BLOGROLL
PRESSTHINK INDUSTRIAL TECHNOLOGY & WITCHCRAFT REGRET THE ERROR JONET MEDIENLOG NETZPOLITIK.ORG MEDIA-OCEAN RECHERCHE-INFO.DESCHOCKWELLEN- REITER REDAKTIONSBLOG BERLINER JOURNALISTEN BILDBLOG JOURNALISM.ORG CYBERJOURNA- LIST.NET NETZJOURNALIST DIE GEGENWART DIENSTRAUM DON ALPHONSO BLOGS! EDITORIX DRAMOLETTE BEHINDERTEN- PARKPLATZ.DE SPREEBLICK PR BLOGGER WEITERBILDUNG- SBLOG INFAMY MEDIENRAUSCHEN ONLINE- JOURNALISMUS.DE PJNET TODAY INTERNET HAGANAH STUDIVZ BEOBACHTEN! AKADEMIX: SEITENBLICKE PUBLIZISTIK BERLIN POINTERONLINE RECHERCHE- GRUPPE.TK KREUZBERGER STUDIVZ BEOBACHTEN! ARIADNEJUSTWORLD WORTFELD CHAN'AD BAHRAINI THE TRUTH ABOUT ZIMBABWE BAGHDAD BURNING DAN GILLEMOR POLITECH REGISTAN NORTH KOREA ZONE SCREENSHOTS GLUTTER ANGRY CHINESE BLOGGER SINAGABLOODY- PORE COMITTEE TO PROTECT BLOGGERS INFORMATION POLICY MEDIA BLOGGER ASSOCIATION ETHAN ZUCKERMAN'S INTERNET CENSORSHIP EXPLORER INFOTHOUGHT AMARJI CHUZPE AL JINANE MON PUTEAUX PERIODISTAS-ES BITYCORAS PERIODISTAS 21 FUCKUP WEBLOG | SIE SIND SCHON DRIN | Hurra, so funktionieren Online-Durchsuchungen! | Die Überschrift der Welt macht neugierig: "Wie Online-Durchsuchungen funktionieren". Da es bisher keine realistischen Szenarien gibt, sind wir alle auf's Höchste gespannt, was uns jetzt präsentiert wird. Aber die Freude wird gleich getrübt: "Was eine Online-Durchsuchung eigentlich ist, wie sie technisch funktionieren soll und wozu sie konkret benötigt wird - dazu fiel mal wieder kein Wort. Auch vom Verfassungsschutz ist dazu nur Abstraktes zu hören. Es gehe um die 'offensive Überwachung des Internets in seiner ganzen Breite', um 'technische Mittel für die Kontrolle von Internettelefonie, E-Mail-Accounts, privaten Postfächern und Online-Foren', heißt es in der Kölner Behörde le- diglich." Das ist doch schon mal etwas, jedenfalls mehr Details, als man an Fakten in den deutschen Medien gemeinhin zum Thema geliefert bekommt. Das sind also "Online-Durchsuchungen": Private elektronische Postfächer durchsuchen die? Bruhahahaha.
Noch einmal ganz langsam. Die Welt hat bis jetzt mit keinem (in Worten: keinem) Wort erklärt, wie "Online-Durchsuchungen" funktionieren könnten. Viellleicht hat die Zeitung wegen des mageren Inhalts den Artikel gleich zwei Mal online gestellt? Nun gut: Die Schlapphüte haben sich auch nicht erkühnt zu behaupten, sie könnten auf private PCs zugreifen - man würde sie sofort fragen, wie sie das anstellen wollen. Übrigens - zum Mitlachen über das Niveau bitte bei Heise nachlesen: "'Wenn alles verschlüsselt auf Festplatten liege, gehe die "Verbrechensbekämpfung schweren Zeiten entgegen', meinte Ziercke. Der Zugriff auf die Daten bevor sie verschlüsselt abgelegt werden, sei daher unverzichtbar. 'Wir müssen an den Rechner, bevor verschlüsselt wird, betonte Ziercke, der neben dem Terrorismus auch Rechtsextremismus, organisierte Kriminalität und Kinderpornographie per Online-Durchsuchung ausforschen lassen will..." Übersetzt in ein anderes Thema heißt das: Wenn der Junkie erst seinen Stoff gekauft hat, ist es zu spät, wir müssen ihn durchsuchen, bevor er das getan hat. Oder so ähnlich. Die wollen mich also "abhören", bevor GnuPG meine E-Mails verschlüsselt? Keylogger und so? Denn man tau, wie man auf Platt sagt.
Jetzt geht es also zur Sache. Die Welt erklärt uns eine Online-Durchsuchung - es geht um CIPAV: "FBI-CIPAV.exe Is an Unknown Application. Install Anyway?" Jetzt aber im Ernst: "Die Abkürzung steht für "Computer and Internet Protocol Address Verifier", zu Deutsch: Computer- und Internet-Protokoll-Adressen-Verifizierer. Dieses Programm ist in der Lage, auf dem Rechner des Verdächtigen die Internet-Verbindungen und angesteuerten Homepage-Adressen samt Datum und Uhrzeit aufzuzeichnen. Die in Fachkreisen Trojaner genannte Software erfasst auch weitere Daten wie das Betriebssystem des ausgehorchten Computers, den Namen des bei der Windows-Registrierung angegebenen Nutzers, Teile der Windows-Registrierungsdatenbank oder eine Aufzählung aller laufenden Programme. Im vorliegenden Fall übermittelte CIPAV einige dieser Informationen per Internet an die FBI-Rechner." Das ist aber ein ultraböhzes Programm, fast so böse wie das Betriebssystsem, auf dem es nur läuft.
Wired dazu: "[1] the FBI sent its program specifically to Glazebrook's then-anonymous MySpace profile ... [2] "The CIPAV will be deployed through an electronic messaging program from an account controlled by the FBI. The computers sending and receiving the CIPAV data will be machines controlled by the FBI." ... [3] More likely the FBI used a software vulnerability, either a published one that Glazebrook hadn't patched against, or one that only the FBI knows." Genau, Software-Lücken, von denen nur das FBI etwa weiß. Vermutlich gibt es auch eine Lücke im Betriebssystem Windows, von der nur Wolfgang Schäuble etwas weiß. Deshalb ist er so scharf auf Online-Durchsuchungen.
Die Welt betont sehr deutlich, dass der Schüler offenbar "arglos" etwas abrief, vermutlich so, wie das Welt-Redakteure machen mit ihrem Outlook und dem unverschlüsselten und mit Javascript-gespickten Spam, den sie das immer bekommen. Der Artikel ist also ein Schmarrn. Ich darf auf mein Blog vom 19.07.2007 hinweisen ("Heise Hoax-verseucht"), in dem die Details zu CIPAV abgehandelt werden.
Nicht zu vergessen: Der Welt-Artikel endet mit einer glatten Lüge. Ein SPD-Politiker, der auch hier schon erwähnt wurde, sagte, "Online-Durchsuchungen seien derzeit aus 'technischer Sicht' noch nicht 'entscheidungsreif', die Sicherheitsbehörden brauchten noch ein halbes Jahr für die Entwicklung. Der Verfassungsschutzpräsident wird das interessiert zur Kenntnis nehmen: Die nötige Software ist in seiner Behörde längst vorhanden." Der letzte Satz ist frei erfunden.
Ich werde den wohlwollenden Leserinnen und geneigten Lesern einen Service anbieten. Ich werde dem Kollegen Thorsten Jungholt jetzt eine unverschlüsselte (!] E-Mail schreiben:
"Liebe Kollege Jungholt,
Sie behaupten in ihrem Artikel "Wie Online-Durchsuchungen funktionieren" vom 30.Juli 2007, die "nötige Software" für Online-Durchsuchungen sei beim Verfassungsschutz schon vorhanden.
1: Haben Sie dafür Beweise und Quellen?
2. Um welche Software handelt es sich?
Mit freundlichen Grüßen
Burkhard Schröder".
Demnächst mehr in diesem Theater. | ------------------------------------------------------------ BURKS ONLINE 31.07.2006 Alle Rechte vorbehalten. Vervielfältigung nur mit Genehmigung des BurksVEB.
|
| KOMMENTARE nur für registrierte Nutzerzinnen und NutzerDAS BILD DES TAGES
Pressekonferenz ©Burks COMPUTER UND INTERNET Waffenschein für Linux? - Verbot von Hackertools Heise Hoax-verseucht - Die unendliche Enten-Geschichte Richter erklärt die Online-Durchsuchung zur Ente - Der bekannte Hoax, neue Folge Richter erklärt die Online-Durchsuchung zur Ente - Der bekannte Hoax, neue Folge Wie Enten geklont werden - Wie Enten geklont werden Sex-Verbot für Terroristen? - Online-Durchsuchungen, die Wasweissichwievielte Wie tötet man eine Online-Ente? - Online-Durchsuchungen, die 1115te Digitale Spaltung? - Online-Durchsuchungen, die 1113te Wie tötet man eine Online-Ente? - Online-Durchsuchungen, die 1112te Schließt Google? - Goggle gegen Überwachung Schweinebande, update - Phishing Heimlicher Zugriff auf IT-Systeme - Online-Durchsuchungen, die 1111ste Der Koran, geile Titten und der Quelle-Katalog - Online-Durchsuchungen, die 1001ste Auch du, meine Christiane? - Online-Durchsuchungen, die 985ste Schäuble ist nackt - Online-Durchsuchung, die 872ste So eine Schweinebande! - Versuchte Abzocke per Mail Online-Durchsuchungen: Die Farce geht weiter - Sicherheitsrisiko Schäuble Online-Kriminelle immer onliner und immer krimineller - Im Internet wird es immer schlimmer Jetzt ganz neu: Social Engineering - Bundestrojaner-Ente, schon wieder ein Update Der SPIEGEL heizt den Hoax an - Bundestrojaner-Ente, noch ein Update Geheimes Schreiben gegen Schäuble - Steganografie unter Linux Wie schütze ich mich vor dem Bundestrojaner? - Bundestrojaner-Hoax, Update 2 Der Staats-Trojaner-Hoax, update - Immer noch Online-Durchsuchung Der Staats-Trojaner-Hoax - Online-Durchsuchung nicht totzukriegen |