BLOGROLL
PRESSTHINK INDUSTRIAL TECHNOLOGY & WITCHCRAFT REGRET THE ERROR JONET MEDIENLOG NETZPOLITIK.ORG MEDIA-OCEAN RECHERCHE-INFO.DESCHOCKWELLEN- REITER REDAKTIONSBLOG BERLINER JOURNALISTEN BILDBLOG JOURNALISM.ORG CYBERJOURNA- LIST.NET NETZJOURNALIST DIE GEGENWART DIENSTRAUM DON ALPHONSO BLOGS! EDITORIX DRAMOLETTE BEHINDERTEN- PARKPLATZ.DE SPREEBLICK PR BLOGGER WEITERBILDUNG- SBLOG INFAMY MEDIENRAUSCHEN ONLINE- JOURNALISMUS.DE PJNET TODAY INTERNET HAGANAH STUDIVZ BEOBACHTEN! AKADEMIX: SEITENBLICKE PUBLIZISTIK BERLIN POINTERONLINE RECHERCHE- GRUPPE.TK KREUZBERGER STUDIVZ BEOBACHTEN! ARIADNEJUSTWORLD WORTFELD CHAN'AD BAHRAINI THE TRUTH ABOUT ZIMBABWE BAGHDAD BURNING DAN GILLEMOR POLITECH REGISTAN NORTH KOREA ZONE SCREENSHOTS GLUTTER ANGRY CHINESE BLOGGER SINAGABLOODY- PORE COMITTEE TO PROTECT BLOGGERS INFORMATION POLICY MEDIA BLOGGER ASSOCIATION ETHAN ZUCKERMAN'S INTERNET CENSORSHIP EXPLORER INFOTHOUGHT AMARJI CHUZPE AL JINANE MON PUTEAUX PERIODISTAS-ES BITYCORAS PERIODISTAS 21 FUCKUP WEBLOG | BUNDESTROJANER-ENTE, SCHON WIEDER EIN UPDATE | Jetzt ganz neu: Social Engineering | Lob und Preis dem Kollegen Peter Zschunke. Der hat der Nachrichtenagentur AP eine Geschichte verkauft. Und dann taucht die bei Spiegel online auf: "Die Mär vom "Bundestrojaner". Die Überschrift ist genial, weil ein bisschen gemein: "Mär" klingt nach Märchen, was dem Sachverhalt entspräche, denn das Pferd ist eine Ente, will sagen: Der Bundestrojaner samt seiner "Online- Durchsuchungen" existiert überhaupt nicht und ist von den Medien zusammenphantasiert worden. Aber "Mär" ist nur ein schönes altes deutsche Wort für "Nachricht". Somit hat Spiegel online zwei Fliegen mit einer Klappe geschlagen: Der Hoax ist als Hoax entlarvt, aber wer Spiegel online darauf festnageln will, bekommt garantiert die Antwort, es handelt sich nur um eine sachliche Story zur viel besungenen Nachricht, die Obrigkeit wolle mit Trojanern die Untertanen ausspionieren.
Auch der stern hat jetzt nachgezogen und den Beitrag Zschunkes übernommen. "Der Einsatz eines "Bundestrojaners" scheint aus technischer Sicht eher unwahrscheinlich zu sein. 'Es gibt keine bösen und guten Trojaner', erklärt Hardy. Bereits die Empfehlungen von Behörden wie dem Bundesamt für Sicherheit in der Informationstechnik (BSI) reichen aus, um sich dagegen zu wappnen."
Nur zur Erinnerung und auf die Gefahr hin, rechthaberisch zu klingen, hier ein Zitat der Süddeutschen vom 07.12.2006: "...können Verfassungsschützer oder Polizei online bei ihnen zu Hause auf die Festplatte zugreifen und nachschauen, ob sie strafbare Inhalte dort lagern - zum Beispiel Kinderpornographie oder auch Anleitungen zum Bombenbau." Die altbösen Textbausteine - und zudem alles frei erfunden. Die Süddeutsche sollte sich für diesen Quatsch bei ihren Leserinnen und Lesern entschuldigen, frei nach dem "We regret the error".
Übrigens steht in Zschunkes Text auch eindeutig, dass es bisher keine Online-Durchsuchung gegeben hat. "Wer besonders sicher sein wolle, setze ein Betriebssystem wie die Unix-Variante FreeBSD ein, sagt Hardy."
Jetzt wollen wir aber wiederholt wissen: Wie denn sonst kann man auf den privaten Rechner eines Verdächtigen zugreifen, wenn der sich nicht so völlig bescheuert verhält? Hierzu habe ich zwei interessante Seiten gefunden, einen Thread im golem.de-Forum und einen älteren c't-Artikel. Bei golem.de werden einige interessante Fragen diskutiert. Aber die, die alles immer nur halb lesen, werden enttäuscht sein: Alles, was zugunsten einer real existierenden Online-Untersuchung vorgebracht wird, wird auch gleich wieder zerpflückt. Fazit: So gut wie unmöglich. Das hindert einige Deppen nicht daran, auf Posting von mir in Mailinglisten zu entgegnen, bei golem.de sei bewiesen worden, dass die Online-Untersuchung technisch möglich und realistisch sei. Wer lesen kann, ist klar im Vorteil.
Bei Heise Security wird beschrieben, wie Internet-Telefonie à la Skype "Löcher" in eine Firewall bohrt, ohne diese zu zerbröseln. Lesen wir hingegen den Tagesspiegel vom 08.12.2006, hört sich das ganz anders an: "Mittels der Spionagesoftware eines schweizerischen Sicherheitsunternehmens lassen sich via Internet geführte Telefongespräche abhören und andere Daten übertragen." Na ja. Welches System? Welches Betriebssystem? Auch mit einer Firewall? Fakten werden gewöhnlich nicht geliefert, auch hier nicht.
Leider steht in Zschunkes Artikel am Schluss doch wieder grober Unfug. Die "gefälschten Mails" mit "Schadenssoftware" hatten wir schon. Damit fängt man keine Kriminellen. "Andere setzen auf Strategien des "Social Engineerings": Hierbei werden Gewohnheiten einer Zielperson erkundet und eingesetzt, um sie auf eine interessant erscheinende Web-Seite zu locken. Dort wird dann im Hintergrund ein Wurm heruntergeladen, der laut Hardy "nichts anderes zu tun hat, als den eigentlichen Trojaner herunterzuladen und sich dann selbst zu löschen."
Au weia. Social Engineering ist die älteste Methode auch von Journalisten, um an Informationen zu kommen - der Begrifff ist schon ein Vierteljahrhundert alt. Das möchte ich sehen: Zum Beispiel eine wunderschöne junge Dame, die mich umgarnt und umschmeichelt und mich dann auf einen URL hinweist, die Adresse einer Website, die ich gefälligst anzusteuern hätte. Hält mich jemand für so doof? Und wie will man einem Browser wie Firefox für Linux und abgeschaltetem Javascript per HTML etwas einpflanzen? War also auch wieder nix.
Ich habe jetzt keine Lust mehr auf das Thema, und die wohlwollenden Stammleserinnen und die geneigten Stammleser auch nicht. Aber vermutlich werde ich in der übernächsten Ausgabe des unabhängigen Medienmagazins Berliner Journalisten mich ein wenig über den Hoax und die dafür Verantwortlichen auslassen. Ich freue mich schon darauf. | ------------------------------------------------------------ BURKS ONLINE 13.02.2006 Alle Rechte vorbehalten. Vervielfältigung nur mit Genehmigung des BurksVEB.
|
| KOMMENTARE nur für registrierte Nutzerzinnen und NutzerDAS BILD DES TAGES
Kneipe in Berlin-Kreuzberg, ©Burks COMPUTER UND INTERNET Der SPIEGEL heizt den Hoax an - Bundestrojaner-Ente, noch ein Update Geheimes Schreiben gegen Schäuble - Steganografie unter Linux Wie schütze ich mich vor dem Bundestrojaner? - Bundestrojaner-Hoax, Update 2 Der Staats-Trojaner-Hoax, update - Immer noch Online-Durchsuchung Der Staats-Trojaner-Hoax - Online-Durchsuchung nicht totzukriegen BKA Abteilung 15865 - Virus gibt sich als BKA-Mail aus Wer braucht Windows Vista wirklich? - Konsumkritische Miszellen Den Schnüfflern ein Schnippchen schlagen - Anonymität im Internet Viren und Trojaner vom BKA? - Geschichte einer Falschmeldung Nicht ohne meine Tarnkappe - Thesen zur Anonymität Zitiere nicht aus fremden Postkarten! - Gerichte und Internet Die tun was. Mit unserem Geld. Was auch immer. - Kontrollieren, Überwachen, Verbieten Dapper Drake - der Sinn des Lebens? - Ubuntu rulez! Panzer über Birke - Welches CMS für welchen Zweck? Google: Wahr und falsch - Google solidarisiert sich mit Diktaturen Software, die das Leben schöner macht - Linux rulez! Beschlagnahmt doch! - Verschlüsselung von E-Mails Vermeintliche Netzeitungen verbreiten vermeintliche Gefahren - Gefälschte Telekom-Mails gefährden DAUs How the Brothers attacked the website of Jyllands-Posten - Jihad online Hintertür in Windows - Böse Verschlüsselung, böse Privatsphäre Hart, aber gerecht - Unter Raubkopierern Linux für die RAM-losen Massen - Alternative zu Gnome und KDE Computeraffine Blogger - Niemand liest Weblogs Ich bin hier und war da - Frappr: Alternative zu Google Earth Das Landgericht Hamburg hat entschieden - Die deutsche Justiz und das Internet, die 567ste Schlag gegen den Überwachungsstaat? - Grundsatzurteil vom BVG erwartet Eine sehr große Summe Geldes vom Konto eines Verstorbenen - Nigeria-Connection einmal anders Schon wieder eine Bombenbauanleitung - Das Böse boomt im Internet, wo sonst</td> |