www.burks.de Foren-Übersicht www.burks.de
Burkhard Schr�ders [Burks] Forum - f�r Kosmopoliten und Kaltduscher
burks.de: Forum für Kosmopoliten und Kaltduscher
burksblog.de: ab 01.01.2008 geht es hier weiter!
privacyfoundation.de: German Privacy Foundation
 FAQ  •  Suchen  •  Mitgliederliste  •  Benutzergruppen   •  Registrieren  •  Profil  •  Einloggen, um private Nachrichten zu lesen  •  Login
 Hurra, so funktionieren Online-Durchsuchungen! Nächstes Thema anzeigen
Vorheriges Thema anzeigen
Neues Thema eröffnenNeue Antwort erstellen
Autor Nachricht
burks
Webmaster
Webmaster


Anmeldungsdatum: 07.10.2002
Beiträge: 6757
Wohnort: Berlin-Neukoelln

BeitragVerfasst am: 31.07.2007, 19:40 Antworten mit ZitatNach oben

Internet und Computer31. Juli 2007
Ixquick Metasuche
BLOGROLL


PRESSTHINK

INDUSTRIAL TECHNOLOGY & WITCHCRAFT

REGRET THE ERROR

JONET MEDIENLOG

NETZPOLITIK.ORG

MEDIA-OCEAN

RECHERCHE-INFO.DE

SCHOCKWELLEN-
REITER

REDAKTIONSBLOG BERLINER JOURNALISTEN

BILDBLOG

JOURNALISM.ORG

CYBERJOURNA-
LIST.NET

NETZJOURNALIST

DIE GEGENWART

DIENSTRAUM

DON ALPHONSO

BLOGS!

EDITORIX

DRAMOLETTE

BEHINDERTEN-
PARKPLATZ.DE

SPREEBLICK

PR BLOGGER

WEITERBILDUNG-
SBLOG

INFAMY

MEDIENRAUSCHEN

ONLINE-
JOURNALISMUS.DE

PJNET TODAY

INTERNET HAGANAH

STUDIVZ BEOBACHTEN!

AKADEMIX: SEITENBLICKE

PUBLIZISTIK BERLIN

POINTERONLINE

RECHERCHE-
GRUPPE.TK

KREUZBERGER

STUDIVZ BEOBACHTEN!

ARIADNE

JUSTWORLD

WORTFELD

CHAN'AD BAHRAINI

THE TRUTH ABOUT ZIMBABWE

BAGHDAD BURNING

DAN GILLEMOR

POLITECH

REGISTAN

NORTH KOREA ZONE

SCREENSHOTS

GLUTTER

ANGRY CHINESE BLOGGER

SINAGABLOODY-
PORE

COMITTEE TO PROTECT BLOGGERS

INFORMATION POLICY

MEDIA BLOGGER ASSOCIATION

ETHAN ZUCKERMAN'S

INTERNET CENSORSHIP EXPLORER

INFOTHOUGHT

AMARJI

CHUZPE

AL JINANE

MON PUTEAUX

PERIODISTAS-ES

BITYCORAS

PERIODISTAS 21

FUCKUP WEBLOG

SIE SIND SCHON DRIN
Hurra, so funktionieren Online-Durchsuchungen!
Die Überschrift der Welt macht neugierig: "Wie Online-Durchsuchungen funktionieren". Da es bisher keine realistischen Szenarien gibt, sind wir alle auf's Höchste gespannt, was uns jetzt präsentiert wird. Aber die Freude wird gleich getrübt: "Was eine Online-Durchsuchung eigentlich ist, wie sie technisch funktionieren soll und wozu sie konkret benötigt wird - dazu fiel mal wieder kein Wort. Auch vom Verfassungsschutz ist dazu nur Abstraktes zu hören. Es gehe um die 'offensive Überwachung des Internets in seiner ganzen Breite', um 'technische Mittel für die Kontrolle von Internettelefonie, E-Mail-Accounts, privaten Postfächern und Online-Foren', heißt es in der Kölner Behörde le- diglich." Das ist doch schon mal etwas, jedenfalls mehr Details, als man an Fakten in den deutschen Medien gemeinhin zum Thema geliefert bekommt. Das sind also "Online-Durchsuchungen": Private elektronische Postfächer durchsuchen die? Bruhahahaha.

Noch einmal ganz langsam. Die Welt hat bis jetzt mit keinem (in Worten: keinem) Wort erklärt, wie "Online-Durchsuchungen" funktionieren könnten. Viellleicht hat die Zeitung wegen des mageren Inhalts den Artikel gleich zwei Mal online gestellt? Nun gut: Die Schlapphüte haben sich auch nicht erkühnt zu behaupten, sie könnten auf private PCs zugreifen - man würde sie sofort fragen, wie sie das anstellen wollen. Übrigens - zum Mitlachen über das Niveau bitte bei Heise nachlesen:
"'Wenn alles verschlüsselt auf Festplatten liege, gehe die "Verbrechensbekämpfung schweren Zeiten entgegen', meinte Ziercke. Der Zugriff auf die Daten bevor sie verschlüsselt abgelegt werden, sei daher unverzichtbar. 'Wir müssen an den Rechner, bevor verschlüsselt wird, betonte Ziercke, der neben dem Terrorismus auch Rechtsextremismus, organisierte Kriminalität und Kinderpornographie per Online-Durchsuchung ausforschen lassen will..." Übersetzt in ein anderes Thema heißt das: Wenn der Junkie erst seinen Stoff gekauft hat, ist es zu spät, wir müssen ihn durchsuchen, bevor er das getan hat. Oder so ähnlich. Die wollen mich also "abhören", bevor GnuPG meine E-Mails verschlüsselt? Keylogger und so? Denn man tau, wie man auf Platt sagt.

Jetzt geht es also zur Sache. Die Welt erklärt uns eine Online-Durchsuchung - es geht um CIPAV: "FBI-CIPAV.exe Is an Unknown Application. Install Anyway?" Jetzt aber im Ernst:
"Die Abkürzung steht für "Computer and Internet Protocol Address Verifier", zu Deutsch: Computer- und Internet-Protokoll-Adressen-Verifizierer. Dieses Programm ist in der Lage, auf dem Rechner des Verdächtigen die Internet-Verbindungen und angesteuerten Homepage-Adressen samt Datum und Uhrzeit aufzuzeichnen. Die in Fachkreisen Trojaner genannte Software erfasst auch weitere Daten wie das Betriebssystem des ausgehorchten Computers, den Namen des bei der Windows-Registrierung angegebenen Nutzers, Teile der Windows-Registrierungsdatenbank oder eine Aufzählung aller laufenden Programme. Im vorliegenden Fall übermittelte CIPAV einige dieser Informationen per Internet an die FBI-Rechner." Das ist aber ein ultraböhzes Programm, fast so böse wie das Betriebssystsem, auf dem es nur läuft.

Wired dazu:
"[1] the FBI sent its program specifically to Glazebrook's then-anonymous MySpace profile ... [2] "The CIPAV will be deployed through an electronic messaging program from an account controlled by the FBI. The computers sending and receiving the CIPAV data will be machines controlled by the FBI." ... [3] More likely the FBI used a software vulnerability, either a published one that Glazebrook hadn't patched against, or one that only the FBI knows." Genau, Software-Lücken, von denen nur das FBI etwa weiß. Vermutlich gibt es auch eine Lücke im Betriebssystem Windows, von der nur Wolfgang Schäuble etwas weiß. Deshalb ist er so scharf auf Online-Durchsuchungen.

Die Welt betont sehr deutlich, dass der Schüler offenbar "arglos" etwas abrief, vermutlich so, wie das Welt-Redakteure machen mit ihrem Outlook und dem unverschlüsselten und mit Javascript-gespickten Spam, den sie das immer bekommen. Der Artikel ist also ein Schmarrn. Ich darf auf mein Blog vom 19.07.2007 hinweisen ("Heise Hoax-verseucht"), in dem die Details zu CIPAV abgehandelt werden.

Nicht zu vergessen: Der Welt-Artikel endet mit einer glatten Lüge. Ein SPD-Politiker, der auch hier schon erwähnt wurde, sagte,
"Online-Durchsuchungen seien derzeit aus 'technischer Sicht' noch nicht 'entscheidungsreif', die Sicherheitsbehörden brauchten noch ein halbes Jahr für die Entwicklung. Der Verfassungsschutzpräsident wird das interessiert zur Kenntnis nehmen: Die nötige Software ist in seiner Behörde längst vorhanden." Der letzte Satz ist frei erfunden.

Ich werde den wohlwollenden Leserinnen und geneigten Lesern einen Service anbieten. Ich werde dem Kollegen Thorsten Jungholt jetzt eine unverschlüsselte (!] E-Mail schreiben:

"Liebe Kollege Jungholt,
Sie behaupten in ihrem Artikel "Wie Online-Durchsuchungen funktionieren" vom 30.Juli 2007, die "nötige Software" für Online-Durchsuchungen sei beim Verfassungsschutz schon vorhanden.
1: Haben Sie dafür Beweise und Quellen?
2. Um welche Software handelt es sich?
Mit freundlichen Grüßen
Burkhard Schröder".

Demnächst mehr in diesem Theater.
------------------------------------------------------------

BURKS ONLINE 31.07.2006
Alle Rechte vorbehalten.
Vervielfältigung nur mit Genehmigung des BurksVEB.

KOMMENTARE
nur für registrierte Nutzerzinnen und Nutzer

DAS BILD DES TAGES

Pressekonferenz ©Burks

COMPUTER UND INTERNET

Waffenschein für Linux?
- Verbot von Hackertools

Heise Hoax-verseucht
- Die unendliche Enten-Geschichte

Richter erklärt die Online-Durchsuchung zur Ente
- Der bekannte Hoax, neue Folge

Richter erklärt die Online-Durchsuchung zur Ente
- Der bekannte Hoax, neue Folge

Wie Enten geklont werden
- Wie Enten geklont werden

Sex-Verbot für Terroristen?
- Online-Durchsuchungen, die Wasweissichwievielte

Wie tötet man eine Online-Ente?
- Online-Durchsuchungen, die 1115te

Digitale Spaltung?
- Online-Durchsuchungen, die 1113te

Wie tötet man eine Online-Ente?
- Online-Durchsuchungen, die 1112te

Schließt Google? - Goggle gegen Überwachung

Schweinebande, update
- Phishing

Heimlicher Zugriff auf IT-Systeme
- Online-Durchsuchungen, die 1111ste

Der Koran, geile Titten und der Quelle-Katalog
- Online-Durchsuchungen, die 1001ste

Auch du, meine Christiane?
- Online-Durchsuchungen, die 985ste

Schäuble ist nackt
- Online-Durchsuchung, die 872ste

So eine Schweinebande!
- Versuchte Abzocke per Mail

Online-Durchsuchungen: Die Farce geht weiter
- Sicherheitsrisiko Schäuble

Online-Kriminelle immer onliner und immer krimineller
- Im Internet wird es immer schlimmer

Jetzt ganz neu: Social Engineering
- Bundestrojaner-Ente, schon wieder ein Update

Der SPIEGEL heizt den Hoax an
- Bundestrojaner-Ente, noch ein Update

Geheimes Schreiben gegen Schäuble
- Steganografie unter Linux

Wie schütze ich mich vor dem Bundestrojaner?
- Bundestrojaner-Hoax, Update 2

Der Staats-Trojaner-Hoax, update
- Immer noch Online-Durchsuchung

Der Staats-Trojaner-Hoax
- Online-Durchsuchung nicht totzukriegen

Benutzer-Profile anzeigenPrivate Nachricht sendenE-Mail sendenWebsite dieses Benutzers besuchen
Beiträge der letzten Zeit anzeigen:      
Neues Thema eröffnenNeue Antwort erstellen


 Gehe zu:   



Nächstes Thema anzeigen
Vorheriges Thema anzeigen
Du kannst keine Beiträge in dieses Forum schreiben.
Du kannst auf Beiträge in diesem Forum nicht antworten.
Du kannst deine Beiträge in diesem Forum nicht bearbeiten.
Du kannst deine Beiträge in diesem Forum nicht löschen.
Du kannst an Umfragen in diesem Forum nicht mitmachen.


Powered by phpBB © 2001, 2002 phpBB Group :: FI Theme :: Alle Zeiten sind GMT + 1 Stunde