefongespräche abhören und andere Daten übertragen." Na ja. Welches System? Welches Betriebssystem? Auch mit einer Firewall? Fakten werden gewöhnlich nicht geliefert, auch hier nicht.

Leider steht in Zschunkes Artikel am Schluss doch wieder grober Unfug. Die "gefälschten Mails" mit "Schadenssoftware" hatten wir schon. Damit fängt man keine Kriminellen.
"Andere setzen auf Strategien des "Social Engineerings": Hierbei werden Gewohnheiten einer Zielperson erkundet und eingesetzt, um sie auf eine interessant erscheinende Web-Seite zu locken. Dort wird dann im Hintergrund ein Wurm heruntergeladen, der laut Hardy "nichts anderes zu tun hat, als den eigentlichen Trojaner herunterzuladen und sich dann selbst zu löschen."
social engineering
Au weia. Social Engineering ist die älteste Methode auch von Journalisten, um an Informationen zu kommen - der Begrifff ist schon ein Vierteljahrhundert alt. Das möchte ich sehen: Zum Beispiel eine wunderschöne junge Dame, die mich umgarnt und umschmeichelt und mich dann auf einen URL hinweist, die Adresse einer Website, die ich gefälligst anzusteuern hätte. Hält mich jemand für so doof? Und wie will man einem Browser wie Firefox für Linux und abgeschaltetem Javascript per HTML etwas einpflanzen? War also auch wieder nix.

Ich habe jetzt keine Lust mehr auf das Thema, und die wohlwollenden Stammleserinnen und die geneigten Stammleser auch nicht. Aber vermutlich werde ich in der übernächsten Ausgabe des unabhängigen Medienmagazins Berliner Journalisten mich ein wenig über den Hoax und die dafür Verantwortlichen auslassen. Ich freue mich schon darauf.
------------------------------------------------------------

BURKS ONLINE 13.02.2006
Alle Rechte vorbehalten.
Vervielfältigung nur mit Genehmigung des BurksVEB.

KOMMENTARE
nur für registrierte Nutzerzinnen und Nutzer

DAS BILD DES TAGES

Kneipe in Berlin-Kreuzberg, ©Burks

COMPUTER UND INTERNET

Der SPIEGEL heizt den Hoax an
- Bundestrojaner-Ente, noch ein Update

Geheimes Schreiben gegen Schäuble
- Steganografie unter Linux

Wie schütze ich mich vor dem Bundestrojaner?
- Bundestrojaner-Hoax, Update 2

Der Staats-Trojaner-Hoax, update
- Immer noch Online-Durchsuchung

Der Staats-Trojaner-Hoax
- Online-Durchsuchung nicht totzukriegen

BKA Abteilung 15865
- Virus gibt sich als BKA-Mail aus

Wer braucht Windows Vista wirklich?
- Konsumkritische Miszellen

Den Schnüfflern ein Schnippchen schlagen
- Anonymität im Internet

Viren und Trojaner vom BKA?
- Geschichte einer Falschmeldung

Nicht ohne meine Tarnkappe
- Thesen zur Anonymität

Zitiere nicht aus fremden Postkarten!
- Gerichte und Internet

Die tun was. Mit unserem Geld. Was auch immer.
- Kontrollieren, Überwachen, Verbieten

Dapper Drake - der Sinn des Lebens?
- Ubuntu rulez!

Panzer über Birke
- Welches CMS für welchen Zweck?

Google: Wahr und falsch
- Google solidarisiert sich mit Diktaturen

Software, die das Leben schöner macht
- Linux rulez!

Beschlagnahmt doch!
- Verschlüsselung von E-Mails

Vermeintliche Netzeitungen verbreiten vermeintliche Gefahren
- Gefälschte Telekom-Mails gefährden DAUs

How the Brothers attacked the website of Jyllands-Posten
- Jihad online

Hintertür in Windows
- Böse Verschlüsselung, böse Privatsphäre

Hart, aber gerecht
- Unter Raubkopierern

Linux für die RAM-losen Massen
- Alternative zu Gnome und KDE

Computeraffine Blogger
- Niemand liest Weblogs

Ich bin hier und war da
- Frappr: Alternative zu Google Earth

Das Landgericht Hamburg hat entschieden
- Die deutsche Justiz und das Internet, die 567ste

Schlag gegen den Überwachungsstaat?
- Grundsatzurteil vom BVG erwartet

Eine sehr große Summe Geldes vom Konto eines Verstorbenen
- Nigeria-Connection einmal anders

Schon wieder eine Bombenbauanleitung
- Das Böse boomt im Internet, wo sonst</td>

Benutzer-Profile anzeigenPrivate Nachricht sendenE-Mail sendenWebsite dieses Benutzers besuchen
Beiträge der letzten Zeit anzeigen:      
Neues Thema eröffnenNeue Antwort erstellen


 Gehe zu:   



Nächstes Thema anzeigen
Vorheriges Thema anzeigen
Du kannst keine Beiträge in dieses Forum schreiben.
Du kannst auf Beiträge in diesem Forum nicht antworten.
Du kannst deine Beiträge in diesem Forum nicht bearbeiten.
Du kannst deine Beiträge in diesem Forum nicht löschen.
Du kannst an Umfragen in diesem Forum nicht mitmachen.


Powered by phpBB © 2001, 2002 phpBB Group :: FI Theme :: Alle Zeiten sind GMT + 1 Stunde