diff options
| author | 46halbe <46halbe@berlin.ccc.de> | 2013-07-26 22:08:21 +0000 |
|---|---|---|
| committer | 46halbe <46halbe@berlin.ccc.de> | 2020-05-23 13:39:28 +0000 |
| commit | 10641c591f544039c05e2f97741b1323b3277ec5 (patch) | |
| tree | 8a9b206c72fa2777199e37532a966de08b8c4221 | |
| parent | 738d44645163e6a1b5a8cba55de4fba2d407818d (diff) | |
committing page revision 2
| -rw-r--r-- | updates/2004/ccc-spam.md | 40 |
1 files changed, 19 insertions, 21 deletions
diff --git a/updates/2004/ccc-spam.md b/updates/2004/ccc-spam.md index 48bf9047..2ada8607 100644 --- a/updates/2004/ccc-spam.md +++ b/updates/2004/ccc-spam.md | |||
| @@ -1,26 +1,22 @@ | |||
| 1 | title: Mails mit rechtsradikalen Inhalten | 1 | title: Mails mit rechtsradikalen Inhalten |
| 2 | date: 2004-06-14 00:00:00 | 2 | date: 2004-06-14 00:00:00 |
| 3 | updated: 2009-04-18 19:12:36 | 3 | updated: 2013-07-26 22:08:21 |
| 4 | author: photon | 4 | author: photon |
| 5 | tags: update | 5 | tags: update, unvereinbar |
| 6 | 6 | ||
| 7 | 7 | In den letzten Tagen wurden im Rahmen einer rechten Spam-Kampagne Mails verschickt, die CCC-Adressen als Absender trugen. Diese Absenderangaben sind gefälscht. Wir distanzieren uns ausdrücklich von den Inhalten dieser Mails. | |
| 8 | In den letzten Tagen wurden im Rahmen einer rechten Spam-Kampagne Mails | ||
| 9 | verschickt, die CCC-Adressen als Absender trugen. Diese Absenderangaben | ||
| 10 | sind gefälscht. Wir distanzieren uns ausdrücklich von den Inhalten dieser | ||
| 11 | Mails. | ||
| 12 | 8 | ||
| 13 | 9 | ||
| 14 | <!-- TEASER_END --> | 10 | <!-- TEASER_END --> |
| 15 | 11 | ||
| 16 | Die Authentizität von Email sollte generell nicht ausschliesslich anhand | 12 | Die Authentizität von E-Mails sollte generell nicht ausschließlich |
| 17 | von Absenderadressen beurteilen werden. Das Fälschen dieser Daten ist | 13 | anhand von Absenderadressen beurteilen werden. Das Fälschen dieser Daten |
| 18 | nicht schwierig, da die Mailserver nur begrenzte Möglichkeiten haben, | 14 | ist nicht schwierig, da die Mailserver nur begrenzte Möglichkeiten |
| 19 | die Echtheit eines Absenders zu überprüfen. | 15 | haben, die Echtheit eines Absenders zu überprüfen. |
| 20 | 16 | ||
| 21 | Um sicherzustellen, daß es sich auch wirklich um unveränderte Post von | 17 | Um sicherzustellen, daß es sich auch wirklich um unveränderte Post von |
| 22 | einer bestimmten Person handelt, müssen alle Daten (inklusive der | 18 | einer bestimmten Person handelt, müssen alle Daten (inklusive der |
| 23 | Absenderangaben) kryptografisch signiert werden. Grund hierfür ist die | 19 | Absenderangaben) kryptographisch signiert werden. Grund hierfür ist die |
| 24 | Komplexität des Datenverkehrs im Internet. Die vielen sich gegenseitig | 20 | Komplexität des Datenverkehrs im Internet. Die vielen sich gegenseitig |
| 25 | beeinflussenden Protokollschichten im Netz bieten für Angreifer zu viele | 21 | beeinflussenden Protokollschichten im Netz bieten für Angreifer zu viele |
| 26 | Ansatzpunkte, um Kommunikation zu stören oder zu manipulieren. | 22 | Ansatzpunkte, um Kommunikation zu stören oder zu manipulieren. |
| @@ -28,21 +24,21 @@ Ansatzpunkte, um Kommunikation zu stören oder zu manipulieren. | |||
| 28 | Dies gilt für alle genutzten Dienste in vernetzen Umgebungen. Die | 24 | Dies gilt für alle genutzten Dienste in vernetzen Umgebungen. Die |
| 29 | einzige wirkliche Verbesserung der Sicherheit bieten, wie bereits | 25 | einzige wirkliche Verbesserung der Sicherheit bieten, wie bereits |
| 30 | erwähnt, nur auf Kryptographie basierende Ansätze. Anwendern sollte aber | 26 | erwähnt, nur auf Kryptographie basierende Ansätze. Anwendern sollte aber |
| 31 | auch hierbei immer bewusst sein, daß auch kryptographische Schlussel und | 27 | auch hierbei immer bewußt sein, daß auch kryptographische Schlüssel und |
| 32 | Passwörter gestohlen werden können. Der nötige Aufwand dafür schwankt | 28 | Paßwörter gestohlen werden können. Der nötige Aufwand dafür schwankt von |
| 33 | von sehr gering bis fast unmöglich, da er vom verwendeten Betriebsystem | 29 | sehr gering bis fast unmöglich, da er vom verwendeten Betriebsystem |
| 34 | sowie dem Kentnissstand und den verwendeten Sicherheitsmassnahmen des | 30 | sowie dem Kentnissstand und den verwendeten Sicherheitsmaßnahmen des |
| 35 | Besitzers des Schlüssels abhängt. | 31 | Besitzers des Schlüssels abhängt. |
| 36 | 32 | ||
| 37 | An dieser Stelle schliesst sich der Kreis, da die Realität stark vom | 33 | An dieser Stelle schließt sich der Kreis, da die Realität stark vom |
| 38 | Idealzustand abweicht. Insbesonderere die konsequente Unbedarftheit | 34 | Idealzustand abweicht. Insbesondere die konsequente Unbedarftheit vieler |
| 39 | vieler Anwender ist für die meisten der aktuellen Wurmepedemien, Denial | 35 | Anwender ist für die meisten der aktuellen Wurmepidemien, |
| 40 | of Service Attacken und sogar vieler Spamwellen zumindest | 36 | Denial-of-Service-Attacken und sogar vieler Spamwellen zumindest |
| 41 | mitverantwortlich. | 37 | mitverantwortlich. |
| 42 | 38 | ||
| 43 | Die Verantwortung der Anwender beginnt vor allem bei der Wahl des | 39 | Die Verantwortung der Anwender beginnt vor allem bei der Wahl des |
| 44 | richtigen Betriebsystems und der verwendeten Software. Allerdings sollte | 40 | richtigen Betriebsystems und der verwendeten Software. Allerdings sollte |
| 45 | man sich bewusst sein, daß ein gesundes Misstrauen und vor allem die | 41 | man sich bewußt sein, daß ein gesundes Mißtrauen und vor allem die |
| 46 | Benutzung des körpereigenen Denkorgans viel entscheidender sind. Aus | 42 | Benutzung des körpereigenen Denkorgans viel entscheidender sind. Aus |
| 47 | diesem Grund finden Sie an dieser Stelle einige Verweise zu | 43 | diesem Grund finden Sie an dieser Stelle einige Verweise zu |
| 48 | weiterführenden Informationen: | 44 | weiterführenden Informationen: |
| @@ -55,3 +51,5 @@ Links: | |||
| 55 | <http://senderek.de/security/schutz.html> | 51 | <http://senderek.de/security/schutz.html> |
| 56 | - *FAQ zum Thema Computersicherheit (allgemein)* | 52 | - *FAQ zum Thema Computersicherheit (allgemein)* |
| 57 | <http://www.stud.tu-ilmenau.de/~traenk/dcsm.htm> | 53 | <http://www.stud.tu-ilmenau.de/~traenk/dcsm.htm> |
| 54 | |||
| 55 | |||
