www.burks.de Foren-Übersicht www.burks.de
Burkhard Schr�ders [Burks] Forum - f�r Kosmopoliten und Kaltduscher
burks.de: Forum für Kosmopoliten und Kaltduscher
burksblog.de: ab 01.01.2008 geht es hier weiter!
privacyfoundation.de: German Privacy Foundation
 FAQ  •  Suchen  •  Mitgliederliste  •  Benutzergruppen   •  Registrieren  •  Profil  •  Einloggen, um private Nachrichten zu lesen  •  Login
 Terroristen nutzen Windows Nächstes Thema anzeigen
Vorheriges Thema anzeigen
Neues Thema eröffnenNeue Antwort erstellen
Autor Nachricht
burks
Webmaster
Webmaster


Anmeldungsdatum: 07.10.2002
Beiträge: 6757
Wohnort: Berlin-Neukoelln

BeitragVerfasst am: 19.11.2007, 16:58 Antworten mit ZitatNach oben

Internet und Computer19. November 2007
Ixquick Metasuche
BLOGROLL


PRESSTHINK

INDUSTRIAL TECHNOLOGY & WITCHCRAFT

REGRET THE ERROR

JONET MEDIENLOG

NETZPOLITIK.ORG

MEDIA-OCEAN

RECHERCHE-INFO.DE

SCHOCKWELLEN-
REITER

RABENHORST

OLIVER GASSNER

BILDBLOG

JOURNALISM.ORG

CYBERJOURNA-
LIST.NET

NETZJOURNALIST

DIE GEGENWART

DIENSTRAUM

DON ALPHONSO

BLOGS!

EDITORIX

JOURNALISMUS & RECHERCHE

RECHERCHEN BLOG

DRAMOLETTE

BEHINDERTEN-
PARKPLATZ.DE

SPREEBLICK

PR BLOGGER

WEITERBILDUNG-
SBLOG

INFAMY

MEDIENRAUSCHEN

ONLINE-
JOURNALISMUS.DE

PJNET TODAY

INTERNET HAGANAH

AKADEMIX: SEITENBLICKE

PUBLIZISTIK BERLIN

POINTERONLINE

RECHERCHE-
GRUPPE.TK

ARIADNE

JUSTWORLD

WORTFELD

CHAN'AD BAHRAINI

THE TRUTH ABOUT ZIMBABWE

BAGHDAD BURNING

POLITECH

REGISTAN

NORTH KOREA ZONE

SCREENSHOTS

GLUTTER

ANGRY CHINESE BLOGGER

SINAGABLOODY-
PORE

COMITTEE TO PROTECT BLOGGERS

INFORMATION POLICY

MEDIA BLOGGER ASSOCIATION

ETHAN ZUCKERMAN'S

INTERNET CENSORSHIP EXPLORER

INFOTHOUGHT

AMARJI

AL JINANE

MON PUTEAUX

PERIODISTAS-ES

BITYCORAS

PERIODISTAS 21

FUCKUP WEBLOG

TAGESSCHAU IST KADERSCHMIEDE DES BLÜHENDEN UNSINNS
Terroristen nutzen Windows
Ich wollte in der Entenberichterstattung fortfahren und mich über Schäubles Wahnvorstellung lustig machen, man könne einen "Bundestrojaner" entwickeln, auch auf die Gefahr hin, die Technik-affinen Leserinnen und Trojaner-resistenten Leser zu langweilen. Erstaunlich ist, dass angesichts der Meldung, der so genannte "Bundestrojaner" - was auch immer genau damit gemeint sein könnte - werde "weiterentwickelt", niemand die Frage gestellt: Gab es denn bisher keine funktionierende Software, die genau das macht? Die Medien haben doch behauptet, die Geheimdienste schnüffelten schon?!

Aber heute früh stolperte ich über eine Meldung der Tagesschau, die alles das toppt, was man aus dem Hause Schäuble an Kompetenz hört: "Interview mit Sicherheitsexperte Hirschmann - 'Netz ist Kaderschmiede des Terrors''". "Sicherheitsexperte" bin ich auch, da schaut man gern bei der Konkurrenz hinter die Kulissen: Es handelt sich um das " Institut für Terrorismusforschung & Sicherheitspolitik". Dessen Mitglieder sind u.a.: "Landesvereinigung der Arbeitgeberverbände NRW e.V.", "Rheinischer Sparkassen- und Giroverband" und die "Gesellschaft zur Verfolgung von Urheberrechtsverletzungen" (GVU). Also haben wir es mit hochkarätigen "Sicherheitsexperten" zu tun. Bruhaha.

Das Interview ist komplett zum Losprusten, Fragen wie Antworten: Soll das Internet mehr überwacht werden? Nö, das ist irgendwie schwierig. "Könnten die Dschihadisten heute noch ohne das Internet arbeiten?" Hmhm, irgendwie schwer zu sagen. Kann man die Bösen nicht irgendwie kleinkriegen? Nö, ist irgendwie schwierig, "weil die Dschihadisten ständig ihre IP-Adressen ändern und ihre Homepages wechseln." Die sind ja wirklich ganz böse und ziemlich gerissen, die Islamisten, die wechseln ihe Homepages.

Dann steigert es sich. Die Journalistin Silvia Stöber-Kuhn fragt:
"Würde es denn etwas nutzen, Verschlüsselungs- und Anonymisierungssoftware zu verbieten?" Gute Frage. Die stellte sich schon Kanther. Wenn die Kollegin auch nur einen sehr blassen Schimmer davon hätte, was Verschlüsselung bedeutet, würde sie eine solche Frage gar nicht stellen. Aber jetzt erst kommt die Pointe - und ich wollte meinen Augen nicht trauen:

"Verfügt ein Terrorist über die notwendige Entschlüsselungssoftware für verschlüsselte Nachrichten, kann man an diesen Schlüssel herankommen, wenn man Zugang zur Szene hat und Informationen sammeln darf. Zudem nutzen die Terroristen Standardverfahren, die man als Computerprogramme in jedem Elektronikfachmarkt kaufen kann. Das sind keine Top-Secret-Militärlösungen. Die Terroristen verlassen sich auf übliche Lösungen, wie sie Nachrichtendienste oder Militär verwenden. Sie müssen sich auf Lösungen verlassen, die funktionieren: Terroristen arbeiten auch mit Windows."

Nun mal ganz langsam: Man kann an die Schlüssel herankommen, wenn man Zugang zur "Szene" hat? Wie denn? Was denn? Rücken die ihren geheimen GnuPG-Schlüssel heraus? Seit wann kann man Pretty Good Privacy, GnuPG und Truecrypt im Elektronikfachhandel kaufen? Und warum sollte man das bei Freeware tun?? Man fasst es nicht. Der "Experte" der Tagesschau hat nicht die leiseste Ahnung vom Thema, trägt aber dafür um so dicker auf. Und warum sollten Terroristen Windows benutzen? Fragen und Antworten - komplett nur dummes Zeug.

Es würde mich aber doch interessieren, wer diesen "Experten" der Tagesschau empohlen hat. Wenn ich für's Bloggen Geld bekäme, dann würde ich bei der Tagesschau anrufen und die fragen. Die Antwort wäre sicher interessant.
------------------------------------------------------------

BURKS ONLINE 19.11.2007
Alle Rechte vorbehalten.
Vervielfältigung nur mit Genehmigung des BurksVEB.

KOMMENTARE
nur für registrierte Nutzerzinnen und Nutzer

DAS BILD DES TAGES

Berlin-Grunewald ©Burks

COMPUTER UND INTERNET

Stellenanzeige
- Schäuble lässt die Ente weiterentwickeln

Zierckes Traum
- Der bekannte Hoax, die 1300ste

Neues vom TRON-Netz
- Schutz vor "Datenspionage"

Internet wird für Terroristen und für mich immer wichtiger
- Schäuble bei den Internetwarten

Technische Details offen
- Der Hoax schwappt nach Österreich

Das Märchen vom Datenstrom
- Erhöhte Enten-Flugdichte beim SPIEGEL

Kochbuch für Anarchisten
- Das Vermeintlich Böse: Raus aus dem Internet

Keine Chance für Online-Durchsuchung
- Der bekannte Hoax, die 1237te

Selber Zwiebeln
- Anonymität im Internet

Arcor Zensur Sperre Porno YouPorn
- Arcor versucht sich in Zensur

Chinesen greifen das Pentagon an!
- Offenbarung statt Recherche

100 Passworte von Regierungen und Botschaften
- Derangierte Sicherheit

Gefälschte Behörden-E-Mails?
- Er, sie, es hoaxen

Blauäugige Keylogger
- Immer noch keine Online-Durchsuchung

Die China-Hacker kommen nicht
- Nur Agitprop vom Verfassungsschutz?

Sie haben ein Attachment bekommen
- Hoax Online-Durchsuchungen, die 2345ste

Hurra, so funktionieren Online-Durchsuchungen!
- Sie sind schon drin

Waffenschein für Linux?
- Verbot von Hackertools

Heise Hoax-verseucht
- Die unendliche Enten-Geschichte

Richter erklärt die Online-Durchsuchung zur Ente
- Der bekannte Hoax, neue Folge

Wie Enten geklont werden
- Wie Enten geklont werden

Sex-Verbot für Terroristen?
- Online-Durchsuchungen, die Wasweissichwievielte

Digitale Spaltung?
- Online-Durchsuchungen, die 1113te

Wie tötet man eine Online-Ente?
- Online-Durchsuchungen, die 1112te

Benutzer-Profile anzeigenPrivate Nachricht sendenE-Mail sendenWebsite dieses Benutzers besuchen
Beiträge der letzten Zeit anzeigen:      
Neues Thema eröffnenNeue Antwort erstellen


 Gehe zu:   



Nächstes Thema anzeigen
Vorheriges Thema anzeigen
Du kannst keine Beiträge in dieses Forum schreiben.
Du kannst auf Beiträge in diesem Forum nicht antworten.
Du kannst deine Beiträge in diesem Forum nicht bearbeiten.
Du kannst deine Beiträge in diesem Forum nicht löschen.
Du kannst an Umfragen in diesem Forum nicht mitmachen.


Powered by phpBB © 2001, 2002 phpBB Group :: FI Theme :: Alle Zeiten sind GMT + 1 Stunde