Was sich der Leser merkt

Fefe erklärt, was Online-Journalismus ist. „Man muß genug Substanz dahinter haben, dass sich der geneigte Leser stundenlang gespannt durchklicken kann. Denn das merke ich mir als Leser. Und komme wieder.“

Ich hatte so etwas schon vor längerer Zeit in „Project Xanadu reloaded“ diskutiert. Das will aber keiner wissen. Die deutschen Holzmedien und das, was sich „online“ schimpft, aber in Wahrheit nur gedrucktes Papier auf dem Monitor ist, werden das nie begreifen. Die German Internet AngstTM spiegelt ja auch nur das wider, was in den Köpfen der Journaille vorgeht. Ich muss immer an die drei berühmten Affen denken: Nicht hören, sehen und sprechen wollen.




Zugang zum Internet als Menschenrecht

Zehn Thesen zur Netzpolitik – Lesebefehl! Spiegel Online (die haben Links gesetzt! O Wunder!) schreibt: „Die Piratenpartei will das Internet als einen autonomen Bereich der Gesellschaft verankern. Die Partei, die bei der Bundestagswahl 2009 einen Stimmenanteil von 2,0 Prozent erzielte, stellte zehn Thesen zur Netzpolitik vor. Diese beschreiben das Netz als eine eigenständige Welt, die „andere Regeln“ brauche.“

Sehr schön die „These 8 – Freier Zugang zum Netz ist ein Menschenrecht –
Ohne Zugang zum Netz ist eine vollwertige gesellschaftliche Teilhabe nicht mehr möglich. Einem Menschen den Zugang zum Netz zu verbieten, kommt heutzutage einem Arrest gleich. Wer sich aus finanziellen Gründen keinen Netzzugang leisten kann, ist in der Informationsgesellschaft ein Obdachloser. Wem die Fähigkeiten fehlen, sich im Netz zu bewegen, ist in der neuen Welt ein Behinderter, dem Hilfe zuteil werden muss.
Gerichte erkennen diese Tatsachen allmählich an, doch in den Gesetzen und Verordnungen findet sich davon wenig wieder. Hartz-IV-Empfängern wird von staatlicher Seite noch immer kein Recht auf einen persönlichen Computer und Netzzugang zugestanden.
Die Forderung daraus: Das Recht auf Netzzugang ist ein Menschenrecht und sollte explizit in die Verfassung aufgenommen werden.“

Sicher. Aber dann wird es für die, die sich keinen eigenen Internet-Anschluss leisten können, einen zensierten staatlichen Rechner geben – in der Eingangsghalle der ARGE. Man muss dafür auch Nummern ziehen und drei Stunden warten.




Being held prisoner by the Russian mafia

„HELP! I’m currently being held prisoner by the Russian mafia xyzrxyz penis enlargement xyzrxyz and being forced to post spam comments on blogs! If you don’t approve this they will kill me. xyzrxyz penis enlargement xyzrxyz They’re coming back now. Please send help!“ (aus dem Spam-Ordner von WordPress)




Meidet die dunklen Ecken des Internet (burks.de)!

dunkle Ecke

Immer wenn man glaubt, dümmer ginge es nimmer, kommt der Bund deutscher Kriminalbeamter daher und legt noch einen drauf. Bei Heise las ich: „Wer zukünftig im Internet einkauft, Geld überweist, Behördengänge erledigt oder andere Geschäft abwickelt, soll sich nach dem Willen des Bundes Deutscher Kriminalbeamter zuvor bei einer staatlichen Stelle registrieren lassen, sagte der BDK-Vorsitzende Klaus Jansen in einem Interview der Neuen Osnabrücker Zeitung. (…) Zudem solle die Polizei das Recht bekommen, ‚Trojaner, Viren und Schadprogramme von privaten Rechnern entfernen zu dürfen‘.“

Das Märchen von der real gar nicht existierenden Online-Durchsuchung also. Anscheinend hat dieser Kerl gar nicht gemerkt, dass das Bundesverfassungsgericht den Wunschtraum des behördlichen Zugriffs in Echtzeit auf alle „Internet-Festplatten“ schon längst verboten hat, obwohl das Anliegen ohnehin technisch nicht umsetzbar ist. Nach dem Motto „steter Tropfen höhlt den Stein“ wird der Unfug einfach immer und immer wieder wiederholt. Politischer Flankenschutz kommt von Leuten wie Uhl (um mal jemand anderen als den unvermeidlichen Bosbach zu nennen), der die chinesische Zensur gern in Deutschland einführen möchte: „Was die Chinesen können, sollten wir auch können. Da bin ich gern obrigkeitsstaatlich“.

Die Agitprop der obrigkeitsstaatlichen Internet-Ausdrucker steht ähnlich auch bei RP Online (Rheinische Post). Zeit Online wie auch andere verzichten auf jedwedes kritisches Wort – deutscher „Qualitätsjournalismus“ eben.

Die Neue Osnabrücker Zeitung titelt: „Kriminalbeamte wollen in sozialen Netzwerken verdeckt ermitteln.“ Das ist natürlich eine tolle Idee: Wenn jeder, der sich in Partnerbörsen, bei Facebook, StudiVZ oder sonstwo im so genannten Web 2.0 herumtreibt, damit rechnen muss, dass der Gesprächspartner ein verdeckter Ermittler ist, würden vielleicht einige DAUs mit ihren Daten vorsichtiger umgehen.

Im Heise-forum steht schon ein Entwurf der „Internet-Verkehrsordnung“, der mir gefallen hat:
§1: Ins Internet darf nur, wer einen Internetführerschein hat.
§2: Für P2P-Protokolle gelten Geschwindigkeitsbegrenzungen.
§3: Staatlichen Paketen, bei denen das Blaue-Blinklicht-Flag im Header gesetzt ist, ist Vorrang zu gewähren. Zuwiderhandlungen werden mit Internetführerscheinentzug von sechs Monaten bestraft; sollten die Pakete den Bundestrojaner enthalten, kann die Strafe auf ein Jahr erhöht werden.
§4: Teile des Webs dürfen durch Aufstellen entsprechender Verkehrszeichen gesperrt werden.

„Weniger als ein Prozent der 260000 Polizisten in Deutschland“ seien „fit fürs Netz“. Das merkt man. Jansen ist ein schlagendes Beispiel dafür.




Die Gewaltorgie zum Sonntag – Heranwachsende bitte wegsehen!




Das Netz muss nicht sicherer werden

Wieso eigentlich muss „das Netz“ sicherer werden? Immer wenn ahnunglose Politikschwätzer wie zum Beispiel die „Junge Union“ Sprechblasen absondern, in denen Komparative mit „Internet“ kombiniert werden, wendet man sich mit Grauen ab. Das „Netz“ ist sicher, wenn die Benutzer sich nicht wie die letzten Trottel verhalten. Basta.

„Zu häufig hätten einzelne Unionspolitiker in der Vergangenheit die Risiken statt der enormen Chancen, die das Netz für die freiheitliche Gesellschaft berge, in den Vordergrund gestellt. Daher sei ein „Paradigmenwechsel“ nötig, um CDU und CSU wieder in ‚deutsche Internetparteien‘ umzumodeln.“

Dieser Satz ließ mich doch kräftig schmunzeln. Risiken? Ach was. Es handelt sich um die im Ausland schon berühmt gewordene German Internet Angst, also eine moraltheologisch unterfütterte Hysterie, das Böse lauerte überall und dem müsse mit Exorzismen und Regenzauber („SPIEGEL ONLINE ist nicht verantwortlich für die Inhalte externer Internetseiten“) begegnet werden.

Sehr hübsch ist auch das „wieder“. Waren CDUCSU jemals „Internet-Parteien„? Har har. Die anderen sind ja auch nicht besser. „In’s Internet bin ich glaub ich ein Mal oder zwei Mal gegangen bisher.“ (Ströbele im Jahr 2007, im Jahr 41 nach Erfindung des Internet und im Jahr 17 nach Erfindung des World Wide Web).

Es kann nur eine „Internet-Partei“ in Deutschland geben. Noch Fragen?




Die sich selbst verstärkende faktenfreie Ente, lau aufgewärmt

ente

„700.000 Euro für eine Ente“ schrieb ich am 25.05.2010 in diesem kleinen onlinedurchsuchungshoaxfeindlichen Blog. Gestern wärmten der Heise-Newsticker („CDU/CSU und SPD halten an heimlichen Online-Durchsuchungen fest“) und die taz („BKA hält sich zurück“) [was für ein dämlicher Titel!] die wohl bekannte Ente wieder auf.

Die beiden Artikel enthalten keine Informationen – sie geben nur das sinnfreie Gefasel einiger Politiker zum Thema der real gar nicht existierenden „Online-Durchsuchung“ wieder. „Gerade beim internationalen Terrorismus beobachten wir zunehmend, dass sich Personen modernster Technologien bedienen, um nicht entdeckt zu werden.“ Modernste Technologien – was könnte damit gemeint sein? Terroristen nutzen das Internet? Der Satz wäre ja sinnvoll, weil für unsere Sprechblasen-Absonderer das Internet ultramodern ist (weil ihnen erst gestern ein persönlicher Referent davon erzählt hat).

„Die Rechtsextremen haben die moderne Technik entdeckt“, raunte Focus 1993. Das ist der Stand der Diskussion: Man häufe ein paar Komparative um ein vermeintliches Bedrohungsszenario, drapiere es mit kulturpessimistischer Attitude („es wird alles immer schlimmer“) und deutschtypischer Hysterie („die Bösen werden immer öfter immer böser“) und tröpfele noch ein wenig Eigenwerbung drauf („der Verfassungsschutz mahn, warnt und ist besorgt“).

Aber ich schweife ab. Mich regen die „Kritiker“ genau so auf: „Der verdeckte Zugriff auf Festplatten sei ‚überflüssig‘ und richte ‚bürgerrechtlichen Flurschaden‘ an, da er nicht einmal an einen festen Tatverdacht geknüpft sei.“ Bevor ich auch nur ein Wort weiterlese, möchte ich wissen: Wie soll der so genannte „verdeckte“ Zugriff auf „Festplatten“ bewerkstelligt werden? Warum, verdammt noch mal, taucht diese doch nicht ganz unwesentliche Frage weder bei Stefan Krempl noch bei dem einschlägig bekannten Dampfplauderer und Nebelkerzenwerfer Christian Rath von der taz auf? Weil die Zahnpasta schon aus der Tube ist und nicht wieder hinein könnte, selbst wenn sie wollte? Wozu habe ich eigentlich das Buch geschrieben? Liest der Rath seine eigene Zeitung nicht?

Krempl und Rath, hier diese Rezension weiterlesen: „Als nächstes zeigen die Autoren, dass es sich bei der Online-Durchsuchung um ein sich selbst verstärkendes Phänomen handelt, das aus unklaren Definitionen darüber herrührte, was mit der Online-Durchsuchung eigentlich gemeint sein soll. Gepaart mit dem Mythos des allmächtigen Hackers schaukelte sich die Darstellung der Online-Durchsuchung in den Medien zu immer größeren Horrorszenarien auf, die man letztlich als nahezu faktenfrei bezeichnen kann. Die einzig gesicherten Fakten waren nur die Berichte in den Medien, nicht deren Inhalt. Aus der vielleicht noch anfangs verwendeten konjunktiven Form ‚könnte‘ wurden dann konkrete Forderungen von Politikern. Journalisten stellten suggestive Fragen, ob es denn solche Fälle nicht schon längst gegeben habe, und weil man nicht genau wusste, was mit ‚Online-Durchsuchung‘ gemeint ist (oder was man selbst darunter versteht) und man es mit anderen Verfahren vermischte/verwechselte, ergab sich das Bild, dass schon seit langem dieses Verfahren ohne Rechtsgrundlage abgelaufen ist. Dies Alles, gepaart mit dem fehlenden Sachverstand, führte zu dem schon genannten ‚Medien-Hype‘. Beim Lesen dieses Teils des Buches kommt man aus dem Staunen über diese Vorgänge nicht heraus. Steht es so schlecht um den Journalismus in Deutschland?“

Ich zitiere mich selbst: „In Wahrheit hat es eine „Online-Durchsuchung“ oder gar den „Bundestrojaner“, der seit geraumer Zeit durch die Medien geistert und sogar einen eigenen Eintrag bei Wikipedia bekommen hat, nie gegeben – und es wird ihn auch nie geben. Er ist ein Hoax und beruht auf dem mangelnden Sachverstand eines Oberstaatsanwaltes, jeweils einer Falschmeldung der taz und der Süddeutschen und der Tatsache, dass alle deutschen Medien, ohne die Fakten zu recherchieren, voneinander abgeschrieben haben. Nach dem Prinzip ‚Stille Post‘ steht am Ende der Berichterstattung dann der ‚behördliche‘ Hacker, vom dem am Anfang nie die Rede war.“

Ceterum censeo: Der Kaiser ist nackt! Es gibt keine ‚Bundestrojaner‘!




Geldwäscherei und verdächtige Aktivitäten

screenshot

Sehr geehrter Kunde,

Als Teil unserer Maßnahmen zur Gefahrenabwehr, eine dringende Mitteilung / E-Mail wurde Ihnen von unserem Konto Abteilung POST BANK DE geschickt, um Ihnen mitteilen, dass wir nicht auf Ihre Post Bank Account Details in unserer Datenbank aufgrund von Geldwäsche-Aktivitäten überprüft wurden gefunden auf Ihrem Konto. Deshalb hat sich unser Finanzinstitut (Post Bank De) eine Null-Toleranz-Politik gegenüber Geldwäscherei und verdächtige Aktivitäten überwacht und sofort den Behörden zur Verfolgung resported

Aus Sicherheitsgründen haben wir vorübergehend gesperrt, bis Sie Ihr Konto wird unser sicheres Überprüfung abzuschließen.

Wie kann ich mein Post Bank-Konto zugreifen? Bitte folgen Sie den unten stehenden Link und aktualisieren Sie Ihre Kontodaten Genius Mittel zum Entsperren Ihres Genius Investing Konto für maximalen Schutz.
http://www.posbin-serve.co.cc/
Wir entschuldigen uns für die Ihnen entstandenen inconveninces haben könnte, dies ist Teil unserer Politik für unser Finanzinstitut und beachten Sie, dass unsere Bestätigungs-Prozess ist aus Sicherheitsgründen mit keinerlei Kosten.

Ich finde das gar nicht zum Lachen. Solche Phishing-Versuche würden nicht stattfinden, wenn nicht jemand darauf hereinfiele. Wie dumm muss man aber sein, um dann die Daten seines Postbank-Kontos einzugeben? Kann sich mal bitte jemand melden, der darauf hereingefallen ist und erklären, was er/sie dabei gedacht hat?

Übrigens steht im Quelltext der Phishing-Seite:
!– This site „www.posbin-serve.co.cc“ is using the free URL redirection service at http://freedns.afraid.org/ —
!– The real (cloaked URL) site can be found directly at http://www.top-alldevs.co.cc/enspave/login.php —
!– Please report any abuse of this free service —
Interessante Details dazu sind auch nicht schwer zu ermitteln.




Die Arroganz des Wissens

Christian Wulff beklagt im Deutschlandfunk, dass er wegen des Internets keinen Wissensvorsprung mehr habe vor dem Rest der Welt.

„Früher war es so, da erfuhren sie nachmittags, dass morgen irgendwas in der Zeitung steht. Da konnten Sie schon richtig stellen, da konnten Sie schon gegenarbeiten. Heute erfahren Sie, dass etwas im Internet steht und Millionen anderer haben gleichen Zugriff auf die gleiche Information. Man hat damit keinen Vorlauf mehr, um Dinge richtigzustellen.“

Dirk Gehlen schreibt: „Nicht nur im Stil sagt dieser Satz einiges über den neuen Präsidenten, auch inhaltlich ist diese Aussage bemerkenswert. Wulff findet es also schwer, gelassen zu bleiben, wenn eine Information ihm nicht vorab zugespielt wird.“




Your Browser did not behave

The Sun

Soso, mein Browser hat sich also nicht so benommen, wie man es von ihm erwartet hat, er hat sich gar danebenbenommen? Und mir entgeht ein unbegrenztes Surfvergnügen, wenn ich Cookies verbiete? Das obrige Gefasel zeigt sehr schön die Mentalität von Webdesignern, die Surfer zur Dummheit erziehen wollen und dazu, sich um Sicherheit keine Gedanken zu machen. Man „erwartet“, dass ich mich blöd verhalte? Wann wird so etwas eigentlich unter Strafe gestellt?




My son is a monster or: Java .not .not

[via Schockwellenreiter]




Dann eben nicht

Google Earth

Nein, ich lese jetzt kein fucking manual, um zu sehen, was das für ein Irrtum ist. Es ist euer Problem, Google, nicht meins. Ich brauche euch nicht.




Stoppschilder für Raubkopierer

Stoppschild für Raubkopierer

Spiegel Offline schreibt: „Leutheusser-Schnarrenbergers Idee: Internetprovider sollen Nutzer, die eine Urheberrechtsverletzung begehen, frühzeitig warnen. Da würde dann zum Beispiel ein Nutzer den automatischen Hinweis auf seinen Bildschirm bekommen: „Was Du gerade tust, ist illegal und verletzt das Urheberrecht.“ Die Ministerin erhofft sich eine erzieherische Wirkung.“

Nun, hier ist mein Beitrag. Ich hoffe, er erzieht die wohlwollenden Leserinnen und geneigten Leser. Ach ja: wie das gehen soll mit den Stoppschildern? „Sie müssen den Inhalt der Kommunikation mit einer wie auch immer gearteten Datenbank urheberrechtlich geschützter Inhalte abgleichen.“ Ab heute ist Leutheusser-Schnarrenberger für mich Zensursula 2.0.




No script!

javascript
focus offline

Dieser Beitrag ist den unbelehrbaren DAUs gewidmet, die meinen, man müsste Javascript beim Surfen einschalten. Und den Webdesignern, die zum Thema Sicherheit ein Verhältnis haben wie Klaus Störtebeker zum Handelsrecht. Wer auf die Screenshots klickt, lernt etwas.




#linuxtag [3. update]

linux-taglinux-taglinux-taglinux-taglinux-taglinux-taglinux-taglinux-taglinux-taglinux-taglinux-taglinux-tag




Polizei bespitzelt sich selbst

Hier ist die Spitze des Eisbergs und wie es hinter den Kulissen der Polizei wirklich aussieht. Der Tagesspiegel berichtet hier („Neue Merkwürdigkeiten in der Polizeiaffäre in Sachsen-Anhalt“ und hier („Nächster Akt in Dessauer Polizeiaffäre“), Spiegel Offline hier („Polizeidirektion spähte eigene Beamte aus“). Da sieht man, was die tun, wenn keiner hinguckt – was tun die gar mit den Daten anderer?

Hintergrund: Der Leitende Polizeidirektor Hans-Christoph Glombitza wollte seine Staatsschutzabteilung im Kampf gegen Rechtsextremisten ausbremsen. Spiegel Offline: „Die hohe Zahl von Ermittlungsverfahren schade dem ‚Ansehen unseres Landes‘. Darüber sei ’niemand glücklich‘.“ Und irgendjemand hatte dennoch mit der Presse geredet.

Der Tagesspiegel: „Die Direktionsspitze ließ im Frühjahr 2007 eine Sicherungskopie sämtlicher Daten ziehen, die vom 23. Februar bis zum 11. Mai auf dem Zentralserver gespeichert waren. Damit waren die Daten von 1100 Beamten, auch private E-Mails, ohne Wissen der Betroffenen und des Personalrats auf unabsehbare Zeit in der Hand der Führung der Direktion. Und das, obwohl nur drei Beamte der Abteilung Staatsschutz im Verdacht standen, sie hätten bei der Presse geplaudert.“

Spiegel Offline: „Unter den betroffenen Datensätzen waren dabei nicht nur die Verbindungsdaten dienstlicher E-Mails und Dokumente, die jeder Beamte, für die Hausspitze zugänglich, in der „Ablagemappe“ auf dem Server gespeichert hatte, sondern auch private Speicher, die sogenannten Heimserver. Sie hatten jeweils eine Umfang von 50 Megabyte und dienten passwortgeschützt der Aufbewahrung von privaten Fotos, Schreiben und E-Mails.“

Das schauen wir uns mal genauer an. Was lehrt uns das? Die Polizei verschlüsselt ihre E-Mails nicht, sondern schreibt nur elektronische Postkarten. Die „Hausspitze“ schnüffelt allen hinterher und kann sogar die privaten Daten überprüfen. Die Polizei ist auch nicht in der Lage, ihre eigene Vorratsdatenspeicherung zu umgehen. Der Tagesspiegel kann seinen Informanten auch nicht anbieten, anonym zu kommunizieren, um die interne Schnüffelei zu verhindern – etwa durch eine PrivacyBox. Die leben also alle noch im Zeitalter der Internetausdrucker.

Manchmal geschehen Dinge, die kann man sich gar nicht ausdenken. Wie dämlich muss man eigentlich sein, um sich auch noch bei einer solch schmierigen Affäre erwischen zu lassen?




All your data belong to us

Personalausweis

Heise: „Das Bundesministerium des Innern (BMI) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) haben eine Studie zum Identitätsdiebstahl und -missbrauch im Internet veröffentlicht. Das mehr als 400 Seiten starke Dokument betrachtet Identitätsdiebstahl und Identitätsmissbrauch aus technischer und rechtlicher Perspektive und leitet daraus Handlungsempfehlungen ab.“

Ich habe es mir mal angesehen, auch unter dem Aspekt der real gar nicht existierenden „Online-Durchsuchung“.

„Prinzipiell kann eine Infektion durch jegliche installierte Software auf dem Client-System stattfinden, die beispielsweise veraltet und daher auf irgendeiner Art und Weise verwundbar ist. Bei ihren Untersuchungen fand die Firma Trusteer des Weiteren heraus, dass auf fast 84 Prozent der Rechner eine verwundbare Version des Adobe-Readers installiert war. Durch bösartige pdf-Dokumente ist es so möglich, auf dem Endsystem des Nutzers Schadcode auszuführen. Natürlich. Hängt aber vom Betriebssystem und vom Browser ab. Frage: woher bekommt der Angreifer die (jeweils persönliche dynamische!) IP-Adresse des Zielobjekts, das ausgespäht werden soll? „Allerdings sind bisher keine Möglichkeiten bekannt, Addons automatisiert ohne Mitwissen des Nutzers zu installieren.“ Aha.

„Zu einer sehr gefährlichen Infektionsmethode gehört der Drive-By-Download, die eine Schwachstelle im Browser des Opfers ausnutzt. Aber auch der Versand per E-Mail war vor einiger Zeit sehr populär. Eine weitere Methode ist, an beliebte Software ein Trojanisches Pferd anzuhängen und anschließend auf Webseiten oder über P2P-Netzwerke illegal zum Download anzubieten.“ Funktioniert nur, wenn das Zielobjekt selbst aktiv mitspielt und sich wie ein DBU (denkbar bescheuertste User) verhält. Frage: woher bekommt der Angreifer die (jeweils persönliche dynamische!) IP-Adresse des Zielobjekts, das ausgespäht werden soll?

„Selbst durch die Nutzung erweiterter Mechanismen wie etwa speziellen Browser-Add-Ons (beispielsweise NoScript) lässt sich kein vollständiger Schutz realisieren. Stattdessen leidet aber die Benutzerfreundlichkeit unter diesen Mechanismen, teilweise sind moderne [was heisst hier „modern“? Das ist schlicht nicht barrierefrei! BS] Webseiten (die zwingend [Schwachfug BS]auf Erweiterungen wie Javascript angewiesen sind) gar nicht mehr benutzbar. Zudem liegt das große Problem aktueller Antivirenprogramme in ihrer Reaktivität, denn sie können in den allermeisten Fällen nur Malware zuverlässig finden, die bereits bekannt ist. Technische Maßnahmen lösen zudem nicht alle Sicherheitsprobleme, vielmehr ist eine umfassende Aufklärung der Anwender von großer Bedeutung“. Deswegen plädiere ich ja schon seit langem vor, die Prügelstrafe für Webdesigner einzuführen, die einen zu Javascript zwingen wollen. Das eigentliche Problem hat also zwei Ohren und sitzt vor dem Monitor. Ich surfe grundsätzlich ohne Javascript. Und eine Website, die mich dazu zwingen will, boykottiere ich und stelle den Webdesigner unter den Generalverdacht, eine ignorante dämliche Pfeife zu sein.

„Cross-Site-Scripting (XSS) bezeichnet das Ausnutzen einer Sicherheitslücke in Webanwendungen, wobei Informationen aus einem nicht vertrauenswürdigen Kontext in einen anderen Kontext eingefügt werden, in dem sie als vertrauenswürdig gelten. Aus diesem vertrauenswürdigen Kontext kann dann ein Angriff gestartet werden. Ziel ist meist, an sensible Daten des Opfers zu gelangen, um beispielsweise Identitätsdiebstahl zu betreiben. Eine sehr verbreitete Methode hierfür ist, bösartiges JavaScript als Payload der XSS-Schwachstelle zu übergeben. Dieses JavaScript wird dann im vertrauenswürdigen Kontext im Browser des Opfers ausgeführt.“ Wie oft muss man also auf einen Webdesigner wohin einprügeln, damit er seine Finger von Javascript lässt? Javascript an sich kann nützlich sein. Wenn man aber Nutzer dazu erzieht, das nicht als Option, sondern per default aktiviert zu lassen, dann handelt man verantwortungslos.

„Die Infektion eines Clients vollzieht sich dabei in mehreren Schritten: Zunächst muss der Client bzw. dessen Anwender auf eine Website gelockt werden, auf der der entsprechende Schadcode vorhanden ist. Gerne werden dazu Websites verwendet, denen der Benutzer ein gewisses Grundvertrauen entgegenbringt.“ Frage: woher bekommt der Angreifer die (jeweils persönliche dynamische!) IP-Adresse des Zielobjekts, das ausgespäht werden soll? „Surft ein Nutzer nun auf eine solche präparierte Webseite und ist sein Browser anfällig für den dort abgelegten Exploit, so erfolgt die Übernahme des PCs.“ Vermutlich hat so man Ziercke so instruiert, und das hat das natürlich nicht verstanden und machte dann daraus: „Sie können sich die abstrakten Möglichkeiten vorstellen, mit dem man über einen Trojaner, über eine Mail oder über eine Internetseite jemanden aufsucht.“ – „Initialer Schritt ist, dass der Client auf die manipulierte Website herein fällt.“ Nein, nicht der Client, sondern der Homo sapiens, der ihn benutzt, den der Angreifer als Homo sapiens aber gar nicht erkennen kann, sondern nur dessen IP-Adresse.

Eine hübsche Anmerkung der Studie zum normalen Sicherheitsstandard: „Somit kann fast jedes Telefonat heute durch einen Angriff auf das Internet mitgehört werden, und Notrufnummern können durch Intenet-basierte Denial-of-Service-Angriffe lahmgelegt werden.(…) Durch das Auftreten eines neuen, besonders aggressiven Internet-Wurms (Conficker [gilt wieder nur für Windows!]) wurden ganze Truppenteile der Bundeswehr und der französischen Luftwaffe lahmgelegt.“

Auch schön: „Die Suche nach Passwörtern unter Google lässt sich bspw. mit dem Suchstring intext:“password|pass|passwd“ (ext:sql | ext:dump | ext:dmp) intext:values realisieren.“ Bruhahaha.

„Zielgerichtete Angriffe auf Linux-Client-Systeme sind nach wie vor kaum zu verzeichnen. (…) Beispielsweise sind Drive-By Angriffe auf Browser unter Linux bisher nicht bekannt.“ Nur gut, dass „Gefährder“ und andere Bösewichter so gut wie nie Linux benutzen, Herr Chef des Bundeskriminalamtes – so hat man Sie und Frau Ramelsberger doch sicher gebrieft?

Der wichtigste Satz der Studie: „Grundsätzlich kann Social Engineering als das Erlangen vertraulicher Informationen durch Annäherung an Geheimnisträger mittels gesellschaftlicher oder gespielter Kontakte definiert werden. Das grundlegende Problem beim Social Engineering ist die Tatsache, dass Menschen manipulierbar und generell das schwächste Glied in einer Kette sind“.

Die Studie beschäftigt sich auch mit dem neuen Personalausweis: „Der flächendeckende Einsatz des neuen Personalausweises allein wird Identitätsmissbrauch nicht verhindern können: Die von kriminellen Hackern eingesetzten Tools (die überwiegend auf Malware basieren, die im PC des Opfers ausgeführt wird) lassen sich sehr einfach an die bislang spezifizierten Sicherheitsmechanismen anpassen. (…) Es fehlt schlichtweg ein sicherer Betriebsmodus, in dem der Browser und der Bürgerclient ausgeführt werden können“. Das wird natürlich unsere Junta nicht daran hindern, den doch einzuführen.

„Es besteht offensichtlich ein erheblicher Bedarf an Information und Aufklärung. Es ist davon auszugehen, dass Nutzer oft über nur sehr geringes Wissen in Bezug auf die Gefahren des Internet und die Möglichkeiten zur Abwehr von Schäden verfügen.“ Ja, quod erat demonstrandum. Es ist auch davon auszugehen, dass die Nutzer nicht wissen, dass sie gar nichts wissen. Das war auch schon immer so.

Lesebefehl!




Jugendgefährdende diffamierende Überwachung und das Nichtauffinden der Sendeanlage

404

Presseerklärung des Pirat_innenradios 95.2 UKW: „Polizeirazzia wegen des Pirat_innenradios zum Aktionstag ‚Mediaspree entern‘ am 5.Juni 2010 in dem Hausprojekt Bödikerstraße 9 endet mit ca. 25 Festnahmen, absurden Beschuldigungen und dem Nichtauffinden der Sendeanlage.“

Die Razzia endete damit, dass die Polizei die Sendeanlage nicht fand? Auch falsch, sondern die Polizei fand während der gesamten Razzia die Anlage nicht. Oder das Ergebnis der Razzia war: „404 Sendeanlage not found“ oder so ähnlich. Die Polizei nahm also 25 Personen fest und fand die Sendeanlage nicht.

Interessant dieser Abschnitt: „Trotz stundenlanger Suche der Polizei, bei der sie zwei Mitarbeiter der Bundesnetzagentur aus Mainz, die mit ihrem Peilwagen vor Ort waren, unterstützten, konnte aber keine Sendeanlage gefunden werden“.

Das erinnert mich an die gute alte Zeit, als es noch das Verb „wardialen“ gab. (Schöne Frage bei Jauch: Was bedeutet wardialen?) Damals, als es noch Hausdurchsuchungen wegen des Besitzes „illegaler Modems“ gab. „Seit langem warten Mailhoxbetreiber und Computeranwender auf die Freigabe preiswerter privater Modems. Die Post, die nach einem EG-Urteil zur Zulassung privater Modems verpflichtet ist, sperrt sich immer noch unter Berufung auf noch nicht vorhandene und abestimmte Zulassungsbedingungen. Die von der Post angebotenen Modems dürfen vielfach nicht an den preiswerten Heimcomputern betrieben werden und sind von den hohen Gebühren her für viele Anwender nicht finanzierbar.“ In welchem Jahrtausend war das noch mal gleich?

Nur mal ganz langsam zum Mitschreiben, liebe Nichtauffinder: Informationen lassen sich nicht mehr unterdrücken, nicht mehr im Zeitalter des Internet – auch wenn es falsche oder ekelhafte Informationen sind. Nehme euch ein Beispiel an Spanien: „Nach der jahrelangen Praxis der Nicht-Kontrolle und Duldung, einen Weg zu einem geordneten System mit Kontrolle von bspw. jugendgefährdenden oder diffamierenden Inhalten und einer technischen Überwachung zu finden ist eine denkbar schwierige Aufgabe.“

Da haben wir doch gleich alles, worum es eigentlich geht: „Jugendgefährend“ (das ist immer nur ein vorgeschobener Grund, weil niemand weiß, was die Jugend „gefährdet“ und warum und wie), „diffamierend“ (was diffamiert, bestimmt der, der die Macht hat) und „Überwachung“.




HTML5 and Web-Standards

Lynx

Kräftig schmunzeln musste ich bei Fefes Screenshot nach dem Motto: Als ich einmal bei Apple surfen war… Wegen HTML5 und „Standards“ und so. Das kann ich natürlich noch toppen.




Sicherheit: Dau, Dauer, am Dausten

Das hier fand ich in einem Heise-Forum:

„Man stelle sich vor, potenzielle Autokäufer würden sich darüber aufregen, dass sie erst einen Führerschein machen müssen, um zu beweisen, dass sie ihr Fahrzeug im Straßenverkehr beherrschen. Würde man einen PC- und Internetführerschein durchsetzen, hätte sich das Mal- und Scareware-Problem komplett erledigt.

Komischerweise verlangt jeder Mensch mit gesundem Verstand, dass alle Verkehrsteilnehmer ihr Fahrzeug und die Regeln des Straßenverkehrs beherrschen. Beim Gebrauch von Computern jedoch lehnen scheinbar gesunde Menschen nicht nur konsequent jegliche Verantwortung ab. Sie fordern auch noch für sich das Recht ein, von dem technischen Kram überhaupt keine Ahnung haben zu müssen.

Es sind vermutlich dieselben Menschen, die Denunziations-Buttons in Webbrowsern, KiPo-Sperren und Bundestrojaner für eine gute Idee halten.“

Jedes Wort wahr, auch und insbesondere bei Journalisten.