BLOGROLL
PRESSTHINK INDUSTRIAL TECHNOLOGY & WITCHCRAFT REGRET THE ERROR JONET MEDIENLOG NETZPOLITIK.ORG MEDIA-OCEAN RECHERCHE-INFO.DE SCHOCKWELLEN- REITER REDAKTIONSBLOG BERLINER JOURNALISTEN BILDBLOG JOURNALISM.ORG CYBERJOURNA- LIST.NET NETZJOURNALIST DIE GEGENWART DIENSTRAUM DON ALPHONSO BLOGS! EDITORIX DRAMOLETTE BEHINDERTEN- PARKPLATZ.DE SPREEBLICK PR BLOGGER WEITERBILDUNG- SBLOG INFAMY MEDIENRAUSCHEN ONLINE- JOURNALISMUS.DE PJNET TODAY INTERNET HAGANAH PUBLIZISTIK BERLIN POINTERONLINE RECHERCHE- GRUPPE.TK KREUZBERGER PANTOFFELPUNK ARIADNE JUSTWORLD WORTFELD CHAN'AD BAHRAINI THE TRUTH ABOUT ZIMBABWE BAGHDAD BURNING DAN GILLEMOR POLITECH REGISTAN NORTH KOREA ZONE SCREENSHOTS GLUTTER ANGRY CHINESE BLOGGER SINAGABLOODY- PORE COMITTEE TO PROTECT BLOGGERS INFORMATION POLICY MEDIA BLOGGER ASSOCIATION ETHAN ZUCKERMAN'S INTERNET CENSORSHIP EXPLORER INFOTHOUGHT AMARJI CHUZPE AL JINANE MON PUTEAUX PERIODISTAS-ES BITYCORAS PERIODISTAS 21 FUCKUP WEBLOG | ONLINE-DURCHSUCHUNG NICHT TOTZUKRIEGEN | Der Staats-Trojaner-Hoax | Das hätte ich nicht gedacht. Ich hoffte, nach meinem gestrigen Artikel bei Telepolis
"Verdeckter Zugriff auf Festplatten" würde sich eine Diskussion
ergeben. Hier noch einmal die zentralen Sätze: "In Wahrheit hat es eine
"Online-Durchsuchung" oder gar den "Bundestrojaner", der seit geraumer
Zeit durch die Medien geistert und sogar einen eigenen Eintrag
bei Wikipedia bekommen hat, nie gegeben – und es wird ihn auch nie
geben. Er ist ein Hoax und beruht auf dem mangelnden Sachverstand eines
Oberstaatsanwaltes, jeweils einer Falschmeldung der taz und der Süddeutschen
und der Tatsache, dass alle deutschen Medien, ohne die Fakten zu
recherchieren, voneinander abgeschrieben haben. Nach dem Prinzip
"Stille Post" steht am Ende der Berichterstattung dann der
"behördliche" Hacker, vom dem am Anfang nie die Rede war." Noch einmal
langsam zum Mitschreiben: Der "Bundestrojaner" oder gar "Staatstrojaner"
ist ein Hoax, also eine Falschmeldung und wurde von den Medien
erfunden. Wer wann wie von wem abgeschrieben hat, habe ich mit Quellen
im Artikel aufgeführt.
Jetzt aber legt Spiegel online
nach: "Die Methoden der Staats-Hacker" und verbreitet damit eine
waschechte Verschwörungstheorie. Sehr schön, dass man das auch sofort
und nachvollziehbar beweisen kann.
Die FAZ von heute ist übrigens zunächst weitaus vorsichtiger: "Denn
kein Computer kann nur dadurch ausspioniert werden, dass er ans
Internet angeschlossen ist. Die Sicherheitsbehörden müssen zunächst
spezielle Spionageprogramme auf den verdächtigen Rechnern installieren,
um sie auszuspähen - und sie müssen sie fernsteuern. Das ist so, als
wenn bei einer Hausdurchsuchung zuvor ein Beamter in die Wohnung
geschmuggelt werden müsste, um die Tür von innen zu öffnen." Das ist so nicht falsch. Frei erfunden ist aber der nächste Satz: "Der Trojaner kommt als E-Mail-Anhang getarnt auf den Rechner oder von einer Internetseite, auf der man etwas herunterlädt."
So funktioniert das mitnichten. Gar nichts kommt getarnt, nur absolut
unbedarfte Windows-Nutzer fallen auf so etwas herein. Jemand, der sein
E-Mail-Programm vernünftig konfiguriert hat, ist außer Gefahr. Und von
Websites kann man - auch wiederum nur als WIndows-Benutzer - nur
unfreiwillig etwas herunterladen, wenn man sich um die
Sicherheitsoptionen des Browsern rein gar nicht kümmert, sondern mit
heruntergelassenen Hosen surft.
Jetzt wird es spannend: Wo sind die Fakten? "Zu den konkreten Methoden macht das Bundeskriminalamt keine Angaben". Ach so. Dann darf die FAZ also herumspekulieren: "Berichten
zufolge haben die Sicherheitsdienste inzwischen auch Spionageprogramme
entwickelt, die über das Trojaner-Prinzip hinausgehen..."
"Berichten zufolge". Quod erat deminstrandum. Es ist ein geschlossener
Kreis - die Medien zitieren sich ständig selbst. Die Urheberin für den
"Bundestrojaner" ist übrigens wieder die Süddeutsche. Und die hat den "Bundestrojaner" frei erfunden.
Jetzt zur Verschwörungstheorie bei Spiegel online: "Technisch sind solche staatlichen Hackerangriffe kaum ein Problem, einen hundertprozentigen Schutz gibt es nicht." Kaum ein Problem? Wo sind die Fakten? Der Beweis: "Moderne Betriebssysteme
und Computeranwendungen sind so komplex, dass sie kaum frei von Fehlern
sein können. Microsoft beispielsweise veröffentlicht laufend sogenannte
Patches, um bekannt gewordene Lücken zu stopfen. Ebenso verfährt Apple."
Ob Microsoft jetzt besonders "modern" ist, lassen wir offen. Aber die
These als solche ist grober Unfug und wird auch nicht weiter bewiesen.
Der Satz erinnert mich an den Oberstaatsanwalt beim BGH Manfred
Hoffmann, den Gewährsmann des oben erwähnten taz-Artikels, der in der "Neuen Zeitschrift für Strafrecht" vom 15.03.2005 fabuliert: "Wer
sich des Internets [sic] bedient weiß, dass sein Computer hierdurch
vielfältigen Angriffen durch Computerviren, darunter auch den hier in
Rede stehenden Trojaner- und Backdoor-Programmen aujsgesetzt ist. Der
Computernutzer nimmt die Gefahren einer Infizierung seines Computers
daher nolens volens in Kauf und kann überdies versuchen, sich mittels
Anti-Viren- und Firewall-Programmen hiergegen zu schützen." Soweit also der "Sachverstand" beim BGH.
By the way: Wieso habe ich gar kein "Anti-Viren-Programm" und auch
keine "Personal Firewall"? Und wieso hatte ich noch nie einen Virus,
Trojaner oder ein anderes virtuelles Tierchen, obwohl ich schon seit
Anfang der neunziger Jahre online und im Internet bin? Irgendetwas
scheine ich ganz falsch zu machen.
In der Fußnote 39 des obigen Artikel steht der "Beweis": "Fast
wöchentlich wird in den Medien von neuen Computerviren wie 'Würmern"
und 'Trojanern" berichtet; Microsoft sieht sich genötigt, ständig neue
'Patches' zum Stopfen von Sicherheitslücken seiner Programme
anzubieten." Woran mag das wohl
liegen? Dass Trojaner eine Art Naturereignis sind, wie Hagel und Regen,
oder daran, dass Bill Gates nicht in der Lage ist, ein Betriebssystem
programmieren zu lassen, das sicher ist? Oder daran, dass man zum
Fahren eines Autos einen Führerschein braucht, zum Fahren auf der
Datenautobahn aber jeder Windows-Vollidiot gleich zugelassen wird?
Es geht munter weiter: "Daniel Bachfeld, Sicherheitsexperte der Computerzeitschrift c't:
"Das BKA könnte zum Beispiel an einen Verdächtigen gezielt ein
interessant erscheinendes Worddokument verschicken, das dann ein
Spionageprogramm einschleust."" Ach ja? Und was ist, wenn der Betreffende gar kein Word benutzt? (Ich habe hier Open Office.)
Und wieso sollte mir ein Word-Attachment eines mir unbekannten
Absenders "interessant" erscheinen, so dass ich es ungeprüft öffne?
Wieso sollte ich überhaupt interessante Dokumente zur Kenntnis nehmen,
die unverschlüsselt bei mir ankommen? So interessant können die nicht
sein, weil der Absender sie als Postkarte verschickt.
"Die Behörden könnten mit Hilfe
eines "Bundes-Trojaners" heimische Computer sogar komplett fernsteuern,
warnt der CCC. Webcam einschalten, akustische Raumüberwachung per
Mikrofon, Abhören von Internet-Telefonaten, Mitlesen von Chat und
E-Mail, Live-Übertragung von Webseitenabrufen - all das sei kein
Problem." Das ist eben glatt
gelogen. Allein schon das Mitlesen meiner E-Mails geht nicht, relevante
sind verschlüsselt. Und ich habe hier Linux und warte sehnsüchtig auf
einen Trojaner, der sich ohne mein Wissen hereinschleicht.
Spiegel online hat denn auch keine Fakten und traut den
deutschen "Sicherheitskräften" nicht allzuviel zu. Man dürfe wohl auf
"externe Experten" angewiesen sein. Vielleicht die üblichen
Verdächtigen, die NSA und der Mossad? Als Beweis schreibt
Spiegel online vom Tagesspiegel
ab und räsonniert über das Abhören von Internet-Telefonie - unstrittig
keine Art der Kommunikation, die auch nur annähernd sicher ist und
ähnlich wie das Handy gut belauscht werden kann. Das das kann ja wohl
nicht mit "Online-Durchsuchung" gemeint sein.
Es fehlen eigentlich nur noch zwei Textbausteine, die bei
Verschwörungstheorien oder behördlichen Allmachtsphantasien über das
Internet "gesetzt" sind: Kinderpornografie und Bombenbauanleitungen. Aber auf Spiegel online ist Verlass: "Heimlich eingeschmuggelte kinderpornografische Bilder": Wie soll das aber gehen? Das allein ist schon eine Verschwörungstheorie. Viel interessanter ist das Zitat des BKA-Chefs Zierke, der die Katze aus dem Sack lässt: "Wir finden heute im Internet Bombenbauanleitungen, Aufträge für die Durchführung von Anschlägen, die Rekrutierung junger
Menschen zum Dschihad. Das Internet ist das entscheidende
Kommunikationsmittel des internationalen Terrorismus und die Szene
arbeitet hoch konspirativ, das heißt sie arbeitet verdeckt, sie
verschlüsselt, anonymisiert." Und
was sagt uns das? Genau: Das Internet ist das Böse schlechthin und
sollte am besten ganz verboten werden. Oder zensiert werden. Oder den
Surfern sollte ein staatlicher Zwangsfilter eingebaut werden. Oder Verschlüsselung sollte verboten werden. Oder allen Bürgern sollte ein Internet- und Jugendschutz-Blockwart zugeordnet werden. Der Java Anon Proxy muss sofort verboten werden. Tor muss verboten werden. Steganographie muss verboten werden. Chaffing and Winnowing sollten verboten werden. Truecrypt sollte verboten werden. Und nicht zu vergessen: Alle deutschen Surfer müssen zwangsweise Windows benutzen. Und Linux wird verboten, wegen eingebauter Hacker-Software.
Übrigens, Al Kaida, was ich Euch noch sagen wollte:
-----BEGIN PGP MESSAGE-----
Charset: ISO-8859-15
Version: GnuPG v1.4.2.2 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org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=nieI
-----END PGP MESSAGE-----
| ------------------------------------------------------------ BURKS ONLINE 07.02.2007 Alle Rechte vorbehalten. Vervielfältigung nur mit Genehmigung des BurksVEB.
|
| KOMMENTARE nur für registrierte Nutzerzinnen und NutzerDAS BILD DES TAGES
Winter in Berlin-Kreuzberg, 2006 ©Burks COMPUTER UND INTERNET BKA Abteilung 15865 - Virus gibt sich als BKA-Mail aus Wer braucht Windows Vista wirklich? - Konsumkritische Miszellen Den Schnüfflern ein Schnippchen schlagen - Anonymität im Internet Viren und Trojaner vom BKA? - Geschichte einer Falschmeldung Nicht ohne meine Tarnkappe - Thesen zur Anonymität Zitiere nicht aus fremden Postkarten! - Gerichte und Internet Die tun was. Mit unserem Geld. Was auch immer. - Kontrollieren, Überwachen, Verbieten Dapper Drake - der Sinn des Lebens? - Ubuntu rulez! Panzer über Birke - Welches CMS für welchen Zweck? Google: Wahr und falsch - Google solidarisiert sich mit Diktaturen Software, die das Leben schöner macht - Linux rulez! Beschlagnahmt doch! - Verschlüsselung von E-Mails Vermeintliche Netzeitungen verbreiten vermeintliche Gefahren - Gefälschte Telekom-Mails gefährden DAUs How the Brothers attacked the website of Jyllands-Posten - Jihad online Hintertür in Windows - Böse Verschlüsselung, böse Privatsphäre Hart, aber gerecht - Unter Raubkopierern Linux für die RAM-losen Massen - Alternative zu Gnome und KDE Computeraffine Blogger - Niemand liest Weblogs Ich bin hier und war da - Frappr: Alternative zu Google Earth Das Landgericht Hamburg hat entschieden - Die deutsche Justiz und das Internet, die 567ste Schlag gegen den Überwachungsstaat? - Grundsatzurteil vom BVG erwartet Eine sehr große Summe Geldes vom Konto eines Verstorbenen - Nigeria-Connection einmal anders Schon wieder eine Bombenbauanleitung - Das Böse boomt im Internet, wo sonst Neues vom Datenkraken Google - Unbekannte Features der Mutter aller Suchmaschinen Menschenrecht auf Bloggen? - Handbuch für Blogger und Cyber-Dissidenten Sauberer Kopfschuss -Es begab sich aber auf einer Internetseite Die schlechteste Homepage aller Zeiten - Für Trash-Liebhaber |