www.burks.de Foren-bersicht www.burks.de
Burkhard Schr�ders [Burks] Forum - f�r Kosmopoliten und Kaltduscher
burks.de: Forum für Kosmopoliten und Kaltduscher
burksblog.de: ab 01.01.2008 geht es hier weiter!
privacyfoundation.de: German Privacy Foundation
 FAQ  •  Suchen  •  Mitgliederliste  •  Benutzergruppen   •  Registrieren  •  Profil  •  Einloggen, um private Nachrichten zu lesen  •  Login
 Heise Hoax-verseucht Nchstes Thema anzeigen
Vorheriges Thema anzeigen
Neues Thema erffnenNeue Antwort erstellen
Autor Nachricht
burks
Webmaster
Webmaster


Anmeldungsdatum: 07.10.2002
Beitrge: 6761
Wohnort: Berlin-Neukoelln

BeitragVerfasst am: 19.07.2007, 20:59 Antworten mit ZitatNach oben

Internet und Computer19. Juli 2007
Ixquick Metasuche
BLOGROLL


PRESSTHINK

INDUSTRIAL TECHNOLOGY & WITCHCRAFT

REGRET THE ERROR

JONET MEDIENLOG

NETZPOLITIK.ORG

MEDIA-OCEAN

RECHERCHE-INFO.DE

SCHOCKWELLEN-
REITER

REDAKTIONSBLOG BERLINER JOURNALISTEN

BILDBLOG

JOURNALISM.ORG

CYBERJOURNA-
LIST.NET

NETZJOURNALIST

DIE GEGENWART

DIENSTRAUM

DON ALPHONSO

BLOGS!

EDITORIX

DRAMOLETTE

BEHINDERTEN-
PARKPLATZ.DE

SPREEBLICK

PR BLOGGER

WEITERBILDUNG-
SBLOG

INFAMY

MEDIENRAUSCHEN

ONLINE-
JOURNALISMUS.DE

PJNET TODAY

INTERNET HAGANAH

STUDIVZ BEOBACHTEN!

AKADEMIX: SEITENBLICKE

PUBLIZISTIK BERLIN

POINTERONLINE

RECHERCHE-
GRUPPE.TK

KREUZBERGER

STUDIVZ BEOBACHTEN!

ARIADNE

JUSTWORLD

WORTFELD

CHAN'AD BAHRAINI

THE TRUTH ABOUT ZIMBABWE

BAGHDAD BURNING

DAN GILLEMOR

POLITECH

REGISTAN

NORTH KOREA ZONE

SCREENSHOTS

GLUTTER

ANGRY CHINESE BLOGGER

SINAGABLOODY-
PORE

COMITTEE TO PROTECT BLOGGERS

INFORMATION POLICY

MEDIA BLOGGER ASSOCIATION

ETHAN ZUCKERMAN'S

INTERNET CENSORSHIP EXPLORER

INFOTHOUGHT

AMARJI

CHUZPE

AL JINANE

MON PUTEAUX

PERIODISTAS-ES

BITYCORAS

PERIODISTAS 21

FUCKUP WEBLOG

DIE UNENDLICHE ENTENGESCHICHTE
Heise Hoax-verseucht
Im Heise-Newsticker von gestern liest man: "Heimliche Online-Durchsuchung in den USA: FBI setzte erstmals CIPAV ein". Das Thema hatten wir eigentlich schon durch, und ich habe nicht vor, die techischen Grundlagen noch einmal wiederzukuen. Die Meldung bei Heise ist jedoch ein schnes und pdagogisch wertvolles Beispiel dafr, wie sich Verschwrungstheorien verfestigen und durch stndige Wiederholung zu einer urbanen Legende werden, zu einem modernen Mrchen, gegen das man mit rationalen Argumenten nicht mehr ankommt.

Allein schon der suggestive Begriff "Online-Durchsuchung"! Es ist eine glatte Lge, dass das FBI das getan htte, wovon Wolfgang Schuble trumt. Das wird schnell klar: "CIPAV ist offenbar ein Windows-Programm; es wird von einem FBI-Computer per E-Mail oder Instant Messaging verschickt und nistet sich auf einem Zielcomputer oder auf einem Web-Angebot wie MySpace oder Google Mail ein, um von dort auf den oder die Zielcomputer zu gelangen. Einmal installiert schickt CIPAV nach einer Durchsuchung der gesamten Festplatte eine Aufstellung zum FBI, die den Namen aller laufenden Programme, die Browser-Informationen, den Typ des Betriebssystems samt Seriennummer und alle Benutzerinformationen aus der Registry enthlt. Auerdem werden jeweils die zuletzt besuchte URL und alle besuchten IP-Adressen bermittelt, jedoch im Unterschied zu den Forderungen fr eine heimliche Online-Durchsuchung hierzulande nicht die Inhalte der Kommunikation, wie das FBI in der eidesstattlichen Erklrung mehrfach betont."

Die Diktion des Artikels und die Attitude des Autors Detlef Borchers legen nahe, dass ein Remote-Zugriff der Behrden auf Privatrechner generell mglich sei. Das ist aber nicht der Fall. Allein schon die Tatsache, dass es sich um ein Windows-Programm handelt, macht die Sache lcherlich. Aber leider muss man zugeben, dass die meisten DAUs denken werden, das spielte keine Rolle. Ich habe heute nachmittag eine junge Abgeordnete des Bundestags interviewt, die auch noch im Parteivorstand der Linken ist. Auf die Frage, welches Betriebssystem sie auf ihrem privaten Laptop benutze, antwortete sie: "Outlook". Das ist ungefhr das Niveau, das man bei der Diskussion voraussetzen kann. Wre ich ein Verschwrungstheoretiker, wrde ich vermuten, dass bei Heise ein Spitzel de BKA se, der immer wieder Artikel lancierte, die die LeserInnen verwirrten und ihnen nahelegten, es sei zwecklos, sich gegen den staatlichen berwachungswahn zu wehren. Das allein ist Sinn und Zweck der Hysterie, mal abgesehen davon, dass Schuble keinen blassen Schimmer hat, wovon er redet und ihm das auch niemand sagt.

Das Thema und auch der Heise-Artikel sind schnell abgehakt, obwohl zum Beispiel Gulli.com auf den Unfug reingefallen ist und geheimnisvoll herumraunt. Der User mit dem Pseudonym in-te hat im Forum alles dazu Ntige gepostet. Ich zitierte es hier ausfhrlich (Rechtschreibfehler korrigiert und Links von mir gesetzt:

"Was soll dieser Quatsch? Also anscheinend lief dieser "Angriff" ja folgendermassen ab: Unser Skript-Kiddie hat versucht, "anonym" im Internet zu surfen und dafr einen "kompromittierten" Rechner in Italien verwendet. Was genau an dem Rechner "kompromittiert" war ist nicht klar - mglicherweise hat es sich jediglich um einen offenen Proxy gehandelt?

Letztendlich hat das FBI nun auf dem Windowsrechner unseres Skripkiddies eine Art Spyware installiert. Entweder via Attachment, oder, wohl wesentlich wahrscheinlicher, ber eine manipulierte Webseite einen der zahlreichen Fehler von IE/Flash/Quicktime oder Mozilla oder sonstwas ausgenutzt.

Die Frage ist - wurde der gmail/myspace-Traffic ber einen FBI-Proxy geroutet, oder haben gmail oder myspace gar die Seite selbst ins Netz gestellt? Auf jeden Fall scheidet die Mglichkeit jawohl aus, dass unser Winzigweich-Nutzer ber eine Shell auf dem "kompromitierten" Rechner gearbeitet hat und von dort per Lynx oder w3m gesurft ist.

Ahhhhh: 80.76.80.103 ist laut news.com.com der kompromitierte Rechner. Er gehrt der Firma "Agenzia immobiliare Bergamo". (...) Und, guess what, auf der Kiste luft auf Port 8080 ein offener http-proxy. Glaube kaum, dass es strafbar ist, einen auf diese Art ffentlich bereit gestellten Dienst zu nutzen. (Mit Bomben zu drohen natrlich schon, gerade jetzt, wo doch nahezu tglich eine explodiert. Im Irak.)

Aber jetzt mal abgesehen davon. Warum kontaktiert das FBI nicht einfach den (wohlmglich unfreiwilligen) Proxy-Betreiber, und bittet ihn um die Log-Dateien? Das htte nebenbei wohl auch den Vorteil, dass das System jetzt nicht mehr online wre.(...und das Internet wieder ein Stckchen sicherer *seufz*).

Das ist doch wirklich eine riesen Kaspertheater und zeigt umso mehr, wie wenig sich ein Otto-Normal-Nutzer gegen (staatliche) berwachungsmassnahmen schtzen kann. Einem Angreifer mit etwas mehr Geschick und Vorsicht wre man so wohl kaum auf die Schliche
gekommen. Von Heise htte ich da auch etwas fundierte Recherchen erwartet."


Auch im Forum von new.com.com uern sich User hnlich: "What if he was using a Mac? Or Linux?" In Wired ist ebenfalls ein Artikel zum Thema erschienen. Interessant ist die Passage:
"But it wasn't until 2001 that the FBI's plans to use hacker-style computer-intrusion techniques emerged in a report by MSNBC.com. The report described an FBI program called 'Magic Lantern that uses deceptive e-mail attachments and operating-system vulnerabilities to infiltrate a target system. The FBI later confirmed the program, and called it a "workbench project" that had not been deployed." Die "magische Laterne haben wir hier auf spiggel.de am 11.12.2006 abgehandelt - und leider unterschlgt Wired die Pointe: "Damit ist also die Katze aus dem Sack. Es geht um einen Sniffer, den das FBI vor fnf Jahren eingesetzt haben soll. Es wurden Scheinfirmen gegrndet und den bsen Hackern prparierte Rechner untergeschoben. Das war's aber auch. Und der Rest ist pure Fantasy." Zum Mitschreiben: Eine "Online-Durchsuchung" funktioniert natrlich wunderbar, wenn man dem Verdchtigen prparierte Rechner unterjubeln kann!

Richtig doof finde ich auch, dass der Heise-Artikel per Link auf einen anderen, lteren Beitrag hinweist - ohne Kommentar! Der besagt mitnichten, wie man aus der berschrift - " Bundestrojaner: Geht was was geht. Technische Optionen fr die Online-Durchsuchung" - schlieen mag, dass eine "Online-Durchsuchung" funktionieren knnte. Hier noch mal aus dem letzten Absatz des Artikels, den vermutlich kaum jemand zu Ende gelesen hat:
"Und um Missverstndnissen vorzubeugen: Selbstverstndlich kann man sich gegen all die hier geschilderten Einbruchsversuche schtzen. Gegen Trojaner in der Mail hilft konsequentes Nachfragen beim angeblichen Absender vor dem ffnen eines Dateianhangs. Eventuelle Manipulationen von Trojaner-Proxies werden durch digitale Signaturen, Vergleiche von Prfsummen und SSL-Downloads entlarvt." Leider vergisst der Autor zu erwhnen, dass ein "Bundestrojaner" nie existiert hat und auch nie existieren wird.

Nun gut. Ich bin mal gespannt, wann wir die Sau "Online-Durchsuchung" das nchste Mal durch's Dorf jagen. Sie ist schon recht abgemagert und hechelt stark.
------------------------------------------------------------

BURKS ONLINE 19.07.2006
Alle Rechte vorbehalten.
Vervielfltigung nur mit Genehmigung des BurksVEB.

KOMMENTARE
nur fr registrierte Nutzerzinnen und Nutzer

DAS BILD DES TAGES

Demo gegen Sicherheitswahn in Berlin Burks

COMPUTER UND INTERNET

Richter erklrt die Online-Durchsuchung zur Ente
- Der bekannte Hoax, neue Folge

Wie Enten geklont werden
- Wie Enten geklont werden

Sex-Verbot fr Terroristen?
- Online-Durchsuchungen, die Wasweissichwievielte

Wie ttet man eine Online-Ente?
- Online-Durchsuchungen, die 1115te

Digitale Spaltung?
- Online-Durchsuchungen, die 1113te

Wie ttet man eine Online-Ente?
- Online-Durchsuchungen, die 1112te

Schliet Google? - Goggle gegen berwachung

Schweinebande, update
- Phishing

Heimlicher Zugriff auf IT-Systeme
- Online-Durchsuchungen, die 1111ste

Der Koran, geile Titten und der Quelle-Katalog
- Online-Durchsuchungen, die 1001ste

Auch du, meine Christiane?
- Online-Durchsuchungen, die 985ste

Schuble ist nackt
- Online-Durchsuchung, die 872ste

So eine Schweinebande!
- Versuchte Abzocke per Mail

Online-Durchsuchungen: Die Farce geht weiter
- Sicherheitsrisiko Schuble

Online-Kriminelle immer onliner und immer krimineller
- Im Internet wird es immer schlimmer

Jetzt ganz neu: Social Engineering
- Bundestrojaner-Ente, schon wieder ein Update

Jetzt ganz neu: Social Engineering
- Bundestrojaner-Ente, schon wieder ein Update

Der SPIEGEL heizt den Hoax an
- Bundestrojaner-Ente, noch ein Update

Geheimes Schreiben gegen Schuble
- Steganografie unter Linux

Wie schtze ich mich vor dem Bundestrojaner?
- Bundestrojaner-Hoax, Update 2

Der Staats-Trojaner-Hoax, update
- Immer noch Online-Durchsuchung

Der Staats-Trojaner-Hoax
- Online-Durchsuchung nicht totzukriegen

BKA Abteilung 15865
- Virus gibt sich als BKA-Mail aus

Benutzer-Profile anzeigenPrivate Nachricht sendenE-Mail sendenWebsite dieses Benutzers besuchen
Beitrge der letzten Zeit anzeigen:      
Neues Thema erffnenNeue Antwort erstellen


 Gehe zu:   



Nchstes Thema anzeigen
Vorheriges Thema anzeigen
Du kannst keine Beitrge in dieses Forum schreiben.
Du kannst auf Beitrge in diesem Forum nicht antworten.
Du kannst deine Beitrge in diesem Forum nicht bearbeiten.
Du kannst deine Beitrge in diesem Forum nicht lschen.
Du kannst an Umfragen in diesem Forum nicht mitmachen.


Powered by phpBB © 2001, 2002 phpBB Group :: FI Theme :: Alle Zeiten sind GMT + 1 Stunde