www.burks.de Foren-bersicht www.burks.de
Burkhard Schr�ders [Burks] Forum - f�r Kosmopoliten und Kaltduscher
burks.de: Forum für Kosmopoliten und Kaltduscher
burksblog.de: ab 01.01.2008 geht es hier weiter!
privacyfoundation.de: German Privacy Foundation
 FAQ  •  Suchen  •  Mitgliederliste  •  Benutzergruppen   •  Registrieren  •  Profil  •  Einloggen, um private Nachrichten zu lesen  •  Login
 Der SPIEGEL heizt den Hoax an Nchstes Thema anzeigen
Vorheriges Thema anzeigen
Neues Thema erffnenNeue Antwort erstellen
Autor Nachricht
burks
Webmaster
Webmaster


Anmeldungsdatum: 07.10.2002
Beitrge: 6758
Wohnort: Berlin-Neukoelln

BeitragVerfasst am: 11.02.2007, 21:25 Antworten mit ZitatNach oben

Internet und Computer11. Februar 2007
Ixquick Metasuche
BLOGROLL


PRESSTHINK

INDUSTRIAL TECHNOLOGY & WITCHCRAFT

REGRET THE ERROR

JONET MEDIENLOG

NETZPOLITIK.ORG

MEDIA-OCEAN

RECHERCHE-INFO.DE

SCHOCKWELLEN-
REITER

REDAKTIONSBLOG BERLINER JOURNALISTEN

BILDBLOG

JOURNALISM.ORG

CYBERJOURNA-
LIST.NET

NETZJOURNALIST

DIE GEGENWART

DIENSTRAUM

DON ALPHONSO

BLOGS!

EDITORIX

DRAMOLETTE

BEHINDERTEN-
PARKPLATZ.DE

SPREEBLICK

PR BLOGGER

WEITERBILDUNG-
SBLOG

INFAMY

MEDIENRAUSCHEN

ONLINE-
JOURNALISMUS.DE

PJNET TODAY

INTERNET HAGANAH

STUDIVZ BEOBACHTEN!

AKADEMIX: SEITENBLICKE

PUBLIZISTIK BERLIN

POINTERONLINE

RECHERCHE-
GRUPPE.TK

KREUZBERGER

STUDIVZ BEOBACHTEN!

ARIADNE

JUSTWORLD

WORTFELD

CHAN'AD BAHRAINI

THE TRUTH ABOUT ZIMBABWE

BAGHDAD BURNING

DAN GILLEMOR

POLITECH

REGISTAN

NORTH KOREA ZONE

SCREENSHOTS

GLUTTER

ANGRY CHINESE BLOGGER

SINAGABLOODY-
PORE

COMITTEE TO PROTECT BLOGGERS

INFORMATION POLICY

MEDIA BLOGGER ASSOCIATION

ETHAN ZUCKERMAN'S

INTERNET CENSORSHIP EXPLORER

INFOTHOUGHT

AMARJI

CHUZPE

AL JINANE

MON PUTEAUX

PERIODISTAS-ES

BITYCORAS

PERIODISTAS 21

FUCKUP WEBLOG

BUNDESTROJANER-ENTE, NOCH EIN UPDATE
Der SPIEGEL heizt den Hoax an
Trojan Horse"Trojaner fr Berlin", heit ein Artikel im aktuellen Spiegel. Offenbar ist das eine Flucht nach vorn, denn der "Bundestrojaner" ist ein Medien-Hoax, also eine waschechte Ente. Darber habe ich hier in diesem kleinen trojanerfeindlichen Blog in den letzten Tagen mehrfach geschrieben? Warum ist das eine Ente? Weil die taz die Falschmeldung verbreitete, in einer juristischen Zeitschrift wre das Verfahren prsentiert worden (Quelle berprfen!), weil die Sddeutsche die Falschmeldung verbreitete, die "Online-Durchsuchungen" wrden schon stattfinden, nebst allerlei anderem Unfug, und weil die fachkundigen Kolleginnen und Kollegen sehr verliebt in die sinnliche Metapher des digitalen Trojanischen Pferdes sind. Und die Ente muss am Leben erhalten werden, weil man sich so schn gegen den bsen berwachungsstaat empren kann.

Rationale Argumente zhlen gar nicht mehr: Benutzen die NSA und der Mossad auch so etwas? Haben wir alle schon diverse Schlapphut-Programme auf unseren Rechnern? Knnen wir uns gar nicht schtzen, mssen wir ohnmchtig zusehen? Ja, sagt der aktuelle Spiegel. In einem Kasten heit es: "Mit einem einfachen Programm knnen selbst Amateure fremde Festplatten ausspionieren - fast wie die Profis." Ach ja?

Dann schauen wir uns die "Argumentation" genau an. Behauptung: Informatiker des BKA htten die Aufgabe, Programme zu entwickeln,
"die sich unmerklich auf fremden Rechnern einnisten." Beweis? Es gibt keinen. Man knnte mit Fug und Recht auch behaupten: Informatiker haben die Aufgabe, eine Rakete zu bauen, die mit herkmmlichem Treibstoff bis zum System Alpha Centauri fliegt. Oder eine Zeitmaschine, um Verbrechen schon zu verhindern, bevor sie entstehen. Noch einmal langsam zum Mitschreiben: Niemand hat bisher auch nur annhernd beschrieben, wie ein plattformunabhngiger Trojaner bei jemandem funktionieren knnte, der seinen Computer mit den Mitteln schtzt, die das Bundesamt fr Sicherheit in der Informationstechnik (BSI) empfiehlt. berschrift: "Vorbeugung gegen Trojanische Pferde".

"Daten und Programme, die aus dem Internet abgerufen werden, stellen einen Hauptverbreitungsweg fr Computer-Viren und Trojanische Pferde dar, um Benutzerdaten auszusphen, weiterzuleiten, zu verndern oder zu lschen. Aber nicht nur Programme im eigentlichen Sinn, sondern auch Office-Dokumente (Text-, Tabellen- und Prsentations-Dateien) knnen ber Makros Viren und Trojanische Pferde enthalten. Es sollten keine Programme aus unbekannter Quelle installiert werden. (...) Eingehende E-Mail ist das grte Einfalltor fr Computer-Viren und Trojanische Pferde. Bei E-Mail auch von vermeintlich bekannten bzw. vertrauenswrdigen Absendern ist zu prfen, ob der Text der Nachricht auch zum Absender passt (englischer Text von deutschem Partner, zweifelhafter Text oder fehlender Bezug zu konkreten Vorgngen etc.) und ob die Anlage (Attachment) auch erwartet wurde. (...) Beim Austausch von E-Mails sollten mglichst Digitale Signaturen eingesetzt werden, um die Echtheit und Korrektheit der E-Mail-Inhalte berprfen zu knnen."

Genau: Terroristen, die sich hiernach richten, brauchen keine Sorge vor Bundestrojanern zu haben.

Kurz darauf wechselt man im Spiegel-Artikel das Thema und kommt schnell zum Vorratsdatenspeichergesetz. Auf der letzten Seite jedoch taucht wieder das eigentliche Sujet auf: Brger gingen mit ihrem Rechnern sorglos um. Wer htte das gedacht!
"Schon ambitionierte Amateure knnen Trojan Horseweite Teile fremder Festplatten aussphen (siehe Kasten). Zudem lassen sich an den heimischen Rechner angeschlosene Webcams und Mikrofone (wie sie etwa zum Video-Telefonieren verwendet werden) mit entsprechendem Know-How von auen auch als Guck- und Horch-Apparaturen zweckentfremden." Beweis? Es gibt keinen. Vermutlich hat man nur die vagen Verschwrungstheorien eines CCC-Mitglieds von sich selbst abgeschrieben. Jawohl, terroristische Zellen haben sowieso eine Webcam angeschlossen und online, wenn sie ihren nchsten Einsatzplan besprechen.

Nun aber zum Kasten beim Spiegel. Es gibt also Software, die spioniert Rechner aus.
"Das Programm macht nichts anderes, als im Internet nach schlecht gesicherten Rechnern zu suchen." Aha. Terroristen oder andere Kriminelle nutzen also schlecht gesicherte Rechner. Nein? Dann kann man mit dem Programm auch nichts anfangen. brigens bezieht man sich im Spiegel-Artikel auschlielich auf Windows-Computer. Bekanntlich nutzen alle Kriminellen auschlielich kommerzielle Software von Bill Gates.

"Mancher, der sich all seine verschiedenen Zugangsdaten zu Ebay, zu Diskussionsforen oder E-Mail-Konten nicht merken kann, legt sich dafr einen eigenen Ordner an. Und nennt den brav: 'Meine Passworte'." Harhar. Und das nutzt der Bundestrojaner also aus? Ich ahnte es. Terroristen benutzen nie und auf keinen Fall die Software KeePass Password Safe, die Passworte verschlsselt oder gar Revelation. So etwas kennen Kriminelle gar nicht. Die schreiben ihre Passworte auf einen Zettel und kleben den dann an den Monitor, damit es bei einer Hausdurchsuchung nicht so lange dauert. Wre aber wiederum schlecht fr den Bundestrojaner.

Der Spiegel-Autor Ansbert Kneip rudert auch gleich zurck: Wer sich das "Service-Pack 2" herunterlade (Windows!),
"macht das Trchen fr die Mchtegern-Hacker dicht." Wofr war die Vorrede also ein Beweis? Dass man beim BKA an die privaten Rechner herankommt, wenn man eine "Online-Durchsuchung" machen will? Mitnichten.

Jetzt wird es aber richtig spannend:
"Auch die Spezialisten vom BKA wrden ber Sicherheitslcken in fremde PCs eindringen, allerdings ber andere, weniger bekannte Weise." Welche wenig bekannte Weisen? Sind die BKA-Informatiker schlauer als etwa die Open-Source-Community? Ist man bei der "Online-Durchsuchung" auf die Methode "trial and error" angewiesen? "Hoffentlich hat unserer Terrorist noch nicht den letzten Patch aufgespielt?" - "Mist, jetzt hat der Kerl sich seinen eigenen Kernel kompiliert. Kann man nichts machen." Oder so hnlich? Nicht Genaues wei man also nicht.

Kneip schreibt, dass sich sogar "in harmlosen Word-Dokumenten" schdliche Dokumente verbergen lassen. Genau! Deswegen sollte man E-Mails, die eben dieselben enthalten, gar nicht erst ffnen, sondern den Absender darauf hinweisen, dass man nur reinen und verschlsselten Text will oder pdfs.
"Kaum jemand kann alle Sicherheitslcher im Blick halten - und seinen Rechner sauber." Mir kommen die Trnen. Dann muss man eben die Kompetenz der NutzerInnen erhhen und vor allem mit gutem Beispiel vorangehen. Wo zum Beispiel kann man dem Spiegel eine verschlsselte E-Mail schreiben? Man hat nichts zu verbergen? Dann hrt auf zu jammern.

Keylogger werden noch erwhnt. Darber knnte man diskutieren - ist aber strafbar. Motto: Keine GnadeTrojan Horse fr Bundeshacker. By the way, Kollege Ansbert Kneip, ich stelle mein Javascript aus und ActiveX gibt es bei mir nicht beim Surfen. Schon mal davon gehrt? Ach so, beim Spiegel surft man mit dem Internet Explorer, und die Sicherheitseinstellungen darf man nicht verstellen. Dafr ist die EDV-Abteilung im Keller zustndig.

Vllig abstrus ist dann der Schluss des konfusen Artikels:
"Im Grunde wissen die meisten Internet-Nutzer mittlerweile, dass man den Anhngen in E-Mails nicht trauen darf, niemals - aber wenn die Post doch vom BKA stammt? Und so echt aussieht?" Aussieht? Ich schaue natrlich auch auf den Header einer E-Mail, wenn sie mir nicht koscher vorkommt. Sie glauben doch nicht im Ernst, dass das Bundeskriminalamt amtliche digitale Postkarten verschickt? Wenn doch, kmen die bei mir ungelesen in die Tonne, samt smtlicher Anhnge, seien es Portable Executables, PIFs oder cCOMs.

Jetzt wei ich aber leider immer noch nicht, wie das BKA meinen Rechner online durchsuchen will....

------------------------------------------------------------

BURKS ONLINE 11.02.2006
Alle Rechte vorbehalten.
Vervielfltigung nur mit Genehmigung des BurksVEB.

KOMMENTARE
nur fr registrierte Nutzerzinnen und Nutzer

DAS BILD DES TAGES

Blick aus der Kantine im Rathaus Kreuzberg gen Westen Burks

COMPUTER UND INTERNET

Geheimes Schreiben gegen Schuble
- Steganografie unter Linux

Wie schtze ich mich vor dem Bundestrojaner?
- Bundestrojaner-Hoax, Update 2

Der Staats-Trojaner-Hoax, update
- Immer noch Online-Durchsuchung

Der Staats-Trojaner-Hoax
- Online-Durchsuchung nicht totzukriegen

BKA Abteilung 15865
- Virus gibt sich als BKA-Mail aus

Wer braucht Windows Vista wirklich?
- Konsumkritische Miszellen

Den Schnfflern ein Schnippchen schlagen
- Anonymitt im Internet

Viren und Trojaner vom BKA?
- Geschichte einer Falschmeldung

Nicht ohne meine Tarnkappe
- Thesen zur Anonymitt

Zitiere nicht aus fremden Postkarten!
- Gerichte und Internet

Die tun was. Mit unserem Geld. Was auch immer.
- Kontrollieren, berwachen, Verbieten

Dapper Drake - der Sinn des Lebens?
- Ubuntu rulez!

Panzer ber Birke
- Welches CMS fr welchen Zweck?

Google: Wahr und falsch
- Google solidarisiert sich mit Diktaturen

Software, die das Leben schner macht
- Linux rulez!

Beschlagnahmt doch!
- Verschlsselung von E-Mails

Vermeintliche Netzeitungen verbreiten vermeintliche Gefahren
- Geflschte Telekom-Mails gefhrden DAUs

How the Brothers attacked the website of Jyllands-Posten
- Jihad online

Hintertr in Windows
- Bse Verschlsselung, bse Privatsphre

Hart, aber gerecht
- Unter Raubkopierern

Linux fr die RAM-losen Massen
- Alternative zu Gnome und KDE

Computeraffine Blogger
- Niemand liest Weblogs

Ich bin hier und war da
- Frappr: Alternative zu Google Earth

Das Landgericht Hamburg hat entschieden
- Die deutsche Justiz und das Internet, die 567ste

Schlag gegen den berwachungsstaat?
- Grundsatzurteil vom BVG erwartet

Eine sehr groe Summe Geldes vom Konto eines Verstorbenen
- Nigeria-Connection einmal anders

Schon wieder eine Bombenbauanleitung
- Das Bse boomt im Internet, wo sonst

Benutzer-Profile anzeigenPrivate Nachricht sendenE-Mail sendenWebsite dieses Benutzers besuchen
Beitrge der letzten Zeit anzeigen:      
Neues Thema erffnenNeue Antwort erstellen


 Gehe zu:   



Nchstes Thema anzeigen
Vorheriges Thema anzeigen
Du kannst keine Beitrge in dieses Forum schreiben.
Du kannst auf Beitrge in diesem Forum nicht antworten.
Du kannst deine Beitrge in diesem Forum nicht bearbeiten.
Du kannst deine Beitrge in diesem Forum nicht lschen.
Du kannst an Umfragen in diesem Forum nicht mitmachen.


Powered by phpBB © 2001, 2002 phpBB Group :: FI Theme :: Alle Zeiten sind GMT + 1 Stunde