BLOGROLL
PRESSTHINK INDUSTRIAL TECHNOLOGY & WITCHCRAFT REGRET THE ERROR JONET MEDIENLOG NETZPOLITIK.ORG MEDIA-OCEAN RECHERCHE-INFO.DESCHOCKWELLEN- REITER RABENHORST OLIVER GASSNER BILDBLOG JOURNALISM.ORG CYBERJOURNA- LIST.NET NETZJOURNALIST DIE GEGENWART DIENSTRAUM DON ALPHONSO BLOGS! EDITORIX JOURNALISMUS & RECHERCHE RECHERCHEN BLOG DRAMOLETTE BEHINDERTEN- PARKPLATZ.DE SPREEBLICK PR BLOGGER WEITERBILDUNG- SBLOG INFAMY MEDIENRAUSCHEN ONLINE- JOURNALISMUS.DE PJNET TODAY INTERNET HAGANAH AKADEMIX: SEITENBLICKE PUBLIZISTIK BERLIN POINTERONLINE RECHERCHE- GRUPPE.TK ARIADNEJUSTWORLD WORTFELD CHAN'AD BAHRAINI THE TRUTH ABOUT ZIMBABWE BAGHDAD BURNING POLITECH REGISTAN NORTH KOREA ZONE SCREENSHOTS GLUTTER ANGRY CHINESE BLOGGER SINAGABLOODY- PORE COMITTEE TO PROTECT BLOGGERS INFORMATION POLICY MEDIA BLOGGER ASSOCIATION ETHAN ZUCKERMAN'S INTERNET CENSORSHIP EXPLORER INFOTHOUGHT AMARJI AL JINANE MON PUTEAUX PERIODISTAS-ES BITYCORAS PERIODISTAS 21 FUCKUP WEBLOG | TAGESSCHAU IST KADERSCHMIEDE DES BLÜHENDEN UNSINNS | Terroristen nutzen Windows | Ich wollte in der Entenberichterstattung fortfahren und mich über Schäubles Wahnvorstellung lustig machen, man könne einen "Bundestrojaner" entwickeln, auch auf die Gefahr hin, die Technik-affinen Leserinnen und Trojaner-resistenten Leser zu langweilen. Erstaunlich ist, dass angesichts der Meldung, der so genannte "Bundestrojaner" - was auch immer genau damit gemeint sein könnte - werde "weiterentwickelt", niemand die Frage gestellt: Gab es denn bisher keine funktionierende Software, die genau das macht? Die Medien haben doch behauptet, die Geheimdienste schnüffelten schon?!
Aber heute früh stolperte ich über eine Meldung der Tagesschau, die alles das toppt, was man aus dem Hause Schäuble an Kompetenz hört: "Interview mit Sicherheitsexperte Hirschmann - 'Netz ist Kaderschmiede des Terrors''". "Sicherheitsexperte" bin ich auch, da schaut man gern bei der Konkurrenz hinter die Kulissen: Es handelt sich um das " Institut für Terrorismusforschung & Sicherheitspolitik". Dessen Mitglieder sind u.a.: "Landesvereinigung der Arbeitgeberverbände NRW e.V.", "Rheinischer Sparkassen- und Giroverband" und die "Gesellschaft zur Verfolgung von Urheberrechtsverletzungen" (GVU). Also haben wir es mit hochkarätigen "Sicherheitsexperten" zu tun. Bruhaha.
Das Interview ist komplett zum Losprusten, Fragen wie Antworten: Soll das Internet mehr überwacht werden? Nö, das ist irgendwie schwierig. "Könnten die Dschihadisten heute noch ohne das Internet arbeiten?" Hmhm, irgendwie schwer zu sagen. Kann man die Bösen nicht irgendwie kleinkriegen? Nö, ist irgendwie schwierig, "weil die Dschihadisten ständig ihre IP-Adressen ändern und ihre Homepages wechseln." Die sind ja wirklich ganz böse und ziemlich gerissen, die Islamisten, die wechseln ihe Homepages.
Dann steigert es sich. Die Journalistin Silvia Stöber-Kuhn fragt: "Würde es denn etwas nutzen, Verschlüsselungs- und Anonymisierungssoftware zu verbieten?" Gute Frage. Die stellte sich schon Kanther. Wenn die Kollegin auch nur einen sehr blassen Schimmer davon hätte, was Verschlüsselung bedeutet, würde sie eine solche Frage gar nicht stellen. Aber jetzt erst kommt die Pointe - und ich wollte meinen Augen nicht trauen:
"Verfügt ein Terrorist über die notwendige Entschlüsselungssoftware für verschlüsselte Nachrichten, kann man an diesen Schlüssel herankommen, wenn man Zugang zur Szene hat und Informationen sammeln darf. Zudem nutzen die Terroristen Standardverfahren, die man als Computerprogramme in jedem Elektronikfachmarkt kaufen kann. Das sind keine Top-Secret-Militärlösungen. Die Terroristen verlassen sich auf übliche Lösungen, wie sie Nachrichtendienste oder Militär verwenden. Sie müssen sich auf Lösungen verlassen, die funktionieren: Terroristen arbeiten auch mit Windows."
Nun mal ganz langsam: Man kann an die Schlüssel herankommen, wenn man Zugang zur "Szene" hat? Wie denn? Was denn? Rücken die ihren geheimen GnuPG-Schlüssel heraus? Seit wann kann man Pretty Good Privacy, GnuPG und Truecrypt im Elektronikfachhandel kaufen? Und warum sollte man das bei Freeware tun?? Man fasst es nicht. Der "Experte" der Tagesschau hat nicht die leiseste Ahnung vom Thema, trägt aber dafür um so dicker auf. Und warum sollten Terroristen Windows benutzen? Fragen und Antworten - komplett nur dummes Zeug.
Es würde mich aber doch interessieren, wer diesen "Experten" der Tagesschau empohlen hat. Wenn ich für's Bloggen Geld bekäme, dann würde ich bei der Tagesschau anrufen und die fragen. Die Antwort wäre sicher interessant. | ------------------------------------------------------------ BURKS ONLINE 19.11.2007 Alle Rechte vorbehalten. Vervielfältigung nur mit Genehmigung des BurksVEB.
|
| KOMMENTARE nur für registrierte Nutzerzinnen und NutzerDAS BILD DES TAGES
Berlin-Grunewald ©Burks COMPUTER UND INTERNET Stellenanzeige - Schäuble lässt die Ente weiterentwickeln Zierckes Traum - Der bekannte Hoax, die 1300ste Neues vom TRON-Netz - Schutz vor "Datenspionage" Internet wird für Terroristen und für mich immer wichtiger - Schäuble bei den Internetwarten Technische Details offen - Der Hoax schwappt nach Österreich Das Märchen vom Datenstrom - Erhöhte Enten-Flugdichte beim SPIEGEL Kochbuch für Anarchisten - Das Vermeintlich Böse: Raus aus dem Internet Keine Chance für Online-Durchsuchung - Der bekannte Hoax, die 1237te Selber Zwiebeln - Anonymität im Internet Arcor Zensur Sperre Porno YouPorn - Arcor versucht sich in Zensur Chinesen greifen das Pentagon an! - Offenbarung statt Recherche 100 Passworte von Regierungen und Botschaften - Derangierte Sicherheit Gefälschte Behörden-E-Mails? - Er, sie, es hoaxen Blauäugige Keylogger - Immer noch keine Online-Durchsuchung Die China-Hacker kommen nicht - Nur Agitprop vom Verfassungsschutz? Sie haben ein Attachment bekommen - Hoax Online-Durchsuchungen, die 2345ste Hurra, so funktionieren Online-Durchsuchungen! - Sie sind schon drin Waffenschein für Linux? - Verbot von Hackertools Heise Hoax-verseucht - Die unendliche Enten-Geschichte Richter erklärt die Online-Durchsuchung zur Ente - Der bekannte Hoax, neue Folge Wie Enten geklont werden - Wie Enten geklont werden Sex-Verbot für Terroristen? - Online-Durchsuchungen, die Wasweissichwievielte Digitale Spaltung? - Online-Durchsuchungen, die 1113te Wie tötet man eine Online-Ente? - Online-Durchsuchungen, die 1112te |