diff options
Diffstat (limited to 'updates')
-rw-r--r-- | updates/2004/ccc-spam.md | 57 |
1 files changed, 57 insertions, 0 deletions
diff --git a/updates/2004/ccc-spam.md b/updates/2004/ccc-spam.md new file mode 100644 index 00000000..48bf9047 --- /dev/null +++ b/updates/2004/ccc-spam.md | |||
@@ -0,0 +1,57 @@ | |||
1 | title: Mails mit rechtsradikalen Inhalten | ||
2 | date: 2004-06-14 00:00:00 | ||
3 | updated: 2009-04-18 19:12:36 | ||
4 | author: photon | ||
5 | tags: update | ||
6 | |||
7 | |||
8 | In den letzten Tagen wurden im Rahmen einer rechten Spam-Kampagne Mails | ||
9 | verschickt, die CCC-Adressen als Absender trugen. Diese Absenderangaben | ||
10 | sind gefälscht. Wir distanzieren uns ausdrücklich von den Inhalten dieser | ||
11 | Mails. | ||
12 | |||
13 | |||
14 | <!-- TEASER_END --> | ||
15 | |||
16 | Die Authentizität von Email sollte generell nicht ausschliesslich anhand | ||
17 | von Absenderadressen beurteilen werden. Das Fälschen dieser Daten ist | ||
18 | nicht schwierig, da die Mailserver nur begrenzte Möglichkeiten haben, | ||
19 | die Echtheit eines Absenders zu überprüfen. | ||
20 | |||
21 | Um sicherzustellen, daß es sich auch wirklich um unveränderte Post von | ||
22 | einer bestimmten Person handelt, müssen alle Daten (inklusive der | ||
23 | Absenderangaben) kryptografisch signiert werden. Grund hierfür ist die | ||
24 | Komplexität des Datenverkehrs im Internet. Die vielen sich gegenseitig | ||
25 | beeinflussenden Protokollschichten im Netz bieten für Angreifer zu viele | ||
26 | Ansatzpunkte, um Kommunikation zu stören oder zu manipulieren. | ||
27 | |||
28 | Dies gilt für alle genutzten Dienste in vernetzen Umgebungen. Die | ||
29 | einzige wirkliche Verbesserung der Sicherheit bieten, wie bereits | ||
30 | erwähnt, nur auf Kryptographie basierende Ansätze. Anwendern sollte aber | ||
31 | auch hierbei immer bewusst sein, daß auch kryptographische Schlussel und | ||
32 | Passwörter gestohlen werden können. Der nötige Aufwand dafür schwankt | ||
33 | von sehr gering bis fast unmöglich, da er vom verwendeten Betriebsystem | ||
34 | sowie dem Kentnissstand und den verwendeten Sicherheitsmassnahmen des | ||
35 | Besitzers des Schlüssels abhängt. | ||
36 | |||
37 | An dieser Stelle schliesst sich der Kreis, da die Realität stark vom | ||
38 | Idealzustand abweicht. Insbesonderere die konsequente Unbedarftheit | ||
39 | vieler Anwender ist für die meisten der aktuellen Wurmepedemien, Denial | ||
40 | of Service Attacken und sogar vieler Spamwellen zumindest | ||
41 | mitverantwortlich. | ||
42 | |||
43 | Die Verantwortung der Anwender beginnt vor allem bei der Wahl des | ||
44 | richtigen Betriebsystems und der verwendeten Software. Allerdings sollte | ||
45 | man sich bewusst sein, daß ein gesundes Misstrauen und vor allem die | ||
46 | Benutzung des körpereigenen Denkorgans viel entscheidender sind. Aus | ||
47 | diesem Grund finden Sie an dieser Stelle einige Verweise zu | ||
48 | weiterführenden Informationen: | ||
49 | |||
50 | Links: | ||
51 | |||
52 | - *Spam-Welle mit ausländerfeindlichen Inhalten* | ||
53 | <http://www.heise.de/newsticker/meldung/48121> | ||
54 | - *Die Sicherheit des geheimen Schlüssels* | ||
55 | <http://senderek.de/security/schutz.html> | ||
56 | - *FAQ zum Thema Computersicherheit (allgemein)* | ||
57 | <http://www.stud.tu-ilmenau.de/~traenk/dcsm.htm> | ||