summaryrefslogtreecommitdiff
diff options
context:
space:
mode:
-rw-r--r--updates/2004/ccc-spam.md40
1 files changed, 19 insertions, 21 deletions
diff --git a/updates/2004/ccc-spam.md b/updates/2004/ccc-spam.md
index 48bf9047..2ada8607 100644
--- a/updates/2004/ccc-spam.md
+++ b/updates/2004/ccc-spam.md
@@ -1,26 +1,22 @@
1title: Mails mit rechtsradikalen Inhalten 1title: Mails mit rechtsradikalen Inhalten
2date: 2004-06-14 00:00:00 2date: 2004-06-14 00:00:00
3updated: 2009-04-18 19:12:36 3updated: 2013-07-26 22:08:21
4author: photon 4author: photon
5tags: update 5tags: update, unvereinbar
6 6
7 7In den letzten Tagen wurden im Rahmen einer rechten Spam-Kampagne Mails verschickt, die CCC-Adressen als Absender trugen. Diese Absenderangaben sind gefälscht. Wir distanzieren uns ausdrücklich von den Inhalten dieser Mails.
8In den letzten Tagen wurden im Rahmen einer rechten Spam-Kampagne Mails
9verschickt, die CCC-Adressen als Absender trugen. Diese Absenderangaben
10sind gefälscht. Wir distanzieren uns ausdrücklich von den Inhalten dieser
11Mails.
12 8
13 9
14<!-- TEASER_END --> 10<!-- TEASER_END -->
15 11
16Die Authentizität von Email sollte generell nicht ausschliesslich anhand 12Die Authentizität von E-Mails sollte generell nicht ausschließlich
17von Absenderadressen beurteilen werden. Das Fälschen dieser Daten ist 13anhand von Absenderadressen beurteilen werden. Das Fälschen dieser Daten
18nicht schwierig, da die Mailserver nur begrenzte Möglichkeiten haben, 14ist nicht schwierig, da die Mailserver nur begrenzte Möglichkeiten
19die Echtheit eines Absenders zu überprüfen. 15haben, die Echtheit eines Absenders zu überprüfen.
20 16
21Um sicherzustellen, daß es sich auch wirklich um unveränderte Post von 17Um sicherzustellen, daß es sich auch wirklich um unveränderte Post von
22einer bestimmten Person handelt, müssen alle Daten (inklusive der 18einer bestimmten Person handelt, müssen alle Daten (inklusive der
23Absenderangaben) kryptografisch signiert werden. Grund hierfür ist die 19Absenderangaben) kryptographisch signiert werden. Grund hierfür ist die
24Komplexität des Datenverkehrs im Internet. Die vielen sich gegenseitig 20Komplexität des Datenverkehrs im Internet. Die vielen sich gegenseitig
25beeinflussenden Protokollschichten im Netz bieten für Angreifer zu viele 21beeinflussenden Protokollschichten im Netz bieten für Angreifer zu viele
26Ansatzpunkte, um Kommunikation zu stören oder zu manipulieren. 22Ansatzpunkte, um Kommunikation zu stören oder zu manipulieren.
@@ -28,21 +24,21 @@ Ansatzpunkte, um Kommunikation zu stören oder zu manipulieren.
28Dies gilt für alle genutzten Dienste in vernetzen Umgebungen. Die 24Dies gilt für alle genutzten Dienste in vernetzen Umgebungen. Die
29einzige wirkliche Verbesserung der Sicherheit bieten, wie bereits 25einzige wirkliche Verbesserung der Sicherheit bieten, wie bereits
30erwähnt, nur auf Kryptographie basierende Ansätze. Anwendern sollte aber 26erwähnt, nur auf Kryptographie basierende Ansätze. Anwendern sollte aber
31auch hierbei immer bewusst sein, daß auch kryptographische Schlussel und 27auch hierbei immer bewußt sein, daß auch kryptographische Schlüssel und
32Passwörter gestohlen werden können. Der nötige Aufwand dafür schwankt 28Paßwörter gestohlen werden können. Der nötige Aufwand dafür schwankt von
33von sehr gering bis fast unmöglich, da er vom verwendeten Betriebsystem 29sehr gering bis fast unmöglich, da er vom verwendeten Betriebsystem
34sowie dem Kentnissstand und den verwendeten Sicherheitsmassnahmen des 30sowie dem Kentnissstand und den verwendeten Sicherheitsmaßnahmen des
35Besitzers des Schlüssels abhängt. 31Besitzers des Schlüssels abhängt.
36 32
37An dieser Stelle schliesst sich der Kreis, da die Realität stark vom 33An dieser Stelle schließt sich der Kreis, da die Realität stark vom
38Idealzustand abweicht. Insbesonderere die konsequente Unbedarftheit 34Idealzustand abweicht. Insbesondere die konsequente Unbedarftheit vieler
39vieler Anwender ist für die meisten der aktuellen Wurmepedemien, Denial 35Anwender ist für die meisten der aktuellen Wurmepidemien,
40of Service Attacken und sogar vieler Spamwellen zumindest 36Denial-of-Service-Attacken und sogar vieler Spamwellen zumindest
41mitverantwortlich. 37mitverantwortlich.
42 38
43Die Verantwortung der Anwender beginnt vor allem bei der Wahl des 39Die Verantwortung der Anwender beginnt vor allem bei der Wahl des
44richtigen Betriebsystems und der verwendeten Software. Allerdings sollte 40richtigen Betriebsystems und der verwendeten Software. Allerdings sollte
45man sich bewusst sein, daß ein gesundes Misstrauen und vor allem die 41man sich bewußt sein, daß ein gesundes Mißtrauen und vor allem die
46Benutzung des körpereigenen Denkorgans viel entscheidender sind. Aus 42Benutzung des körpereigenen Denkorgans viel entscheidender sind. Aus
47diesem Grund finden Sie an dieser Stelle einige Verweise zu 43diesem Grund finden Sie an dieser Stelle einige Verweise zu
48weiterführenden Informationen: 44weiterführenden Informationen:
@@ -55,3 +51,5 @@ Links:
55 <http://senderek.de/security/schutz.html> 51 <http://senderek.de/security/schutz.html>
56- *FAQ zum Thema Computersicherheit (allgemein)* 52- *FAQ zum Thema Computersicherheit (allgemein)*
57 <http://www.stud.tu-ilmenau.de/~traenk/dcsm.htm> 53 <http://www.stud.tu-ilmenau.de/~traenk/dcsm.htm>
54
55