diff options
-rw-r--r-- | updates/2004/ccc-spam.md | 13 |
1 files changed, 6 insertions, 7 deletions
diff --git a/updates/2004/ccc-spam.md b/updates/2004/ccc-spam.md index 2ada8607..25fb6fb5 100644 --- a/updates/2004/ccc-spam.md +++ b/updates/2004/ccc-spam.md | |||
@@ -1,16 +1,15 @@ | |||
1 | title: Mails mit rechtsradikalen Inhalten | 1 | title: Mails mit rechtsradikalen Inhalten |
2 | date: 2004-06-14 00:00:00 | 2 | date: 2004-06-14 00:00:00 |
3 | updated: 2013-07-26 22:08:21 | 3 | updated: 2020-01-29 00:03:51 |
4 | author: photon | 4 | author: photon |
5 | tags: update, unvereinbar | 5 | tags: update, hackerethik, unvereinbar |
6 | |||
7 | In den letzten Tagen wurden im Rahmen einer rechten Spam-Kampagne Mails verschickt, die CCC-Adressen als Absender trugen. Diese Absenderangaben sind gefälscht. Wir distanzieren uns ausdrücklich von den Inhalten dieser Mails. | ||
8 | 6 | ||
7 | In den letzten Tagen wurden im Rahmen einer rechten Spam-Kampagne Mails verschickt, die CCC-Adressen als Absender trugen. Diese Absenderangaben sind gefälscht. Wir distanzieren uns ausdrücklich von den Inhalten dieser Mails. | ||
9 | 8 | ||
10 | <!-- TEASER_END --> | 9 | <!-- TEASER_END --> |
11 | 10 | ||
12 | Die Authentizität von E-Mails sollte generell nicht ausschließlich | 11 | Die Authentizität von E-Mails sollte generell nicht ausschließlich |
13 | anhand von Absenderadressen beurteilen werden. Das Fälschen dieser Daten | 12 | anhand von Absenderadressen beurteilt werden. Das Fälschen dieser Daten |
14 | ist nicht schwierig, da die Mailserver nur begrenzte Möglichkeiten | 13 | ist nicht schwierig, da die Mailserver nur begrenzte Möglichkeiten |
15 | haben, die Echtheit eines Absenders zu überprüfen. | 14 | haben, die Echtheit eines Absenders zu überprüfen. |
16 | 15 | ||
@@ -21,13 +20,13 @@ Komplexität des Datenverkehrs im Internet. Die vielen sich gegenseitig | |||
21 | beeinflussenden Protokollschichten im Netz bieten für Angreifer zu viele | 20 | beeinflussenden Protokollschichten im Netz bieten für Angreifer zu viele |
22 | Ansatzpunkte, um Kommunikation zu stören oder zu manipulieren. | 21 | Ansatzpunkte, um Kommunikation zu stören oder zu manipulieren. |
23 | 22 | ||
24 | Dies gilt für alle genutzten Dienste in vernetzen Umgebungen. Die | 23 | Dies gilt für alle genutzten Dienste in vernetzten Umgebungen. Die |
25 | einzige wirkliche Verbesserung der Sicherheit bieten, wie bereits | 24 | einzige wirkliche Verbesserung der Sicherheit bieten, wie bereits |
26 | erwähnt, nur auf Kryptographie basierende Ansätze. Anwendern sollte aber | 25 | erwähnt, nur auf Kryptographie basierende Ansätze. Anwendern sollte aber |
27 | auch hierbei immer bewußt sein, daß auch kryptographische Schlüssel und | 26 | auch hierbei immer bewußt sein, daß auch kryptographische Schlüssel und |
28 | Paßwörter gestohlen werden können. Der nötige Aufwand dafür schwankt von | 27 | Paßwörter gestohlen werden können. Der nötige Aufwand dafür schwankt von |
29 | sehr gering bis fast unmöglich, da er vom verwendeten Betriebsystem | 28 | sehr gering bis fast unmöglich, da er vom verwendeten Betriebsystem |
30 | sowie dem Kentnissstand und den verwendeten Sicherheitsmaßnahmen des | 29 | sowie dem Kenntnisstand und den verwendeten Sicherheitsmaßnahmen des |
31 | Besitzers des Schlüssels abhängt. | 30 | Besitzers des Schlüssels abhängt. |
32 | 31 | ||
33 | An dieser Stelle schließt sich der Kreis, da die Realität stark vom | 32 | An dieser Stelle schließt sich der Kreis, da die Realität stark vom |