BLOGROLL
PRESSTHINK INDUSTRIAL TECHNOLOGY & WITCHCRAFT REGRET THE ERROR JONET MEDIENLOG NETZPOLITIK.ORG MEDIA-OCEAN RECHERCHE-INFO.DESCHOCKWELLEN- REITER RABENHORST BILDBLOG JOURNALISM.ORG CYBERJOURNA- LIST.NET NETZJOURNALIST DIE GEGENWART DIENSTRAUM DON ALPHONSO BLOGS! EDITORIX JOURNALISMUS & RECHERCHE RECHERCHEN BLOG DRAMOLETTE BEHINDERTEN- PARKPLATZ.DE SPREEBLICK PR BLOGGER WEITERBILDUNG- SBLOG INFAMY MEDIENRAUSCHEN ONLINE- JOURNALISMUS.DE PJNET TODAY INTERNET HAGANAH AKADEMIX: SEITENBLICKE PUBLIZISTIK BERLIN POINTERONLINE RECHERCHE- GRUPPE.TK ARIADNEJUSTWORLD WORTFELD CHAN'AD BAHRAINI THE TRUTH ABOUT ZIMBABWE BAGHDAD BURNING POLITECH REGISTAN NORTH KOREA ZONE SCREENSHOTS GLUTTER ANGRY CHINESE BLOGGER SINAGABLOODY- PORE COMITTEE TO PROTECT BLOGGERS INFORMATION POLICY MEDIA BLOGGER ASSOCIATION ETHAN ZUCKERMAN'S INTERNET CENSORSHIP EXPLORER INFOTHOUGHT AMARJI AL JINANE MON PUTEAUX PERIODISTAS-ES BITYCORAS PERIODISTAS 21 FUCKUP WEBLOG | SCHUTZ VOR "DATENSPIONAGE" | Neues vom Tron-Netz | Die Vorratsdatenspeicherung wurde also beschlossen - frei nach dem Motto: Wer hat uns verraten? Sozialdemokraten. Wie man das aus der Geschichte so kennt. Ich habe mich übrigens heute der Sammelklage gegen die Vorratsdatenspeicherung angeschlossen.
Heute aber wollen wir uns wieder dem allseits beliebten Hoax "Online- Durchsuchungen" widmen. Anlass ist ein Artikel im MediumMagazin (11/2007, S. 86). Titel: "Computertipps für Journalisten: "Was tun gegen Online-Durchsuchungen? Schutz vor Datenspionage." Ich musste beim Lesen schallend lachen, und sogar meine Gattin, die zwar Linux benutzt, aber weder Geek noch übermäßig Technik-affin ist, schüttelte nur den Kopf. Die Story ist derart hanebüchen, dass sie als wunderbare Demonstation für das Niveau der allgemeinen Berichterstattung dienen kann.
Erste These des Artikels: Die Sicherheitsbehörden wollten sich "Sicherheitslücken in den Betriebssystemen und in der Verschlüsselungssoftware ausnutzen." Tatsächlich? Bisher hatten wir als Teil der Verschwörungstheorie den "Bundestrojaner", Remote Forensic Software, "Durchsuchung von Computern per Datenleitung", die Sicherheitslücke Praktikanten. Und dann sagte ein Politiker in der Tagesschau am 27.04.2007: "Wir gehen auch davon aus, dass das noch nie richtig geklappt hat. Es gab technische Schwierigkeiten." Und welche Sicherheitslücken in welchen Verschlüsselungssystemen? Der Autor wirft hier vermutlich die kryptografischen Verfahren bei der Verschlüsselung von E-Mail mit Systemen wie Truecrypt durcheinander. Einen Zugriff auf Daten, die "ansonsten verschlüsselt" sind, gibt es nicht, auch nicht "beim Hochfahren des Betriebssystems für Sekundenbruchteile." Das ist einfach nur dummes Zeug.
Ein Rezept für Journalisten soll angeblich sein: "Vertrauliche Daten sollten auf gar keinen Fall auf Rechnern gespeichert werden, die einen Zugang zum Internet haben." Selbstmord aus Angst vor dem Tod? Stecker raus und die Brieftauben loslassen? Auch das ist nur Quatsch und zudem auch nicht praktikabel, also nur etwas für Paranoiker. Der größte Blödsinn kommt aber noch: "Allerdings muss man sich darüber im Klaren sein, dass jede verschlüsselte Information prinzipiell entschlüsselt werden kann." Falsch. Der Autor Peter Welchering hat schlicht keine Ahnung von Verschlüsselung. Verschlüsselte E-Mails sind mit heutigen Verfahren nicht zu entschlüsseln, wenn man Pretty Good Privacy oder GnuPG benutzt. Und bisher gab es noch keine Informationen darüber, dass bei Schäubles zu Hause ein funktionstüchtiger Quantencomputer stünde.
Der nächste Satz lautet: "Auch das Einbetten von vertraulichen Daten in Bilddateien, sogenannte [sic] steganografische Verfahren, bietet recht wirkungsvollen Schutz." Schon wieder kräftig falsch. Steganografie bedeutet auch das Einbetten digitaler Daten in Audiodateien und ist gar nicht sehr sicher - es kommt auf den Algorithmus und die Methode an. Der Autor hat offenbar noch nicht einmal den Wikipedia-Eintrag zum Thema gelesen.
Weiter geht es, jetzt wird der Artikel zu einer echten Verschwörungsthorie, Hoax pur sozusagen: "Wird eine verschlüsselte Datei einmal auf die Festplatte eines Internet-Rechners kopiert, ist sie - auch wenn sie sofort danach wieder gelöscht wird - mit einigem Aufwand mittels Online-Durchsuchung für Datenspione sichtbar." Wie meinen? Datenspione? Sind wir jetzt wieder beim real nicht existierenden Bundestrojaner? Wo ist der Beweis, dass die "Online-Durchsuchung" möglich ist - und wie? Egal, wir nehmen es einfach mal an. Journalismus vom Feinsten - die Welt und der Computer als Wille und Vorstellung.
Kein Angst, der Blödsinn lässt sich sogar noch steigern: "Völlige Sicherheit kann man übrigens auch nicht von Anonymisierungsrechnern, wie sie innerhalb des TRON-Netzes verwendet werden, erwarten." Sehr witzig. Ich wusste gar nicht, dass wir einen Tron-Server betreiben. Gemeint ist natürlich Tor. Man muss nicht unbedingt hämisch werden, solche Fehler können passieren. Aber der Artikel suggeriert genau das Gegenteil von dem, was möglich ist: Man kann sich schützen, und die "Sicherheitskräfte" haben garantiert das Nachsehen.
Die Website des Autors sieht genau so aus wie der Artikel. Mit meinen Sicherheitseinstellungen kann ich gar nichts sehen, es gibt keinen öffentlichen Schlüssel, ich kann dem Autor also nur Postkarten schreiben, und offenbar kann der Kollege Welchering sich nicht zwischen einer E-Mail-Adresse bei T-Online, Compuserve oder bei sich selbst entscheiden. Aber Mitglied im DJV ist er - im Königreich seiner Exzellenz und Großjournalisten Karl Geibel. Dann kann ja nichts mehr schief gehen.
Auf jeden Fall stimmt aber die Definition Hal Fabers: "Eine ordentliche Online-Durchsuchung ist ein Angriff auf die Ahnungslosen gestartet von Ahnungslosen mit ziemlich ratlosen Erklärbären". Ein Artikel im MediumMagazin über "Schutz vor Datenspionage" ist ein Angriff auf die Ahnungslosen gestartet von Ahnungslosen mit ziemlich ratlosen Erklärbären. | ------------------------------------------------------------ BURKS ONLINE 10.11.2007 Alle Rechte vorbehalten. Vervielfältigung nur mit Genehmigung des BurksVEB.
|
| KOMMENTARE nur für registrierte Nutzerzinnen und NutzerDAS BILD DES TAGES
In Mannheim ©Burks COMPUTER UND INTERNET Internet wird für Terroristen und für mich immer wichtiger - Schäuble bei den Internetwarten Technische Details offen - Der Hoax schwappt nach Österreich Das Märchen vom Datenstrom - Erhöhte Enten-Flugdichte beim SPIEGEL Kochbuch für Anarchisten - Das Vermeintlich Böse: Raus aus dem Internet Keine Chance für Online-Durchsuchung - Der bekannte Hoax, die 1237te Selber Zwiebeln - Anonymität im Internet Arcor Zensur Sperre Porno YouPorn - Arcor versucht sich in Zensur Chinesen greifen das Pentagon an! - Offenbarung statt Recherche 100 Passworte von Regierungen und Botschaften - Derangierte Sicherheit Gefälschte Behörden-E-Mails? - Er, sie, es hoaxen Blauäugige Keylogger - Immer noch keine Online-Durchsuchung Die China-Hacker kommen nicht - Nur Agitprop vom Verfassungsschutz? Sie haben ein Attachment bekommen - Hoax Online-Durchsuchungen, die 2345ste Hurra, so funktionieren Online-Durchsuchungen! - Sie sind schon drin Waffenschein für Linux? - Verbot von Hackertools Heise Hoax-verseucht - Die unendliche Enten-Geschichte Richter erklärt die Online-Durchsuchung zur Ente - Der bekannte Hoax, neue Folge Richter erklärt die Online-Durchsuchung zur Ente - Der bekannte Hoax, neue Folge Wie Enten geklont werden - Wie Enten geklont werden Sex-Verbot für Terroristen? - Online-Durchsuchungen, die Wasweissichwievielte Wie tötet man eine Online-Ente? - Online-Durchsuchungen, die 1115te Digitale Spaltung? - Online-Durchsuchungen, die 1113te Wie tötet man eine Online-Ente? - Online-Durchsuchungen, die 1112te Schließt Google? - Goggle gegen Überwachung Schweinebande, update - Phishing Heimlicher Zugriff auf IT-Systeme - Online-Durchsuchungen, die 1111ste Der Koran, geile Titten und der Quelle-Katalog - Online-Durchsuchungen, die 1001ste Auch du, meine Christiane? - Online-Durchsuchungen, die 985ste |