From f287b886bd144041ceb2fbd75906adab8610ec1a Mon Sep 17 00:00:00 2001 From: photon Date: Sat, 18 Apr 2009 19:12:36 +0000 Subject: committing page revision 1 --- updates/2004/ccc-spam.md | 57 ++++++++++++++++++++++++++++++++++++++++++++++++ 1 file changed, 57 insertions(+) create mode 100644 updates/2004/ccc-spam.md (limited to 'updates/2004') diff --git a/updates/2004/ccc-spam.md b/updates/2004/ccc-spam.md new file mode 100644 index 00000000..48bf9047 --- /dev/null +++ b/updates/2004/ccc-spam.md @@ -0,0 +1,57 @@ +title: Mails mit rechtsradikalen Inhalten +date: 2004-06-14 00:00:00 +updated: 2009-04-18 19:12:36 +author: photon +tags: update + + +In den letzten Tagen wurden im Rahmen einer rechten Spam-Kampagne Mails +verschickt, die CCC-Adressen als Absender trugen. Diese Absenderangaben +sind gefälscht. Wir distanzieren uns ausdrücklich von den Inhalten dieser +Mails. + + + + +Die Authentizität von Email sollte generell nicht ausschliesslich anhand +von Absenderadressen beurteilen werden. Das Fälschen dieser Daten ist +nicht schwierig, da die Mailserver nur begrenzte Möglichkeiten haben, +die Echtheit eines Absenders zu überprüfen. + +Um sicherzustellen, daß es sich auch wirklich um unveränderte Post von +einer bestimmten Person handelt, müssen alle Daten (inklusive der +Absenderangaben) kryptografisch signiert werden. Grund hierfür ist die +Komplexität des Datenverkehrs im Internet. Die vielen sich gegenseitig +beeinflussenden Protokollschichten im Netz bieten für Angreifer zu viele +Ansatzpunkte, um Kommunikation zu stören oder zu manipulieren. + +Dies gilt für alle genutzten Dienste in vernetzen Umgebungen. Die +einzige wirkliche Verbesserung der Sicherheit bieten, wie bereits +erwähnt, nur auf Kryptographie basierende Ansätze. Anwendern sollte aber +auch hierbei immer bewusst sein, daß auch kryptographische Schlussel und +Passwörter gestohlen werden können. Der nötige Aufwand dafür schwankt +von sehr gering bis fast unmöglich, da er vom verwendeten Betriebsystem +sowie dem Kentnissstand und den verwendeten Sicherheitsmassnahmen des +Besitzers des Schlüssels abhängt. + +An dieser Stelle schliesst sich der Kreis, da die Realität stark vom +Idealzustand abweicht. Insbesonderere die konsequente Unbedarftheit +vieler Anwender ist für die meisten der aktuellen Wurmepedemien, Denial +of Service Attacken und sogar vieler Spamwellen zumindest +mitverantwortlich. + +Die Verantwortung der Anwender beginnt vor allem bei der Wahl des +richtigen Betriebsystems und der verwendeten Software. Allerdings sollte +man sich bewusst sein, daß ein gesundes Misstrauen und vor allem die +Benutzung des körpereigenen Denkorgans viel entscheidender sind. Aus +diesem Grund finden Sie an dieser Stelle einige Verweise zu +weiterführenden Informationen: + +Links: + +- *Spam-Welle mit ausländerfeindlichen Inhalten* + +- *Die Sicherheit des geheimen Schlüssels* + +- *FAQ zum Thema Computersicherheit (allgemein)* + -- cgit v1.2.3