BLOGROLL
PRESSTHINK INDUSTRIAL TECHNOLOGY & WITCHCRAFT REGRET THE ERROR JONET MEDIENLOG NETZPOLITIK.ORG MEDIA-OCEAN RECHERCHE-INFO.DESCHOCKWELLEN- REITER REDAKTIONSBLOG BERLINER JOURNALISTEN BILDBLOG JOURNALISM.ORG CYBERJOURNA- LIST.NET NETZJOURNALIST DIE GEGENWART DIENSTRAUM DON ALPHONSO BLOGS! EDITORIX DRAMOLETTE BEHINDERTEN- PARKPLATZ.DE SPREEBLICK PR BLOGGER WEITERBILDUNG- SBLOG INFAMY MEDIENRAUSCHEN ONLINE- JOURNALISMUS.DE PJNET TODAY INTERNET HAGANAH STUDIVZ BEOBACHTEN! AKADEMIX: SEITENBLICKE PUBLIZISTIK BERLIN POINTERONLINE RECHERCHE- GRUPPE.TK KREUZBERGER STUDIVZ BEOBACHTEN! ARIADNEJUSTWORLD WORTFELD CHAN'AD BAHRAINI THE TRUTH ABOUT ZIMBABWE BAGHDAD BURNING DAN GILLEMOR POLITECH REGISTAN NORTH KOREA ZONE SCREENSHOTS GLUTTER ANGRY CHINESE BLOGGER SINAGABLOODY- PORE COMITTEE TO PROTECT BLOGGERS INFORMATION POLICY MEDIA BLOGGER ASSOCIATION ETHAN ZUCKERMAN'S INTERNET CENSORSHIP EXPLORER INFOTHOUGHT AMARJI CHUZPE AL JINANE MON PUTEAUX PERIODISTAS-ES BITYCORAS PERIODISTAS 21 FUCKUP WEBLOG | ONLINE-DURCHSUCHUNGEN, DIE 985STE | Auch du, meine Christiane? | Heute habe ich eine sehr traurige Pflicht zu erfüllen. Ich muss eine sehr geschätzte Kollegin in die Pfanne hauen. Aber wat mutt, dat mutt, sagte irgendjemand. Man kann auch an Sodom und Gomorrha denken und die dort sinngemäß gestellt Frage: Gibt es denn wenigstens drei Journalisten, die nicht bekloppt sind? Ja, es gibt sie und ich oute sie hiermit: Giesbert Damaschke, Falk Lüke und Jürgen Kuri sind bisher nicht auf den Hoax "Online-Durchsuchungen" hereingefallen, das habe ich schriftlich, wohl aber die meisten Anderen. Ich bin jedenfalls nicht allein mit meiner These: Online-Durchsuchungen privater Rechner hat es bisher nicht gegeben und wird es auch zukünftig - schon aus technischen Gründen - nicht geben.
Leider ist jetzt Christiane Schulzki-Haddouti auf die dunkle Seite der Macht alias Focus gewechselt, vertritt also auch die durch keinerlei Fakten bestätigte Verschwörungstheorie. "Online-Durchsuchungen ein Kinderspiel - Polizei und Geheimdienste besitzen schon lange Werkzeuge, um Computer von Verdächtigen heimlich zu durchsuchen." Da sind wir aber gespannt.
"...dass die Sicherheitsbehörden bereits seit zwei Jahren auf Basis einer Dienstvorschrift auf heimliche Hackertouren gehen. Sie sollen in weniger als zwölf Fällen auf Privatcomputer zugegriffen haben." Wahr oder Falsch? Falsch. Details stehen in meinem Blog "Schäuble ist nackt" vom 28. April. "Sie sollen" - ist das etwa Journalismus? Nein, das vermutet irgendjemand, es gibt keine Fakten, nur Eigenwerbung der Schlapphütte und anderer unseriöser Quellen. Es soll höhere Wesen geben, behauptet der Papst. Wahr oder falsch? Wahr ist auch, dass die deutsche Journaille immer mehr dazu übergeht, bloße Gerüchte zu verbreiten, anstatt die Regel eisern zu befolgen: Publiziere nie etwas, dass du nicht von drei unabhängigen Quellen bestätigst bekommen hast!
"In Nordrhein-Westfalen darf der Verfassungsschutz bereits seit einigen Monaten Computer online durchsuchen." Wahr oder falsch? Falsch, denn es geht nicht um private Computer, die der Vorsatz suggeriert. Das ist hanebüchen und vollends unseriös. Noch einmal zum Mitschrieben: Der Verfassungschutz durchsucht "Internet-Festplatten" - genauso wie ich übrigens. Die Details hätte Christiane in meinem Telepolis-Artikel nachlesen können - ich wiederhole das hier schnell noch einmal:
"Was mit "Internet-Festplatten" gemeint ist, kann man nur vermuten: Festplatten in den Rechnern der Provider, im Gegensatz zu privaten Festplatten, die manchmal offline sind? In Paragraf 5, Absatz 11 des neuen Verfassungsschutzgesetzes von Nordrhein-Westfalen, über das Wolf geredet hatte, steht über die Aufgaben des Dienstes: 'heimliches Beobachten und sonstiges Aufklären des Internets wie insbesondere die Teilnahme an seinen Kommunikationseinrichtungen bzw. die Suche nach ihnen, sowie der heimliche Zugriff auf informationstechnische Systeme auch mit Einsatz technisches Mittel.' Paragraf 5a Absatz 2 regelt die Vorratsdatenspeicherung. Der Begriff "Internet" taucht nur einmal auf, von Software zum Ausspähen oder gar "Trojanern" ist nicht die Rede.
Am 31.08. zitiert der Heise-Newsticker beim Thema "Zugriff auf Internet-Festplatten" wiederum den besagten Artikel der Welt, auch im Dezember wird die Formulierung "verdeckter Zugriff auf "Festplatten" nur wiederholt. In der Überschrift ist aber schon von einer 'Online-Durchsuchung von PCs durch Strafverfolger' zu lesen. Das wäre nur korrekt, wenn man die Teilnahme eines Verfassungsschützers an einem Chat etwa im DALnet als "Online-Durchsuchung" interpretiert.
Mit dem Begriff "Internet-Festplatten" ist die urbane Legende aber schon nicht mehr totzukriegen. Am 01.09.2006 wird es in Telepolis ("Der Verfassungsschutz soll "Emails auf Festplatten" lesen dürfen") etwas konkreter. Es geht wieder nur um das neue Verfassungsschutzgesetz in Nordrhein-Westfalen. Florian Rötzer umschifft elegant die eigentlich interessanten Frage: Was ist eine Online-Durchsuchung? Der Verfassungsschutz dürfe 'Homepages' beobachten und "Emails auf Festplatten" lesen. Websites zu beobachten ist technisch nicht aufwändig, jeder Surfer kann also 'offensive Internetbeobachtung', wie es im Behördenjargon heißt, betreiben. Aber wie will man - vielleicht sogar verschlüsselte - E-Mails lesen, gar auf fremden Rechnern? Wiederum nichts Konkretes darüber, wie die Behörden technisch in die Computer Verdächtiger eindringen könnten."
Was darf und macht also der Verfassungsschutz? Nicht Genaues weiß man nicht. Das hindert Focus aber nicht daran, suggestiv zu behaupten, die Dauerskandal-Behörde spähe die Rechner von Privatpersonen aus. Und natürlich geben die Behörden "keine Auskunft". Dann kann man ja nach Herzenslust faktenfrei herumspekulieren.
Zitat: "...'praxisbezogene Lehrveranstaltungen', die zum Beispiel an den Schulen des Bundesnachrichtendienstes und für Strategische Aufklärung der Bundeswehr durchgeführt werden. Dort steht 'Entzifferung' – das Knacken verschlüsselter Wörter und Texte – auf dem Lehrplan, ebenso wie 'Elektronischer Kampf'. Beides sind notwendige Fähigkeiten für das Online-Hacking." Auch das ist kompletter Blödsinn. Seit wann kann man asymmetrische Krypografie entschlüsseln? Die Autorin müsste das wissen, denn ich habe schon mir ihr verschlüsselt E-Mails ausgetauscht.
"In Unternehmen werden schon seit Jahren Werkzeuge eingesetzt, mit deren Hilfe Experten Rechner im laufenden Betrieb durchsuchen können, ohne selbst vor Ort zu sein und ohne verdächtige Spuren zu hinterlassen." Richtig, aber das sind keine Online-Durchsuchungen privater Rechner. Dazu muss man in einem Firmen-Netzwerk sitzen und den Admin-Zugriff auf alle Rechner haben. Das geht aber nicht bei Fremdrechnern. Oder man muss in die Wohnung des Verdächtigen einbrechen und versuchen, eine Software unbemerkt einzupflanzen. Auch das ist nicht so einfach, wenn das BIOS geschützt und die Kiste ausgestellt ist.
"Von der amerikanischen Bundespolizei FBI ist bekannt, dass sie seit dem Jahr 2000 entsprechende digitale Werkzeugkästen entwickelt." Geht es nicht etwas genauer? Auch das ist eine Verschwörungstheorie und glatt falsch. Dazu ein Zitat aus Telepolis:
"Eine Möglichkeit wäre, in den Computer über das Internet einen Trojaner einzuschleusen. Das könnte über eine Email geschehen, es könnten auf Webseiten oder Chats Trojaner ausgelegt werden oder man durch Angriffe die Firewall eines Rechners lahm legen, um einen Trojaner oder ein anderes Überwachungsprogramm einzuschmuggeln. Das FBI hatte Ende 2001 bestätigt, dass es an einem solchen Trojaner arbeite, der als Magic Lantern bezeichnet wurde. Danach versiegten allerdings die Informationen. Der Trojaner müsste so gemacht werden, dass er von den vorhandenen Antiviren-Programmen nicht erkannt wird."
Damit ist das Thema schon durch. Die beiden nächsten Zwischenüberschriften bei Focus sagen genug: "Virenschutz hilft gegen Attacken" und "Anti-Viren-Hersteller wollen nicht kooperieren". Es geht also nicht, von Linux- und MacIntosh-Rechnern ist erst gar nicht die Rede.
Die Überschrift des Artikels ist also nicht nur glatt gelogen, sondern auch noch bewusst irreführend, weil das Fazit des Artikels ihr entgegensteht. "Bekannt ist, dass es Trojaner gibt, die sich im Computersystem so gut verstecken können, dass sie mithilfe üblicher Anti-Viren-Programme nicht so leicht gefunden werden können." Ceterum censeo:; Nicht mit meinem Linux und nur auf Windows, hinter dem ein DAU sitzt. Langsam kann ich das Gefasel nicht mehr höhen.
Ergo: Der Focus-Artikel hat weder bewiesen, dass es Online-Durchsuchungen gibt noch, dass sie überhaupt möglich wären - wenn der Verdächtige nicht total dämlich und ein Computer-Laie ist. So etwas zu schreiben, wenn man es eigentlich besser wissen müsste, finde ich schon unanständig, Christiane.
Nachtrag (20.05.) Focus Online hat jetzt den Titel geändert - es heisst nicht mehr "Online-Durchsuchungen ein Kinderspiel , sondern: "Wie staatliche Hacker arbeiten".
Die Fotos zeigen mich bei einer Online-Durchsuchung meiner Weltraumstation in Secondlife - man beachte die schusssichere Weste (hilft gegen Aliens und andere Verfassungsschützer) und das Megafon! | ------------------------------------------------------------ BURKS ONLINE 06.05.2006 Alle Rechte vorbehalten. Vervielfältigung nur mit Genehmigung des BurksVEB.
|
| KOMMENTARE nur für registrierte Nutzerzinnen und NutzerDAS BILD DES TAGES
New York ©Burks COMPUTER UND INTERNET Schäuble ist nackt - Online-Durchsuchung, die 872ste So eine Schweinebande! - Versuchte Abzocke per Mail Online-Durchsuchungen: Die Farce geht weiter - Sicherheitsrisiko Schäuble Online-Kriminelle immer onliner und immer krimineller - Im Internet wird es immer schlimmer Jetzt ganz neu: Social Engineering - Bundestrojaner-Ente, schon wieder ein Update Jetzt ganz neu: Social Engineering - Bundestrojaner-Ente, schon wieder ein Update Der SPIEGEL heizt den Hoax an - Bundestrojaner-Ente, noch ein Update Geheimes Schreiben gegen Schäuble - Steganografie unter Linux Wie schütze ich mich vor dem Bundestrojaner? - Bundestrojaner-Hoax, Update 2 Der Staats-Trojaner-Hoax, update - Immer noch Online-Durchsuchung Der Staats-Trojaner-Hoax - Online-Durchsuchung nicht totzukriegen BKA Abteilung 15865 - Virus gibt sich als BKA-Mail aus Wer braucht Windows Vista wirklich? - Konsumkritische Miszellen Den Schnüfflern ein Schnippchen schlagen - Anonymität im Internet Viren und Trojaner vom BKA? - Geschichte einer Falschmeldung Nicht ohne meine Tarnkappe - Thesen zur Anonymität Zitiere nicht aus fremden Postkarten! - Gerichte und Internet Die tun was. Mit unserem Geld. Was auch immer. - Kontrollieren, Überwachen, Verbieten Dapper Drake - der Sinn des Lebens? - Ubuntu rulez! Panzer über Birke - Welches CMS für welchen Zweck? Google: Wahr und falsch - Google solidarisiert sich mit Diktaturen Software, die das Leben schöner macht - Linux rulez! Beschlagnahmt doch! - Verschlüsselung von E-Mails Vermeintliche Netzeitungen verbreiten vermeintliche Gefahren - Gefälschte Telekom-Mails gefährden DAUs How the Brothers attacked the website of Jyllands-Posten - Jihad online Hintertür in Windows - Böse Verschlüsselung, böse Privatsphäre |