www.burks.de Foren-bersicht www.burks.de
Burkhard Schr�ders [Burks] Forum - f�r Kosmopoliten und Kaltduscher
burks.de: Forum für Kosmopoliten und Kaltduscher
burksblog.de: ab 01.01.2008 geht es hier weiter!
privacyfoundation.de: German Privacy Foundation
 FAQ  •  Suchen  •  Mitgliederliste  •  Benutzergruppen   •  Registrieren  •  Profil  •  Einloggen, um private Nachrichten zu lesen  •  Login
 Online-Durchsuchungen, die 234te Nchstes Thema anzeigen
Vorheriges Thema anzeigen
Neues Thema erffnenNeue Antwort erstellen
Autor Nachricht
burks
Webmaster
Webmaster


Anmeldungsdatum: 07.10.2002
Beitrge: 6758
Wohnort: Berlin-Neukoelln

BeitragVerfasst am: 13.03.2007, 00:10 Antworten mit ZitatNach oben

Internet und Computer12. Mrz 2007
Ixquick Metasuche
BLOGROLL


PRESSTHINK

INDUSTRIAL TECHNOLOGY & WITCHCRAFT

REGRET THE ERROR

JONET MEDIENLOG

NETZPOLITIK.ORG

MEDIA-OCEAN

RECHERCHE-INFO.DE

SCHOCKWELLEN-
REITER

REDAKTIONSBLOG BERLINER JOURNALISTEN

BILDBLOG

JOURNALISM.ORG

CYBERJOURNA-
LIST.NET

NETZJOURNALIST

DIE GEGENWART

DIENSTRAUM

DON ALPHONSO

BLOGS!

EDITORIX

DRAMOLETTE

BEHINDERTEN-
PARKPLATZ.DE

SPREEBLICK

PR BLOGGER

WEITERBILDUNG-
SBLOG

INFAMY

MEDIENRAUSCHEN

ONLINE-
JOURNALISMUS.DE

PJNET TODAY

INTERNET HAGANAH

STUDIVZ BEOBACHTEN!

AKADEMIX: SEITENBLICKE

PUBLIZISTIK BERLIN

POINTERONLINE

RECHERCHE-
GRUPPE.TK

KREUZBERGER

STUDIVZ BEOBACHTEN!

ARIADNE

JUSTWORLD

WORTFELD

CHAN'AD BAHRAINI

THE TRUTH ABOUT ZIMBABWE

BAGHDAD BURNING

DAN GILLEMOR

POLITECH

REGISTAN

NORTH KOREA ZONE

SCREENSHOTS

GLUTTER

ANGRY CHINESE BLOGGER

SINAGABLOODY-
PORE

COMITTEE TO PROTECT BLOGGERS

INFORMATION POLICY

MEDIA BLOGGER ASSOCIATION

ETHAN ZUCKERMAN'S

INTERNET CENSORSHIP EXPLORER

INFOTHOUGHT

AMARJI

CHUZPE

AL JINANE

MON PUTEAUX

PERIODISTAS-ES

BITYCORAS

PERIODISTAS 21

FUCKUP WEBLOG

DER HOAX IST NICHT TOTZUKRIEGEN
Online-Durchsuchungen, die 234te
Das hat ein Hoax so an sich: Er ist nicht totzukriegen. Deswegen muss ich noch einmal nachlegen. Auf Telepolis erschien neulich ein Artikel, der sich angestrengt bemht, meinen, ebenfalls in Telepolis, zu widerlegen.

Der erste Hinweis ist richtig: Die meisten verwechseln "Abhren" mit "Online-Durchsuchen". "Durchsuchung" muss, darauf hat der BGH in seinem Urteil bestanden, "ffentlich", das heit im Beisein des Betroffenen stattfinden. Alles andere wre einer Dikatur wrdig. Dass Politiker wie Schuble und Beckstein, die noch im Amt sind, das dennoch fordern, zeigt, dass sie von Demokratie keine Ahnung haben und eine Gefahr fr dieselbe sind.

Welche Argumente liefert der Artikel? "Technisch ist ein Trojaner zum heimlichen Aussphen ohne groe Probleme umsetzbar." Das ist eine khne These. Der Beweis sollen die SINA-Boxen sein, die im Rahmen der TKV zden Providern zwangsweise aufgedrckt wird. Wie fragwrdig diese Argumentation aber ist, zeigt schon die vage Formulierung: "...Video-Codecs, die automatisch downgeloadet werden, oder um die neue Version der ELSTER, des Programms der deutschen Steuerbehrden." Bei Mac oder Linux wird gar nichts "automatisch" geladen, bei vernnftigen Usern sowieso nicht, und Elster gibt es zur Zeit nur fr Windows - und mit Wine kann nur jemand etwas anfangen, der auch noch nebenher Windows besitzt. Einige Kollegen knnen sich offenbar nicht vorstellen, dass es berhaupt jemanden gibt, der gar keine Bill-Gates-Software benutzt. Doch, es gibt diese gesellschaftliche Minderheit!

Volker Birk schreibt weiter:
"Die einzige Mglichkeit, sich vor einem gezielten Angriff auf den eigenen Computer zu schtzen, liegt darin, grundstzlich keinen Code von auen anzunehmen, oder aber Code nur dann anzunehmen, wenn er mit einem kryptographisch sicheren Verfahren von einer Maschine signiert ist, die von einer technisch kompetenten und vertrauenswrdigen Person gehandhabt wird." Na also. Natrlich werden die meisten Linux-Nutzer die Signaturen der Software nicht unbedingt prfen, aber einen wird es immer geben. Von "Bundes-Rootkits" durchseuchte Programme werden binnen kurzer Zeit auffallen.

Unsere Verschwrungstheoretiker haben einfach zuviel Respekt vor dem Staat. Sie suggerieren, dass die Behrden besser seien als alls Programmierer von Open-Source-Software, und dass sie Informationen unterdrcken knnten. Das stimmt aber nicht. Auerdem gilt die alte Journalistenweisheit - auch wenn investigative Recherche in Deutschland bei IT-Themen so gut wie nicht existiert: Einer quatscht immer.

Fazit: Mich berzeugen die "Beweise" nicht. Ich bleibe dabei: Online-Durchsuchungen hat es bisher nicht gegeben, so wie sie sich die Presse vorstellt,;es wird sie auch nicht geben, vom "Bundestrojaner" ganz zu schweigen - der ist eine klassische Zeitungsente, wie sie fetter nicht sein kann.

Die aufmerksamen Leser des Telepolis-Forums haben auf einen anderen Artikel verwiesen, der durchaus lesenswert ist. heise Security (11.02.2007):
"Wenn die Profifahnder im Rahmen ihrer Ermittlungen ohnehin bereits Informationen ber den Verdchtigen gesammelt haben, haben sie dafr beste Voraussetzungen. Sie knnten dem Verdchtigen unter der tatschlichen Adresse eines Freundes mit passender persnlicher Ansprache ein "geiles Spiel" oder einen zum Hobby passenden Bildschirmschoner unterjubeln." Das ist natrlich ein Schmarrn ohnegleichen. Die einzig relevante Frage bleibt unbeantwortet: Ein solcher Nutzer muss a) Windows haben und b) ein DAU sein. Den Behrden bliebe nur ein Lotterie-Spiel mit ihrem virtuellen Pferdchen brig. Wie soll sich in diesem Szenario ein Trojaner auf einem Linux-Rechner einnisten? Es geht nicht darum, irgendwelche Software "inkognito" auf einen anderen Rechner zu beamen, nein, diese muss auch Dateien "durchsuchen" und das juristisch verwertbar protokollieren. Grober Unfug! "Der Haken: Die zwei von Schuble angeheuerten Entwickler werden solche Lcken kaum aufspren. Und auf dem freien Schwarzmarkt sind diese sogenannten Zerodays recht teuer. Da legt man schnell mal 10.000 Euro fr einen Exploit auf den Tisch, der nach dem ersten Einsatz unter Umstnden schon verbrannt ist, weil er entdeckt wurde." Quod erat demonstrandum.

Ernst zu nehmen ist folgende Passage:
"Ein unaufflliger, passiver Software Agent mit Auto-Update, der auf den zu berwachendenn Arbeitsplatzsystemen oder Servern installiert wird. [...] Die Servlets haben spezielle Stealth-Funktionen und laufen auf folgenden Betriebssystemen: Alle Windows Versionen, Linux Kernel 2.4 und aufwrts, Solaris 8/9 mit 32/64 Bit und Mac OS X. (...) Wie das konkret funktioniert, bleibt leider offen." Und deswegen bleiben auch alls Artikel, die im Online-Kaffeesatz lesen, im Conditionalis: Knnte, wrde, vielleicht. Nichts Genaues wei man immer noch nicht.

Tut mir leid, ich heie zwar nicht so, aber ich verhalte mich wie der unglubige Thomas in der Bibel: Zeigt mir Fakten - ich habe noch keine gesehen! Der heise Security Artikel schliet vllig korrekt mit einem Paukenschlag - vermutlich haben die meisten ihn nicht bis zum Schluss gelesen:
"Selbstverstndlich kann man sich gegen all die hier geschilderten Einbruchsversuche schtzen. Gegen Trojaner in der Mail hilft konsequentes Nachfragen beim angeblichen Absender vor dem ffnen eines Dateianhangs. Eventuelle Manipulationen von Trojaner-Proxies werden durch digitale Signaturen, Vergleiche von Prfsummen und SSL-Downloads entlarvt. Selbst das Encase FIM Servlet lsst sich ziemlich sicher mit speziellen Antirootkit-Tools und entsprechendem Knowhow aufspren und neutralisieren."

Noch ein Einwand, Eurer Ehren! Wenn man sich Entstehungsgeschichte des Hoax anschaut, dann erkennt man die Pointe: Die Politiker haben schlicht von den Medien abgeschrieben. Und die haben falsch behauptet, der "Bundestrojaner" sei schon in der Mache und "Online-Durchsuchungen" htten schon stattgefunden. Das ist eben frei erfunden! Ich wiederhole mich. Die anderen aber auch.
------------------------------------------------------------

BURKS ONLINE 12.03.2006
Alle Rechte vorbehalten.
Vervielfltigung nur mit Genehmigung des BurksVEB.

KOMMENTARE
nur fr registrierte Nutzerzinnen und Nutzer

DAS BILD DES TAGES

Laden in Berlin-Kreuzberg, Burks

COMPUTER UND INTERNET

Jetzt ganz neu: Social Engineering
- Bundestrojaner-Ente, schon wieder ein Update

Der SPIEGEL heizt den Hoax an
- Bundestrojaner-Ente, noch ein Update

Geheimes Schreiben gegen Schuble
- Steganografie unter Linux

Wie schtze ich mich vor dem Bundestrojaner?
- Bundestrojaner-Hoax, Update 2

Der Staats-Trojaner-Hoax, update
- Immer noch Online-Durchsuchung

Der Staats-Trojaner-Hoax
- Online-Durchsuchung nicht totzukriegen

BKA Abteilung 15865
- Virus gibt sich als BKA-Mail aus

Wer braucht Windows Vista wirklich?
- Konsumkritische Miszellen

Den Schnfflern ein Schnippchen schlagen
- Anonymitt im Internet

Viren und Trojaner vom BKA?
- Geschichte einer Falschmeldung

Nicht ohne meine Tarnkappe
- Thesen zur Anonymitt

Zitiere nicht aus fremden Postkarten!
- Gerichte und Internet

Die tun was. Mit unserem Geld. Was auch immer.
- Kontrollieren, berwachen, Verbieten

Dapper Drake - der Sinn des Lebens?
- Ubuntu rulez!

Panzer ber Birke
- Welches CMS fr welchen Zweck?

Google: Wahr und falsch
- Google solidarisiert sich mit Diktaturen

Software, die das Leben schner macht
- Linux rulez!

Beschlagnahmt doch!
- Verschlsselung von E-Mails

Vermeintliche Netzeitungen verbreiten vermeintliche Gefahren
- Geflschte Telekom-Mails gefhrden DAUs

How the Brothers attacked the website of Jyllands-Posten
- Jihad online

Hintertr in Windows
- Bse Verschlsselung, bse Privatsphre

Hart, aber gerecht
- Unter Raubkopierern

Linux fr die RAM-losen Massen
- Alternative zu Gnome und KDE

Computeraffine Blogger
- Niemand liest Weblogs

Ich bin hier und war da
- Frappr: Alternative zu Google Earth

Das Landgericht Hamburg hat entschieden
- Die deutsche Justiz und das Internet, die 567ste

Schlag gegen den berwachungsstaat?
- Grundsatzurteil vom BVG erwartet

Eine sehr groe Summe Geldes vom Konto eines Verstorbenen
- Nigeria-Connection einmal anders

Schon wieder eine Bombenbauanleitung
- Das Bse boomt im Internet, wo sonst

Benutzer-Profile anzeigenPrivate Nachricht sendenE-Mail sendenWebsite dieses Benutzers besuchen
Beitrge der letzten Zeit anzeigen:      
Neues Thema erffnenNeue Antwort erstellen


 Gehe zu:   



Nchstes Thema anzeigen
Vorheriges Thema anzeigen
Du kannst keine Beitrge in dieses Forum schreiben.
Du kannst auf Beitrge in diesem Forum nicht antworten.
Du kannst deine Beitrge in diesem Forum nicht bearbeiten.
Du kannst deine Beitrge in diesem Forum nicht lschen.
Du kannst an Umfragen in diesem Forum nicht mitmachen.


Powered by phpBB © 2001, 2002 phpBB Group :: FI Theme :: Alle Zeiten sind GMT + 1 Stunde