From ac18a416f1ae4841d3ad2171dc2677dd98fcd479 Mon Sep 17 00:00:00 2001 From: 46halbe <46halbe@berlin.ccc.de> Date: Wed, 29 Jan 2020 00:03:51 +0000 Subject: committing page revision 3 --- updates/2004/ccc-spam.md | 13 ++++++------- 1 file changed, 6 insertions(+), 7 deletions(-) diff --git a/updates/2004/ccc-spam.md b/updates/2004/ccc-spam.md index 2ada8607..25fb6fb5 100644 --- a/updates/2004/ccc-spam.md +++ b/updates/2004/ccc-spam.md @@ -1,16 +1,15 @@ title: Mails mit rechtsradikalen Inhalten date: 2004-06-14 00:00:00 -updated: 2013-07-26 22:08:21 +updated: 2020-01-29 00:03:51 author: photon -tags: update, unvereinbar - -In den letzten Tagen wurden im Rahmen einer rechten Spam-Kampagne Mails verschickt, die CCC-Adressen als Absender trugen. Diese Absenderangaben sind gefälscht. Wir distanzieren uns ausdrücklich von den Inhalten dieser Mails. +tags: update, hackerethik, unvereinbar +In den letzten Tagen wurden im Rahmen einer rechten Spam-Kampagne Mails verschickt, die CCC-Adressen als Absender trugen. Diese Absenderangaben sind gefälscht. Wir distanzieren uns ausdrücklich von den Inhalten dieser Mails. Die Authentizität von E-Mails sollte generell nicht ausschließlich -anhand von Absenderadressen beurteilen werden. Das Fälschen dieser Daten +anhand von Absenderadressen beurteilt werden. Das Fälschen dieser Daten ist nicht schwierig, da die Mailserver nur begrenzte Möglichkeiten haben, die Echtheit eines Absenders zu überprüfen. @@ -21,13 +20,13 @@ Komplexität des Datenverkehrs im Internet. Die vielen sich gegenseitig beeinflussenden Protokollschichten im Netz bieten für Angreifer zu viele Ansatzpunkte, um Kommunikation zu stören oder zu manipulieren. -Dies gilt für alle genutzten Dienste in vernetzen Umgebungen. Die +Dies gilt für alle genutzten Dienste in vernetzten Umgebungen. Die einzige wirkliche Verbesserung der Sicherheit bieten, wie bereits erwähnt, nur auf Kryptographie basierende Ansätze. Anwendern sollte aber auch hierbei immer bewußt sein, daß auch kryptographische Schlüssel und Paßwörter gestohlen werden können. Der nötige Aufwand dafür schwankt von sehr gering bis fast unmöglich, da er vom verwendeten Betriebsystem -sowie dem Kentnissstand und den verwendeten Sicherheitsmaßnahmen des +sowie dem Kenntnisstand und den verwendeten Sicherheitsmaßnahmen des Besitzers des Schlüssels abhängt. An dieser Stelle schließt sich der Kreis, da die Realität stark vom -- cgit v1.2.3