www.burks.de Foren-Übersicht www.burks.de
Burkhard Schr�ders [Burks] Forum - f�r Kosmopoliten und Kaltduscher
burks.de: Forum für Kosmopoliten und Kaltduscher
burksblog.de: ab 01.01.2008 geht es hier weiter!
privacyfoundation.de: German Privacy Foundation
 FAQ  •  Suchen  •  Mitgliederliste  •  Benutzergruppen   •  Registrieren  •  Profil  •  Einloggen, um private Nachrichten zu lesen  •  Login
 Neues vom TRON-Netz Nächstes Thema anzeigen
Vorheriges Thema anzeigen
Neues Thema eröffnenNeue Antwort erstellen
Autor Nachricht
burks
Webmaster
Webmaster


Anmeldungsdatum: 07.10.2002
Beiträge: 6757
Wohnort: Berlin-Neukoelln

BeitragVerfasst am: 10.11.2007, 19:47 Antworten mit ZitatNach oben

Internet und Computer10. November 2007
Ixquick Metasuche
BLOGROLL


PRESSTHINK

INDUSTRIAL TECHNOLOGY & WITCHCRAFT

REGRET THE ERROR

JONET MEDIENLOG

NETZPOLITIK.ORG

MEDIA-OCEAN

RECHERCHE-INFO.DE

SCHOCKWELLEN-
REITER

RABENHORST

BILDBLOG

JOURNALISM.ORG

CYBERJOURNA-
LIST.NET

NETZJOURNALIST

DIE GEGENWART

DIENSTRAUM

DON ALPHONSO

BLOGS!

EDITORIX

JOURNALISMUS & RECHERCHE

RECHERCHEN BLOG

DRAMOLETTE

BEHINDERTEN-
PARKPLATZ.DE

SPREEBLICK

PR BLOGGER

WEITERBILDUNG-
SBLOG

INFAMY

MEDIENRAUSCHEN

ONLINE-
JOURNALISMUS.DE

PJNET TODAY

INTERNET HAGANAH

AKADEMIX: SEITENBLICKE

PUBLIZISTIK BERLIN

POINTERONLINE

RECHERCHE-
GRUPPE.TK

ARIADNE

JUSTWORLD

WORTFELD

CHAN'AD BAHRAINI

THE TRUTH ABOUT ZIMBABWE

BAGHDAD BURNING

POLITECH

REGISTAN

NORTH KOREA ZONE

SCREENSHOTS

GLUTTER

ANGRY CHINESE BLOGGER

SINAGABLOODY-
PORE

COMITTEE TO PROTECT BLOGGERS

INFORMATION POLICY

MEDIA BLOGGER ASSOCIATION

ETHAN ZUCKERMAN'S

INTERNET CENSORSHIP EXPLORER

INFOTHOUGHT

AMARJI

AL JINANE

MON PUTEAUX

PERIODISTAS-ES

BITYCORAS

PERIODISTAS 21

FUCKUP WEBLOG

SCHUTZ VOR "DATENSPIONAGE"
Neues vom Tron-Netz
Die Vorratsdatenspeicherung wurde also beschlossen - frei nach dem Motto: Wer hat uns verraten? Sozialdemokraten. Wie man das aus der Geschichte so kennt. Ich habe mich übrigens heute der Sammelklage gegen die Vorratsdatenspeicherung angeschlossen.

Heute aber wollen wir uns wieder dem allseits beliebten Hoax "Online- Durchsuchungen" widmen. Anlass ist ein Artikel im MediumMagazin (11/2007, S. 86). Titel: "Computertipps für Journalisten: "Was tun gegen Online-Durchsuchungen? Schutz vor Datenspionage." Ich musste beim Lesen schallend lachen, und sogar meine Gattin, die zwar Linux benutzt, aber weder Geek noch übermäßig Technik-affin ist, schüttelte nur den Kopf. Die Story ist derart hanebüchen, dass sie als wunderbare Demonstation für das Niveau der allgemeinen Berichterstattung dienen kann.

Erste These des Artikels: Die Sicherheitsbehörden wollten sich
"Sicherheitslücken in den Betriebssystemen und in der Verschlüsselungssoftware ausnutzen." Tatsächlich? Bisher hatten wir als Teil der Verschwörungstheorie den "Bundestrojaner", Remote Forensic Software, "Durchsuchung von Computern per Datenleitung", die Sicherheitslücke Praktikanten. Und dann sagte ein Politiker in der Tagesschau am 27.04.2007: "Wir gehen auch davon aus, dass das noch nie richtig geklappt hat. Es gab technische Schwierigkeiten." Und welche Sicherheitslücken in welchen Verschlüsselungssystemen? Der Autor wirft hier vermutlich die kryptografischen Verfahren bei der Verschlüsselung von E-Mail mit Systemen wie Truecrypt durcheinander. Einen Zugriff auf Daten, die "ansonsten verschlüsselt" sind, gibt es nicht, auch nicht "beim Hochfahren des Betriebssystems für Sekundenbruchteile." Das ist einfach nur dummes Zeug.

Ein Rezept für Journalisten soll angeblich sein:
"Vertrauliche Daten sollten auf gar keinen Fall auf Rechnern gespeichert werden, die einen Zugang zum Internet haben." Selbstmord aus Angst vor dem Tod? Stecker raus und die Brieftauben loslassen? Auch das ist nur Quatsch und zudem auch nicht praktikabel, also nur etwas für Paranoiker. Der größte Blödsinn kommt aber noch: "Allerdings muss man sich darüber im Klaren sein, dass jede verschlüsselte Information prinzipiell entschlüsselt werden kann." Falsch. Der Autor Peter Welchering hat schlicht keine Ahnung von Verschlüsselung. Verschlüsselte E-Mails sind mit heutigen Verfahren nicht zu entschlüsseln, wenn man Pretty Good Privacy oder GnuPG benutzt. Und bisher gab es noch keine Informationen darüber, dass bei Schäubles zu Hause ein funktionstüchtiger Quantencomputer stünde.

Der nächste Satz lautet:
"Auch das Einbetten von vertraulichen Daten in Bilddateien, sogenannte [sic] steganografische Verfahren, bietet recht wirkungsvollen Schutz." Schon wieder kräftig falsch. Steganografie bedeutet auch das Einbetten digitaler Daten in Audiodateien und ist gar nicht sehr sicher - es kommt auf den Algorithmus und die Methode an. Der Autor hat offenbar noch nicht einmal den Wikipedia-Eintrag zum Thema gelesen.

Weiter geht es, jetzt wird der Artikel zu einer echten Verschwörungsthorie, Hoax pur sozusagen:
"Wird eine verschlüsselte Datei einmal auf die Festplatte eines Internet-Rechners kopiert, ist sie - auch wenn sie sofort danach wieder gelöscht wird - mit einigem Aufwand mittels Online-Durchsuchung für Datenspione sichtbar." Wie meinen? Datenspione? Sind wir jetzt wieder beim real nicht existierenden Bundestrojaner? Wo ist der Beweis, dass die "Online-Durchsuchung" möglich ist - und wie? Egal, wir nehmen es einfach mal an. Journalismus vom Feinsten - die Welt und der Computer als Wille und Vorstellung.

Kein Angst, der Blödsinn lässt sich sogar noch steigern:
"Völlige Sicherheit kann man übrigens auch nicht von Anonymisierungsrechnern, wie sie innerhalb des TRON-Netzes verwendet werden, erwarten." Sehr witzig. Ich wusste gar nicht, dass wir einen Tron-Server betreiben. Gemeint ist natürlich Tor. Man muss nicht unbedingt hämisch werden, solche Fehler können passieren. Aber der Artikel suggeriert genau das Gegenteil von dem, was möglich ist: Man kann sich schützen, und die "Sicherheitskräfte" haben garantiert das Nachsehen.

Die Website des Autors sieht genau so aus wie der Artikel. Mit meinen Sicherheitseinstellungen kann ich gar nichts sehen, es gibt keinen öffentlichen Schlüssel, ich kann dem Autor also nur Postkarten schreiben, und offenbar kann der Kollege Welchering sich nicht zwischen einer E-Mail-Adresse bei T-Online, Compuserve oder bei sich selbst entscheiden. Aber Mitglied im DJV ist er - im Königreich seiner Exzellenz und Großjournalisten Karl Geibel. Dann kann ja nichts mehr schief gehen.

Auf jeden Fall stimmt aber die Definition Hal Fabers:
"Eine ordentliche Online-Durchsuchung ist ein Angriff auf die Ahnungslosen gestartet von Ahnungslosen mit ziemlich ratlosen Erklärbären". Ein Artikel im MediumMagazin über "Schutz vor Datenspionage" ist ein Angriff auf die Ahnungslosen gestartet von Ahnungslosen mit ziemlich ratlosen Erklärbären.
------------------------------------------------------------

BURKS ONLINE 10.11.2007
Alle Rechte vorbehalten.
Vervielfältigung nur mit Genehmigung des BurksVEB.

KOMMENTARE
nur für registrierte Nutzerzinnen und Nutzer

DAS BILD DES TAGES

In Mannheim ©Burks

COMPUTER UND INTERNET

Internet wird für Terroristen und für mich immer wichtiger
- Schäuble bei den Internetwarten

Technische Details offen
- Der Hoax schwappt nach Österreich

Das Märchen vom Datenstrom
- Erhöhte Enten-Flugdichte beim SPIEGEL

Kochbuch für Anarchisten
- Das Vermeintlich Böse: Raus aus dem Internet

Keine Chance für Online-Durchsuchung
- Der bekannte Hoax, die 1237te

Selber Zwiebeln
- Anonymität im Internet

Arcor Zensur Sperre Porno YouPorn
- Arcor versucht sich in Zensur

Chinesen greifen das Pentagon an!
- Offenbarung statt Recherche

100 Passworte von Regierungen und Botschaften
- Derangierte Sicherheit

Gefälschte Behörden-E-Mails?
- Er, sie, es hoaxen

Blauäugige Keylogger
- Immer noch keine Online-Durchsuchung

Die China-Hacker kommen nicht
- Nur Agitprop vom Verfassungsschutz?

Sie haben ein Attachment bekommen
- Hoax Online-Durchsuchungen, die 2345ste

Hurra, so funktionieren Online-Durchsuchungen!
- Sie sind schon drin

Waffenschein für Linux?
- Verbot von Hackertools

Heise Hoax-verseucht
- Die unendliche Enten-Geschichte

Richter erklärt die Online-Durchsuchung zur Ente
- Der bekannte Hoax, neue Folge

Richter erklärt die Online-Durchsuchung zur Ente
- Der bekannte Hoax, neue Folge

Wie Enten geklont werden
- Wie Enten geklont werden

Sex-Verbot für Terroristen?
- Online-Durchsuchungen, die Wasweissichwievielte

Wie tötet man eine Online-Ente?
- Online-Durchsuchungen, die 1115te

Digitale Spaltung?
- Online-Durchsuchungen, die 1113te

Wie tötet man eine Online-Ente?
- Online-Durchsuchungen, die 1112te

Schließt Google? - Goggle gegen Überwachung

Schweinebande, update
- Phishing

Heimlicher Zugriff auf IT-Systeme
- Online-Durchsuchungen, die 1111ste

Der Koran, geile Titten und der Quelle-Katalog
- Online-Durchsuchungen, die 1001ste

Auch du, meine Christiane?
- Online-Durchsuchungen, die 985ste

Benutzer-Profile anzeigenPrivate Nachricht sendenE-Mail sendenWebsite dieses Benutzers besuchen
Beiträge der letzten Zeit anzeigen:      
Neues Thema eröffnenNeue Antwort erstellen


 Gehe zu:   



Nächstes Thema anzeigen
Vorheriges Thema anzeigen
Du kannst keine Beiträge in dieses Forum schreiben.
Du kannst auf Beiträge in diesem Forum nicht antworten.
Du kannst deine Beiträge in diesem Forum nicht bearbeiten.
Du kannst deine Beiträge in diesem Forum nicht löschen.
Du kannst an Umfragen in diesem Forum nicht mitmachen.


Powered by phpBB © 2001, 2002 phpBB Group :: FI Theme :: Alle Zeiten sind GMT + 1 Stunde