summaryrefslogtreecommitdiff
path: root/updates/2004
diff options
context:
space:
mode:
Diffstat (limited to 'updates/2004')
-rw-r--r--updates/2004/ccc-spam.md13
1 files changed, 6 insertions, 7 deletions
diff --git a/updates/2004/ccc-spam.md b/updates/2004/ccc-spam.md
index 2ada8607..25fb6fb5 100644
--- a/updates/2004/ccc-spam.md
+++ b/updates/2004/ccc-spam.md
@@ -1,16 +1,15 @@
1title: Mails mit rechtsradikalen Inhalten 1title: Mails mit rechtsradikalen Inhalten
2date: 2004-06-14 00:00:00 2date: 2004-06-14 00:00:00
3updated: 2013-07-26 22:08:21 3updated: 2020-01-29 00:03:51
4author: photon 4author: photon
5tags: update, unvereinbar 5tags: update, hackerethik, unvereinbar
6
7In den letzten Tagen wurden im Rahmen einer rechten Spam-Kampagne Mails verschickt, die CCC-Adressen als Absender trugen. Diese Absenderangaben sind gefälscht. Wir distanzieren uns ausdrücklich von den Inhalten dieser Mails.
8 6
7In den letzten Tagen wurden im Rahmen einer rechten Spam-Kampagne Mails verschickt, die CCC-Adressen als Absender trugen. Diese Absenderangaben sind gefälscht. Wir distanzieren uns ausdrücklich von den Inhalten dieser Mails.
9 8
10<!-- TEASER_END --> 9<!-- TEASER_END -->
11 10
12Die Authentizität von E-Mails sollte generell nicht ausschließlich 11Die Authentizität von E-Mails sollte generell nicht ausschließlich
13anhand von Absenderadressen beurteilen werden. Das Fälschen dieser Daten 12anhand von Absenderadressen beurteilt werden. Das Fälschen dieser Daten
14ist nicht schwierig, da die Mailserver nur begrenzte Möglichkeiten 13ist nicht schwierig, da die Mailserver nur begrenzte Möglichkeiten
15haben, die Echtheit eines Absenders zu überprüfen. 14haben, die Echtheit eines Absenders zu überprüfen.
16 15
@@ -21,13 +20,13 @@ Komplexität des Datenverkehrs im Internet. Die vielen sich gegenseitig
21beeinflussenden Protokollschichten im Netz bieten für Angreifer zu viele 20beeinflussenden Protokollschichten im Netz bieten für Angreifer zu viele
22Ansatzpunkte, um Kommunikation zu stören oder zu manipulieren. 21Ansatzpunkte, um Kommunikation zu stören oder zu manipulieren.
23 22
24Dies gilt für alle genutzten Dienste in vernetzen Umgebungen. Die 23Dies gilt für alle genutzten Dienste in vernetzten Umgebungen. Die
25einzige wirkliche Verbesserung der Sicherheit bieten, wie bereits 24einzige wirkliche Verbesserung der Sicherheit bieten, wie bereits
26erwähnt, nur auf Kryptographie basierende Ansätze. Anwendern sollte aber 25erwähnt, nur auf Kryptographie basierende Ansätze. Anwendern sollte aber
27auch hierbei immer bewußt sein, daß auch kryptographische Schlüssel und 26auch hierbei immer bewußt sein, daß auch kryptographische Schlüssel und
28Paßwörter gestohlen werden können. Der nötige Aufwand dafür schwankt von 27Paßwörter gestohlen werden können. Der nötige Aufwand dafür schwankt von
29sehr gering bis fast unmöglich, da er vom verwendeten Betriebsystem 28sehr gering bis fast unmöglich, da er vom verwendeten Betriebsystem
30sowie dem Kentnissstand und den verwendeten Sicherheitsmaßnahmen des 29sowie dem Kenntnisstand und den verwendeten Sicherheitsmaßnahmen des
31Besitzers des Schlüssels abhängt. 30Besitzers des Schlüssels abhängt.
32 31
33An dieser Stelle schließt sich der Kreis, da die Realität stark vom 32An dieser Stelle schließt sich der Kreis, da die Realität stark vom