From 10641c591f544039c05e2f97741b1323b3277ec5 Mon Sep 17 00:00:00 2001 From: 46halbe <46halbe@berlin.ccc.de> Date: Fri, 26 Jul 2013 22:08:21 +0000 Subject: committing page revision 2 --- updates/2004/ccc-spam.md | 40 +++++++++++++++++++--------------------- 1 file changed, 19 insertions(+), 21 deletions(-) (limited to 'updates/2004/ccc-spam.md') diff --git a/updates/2004/ccc-spam.md b/updates/2004/ccc-spam.md index 48bf9047..2ada8607 100644 --- a/updates/2004/ccc-spam.md +++ b/updates/2004/ccc-spam.md @@ -1,26 +1,22 @@ title: Mails mit rechtsradikalen Inhalten date: 2004-06-14 00:00:00 -updated: 2009-04-18 19:12:36 +updated: 2013-07-26 22:08:21 author: photon -tags: update +tags: update, unvereinbar - -In den letzten Tagen wurden im Rahmen einer rechten Spam-Kampagne Mails -verschickt, die CCC-Adressen als Absender trugen. Diese Absenderangaben -sind gefälscht. Wir distanzieren uns ausdrücklich von den Inhalten dieser -Mails. +In den letzten Tagen wurden im Rahmen einer rechten Spam-Kampagne Mails verschickt, die CCC-Adressen als Absender trugen. Diese Absenderangaben sind gefälscht. Wir distanzieren uns ausdrücklich von den Inhalten dieser Mails. -Die Authentizität von Email sollte generell nicht ausschliesslich anhand -von Absenderadressen beurteilen werden. Das Fälschen dieser Daten ist -nicht schwierig, da die Mailserver nur begrenzte Möglichkeiten haben, -die Echtheit eines Absenders zu überprüfen. +Die Authentizität von E-Mails sollte generell nicht ausschließlich +anhand von Absenderadressen beurteilen werden. Das Fälschen dieser Daten +ist nicht schwierig, da die Mailserver nur begrenzte Möglichkeiten +haben, die Echtheit eines Absenders zu überprüfen. Um sicherzustellen, daß es sich auch wirklich um unveränderte Post von einer bestimmten Person handelt, müssen alle Daten (inklusive der -Absenderangaben) kryptografisch signiert werden. Grund hierfür ist die +Absenderangaben) kryptographisch signiert werden. Grund hierfür ist die Komplexität des Datenverkehrs im Internet. Die vielen sich gegenseitig beeinflussenden Protokollschichten im Netz bieten für Angreifer zu viele Ansatzpunkte, um Kommunikation zu stören oder zu manipulieren. @@ -28,21 +24,21 @@ Ansatzpunkte, um Kommunikation zu stören oder zu manipulieren. Dies gilt für alle genutzten Dienste in vernetzen Umgebungen. Die einzige wirkliche Verbesserung der Sicherheit bieten, wie bereits erwähnt, nur auf Kryptographie basierende Ansätze. Anwendern sollte aber -auch hierbei immer bewusst sein, daß auch kryptographische Schlussel und -Passwörter gestohlen werden können. Der nötige Aufwand dafür schwankt -von sehr gering bis fast unmöglich, da er vom verwendeten Betriebsystem -sowie dem Kentnissstand und den verwendeten Sicherheitsmassnahmen des +auch hierbei immer bewußt sein, daß auch kryptographische Schlüssel und +Paßwörter gestohlen werden können. Der nötige Aufwand dafür schwankt von +sehr gering bis fast unmöglich, da er vom verwendeten Betriebsystem +sowie dem Kentnissstand und den verwendeten Sicherheitsmaßnahmen des Besitzers des Schlüssels abhängt. -An dieser Stelle schliesst sich der Kreis, da die Realität stark vom -Idealzustand abweicht. Insbesonderere die konsequente Unbedarftheit -vieler Anwender ist für die meisten der aktuellen Wurmepedemien, Denial -of Service Attacken und sogar vieler Spamwellen zumindest +An dieser Stelle schließt sich der Kreis, da die Realität stark vom +Idealzustand abweicht. Insbesondere die konsequente Unbedarftheit vieler +Anwender ist für die meisten der aktuellen Wurmepidemien, +Denial-of-Service-Attacken und sogar vieler Spamwellen zumindest mitverantwortlich. Die Verantwortung der Anwender beginnt vor allem bei der Wahl des richtigen Betriebsystems und der verwendeten Software. Allerdings sollte -man sich bewusst sein, daß ein gesundes Misstrauen und vor allem die +man sich bewußt sein, daß ein gesundes Mißtrauen und vor allem die Benutzung des körpereigenen Denkorgans viel entscheidender sind. Aus diesem Grund finden Sie an dieser Stelle einige Verweise zu weiterführenden Informationen: @@ -55,3 +51,5 @@ Links: - *FAQ zum Thema Computersicherheit (allgemein)* + +  -- cgit v1.2.3