diff options
| -rw-r--r-- | updates/2004/ccc-spam.md | 57 |
1 files changed, 57 insertions, 0 deletions
diff --git a/updates/2004/ccc-spam.md b/updates/2004/ccc-spam.md new file mode 100644 index 00000000..48bf9047 --- /dev/null +++ b/updates/2004/ccc-spam.md | |||
| @@ -0,0 +1,57 @@ | |||
| 1 | title: Mails mit rechtsradikalen Inhalten | ||
| 2 | date: 2004-06-14 00:00:00 | ||
| 3 | updated: 2009-04-18 19:12:36 | ||
| 4 | author: photon | ||
| 5 | tags: update | ||
| 6 | |||
| 7 | |||
| 8 | In den letzten Tagen wurden im Rahmen einer rechten Spam-Kampagne Mails | ||
| 9 | verschickt, die CCC-Adressen als Absender trugen. Diese Absenderangaben | ||
| 10 | sind gefälscht. Wir distanzieren uns ausdrücklich von den Inhalten dieser | ||
| 11 | Mails. | ||
| 12 | |||
| 13 | |||
| 14 | <!-- TEASER_END --> | ||
| 15 | |||
| 16 | Die Authentizität von Email sollte generell nicht ausschliesslich anhand | ||
| 17 | von Absenderadressen beurteilen werden. Das Fälschen dieser Daten ist | ||
| 18 | nicht schwierig, da die Mailserver nur begrenzte Möglichkeiten haben, | ||
| 19 | die Echtheit eines Absenders zu überprüfen. | ||
| 20 | |||
| 21 | Um sicherzustellen, daß es sich auch wirklich um unveränderte Post von | ||
| 22 | einer bestimmten Person handelt, müssen alle Daten (inklusive der | ||
| 23 | Absenderangaben) kryptografisch signiert werden. Grund hierfür ist die | ||
| 24 | Komplexität des Datenverkehrs im Internet. Die vielen sich gegenseitig | ||
| 25 | beeinflussenden Protokollschichten im Netz bieten für Angreifer zu viele | ||
| 26 | Ansatzpunkte, um Kommunikation zu stören oder zu manipulieren. | ||
| 27 | |||
| 28 | Dies gilt für alle genutzten Dienste in vernetzen Umgebungen. Die | ||
| 29 | einzige wirkliche Verbesserung der Sicherheit bieten, wie bereits | ||
| 30 | erwähnt, nur auf Kryptographie basierende Ansätze. Anwendern sollte aber | ||
| 31 | auch hierbei immer bewusst sein, daß auch kryptographische Schlussel und | ||
| 32 | Passwörter gestohlen werden können. Der nötige Aufwand dafür schwankt | ||
| 33 | von sehr gering bis fast unmöglich, da er vom verwendeten Betriebsystem | ||
| 34 | sowie dem Kentnissstand und den verwendeten Sicherheitsmassnahmen des | ||
| 35 | Besitzers des Schlüssels abhängt. | ||
| 36 | |||
| 37 | An dieser Stelle schliesst sich der Kreis, da die Realität stark vom | ||
| 38 | Idealzustand abweicht. Insbesonderere die konsequente Unbedarftheit | ||
| 39 | vieler Anwender ist für die meisten der aktuellen Wurmepedemien, Denial | ||
| 40 | of Service Attacken und sogar vieler Spamwellen zumindest | ||
| 41 | mitverantwortlich. | ||
| 42 | |||
| 43 | Die Verantwortung der Anwender beginnt vor allem bei der Wahl des | ||
| 44 | richtigen Betriebsystems und der verwendeten Software. Allerdings sollte | ||
| 45 | man sich bewusst sein, daß ein gesundes Misstrauen und vor allem die | ||
| 46 | Benutzung des körpereigenen Denkorgans viel entscheidender sind. Aus | ||
| 47 | diesem Grund finden Sie an dieser Stelle einige Verweise zu | ||
| 48 | weiterführenden Informationen: | ||
| 49 | |||
| 50 | Links: | ||
| 51 | |||
| 52 | - *Spam-Welle mit ausländerfeindlichen Inhalten* | ||
| 53 | <http://www.heise.de/newsticker/meldung/48121> | ||
| 54 | - *Die Sicherheit des geheimen Schlüssels* | ||
| 55 | <http://senderek.de/security/schutz.html> | ||
| 56 | - *FAQ zum Thema Computersicherheit (allgemein)* | ||
| 57 | <http://www.stud.tu-ilmenau.de/~traenk/dcsm.htm> | ||
