blob: 48bf9047d473f7727749b6e7095edfa5b7fa6b4e (
plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
|
title: Mails mit rechtsradikalen Inhalten
date: 2004-06-14 00:00:00
updated: 2009-04-18 19:12:36
author: photon
tags: update
In den letzten Tagen wurden im Rahmen einer rechten Spam-Kampagne Mails
verschickt, die CCC-Adressen als Absender trugen. Diese Absenderangaben
sind gefälscht. Wir distanzieren uns ausdrücklich von den Inhalten dieser
Mails.
<!-- TEASER_END -->
Die Authentizität von Email sollte generell nicht ausschliesslich anhand
von Absenderadressen beurteilen werden. Das Fälschen dieser Daten ist
nicht schwierig, da die Mailserver nur begrenzte Möglichkeiten haben,
die Echtheit eines Absenders zu überprüfen.
Um sicherzustellen, daß es sich auch wirklich um unveränderte Post von
einer bestimmten Person handelt, müssen alle Daten (inklusive der
Absenderangaben) kryptografisch signiert werden. Grund hierfür ist die
Komplexität des Datenverkehrs im Internet. Die vielen sich gegenseitig
beeinflussenden Protokollschichten im Netz bieten für Angreifer zu viele
Ansatzpunkte, um Kommunikation zu stören oder zu manipulieren.
Dies gilt für alle genutzten Dienste in vernetzen Umgebungen. Die
einzige wirkliche Verbesserung der Sicherheit bieten, wie bereits
erwähnt, nur auf Kryptographie basierende Ansätze. Anwendern sollte aber
auch hierbei immer bewusst sein, daß auch kryptographische Schlussel und
Passwörter gestohlen werden können. Der nötige Aufwand dafür schwankt
von sehr gering bis fast unmöglich, da er vom verwendeten Betriebsystem
sowie dem Kentnissstand und den verwendeten Sicherheitsmassnahmen des
Besitzers des Schlüssels abhängt.
An dieser Stelle schliesst sich der Kreis, da die Realität stark vom
Idealzustand abweicht. Insbesonderere die konsequente Unbedarftheit
vieler Anwender ist für die meisten der aktuellen Wurmepedemien, Denial
of Service Attacken und sogar vieler Spamwellen zumindest
mitverantwortlich.
Die Verantwortung der Anwender beginnt vor allem bei der Wahl des
richtigen Betriebsystems und der verwendeten Software. Allerdings sollte
man sich bewusst sein, daß ein gesundes Misstrauen und vor allem die
Benutzung des körpereigenen Denkorgans viel entscheidender sind. Aus
diesem Grund finden Sie an dieser Stelle einige Verweise zu
weiterführenden Informationen:
Links:
- *Spam-Welle mit ausländerfeindlichen Inhalten*
<http://www.heise.de/newsticker/meldung/48121>
- *Die Sicherheit des geheimen Schlüssels*
<http://senderek.de/security/schutz.html>
- *FAQ zum Thema Computersicherheit (allgemein)*
<http://www.stud.tu-ilmenau.de/~traenk/dcsm.htm>
|