www.burks.de Foren-Übersicht www.burks.de
Burkhard Schr�ders [Burks] Forum - f�r Kosmopoliten und Kaltduscher
burks.de: Forum für Kosmopoliten und Kaltduscher
burksblog.de: ab 01.01.2008 geht es hier weiter!
privacyfoundation.de: German Privacy Foundation
 FAQ  •  Suchen  •  Mitgliederliste  •  Benutzergruppen   •  Registrieren  •  Profil  •  Einloggen, um private Nachrichten zu lesen  •  Login
 Online-Durchsuchungen, die 234te Nächstes Thema anzeigen
Vorheriges Thema anzeigen
Neues Thema eröffnenNeue Antwort erstellen
Autor Nachricht
burks
Webmaster
Webmaster


Anmeldungsdatum: 07.10.2002
Beiträge: 6757
Wohnort: Berlin-Neukoelln

BeitragVerfasst am: 13.03.2007, 00:10 Antworten mit ZitatNach oben

Internet und Computer12. März 2007
Ixquick Metasuche
BLOGROLL


PRESSTHINK

INDUSTRIAL TECHNOLOGY & WITCHCRAFT

REGRET THE ERROR

JONET MEDIENLOG

NETZPOLITIK.ORG

MEDIA-OCEAN

RECHERCHE-INFO.DE

SCHOCKWELLEN-
REITER

REDAKTIONSBLOG BERLINER JOURNALISTEN

BILDBLOG

JOURNALISM.ORG

CYBERJOURNA-
LIST.NET

NETZJOURNALIST

DIE GEGENWART

DIENSTRAUM

DON ALPHONSO

BLOGS!

EDITORIX

DRAMOLETTE

BEHINDERTEN-
PARKPLATZ.DE

SPREEBLICK

PR BLOGGER

WEITERBILDUNG-
SBLOG

INFAMY

MEDIENRAUSCHEN

ONLINE-
JOURNALISMUS.DE

PJNET TODAY

INTERNET HAGANAH

STUDIVZ BEOBACHTEN!

AKADEMIX: SEITENBLICKE

PUBLIZISTIK BERLIN

POINTERONLINE

RECHERCHE-
GRUPPE.TK

KREUZBERGER

STUDIVZ BEOBACHTEN!

ARIADNE

JUSTWORLD

WORTFELD

CHAN'AD BAHRAINI

THE TRUTH ABOUT ZIMBABWE

BAGHDAD BURNING

DAN GILLEMOR

POLITECH

REGISTAN

NORTH KOREA ZONE

SCREENSHOTS

GLUTTER

ANGRY CHINESE BLOGGER

SINAGABLOODY-
PORE

COMITTEE TO PROTECT BLOGGERS

INFORMATION POLICY

MEDIA BLOGGER ASSOCIATION

ETHAN ZUCKERMAN'S

INTERNET CENSORSHIP EXPLORER

INFOTHOUGHT

AMARJI

CHUZPE

AL JINANE

MON PUTEAUX

PERIODISTAS-ES

BITYCORAS

PERIODISTAS 21

FUCKUP WEBLOG

DER HOAX IST NICHT TOTZUKRIEGEN
Online-Durchsuchungen, die 234te
Das hat ein Hoax so an sich: Er ist nicht totzukriegen. Deswegen muss ich noch einmal nachlegen. Auf Telepolis erschien neulich ein Artikel, der sich angestrengt bemüht, meinen, ebenfalls in Telepolis, zu widerlegen.

Der erste Hinweis ist richtig: Die meisten verwechseln "Abhören" mit "Online-Durchsuchen". "Durchsuchung" muss, darauf hat der BGH in seinem Urteil bestanden, "öffentlich", das heißt im Beisein des Betroffenen stattfinden. Alles andere wäre einer Dikatur würdig. Dass Politiker wie Schäuble und Beckstein, die noch im Amt sind, das dennoch fordern, zeigt, dass sie von Demokratie keine Ahnung haben und eine Gefahr für dieselbe sind.

Welche Argumente liefert der Artikel? "Technisch ist ein Trojaner zum heimlichen Ausspähen ohne große Probleme umsetzbar." Das ist eine kühne These. Der Beweis sollen die SINA-Boxen sein, die im Rahmen der TKÜV zden Providern zwangsweise aufgedrückt wird. Wie fragwürdig diese Argumentation aber ist, zeigt schon die vage Formulierung: "...Video-Codecs, die automatisch downgeloadet werden, oder um die neue Version der ELSTER, des Programms der deutschen Steuerbehörden." Bei Mac oder Linux wird gar nichts "automatisch" geladen, bei vernünftigen Usern sowieso nicht, und Elster gibt es zur Zeit nur für Windows - und mit Wine kann nur jemand etwas anfangen, der auch noch nebenher Windows besitzt. Einige Kollegen können sich offenbar nicht vorstellen, dass es überhaupt jemanden gibt, der gar keine Bill-Gates-Software benutzt. Doch, es gibt diese gesellschaftliche Minderheit!

Volker Birk schreibt weiter:
"Die einzige Möglichkeit, sich vor einem gezielten Angriff auf den eigenen Computer zu schützen, liegt darin, grundsätzlich keinen Code von außen anzunehmen, oder aber Code nur dann anzunehmen, wenn er mit einem kryptographisch sicheren Verfahren von einer Maschine signiert ist, die von einer technisch kompetenten und vertrauenswürdigen Person gehandhabt wird." Na also. Natürlich werden die meisten Linux-Nutzer die Signaturen der Software nicht unbedingt prüfen, aber einen wird es immer geben. Von "Bundes-Rootkits" durchseuchte Programme werden binnen kurzer Zeit auffallen.

Unsere Verschwörungstheoretiker haben einfach zuviel Respekt vor dem Staat. Sie suggerieren, dass die Behörden besser seien als alls Programmierer von Open-Source-Software, und dass sie Informationen unterdrücken könnten. Das stimmt aber nicht. Außerdem gilt die alte Journalistenweisheit - auch wenn investigative Recherche in Deutschland bei IT-Themen so gut wie nicht existiert: Einer quatscht immer.

Fazit: Mich überzeugen die "Beweise" nicht. Ich bleibe dabei: Online-Durchsuchungen hat es bisher nicht gegeben, so wie sie sich die Presse vorstellt,;es wird sie auch nicht geben, vom "Bundestrojaner" ganz zu schweigen - der ist eine klassische Zeitungsente, wie sie fetter nicht sein kann.

Die aufmerksamen Leser des Telepolis-Forums haben auf einen anderen Artikel verwiesen, der durchaus lesenswert ist. heise Security (11.02.2007):
"Wenn die Profifahnder im Rahmen ihrer Ermittlungen ohnehin bereits Informationen über den Verdächtigen gesammelt haben, haben sie dafür beste Voraussetzungen. Sie könnten dem Verdächtigen unter der tatsächlichen Adresse eines Freundes mit passender persönlicher Ansprache ein "geiles Spiel" oder einen zum Hobby passenden Bildschirmschoner unterjubeln." Das ist natürlich ein Schmarrn ohnegleichen. Die einzig relevante Frage bleibt unbeantwortet: Ein solcher Nutzer muss a) Windows haben und b) ein DAU sein. Den Behörden bliebe nur ein Lotterie-Spiel mit ihrem virtuellen Pferdchen übrig. Wie soll sich in diesem Szenario ein Trojaner auf einem Linux-Rechner einnisten? Es geht nicht darum, irgendwelche Software "inkognito" auf einen anderen Rechner zu beamen, nein, diese muss auch Dateien "durchsuchen" und das juristisch verwertbar protokollieren. Grober Unfug! "Der Haken: Die zwei von Schäuble angeheuerten Entwickler werden solche Lücken kaum aufspüren. Und auf dem freien Schwarzmarkt sind diese sogenannten Zerodays recht teuer. Da legt man schnell mal 10.000 Euro für einen Exploit auf den Tisch, der nach dem ersten Einsatz unter Umständen schon verbrannt ist, weil er entdeckt wurde." Quod erat demonstrandum.

Ernst zu nehmen ist folgende Passage:
"Ein unauffälliger, passiver Software Agent mit Auto-Update, der auf den zu überwachendenn Arbeitsplatzsystemen oder Servern installiert wird. [...] Die Servlets haben spezielle Stealth-Funktionen und laufen auf folgenden Betriebssystemen: Alle Windows Versionen, Linux Kernel 2.4 und aufwärts, Solaris 8/9 mit 32/64 Bit und Mac OS X. (...) Wie das konkret funktioniert, bleibt leider offen." Und deswegen bleiben auch alls Artikel, die im Online-Kaffeesatz lesen, im Conditionalis: Könnte, würde, vielleicht. Nichts Genaues weiß man immer noch nicht.

Tut mir leid, ich heiße zwar nicht so, aber ich verhalte mich wie der ungläubige Thomas in der Bibel: Zeigt mir Fakten - ich habe noch keine gesehen! Der heise Security Artikel schließt völlig korrekt mit einem Paukenschlag - vermutlich haben die meisten ihn nicht bis zum Schluss gelesen:
"Selbstverständlich kann man sich gegen all die hier geschilderten Einbruchsversuche schützen. Gegen Trojaner in der Mail hilft konsequentes Nachfragen beim angeblichen Absender vor dem Öffnen eines Dateianhangs. Eventuelle Manipulationen von Trojaner-Proxies werden durch digitale Signaturen, Vergleiche von Prüfsummen und SSL-Downloads entlarvt. Selbst das Encase FIM Servlet lässt sich ziemlich sicher mit speziellen Antirootkit-Tools und entsprechendem Knowhow aufspüren und neutralisieren."

Noch ein Einwand, Eurer Ehren! Wenn man sich Entstehungsgeschichte des Hoax anschaut, dann erkennt man die Pointe: Die Politiker haben schlicht von den Medien abgeschrieben. Und die haben falsch behauptet, der "Bundestrojaner" sei schon in der Mache und "Online-Durchsuchungen" hätten schon stattgefunden. Das ist eben frei erfunden! Ich wiederhole mich. Die anderen aber auch.
------------------------------------------------------------

BURKS ONLINE 12.03.2006
Alle Rechte vorbehalten.
Vervielfältigung nur mit Genehmigung des BurksVEB.

KOMMENTARE
nur für registrierte Nutzerzinnen und Nutzer

DAS BILD DES TAGES

Laden in Berlin-Kreuzberg, ©Burks

COMPUTER UND INTERNET

Jetzt ganz neu: Social Engineering
- Bundestrojaner-Ente, schon wieder ein Update

Der SPIEGEL heizt den Hoax an
- Bundestrojaner-Ente, noch ein Update

Geheimes Schreiben gegen Schäuble
- Steganografie unter Linux

Wie schütze ich mich vor dem Bundestrojaner?
- Bundestrojaner-Hoax, Update 2

Der Staats-Trojaner-Hoax, update
- Immer noch Online-Durchsuchung

Der Staats-Trojaner-Hoax
- Online-Durchsuchung nicht totzukriegen

BKA Abteilung 15865
- Virus gibt sich als BKA-Mail aus

Wer braucht Windows Vista wirklich?
- Konsumkritische Miszellen

Den Schnüfflern ein Schnippchen schlagen
- Anonymität im Internet

Viren und Trojaner vom BKA?
- Geschichte einer Falschmeldung

Nicht ohne meine Tarnkappe
- Thesen zur Anonymität

Zitiere nicht aus fremden Postkarten!
- Gerichte und Internet

Die tun was. Mit unserem Geld. Was auch immer.
- Kontrollieren, Überwachen, Verbieten

Dapper Drake - der Sinn des Lebens?
- Ubuntu rulez!

Panzer über Birke
- Welches CMS für welchen Zweck?

Google: Wahr und falsch
- Google solidarisiert sich mit Diktaturen

Software, die das Leben schöner macht
- Linux rulez!

Beschlagnahmt doch!
- Verschlüsselung von E-Mails

Vermeintliche Netzeitungen verbreiten vermeintliche Gefahren
- Gefälschte Telekom-Mails gefährden DAUs

How the Brothers attacked the website of Jyllands-Posten
- Jihad online

Hintertür in Windows
- Böse Verschlüsselung, böse Privatsphäre

Hart, aber gerecht
- Unter Raubkopierern

Linux für die RAM-losen Massen
- Alternative zu Gnome und KDE

Computeraffine Blogger
- Niemand liest Weblogs

Ich bin hier und war da
- Frappr: Alternative zu Google Earth

Das Landgericht Hamburg hat entschieden
- Die deutsche Justiz und das Internet, die 567ste

Schlag gegen den Überwachungsstaat?
- Grundsatzurteil vom BVG erwartet

Eine sehr große Summe Geldes vom Konto eines Verstorbenen
- Nigeria-Connection einmal anders

Schon wieder eine Bombenbauanleitung
- Das Böse boomt im Internet, wo sonst

Benutzer-Profile anzeigenPrivate Nachricht sendenE-Mail sendenWebsite dieses Benutzers besuchen
Beiträge der letzten Zeit anzeigen:      
Neues Thema eröffnenNeue Antwort erstellen


 Gehe zu:   



Nächstes Thema anzeigen
Vorheriges Thema anzeigen
Du kannst keine Beiträge in dieses Forum schreiben.
Du kannst auf Beiträge in diesem Forum nicht antworten.
Du kannst deine Beiträge in diesem Forum nicht bearbeiten.
Du kannst deine Beiträge in diesem Forum nicht löschen.
Du kannst an Umfragen in diesem Forum nicht mitmachen.


Powered by phpBB © 2001, 2002 phpBB Group :: FI Theme :: Alle Zeiten sind GMT + 1 Stunde