diff options
-rw-r--r-- | updates/2004/ccc-spam.md | 40 |
1 files changed, 19 insertions, 21 deletions
diff --git a/updates/2004/ccc-spam.md b/updates/2004/ccc-spam.md index 48bf9047..2ada8607 100644 --- a/updates/2004/ccc-spam.md +++ b/updates/2004/ccc-spam.md | |||
@@ -1,26 +1,22 @@ | |||
1 | title: Mails mit rechtsradikalen Inhalten | 1 | title: Mails mit rechtsradikalen Inhalten |
2 | date: 2004-06-14 00:00:00 | 2 | date: 2004-06-14 00:00:00 |
3 | updated: 2009-04-18 19:12:36 | 3 | updated: 2013-07-26 22:08:21 |
4 | author: photon | 4 | author: photon |
5 | tags: update | 5 | tags: update, unvereinbar |
6 | 6 | ||
7 | 7 | In den letzten Tagen wurden im Rahmen einer rechten Spam-Kampagne Mails verschickt, die CCC-Adressen als Absender trugen. Diese Absenderangaben sind gefälscht. Wir distanzieren uns ausdrücklich von den Inhalten dieser Mails. | |
8 | In den letzten Tagen wurden im Rahmen einer rechten Spam-Kampagne Mails | ||
9 | verschickt, die CCC-Adressen als Absender trugen. Diese Absenderangaben | ||
10 | sind gefälscht. Wir distanzieren uns ausdrücklich von den Inhalten dieser | ||
11 | Mails. | ||
12 | 8 | ||
13 | 9 | ||
14 | <!-- TEASER_END --> | 10 | <!-- TEASER_END --> |
15 | 11 | ||
16 | Die Authentizität von Email sollte generell nicht ausschliesslich anhand | 12 | Die Authentizität von E-Mails sollte generell nicht ausschließlich |
17 | von Absenderadressen beurteilen werden. Das Fälschen dieser Daten ist | 13 | anhand von Absenderadressen beurteilen werden. Das Fälschen dieser Daten |
18 | nicht schwierig, da die Mailserver nur begrenzte Möglichkeiten haben, | 14 | ist nicht schwierig, da die Mailserver nur begrenzte Möglichkeiten |
19 | die Echtheit eines Absenders zu überprüfen. | 15 | haben, die Echtheit eines Absenders zu überprüfen. |
20 | 16 | ||
21 | Um sicherzustellen, daß es sich auch wirklich um unveränderte Post von | 17 | Um sicherzustellen, daß es sich auch wirklich um unveränderte Post von |
22 | einer bestimmten Person handelt, müssen alle Daten (inklusive der | 18 | einer bestimmten Person handelt, müssen alle Daten (inklusive der |
23 | Absenderangaben) kryptografisch signiert werden. Grund hierfür ist die | 19 | Absenderangaben) kryptographisch signiert werden. Grund hierfür ist die |
24 | Komplexität des Datenverkehrs im Internet. Die vielen sich gegenseitig | 20 | Komplexität des Datenverkehrs im Internet. Die vielen sich gegenseitig |
25 | beeinflussenden Protokollschichten im Netz bieten für Angreifer zu viele | 21 | beeinflussenden Protokollschichten im Netz bieten für Angreifer zu viele |
26 | Ansatzpunkte, um Kommunikation zu stören oder zu manipulieren. | 22 | Ansatzpunkte, um Kommunikation zu stören oder zu manipulieren. |
@@ -28,21 +24,21 @@ Ansatzpunkte, um Kommunikation zu stören oder zu manipulieren. | |||
28 | Dies gilt für alle genutzten Dienste in vernetzen Umgebungen. Die | 24 | Dies gilt für alle genutzten Dienste in vernetzen Umgebungen. Die |
29 | einzige wirkliche Verbesserung der Sicherheit bieten, wie bereits | 25 | einzige wirkliche Verbesserung der Sicherheit bieten, wie bereits |
30 | erwähnt, nur auf Kryptographie basierende Ansätze. Anwendern sollte aber | 26 | erwähnt, nur auf Kryptographie basierende Ansätze. Anwendern sollte aber |
31 | auch hierbei immer bewusst sein, daß auch kryptographische Schlussel und | 27 | auch hierbei immer bewußt sein, daß auch kryptographische Schlüssel und |
32 | Passwörter gestohlen werden können. Der nötige Aufwand dafür schwankt | 28 | Paßwörter gestohlen werden können. Der nötige Aufwand dafür schwankt von |
33 | von sehr gering bis fast unmöglich, da er vom verwendeten Betriebsystem | 29 | sehr gering bis fast unmöglich, da er vom verwendeten Betriebsystem |
34 | sowie dem Kentnissstand und den verwendeten Sicherheitsmassnahmen des | 30 | sowie dem Kentnissstand und den verwendeten Sicherheitsmaßnahmen des |
35 | Besitzers des Schlüssels abhängt. | 31 | Besitzers des Schlüssels abhängt. |
36 | 32 | ||
37 | An dieser Stelle schliesst sich der Kreis, da die Realität stark vom | 33 | An dieser Stelle schließt sich der Kreis, da die Realität stark vom |
38 | Idealzustand abweicht. Insbesonderere die konsequente Unbedarftheit | 34 | Idealzustand abweicht. Insbesondere die konsequente Unbedarftheit vieler |
39 | vieler Anwender ist für die meisten der aktuellen Wurmepedemien, Denial | 35 | Anwender ist für die meisten der aktuellen Wurmepidemien, |
40 | of Service Attacken und sogar vieler Spamwellen zumindest | 36 | Denial-of-Service-Attacken und sogar vieler Spamwellen zumindest |
41 | mitverantwortlich. | 37 | mitverantwortlich. |
42 | 38 | ||
43 | Die Verantwortung der Anwender beginnt vor allem bei der Wahl des | 39 | Die Verantwortung der Anwender beginnt vor allem bei der Wahl des |
44 | richtigen Betriebsystems und der verwendeten Software. Allerdings sollte | 40 | richtigen Betriebsystems und der verwendeten Software. Allerdings sollte |
45 | man sich bewusst sein, daß ein gesundes Misstrauen und vor allem die | 41 | man sich bewußt sein, daß ein gesundes Mißtrauen und vor allem die |
46 | Benutzung des körpereigenen Denkorgans viel entscheidender sind. Aus | 42 | Benutzung des körpereigenen Denkorgans viel entscheidender sind. Aus |
47 | diesem Grund finden Sie an dieser Stelle einige Verweise zu | 43 | diesem Grund finden Sie an dieser Stelle einige Verweise zu |
48 | weiterführenden Informationen: | 44 | weiterführenden Informationen: |
@@ -55,3 +51,5 @@ Links: | |||
55 | <http://senderek.de/security/schutz.html> | 51 | <http://senderek.de/security/schutz.html> |
56 | - *FAQ zum Thema Computersicherheit (allgemein)* | 52 | - *FAQ zum Thema Computersicherheit (allgemein)* |
57 | <http://www.stud.tu-ilmenau.de/~traenk/dcsm.htm> | 53 | <http://www.stud.tu-ilmenau.de/~traenk/dcsm.htm> |
54 | |||
55 | |||