BLOGROLL
PRESSTHINK INDUSTRIAL TECHNOLOGY & WITCHCRAFT REGRET THE ERROR JONET MEDIENLOG NETZPOLITIK.ORG MEDIA-OCEAN RECHERCHE-INFO.DESCHOCKWELLEN- REITER REDAKTIONSBLOG BERLINER JOURNALISTEN BILDBLOG JOURNALISM.ORG CYBERJOURNA- LIST.NET NETZJOURNALIST DIE GEGENWART DIENSTRAUM DON ALPHONSO BLOGS! EDITORIX DRAMOLETTE BEHINDERTEN- PARKPLATZ.DE SPREEBLICK PR BLOGGER WEITERBILDUNG- SBLOG INFAMY MEDIENRAUSCHEN ONLINE- JOURNALISMUS.DE PJNET TODAY INTERNET HAGANAH STUDIVZ BEOBACHTEN! AKADEMIX: SEITENBLICKE PUBLIZISTIK BERLIN POINTERONLINE RECHERCHE- GRUPPE.TK KREUZBERGER STUDIVZ BEOBACHTEN! ARIADNEJUSTWORLD WORTFELD CHAN'AD BAHRAINI THE TRUTH ABOUT ZIMBABWE BAGHDAD BURNING DAN GILLEMOR POLITECH REGISTAN NORTH KOREA ZONE SCREENSHOTS GLUTTER ANGRY CHINESE BLOGGER SINAGABLOODY- PORE COMITTEE TO PROTECT BLOGGERS INFORMATION POLICY MEDIA BLOGGER ASSOCIATION ETHAN ZUCKERMAN'S INTERNET CENSORSHIP EXPLORER INFOTHOUGHT AMARJI CHUZPE AL JINANE MON PUTEAUX PERIODISTAS-ES BITYCORAS PERIODISTAS 21 FUCKUP WEBLOG | DIE UNENDLICHE ENTENGESCHICHTE | Heise Hoax-verseucht | Im Heise-Newsticker von gestern liest man: "Heimliche Online-Durchsuchung in den USA: FBI setzte erstmals CIPAV ein". Das Thema hatten wir eigentlich schon durch, und ich habe nicht vor, die techischen Grundlagen noch einmal wiederzukäuen. Die Meldung bei Heise ist jedoch ein schönes und pädagogisch wertvolles Beispiel dafür, wie sich Verschwörungstheorien verfestigen und durch ständige Wiederholung zu einer urbanen Legende werden, zu einem modernen Märchen, gegen das man mit rationalen Argumenten nicht mehr ankommt.
Allein schon der suggestive Begriff "Online-Durchsuchung"! Es ist eine glatte Lüge, dass das FBI das getan hätte, wovon Wolfgang Schäuble träumt. Das wird schnell klar: "CIPAV ist offenbar ein Windows-Programm; es wird von einem FBI-Computer per E-Mail oder Instant Messaging verschickt und nistet sich auf einem Zielcomputer oder auf einem Web-Angebot wie MySpace oder Google Mail ein, um von dort auf den oder die Zielcomputer zu gelangen. Einmal installiert schickt CIPAV nach einer Durchsuchung der gesamten Festplatte eine Aufstellung zum FBI, die den Namen aller laufenden Programme, die Browser-Informationen, den Typ des Betriebssystems samt Seriennummer und alle Benutzerinformationen aus der Registry enthält. Außerdem werden jeweils die zuletzt besuchte URL und alle besuchten IP-Adressen übermittelt, jedoch – im Unterschied zu den Forderungen für eine heimliche Online-Durchsuchung hierzulande – nicht die Inhalte der Kommunikation, wie das FBI in der eidesstattlichen Erklärung mehrfach betont."
Die Diktion des Artikels und die Attitude des Autors Detlef Borchers legen nahe, dass ein Remote-Zugriff der Behörden auf Privatrechner generell möglich sei. Das ist aber nicht der Fall. Allein schon die Tatsache, dass es sich um ein Windows-Programm handelt, macht die Sache lächerlich. Aber leider muss man zugeben, dass die meisten DAUs denken werden, das spielte keine Rolle. Ich habe heute nachmittag eine junge Abgeordnete des Bundestags interviewt, die auch noch im Parteivorstand der Linken ist. Auf die Frage, welches Betriebssystem sie auf ihrem privaten Laptop benutze, antwortete sie: "Outlook". Das ist ungefähr das Niveau, das man bei der Diskussion voraussetzen kann. Wäre ich ein Verschwörungstheoretiker, würde ich vermuten, dass bei Heise ein Spitzel de BKA säße, der immer wieder Artikel lancierte, die die LeserInnen verwirrten und ihnen nahelegten, es sei zwecklos, sich gegen den staatlichen Überwachungswahn zu wehren. Das allein ist Sinn und Zweck der Hysterie, mal abgesehen davon, dass Schäuble keinen blassen Schimmer hat, wovon er redet und ihm das auch niemand sagt.
Das Thema und auch der Heise-Artikel sind schnell abgehakt, obwohl zum Beispiel Gulli.com auf den Unfug reingefallen ist und geheimnisvoll herumraunt. Der User mit dem Pseudonym in-te hat im Forum alles dazu Nötige gepostet. Ich zitierte es hier ausführlich (Rechtschreibfehler korrigiert und Links von mir gesetzt:
"Was soll dieser Quatsch? Also anscheinend lief dieser "Angriff" ja folgendermassen ab: Unser Skript-Kiddie hat versucht, "anonym" im Internet zu surfen und dafür einen "kompromittierten" Rechner in Italien verwendet. Was genau an dem Rechner "kompromittiert" war ist nicht klar - möglicherweise hat es sich jediglich um einen offenen Proxy gehandelt?
Letztendlich hat das FBI nun auf dem Windowsrechner unseres Skripkiddies eine Art Spyware installiert. Entweder via Attachment, oder, wohl wesentlich wahrscheinlicher, über eine manipulierte Webseite einen der zahlreichen Fehler von IE/Flash/Quicktime oder Mozilla oder sonstwas ausgenutzt.
Die Frage ist - wurde der gmail/myspace-Traffic über einen FBI-Proxy geroutet, oder haben gmail oder myspace gar die Seite selbst ins Netz gestellt? Auf jeden Fall scheidet die Möglichkeit jawohl aus, dass unser Winzigweich-Nutzer über eine Shell auf dem "kompromitierten" Rechner gearbeitet hat und von dort per Lynx oder w3m gesurft ist.
Ahhhhh: 80.76.80.103 ist laut news.com.com der kompromitierte Rechner. Er gehört der Firma "Agenzia immobiliare Bergamo". (...) Und, guess what, auf der Kiste läuft auf Port 8080 ein offener http-proxy. Glaube kaum, dass es strafbar ist, einen auf diese Art öffentlich bereit gestellten Dienst zu nutzen. (Mit Bomben zu drohen natürlich schon, gerade jetzt, wo doch nahezu täglich eine explodiert. Im Irak.)
Aber jetzt mal abgesehen davon. Warum kontaktiert das FBI nicht einfach den (wohlmöglich unfreiwilligen) Proxy-Betreiber, und bittet ihn um die Log-Dateien? Das hätte nebenbei wohl auch den Vorteil, dass das System jetzt nicht mehr online wäre.(...und das Internet wieder ein Stückchen sicherer *seufz*).
Das ist doch wirklich eine riesen Kaspertheater und zeigt umso mehr, wie wenig sich ein Otto-Normal-Nutzer gegen (staatliche) Überwachungsmassnahmen schützen kann. Einem Angreifer mit etwas mehr Geschick und Vorsicht wäre man so wohl kaum auf die Schliche
gekommen. Von Heise hätte ich da auch etwas fundierte Recherchen erwartet."
Auch im Forum von new.com.com äußern sich User ähnlich: "What if he was using a Mac? Or Linux?" In Wired ist ebenfalls ein Artikel zum Thema erschienen. Interessant ist die Passage: "But it wasn't until 2001 that the FBI's plans to use hacker-style computer-intrusion techniques emerged in a report by MSNBC.com. The report described an FBI program called 'Magic Lantern that uses deceptive e-mail attachments and operating-system vulnerabilities to infiltrate a target system. The FBI later confirmed the program, and called it a "workbench project" that had not been deployed." Die "magische Laterne haben wir hier auf spiggel.de am 11.12.2006 abgehandelt - und leider unterschlägt Wired die Pointe: "Damit ist also die Katze aus dem Sack. Es geht um einen Sniffer, den das FBI vor fünf Jahren eingesetzt haben soll. Es wurden Scheinfirmen gegründet und den bösen Hackern präparierte Rechner untergeschoben. Das war's aber auch. Und der Rest ist pure Fantasy." Zum Mitschreiben: Eine "Online-Durchsuchung" funktioniert natürlich wunderbar, wenn man dem Verdächtigen präparierte Rechner unterjubeln kann!
Richtig doof finde ich auch, dass der Heise-Artikel per Link auf einen anderen, älteren Beitrag hinweist - ohne Kommentar! Der besagt mitnichten, wie man aus der Überschrift - " Bundestrojaner: Geht was – was geht. Technische Optionen für die Online-Durchsuchung" - schließen mag, dass eine "Online-Durchsuchung" funktionieren könnte. Hier noch mal aus dem letzten Absatz des Artikels, den vermutlich kaum jemand zu Ende gelesen hat: "Und um Missverständnissen vorzubeugen: Selbstverständlich kann man sich gegen all die hier geschilderten Einbruchsversuche schützen. Gegen Trojaner in der Mail hilft konsequentes Nachfragen beim angeblichen Absender vor dem Öffnen eines Dateianhangs. Eventuelle Manipulationen von Trojaner-Proxies werden durch digitale Signaturen, Vergleiche von Prüfsummen und SSL-Downloads entlarvt." Leider vergisst der Autor zu erwähnen, dass ein "Bundestrojaner" nie existiert hat und auch nie existieren wird.
Nun gut. Ich bin mal gespannt, wann wir die Sau "Online-Durchsuchung" das nächste Mal durch's Dorf jagen. Sie ist schon recht abgemagert und hechelt stark. | ------------------------------------------------------------ BURKS ONLINE 19.07.2006 Alle Rechte vorbehalten. Vervielfältigung nur mit Genehmigung des BurksVEB.
|
| KOMMENTARE nur für registrierte Nutzerzinnen und NutzerDAS BILD DES TAGES
Demo gegen Sicherheitswahn in Berlin ©Burks COMPUTER UND INTERNET Richter erklärt die Online-Durchsuchung zur Ente - Der bekannte Hoax, neue Folge Wie Enten geklont werden - Wie Enten geklont werden Sex-Verbot für Terroristen? - Online-Durchsuchungen, die Wasweissichwievielte Wie tötet man eine Online-Ente? - Online-Durchsuchungen, die 1115te Digitale Spaltung? - Online-Durchsuchungen, die 1113te Wie tötet man eine Online-Ente? - Online-Durchsuchungen, die 1112te Schließt Google? - Goggle gegen Überwachung Schweinebande, update - Phishing Heimlicher Zugriff auf IT-Systeme - Online-Durchsuchungen, die 1111ste Der Koran, geile Titten und der Quelle-Katalog - Online-Durchsuchungen, die 1001ste Auch du, meine Christiane? - Online-Durchsuchungen, die 985ste Schäuble ist nackt - Online-Durchsuchung, die 872ste So eine Schweinebande! - Versuchte Abzocke per Mail Online-Durchsuchungen: Die Farce geht weiter - Sicherheitsrisiko Schäuble Online-Kriminelle immer onliner und immer krimineller - Im Internet wird es immer schlimmer Jetzt ganz neu: Social Engineering - Bundestrojaner-Ente, schon wieder ein Update Jetzt ganz neu: Social Engineering - Bundestrojaner-Ente, schon wieder ein Update Der SPIEGEL heizt den Hoax an - Bundestrojaner-Ente, noch ein Update Geheimes Schreiben gegen Schäuble - Steganografie unter Linux Wie schütze ich mich vor dem Bundestrojaner? - Bundestrojaner-Hoax, Update 2 Der Staats-Trojaner-Hoax, update - Immer noch Online-Durchsuchung Der Staats-Trojaner-Hoax - Online-Durchsuchung nicht totzukriegen BKA Abteilung 15865 - Virus gibt sich als BKA-Mail aus |