diff options
| -rw-r--r-- | updates/2004/ccc-spam.md | 13 |
1 files changed, 6 insertions, 7 deletions
diff --git a/updates/2004/ccc-spam.md b/updates/2004/ccc-spam.md index 2ada8607..25fb6fb5 100644 --- a/updates/2004/ccc-spam.md +++ b/updates/2004/ccc-spam.md | |||
| @@ -1,16 +1,15 @@ | |||
| 1 | title: Mails mit rechtsradikalen Inhalten | 1 | title: Mails mit rechtsradikalen Inhalten |
| 2 | date: 2004-06-14 00:00:00 | 2 | date: 2004-06-14 00:00:00 |
| 3 | updated: 2013-07-26 22:08:21 | 3 | updated: 2020-01-29 00:03:51 |
| 4 | author: photon | 4 | author: photon |
| 5 | tags: update, unvereinbar | 5 | tags: update, hackerethik, unvereinbar |
| 6 | |||
| 7 | In den letzten Tagen wurden im Rahmen einer rechten Spam-Kampagne Mails verschickt, die CCC-Adressen als Absender trugen. Diese Absenderangaben sind gefälscht. Wir distanzieren uns ausdrücklich von den Inhalten dieser Mails. | ||
| 8 | 6 | ||
| 7 | In den letzten Tagen wurden im Rahmen einer rechten Spam-Kampagne Mails verschickt, die CCC-Adressen als Absender trugen. Diese Absenderangaben sind gefälscht. Wir distanzieren uns ausdrücklich von den Inhalten dieser Mails. | ||
| 9 | 8 | ||
| 10 | <!-- TEASER_END --> | 9 | <!-- TEASER_END --> |
| 11 | 10 | ||
| 12 | Die Authentizität von E-Mails sollte generell nicht ausschließlich | 11 | Die Authentizität von E-Mails sollte generell nicht ausschließlich |
| 13 | anhand von Absenderadressen beurteilen werden. Das Fälschen dieser Daten | 12 | anhand von Absenderadressen beurteilt werden. Das Fälschen dieser Daten |
| 14 | ist nicht schwierig, da die Mailserver nur begrenzte Möglichkeiten | 13 | ist nicht schwierig, da die Mailserver nur begrenzte Möglichkeiten |
| 15 | haben, die Echtheit eines Absenders zu überprüfen. | 14 | haben, die Echtheit eines Absenders zu überprüfen. |
| 16 | 15 | ||
| @@ -21,13 +20,13 @@ Komplexität des Datenverkehrs im Internet. Die vielen sich gegenseitig | |||
| 21 | beeinflussenden Protokollschichten im Netz bieten für Angreifer zu viele | 20 | beeinflussenden Protokollschichten im Netz bieten für Angreifer zu viele |
| 22 | Ansatzpunkte, um Kommunikation zu stören oder zu manipulieren. | 21 | Ansatzpunkte, um Kommunikation zu stören oder zu manipulieren. |
| 23 | 22 | ||
| 24 | Dies gilt für alle genutzten Dienste in vernetzen Umgebungen. Die | 23 | Dies gilt für alle genutzten Dienste in vernetzten Umgebungen. Die |
| 25 | einzige wirkliche Verbesserung der Sicherheit bieten, wie bereits | 24 | einzige wirkliche Verbesserung der Sicherheit bieten, wie bereits |
| 26 | erwähnt, nur auf Kryptographie basierende Ansätze. Anwendern sollte aber | 25 | erwähnt, nur auf Kryptographie basierende Ansätze. Anwendern sollte aber |
| 27 | auch hierbei immer bewußt sein, daß auch kryptographische Schlüssel und | 26 | auch hierbei immer bewußt sein, daß auch kryptographische Schlüssel und |
| 28 | Paßwörter gestohlen werden können. Der nötige Aufwand dafür schwankt von | 27 | Paßwörter gestohlen werden können. Der nötige Aufwand dafür schwankt von |
| 29 | sehr gering bis fast unmöglich, da er vom verwendeten Betriebsystem | 28 | sehr gering bis fast unmöglich, da er vom verwendeten Betriebsystem |
| 30 | sowie dem Kentnissstand und den verwendeten Sicherheitsmaßnahmen des | 29 | sowie dem Kenntnisstand und den verwendeten Sicherheitsmaßnahmen des |
| 31 | Besitzers des Schlüssels abhängt. | 30 | Besitzers des Schlüssels abhängt. |
| 32 | 31 | ||
| 33 | An dieser Stelle schließt sich der Kreis, da die Realität stark vom | 32 | An dieser Stelle schließt sich der Kreis, da die Realität stark vom |
