summaryrefslogtreecommitdiff
diff options
context:
space:
mode:
authorphoton <photon@vantronix.net>2009-04-18 19:12:36 +0000
committerphoton <photon@vantronix.net>2020-05-23 13:38:18 +0000
commitf287b886bd144041ceb2fbd75906adab8610ec1a (patch)
treeb490a5eea3e7971e37c902b0957085fedef8f86b
parentbf983fd81d46d37393aa3ad215d6b95b2be1efc7 (diff)
committing page revision 1
-rw-r--r--updates/2004/ccc-spam.md57
1 files changed, 57 insertions, 0 deletions
diff --git a/updates/2004/ccc-spam.md b/updates/2004/ccc-spam.md
new file mode 100644
index 00000000..48bf9047
--- /dev/null
+++ b/updates/2004/ccc-spam.md
@@ -0,0 +1,57 @@
1title: Mails mit rechtsradikalen Inhalten
2date: 2004-06-14 00:00:00
3updated: 2009-04-18 19:12:36
4author: photon
5tags: update
6
7
8In den letzten Tagen wurden im Rahmen einer rechten Spam-Kampagne Mails
9verschickt, die CCC-Adressen als Absender trugen. Diese Absenderangaben
10sind gefälscht. Wir distanzieren uns ausdrücklich von den Inhalten dieser
11Mails.
12
13
14<!-- TEASER_END -->
15
16Die Authentizität von Email sollte generell nicht ausschliesslich anhand
17von Absenderadressen beurteilen werden. Das Fälschen dieser Daten ist
18nicht schwierig, da die Mailserver nur begrenzte Möglichkeiten haben,
19die Echtheit eines Absenders zu überprüfen.
20
21Um sicherzustellen, daß es sich auch wirklich um unveränderte Post von
22einer bestimmten Person handelt, müssen alle Daten (inklusive der
23Absenderangaben) kryptografisch signiert werden. Grund hierfür ist die
24Komplexität des Datenverkehrs im Internet. Die vielen sich gegenseitig
25beeinflussenden Protokollschichten im Netz bieten für Angreifer zu viele
26Ansatzpunkte, um Kommunikation zu stören oder zu manipulieren.
27
28Dies gilt für alle genutzten Dienste in vernetzen Umgebungen. Die
29einzige wirkliche Verbesserung der Sicherheit bieten, wie bereits
30erwähnt, nur auf Kryptographie basierende Ansätze. Anwendern sollte aber
31auch hierbei immer bewusst sein, daß auch kryptographische Schlussel und
32Passwörter gestohlen werden können. Der nötige Aufwand dafür schwankt
33von sehr gering bis fast unmöglich, da er vom verwendeten Betriebsystem
34sowie dem Kentnissstand und den verwendeten Sicherheitsmassnahmen des
35Besitzers des Schlüssels abhängt.
36
37An dieser Stelle schliesst sich der Kreis, da die Realität stark vom
38Idealzustand abweicht. Insbesonderere die konsequente Unbedarftheit
39vieler Anwender ist für die meisten der aktuellen Wurmepedemien, Denial
40of Service Attacken und sogar vieler Spamwellen zumindest
41mitverantwortlich.
42
43Die Verantwortung der Anwender beginnt vor allem bei der Wahl des
44richtigen Betriebsystems und der verwendeten Software. Allerdings sollte
45man sich bewusst sein, daß ein gesundes Misstrauen und vor allem die
46Benutzung des körpereigenen Denkorgans viel entscheidender sind. Aus
47diesem Grund finden Sie an dieser Stelle einige Verweise zu
48weiterführenden Informationen:
49
50Links:
51
52- *Spam-Welle mit ausländerfeindlichen Inhalten*
53 <http://www.heise.de/newsticker/meldung/48121>
54- *Die Sicherheit des geheimen Schlüssels*
55 <http://senderek.de/security/schutz.html>
56- *FAQ zum Thema Computersicherheit (allgemein)*
57 <http://www.stud.tu-ilmenau.de/~traenk/dcsm.htm>