{"id":333,"date":"2014-01-23T06:45:02","date_gmt":"2014-01-23T05:45:02","guid":{"rendered":"https:\/\/www.krombusch.de\/?p=333"},"modified":"2021-11-01T12:36:53","modified_gmt":"2021-11-01T11:36:53","slug":"satt-vom-datensalat","status":"publish","type":"post","link":"https:\/\/www.krombusch.de\/?p=333","title":{"rendered":"Datensalat(t)"},"content":{"rendered":"<p><a href=\"https:\/\/www.krombusch.de\/wp-content\/uploads\/2014\/01\/tagesklau.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone  wp-image-335\" title=\"Tagesklau vom 21.01.2014\" alt=\"Tagesklau vom 21.01.2014\" src=\"https:\/\/www.krombusch.de\/wp-content\/uploads\/2014\/01\/tagesklau.png\" width=\"822\" height=\"448\" srcset=\"https:\/\/www.krombusch.de\/wp-content\/uploads\/2014\/01\/tagesklau.png 1370w, https:\/\/www.krombusch.de\/wp-content\/uploads\/2014\/01\/tagesklau-300x163.png 300w, https:\/\/www.krombusch.de\/wp-content\/uploads\/2014\/01\/tagesklau-1024x557.png 1024w, https:\/\/www.krombusch.de\/wp-content\/uploads\/2014\/01\/tagesklau-624x339.png 624w\" sizes=\"auto, (max-width: 822px) 100vw, 822px\" \/><\/a>Pr\u00fcfung der eigenen E-Mail-Adresse(n) beim BSI gegen die Hackingliste<\/p>\n<p>Sie haben einen guten Zeitpunkt f\u00fcr die Ver\u00f6ffentlichung gew\u00e4hlt. Mittags, mitten in der Wochenmitte, mit gen\u00fcgend Vorlaufzeit f\u00fcr Schlussredaktionen und Tagesschau. In letzterer dann die \u00fcblichen verd\u00e4chtigen Portale, t-online bis web.de, bunte Allzweckwaffen aus Werbebannern und Passwortfeldern. Ja, dabei es kriecht hoch, das schlechte Gewissen einer ganzen Generation, welche (harter Schnitt im Beitrag) passiviert in einem undurchdringlichen Netzwerk-Urwald aus Gummikabeln, welche sich an den Synapsen unaufh\u00f6rlich Datenblitze entgegenschleudern.<\/p>\n<p><!--more--><br \/>\nZum Gl\u00fcck l\u00e4sst man abschlie\u00dfend den Beitrag vom Sicherheitsexperten des Heise-Verlags auf den Boden zur\u00fcck adeln. Die Erkl\u00e4rbaren von WDR und Co. halten wohl noch Winterschlaf.<br \/>\nEigentlich ein perfekter Beitrag, einfach aufgebaut, gute Bilder, Selbsterkennungseffekt. Doch was ist dann das Problem? Genau: Die aktuelle thematische \u00dcbers\u00e4ttigung. Noch mehr Nachtisch auf dem Nachttisch. Den ganzen Tag schon dieser Spionat. Voller Bauch studiert nicht mehr.<\/p>\n<p>Naja, lieber Datenklaus, wir sind der Aussp\u00e4hmeldungen eben \u00fcberdr\u00fcssig, ja m\u00fcde geworden. Interessiert keinen mehr. M\u00fcde? Ach komm! Obwohl mittlerweile 12 Millionen Besucher ihre E-Mail-Adresse gegen die BSI-Blacklist haben checken lassen haben? Andererseits: Wenn wir davon ausgehen, dass jeder Bundesb\u00fcrger mindestens 12 mal so viele E-Mail-Adressen wie Smartphones besitzt, relativiert sich auch diese Zahl. Aber kann ja noch werden.<\/p>\n<p>Dabei wurde von c\u2019t-Schmidt im Tagesschau-Beitrag implizit und vollkommen richtig gesagt: Es geht nicht prim\u00e4r darum, dass irgendwer B\u00f6ses irgendwelche private Post mitlesen kann. Sondern darum, dass die eigene E-Mail-Adresse zum einzig eindeutige Merkmal eines jeden Menschen geworden ist. Zum einzig Eindeutigen? Also bitte, Gegenbeweis: Nennen Sie ohne Nachzuschauen Ihre Sozialversicherungsnummer. Ohne Nachzudenken die Zahl auf dem ihrem (nicht mehr neuem) Personalausweis (Wo liegt der jetzt schon wieder?). Die\/der\/mein SEPA? \u00c4\u00e4\u00e4hh \u2026 zu sp\u00e4t, ein richtiger Lucky Luke zieht schneller.<\/p>\n<p>Die eigene E-Mail-Adresse ist ein wertvolles Unikat und hat deshalb den Nicknamen f\u00fcr die Anmeldung bei Webdiensten verdr\u00e4ngt. Webdienste a la Apple, Amazon und Ebay, denen man auch gerne die Kreditkarte anvertraut. Und sp\u00e4testens da klingeln nicht nur die Taler, sondern auch die Gl\u00f6ckchen: Ach ja, stimmt, immer dieselbe Kombination aus E-Mail\/Passwort. Weil ich (es) satt bin, dauernd den \u201eSchonWiederVergessen\u201c-Knopf zu klicken und meinen Bildschirmabstand, ja mich selbst, vor willk\u00fcrlichen Captchas zu erniedrigen. Und blo\u00df, weil ich, nein, mein schlechtes Gewissen, einmal, ja ein einziges Mal, ein leicht abgewandeltes Passwort benutzt hat, das sich nach 10 Minuten Herumirrens im Kurzzeitged\u00e4chtnis seinen Weg in die Freiheit erk\u00e4mpfen konnte. Ich habe es nie wieder gesehen.<\/p>\n<p>Nun empfiehlt die Regierung, erstmal seine E-Mail-Adresse(n) im eigens eingerichteten Formular auf Befall zu checken. \u00dcber https. Das ist sinnvoll. Denn rein optisch werden schon die Formular-Nachahmer in der Schlange stehen, die liebend gerne valide E-Mail-Adressen entgegen nehmen und diesen gefakte \u201eOh, deine Adresse ist nicht gut. Klickst du hier f\u00fcr auf .exe f\u00fcr Saubermachen &#8230;\u201c-Antworten schicken. Also ein guter Zeitpunkt, auch mal auch das https-Schloss im Browser zu klicken, ob das Zertifikat des BSI genauso valide ist wie die eigene Eingabe.<\/p>\n<p>Weiterhin wird empfohlen, bei positivem Befund zun\u00e4chst den eigenen Rechner mit einem aktuellen Virenscanner zu besch\u00e4ftigen (um dem Bot die CPU-Zyklen rauben?). Nein, auch das ist folge- und zugleich immer richtig, obgleich man einen aktuellen Virenscanner in vielen F\u00e4llen auch auf kompromittierten Systemen vorfinden d\u00fcrfte. Sprich: W\u00fcrden Virenscanner alle Viren verhindern, g\u00e4be keine Viren.<\/p>\n<p>Andererseits hat so eine Aktion auch einen beruhigenden psychologischen Aspekt, verhindert sie doch vorschnellen Aktivismus. Statt einem hektischen \u201eformat c:\\\u201c erstmal re-kapitulieren, ob man sein Passwort nicht vielleicht auch in einem offenen WLAN bei Starbucks oder im Mallorca-Hotel mitgelesen zum unverschl\u00fcsselten POP3-Abruf benutzt haben k\u00f6nnte. Oder ob dessen Hash nicht nach dem Diebstahl von Userdatenbanken aus (Kurzzeitged\u00e4chtnis): Apple, Adobe, Yahoo\u2026 errechnet haben k\u00f6nnte. Die Spur zum eigenen Rechner k\u00f6nnte ihre Richtung \u00e4ndern.<br \/>\n\u00dcberdies muss das blo\u00dfe Matching der Adresse keine Aussage \u00fcber das aktuelle Passwort sein, gesetzt den Fall, der User h\u00e4tte es sowieso schon gewechselt.<\/p>\n<p>Wie dem auch sein: Sch\u00f6n ist so ein Zustand nicht. Genauso unsch\u00f6n w\u00e4re es aber auch, die prophylaktische \u00c4nderung aller Passw\u00f6rter auf dem Rechner auszuf\u00fchren, wo sich potentielle Keylogger und \u2013grabber den Handshake geben. Hier k\u00f6nnte das BSI etwas deutlicher dazu raten, solche Aktionen auf einem unbelastetem Client auszuf\u00fchren. Eine Live-CD in das RAM zu schieben, Herr Schieb.<\/p>\n<p>Doch zur\u00fcck zur S\u00e4ttigung: Auch diesen langen Blogpost wird niemand vollst\u00e4ndig lesen. Zu viele Buchstaben, wirres Zeugs. Wo sind die Facts, woran soll ich mich orientieren, was soll ich machen, bevor die Zeilen aus dem Kurzzeitged\u00e4chtnis rutschen?<\/p>\n<ul>\n<li>F\u00fcr jeden Dienst ein anderes Passwort<\/li>\n<li>Passw\u00f6rter mit Generatoren erzeugen lassen<\/li>\n<li>Alle Passw\u00f6rter in Tools wie 1-Password, Minikeypass etc. zusammenfassen<\/li>\n<li>Superfieseslangesschwers Master-Passwort f\u00fcr das Tool ausdenken. Auswendig lernen<\/li>\n<li>Masterfile redundant speichern bzw. synchen (Dropbox und Co.)<\/li>\n<\/ul>\n<p>Und wir lesen uns erst wieder, wenn das erste Krypto-Masterfile entschl\u00fcsselt wurde..:-(<\/p>\n<p>[Update]<br \/>\nFrank Carius besch\u00e4ftigt sich ebenfalls gewohnt ausf\u00fchrlich und in weit h\u00f6herer technischer Kompetenz mit dem Thema. Allerdings geht er m.E. etwas zu harsch mit dem BSI ins Gericht, denn die m\u00fcssen schlie\u00dflich einen Spagat machen zwischen einfach benutzbar (damit es \u00fcberhaupt wer macht) und sicher (damit hier nicht das n\u00e4chste Loch entsteht). Die L\u00f6sung l\u00e4uft aber in dieselbe Richtung: <a title=\"Msxfaq.de: Wie immer empfehlenswert.\" href=\"http:\/\/msxfaq.de\/verschiedenes\/passwordsafe.htm\"> http:\/\/msxfaq.de\/verschiedenes\/passwordsafe.htm<\/a><\/p>\n<p>[Update2]<br \/>\nMittlerweile wirft auch heise.de dem BSI, wenn auch nicht technisches Versagen, so doch zumindest eine kurzsichtige Planung bzgl. der eigenen Infrastruktur vor, die dem Ansturm(?) augenscheinlich nicht gewachsen ist. Gut, kann man so sehen. Und sicherlich gibt es bessere Verfahren, die auch dem unbedarften Anwender noch zuzumutenr w\u00e4ren.<br \/>\nDen Abschnitt &#8222;auf Datenklau folgt Datenspende&#8220;, in der es um die Undurchsichtigkeit einer m\u00f6glichen Weiterverarbeitung der eingebenen E-Mail-Adresse geht, w\u00fcrde ich so nicht unterschreiben. Letzlich konnte, kann und wird jeder Hans Wurst meine, seine oder sonst eine eigene oder fremde E-Mail-Adresse in ein Internet-Formular (seiner Wahl) eintippen k\u00f6nnen. Und wenn ich mir das f\u00fcr meine E-Mail-Adresse aussuchen d\u00fcrfte: Dann lieber beim Sicherheitstest als beim Erotikfachhandel, lieber Hans Wurst. <a title=\"Heise.de: Liegen (meist) richtig\" href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Kommentar-zum-BSI-Beim-Selbsttest-durchgefallen-2093958.html\">http:\/\/www.heise.de\/newsticker\/meldung\/Kommentar-zum-BSI-Beim-Selbsttest-durchgefallen-2093958.html<\/a><\/p>\n<p>[Update3]<br \/>\nHeute , am Tage des Herrn, holt auch der Deutschlandfunk den Kn\u00fcppel aus den Sack, um damit auch auf selbigen draufzuhauen. <a title=\"Dradio hat es auch gemerkt\" href=\"http:\/\/www.deutschlandfunk.de\/datendiebstahl-vor-allem-verwirrung.720.de.html?dram:article_id=275639\">http:\/\/www.deutschlandfunk.de\/datendiebstahl-vor-allem-verwirrung.720.de.html?dram:article_id=275639 <\/a> Zum Schmunzel ist, dass der Kommentator dem BSI in erster Linie die <em>Verz\u00f6gerung<\/em> der ganzen Aktion vorwirft. Also den Zeitraum \u00fcber Kenntnisnahme,\u00a0 Auswertung, m\u00f6gliche (Teil-)validierung, Abstimmung, interne Koordination, technischer Infrastrukturma\u00dfnahmen,\u00a0Programmierung,bis hin zur \u00f6ffentlichen Informationspolitik. Denn f\u00fcr diesen aus wenigen Textzeilen bestehenden Vorwurf nahm er sich immerhin <em>f\u00fcnf Tage<\/em> Zeit. Na gut, so ein Kommentar f\u00fcrs Radio muss ja auch im Studio eingesprochen werden und das Dradio ist nicht gerade ber\u00fchmt f\u00fcr einen rasanten Rededuktus.<br \/>\nWie auch immer: Niemand scheint zu wissen, ob es sich bei den Datenbergen evt. nicht zum Gro\u00dfteil um ein pr\u00e4historisches Gebirge handelt und wie lange dieses schon vorher in Botnetzten oder f\u00fcr sonstige Aktivit\u00e4ten ausgenutzt wurde. Monate? Jahre? Noch l\u00e4nger? Hier stellt sich die Frage, ob blinder Aktionismus in solchen F\u00e4llen das Mittel der Wahl ist.<br \/>\nBedenklicher ist der Vorwurf des Deutschlandfunk, der Name &#8222;Sicherheitstest&#8220; w\u00fcrde den Nutzer verwirren bzw. vollkommen falsche Erwartungen sch\u00fcren, da auf der Website letztlich kein Sicherheitstest des eigenen Rechners ausgef\u00fchrt wird. OhOhOh: Wir kennen hoffentlich alle diese Websiten, von denen uns PopUps wie solche anspringen: &#8222;Ihr Rechner ist m\u00f6glichweise verseucht. Laden Sie deshalb durch [Hier Klicken] das kostenlose &#8230;&#8220;. Gut, dass die Website des BSI eben dazu nicht verf\u00fchrt. 90 % der Rechnerprobleme d\u00fcrften in diesem Downloadkomplex ihren Ursprung haben.<br \/>\nDer letze Punkt betrifft eine Aussage, die in der Form meines Wissens nach nie gefallen ist: &#8222;Sicherheit, dass meine Daten nicht l\u00e4ngst gestohlen wurden, bietet der Test nicht.&#8220;\u00a0 N\u00f6h, tut er nicht. Kann er auch gar nicht. Kann gar kein Test und wird nie einer k\u00f6nnen.<br \/>\nEr kann aber &#8211; und hier geht&#8217;s wieder in die richtige Richtung, lieber Deutschlandfunk, sensiblisieren, ein verst\u00e4rktes Sicherheitsbewu\u00dftsein in der \u00d6ffentlichkeit, eine neue Sicherheitskultur im Internet \u00f6ffentlich ansto\u00dfen bzw. einfordern. Hier kann man sicherlich noch nachbessern. Aber ist das nicht (auch) eure Aufgabe, lieber Deutschlandfunk?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pr\u00fcfung der eigenen E-Mail-Adresse(n) beim BSI gegen die Hackingliste Sie haben einen guten Zeitpunkt f\u00fcr die Ver\u00f6ffentlichung gew\u00e4hlt. Mittags, mitten [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-333","post","type-post","status-publish","format-standard","hentry","category-allgemein"],"_links":{"self":[{"href":"https:\/\/www.krombusch.de\/index.php?rest_route=\/wp\/v2\/posts\/333","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.krombusch.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.krombusch.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.krombusch.de\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.krombusch.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=333"}],"version-history":[{"count":11,"href":"https:\/\/www.krombusch.de\/index.php?rest_route=\/wp\/v2\/posts\/333\/revisions"}],"predecessor-version":[{"id":400,"href":"https:\/\/www.krombusch.de\/index.php?rest_route=\/wp\/v2\/posts\/333\/revisions\/400"}],"wp:attachment":[{"href":"https:\/\/www.krombusch.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=333"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.krombusch.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=333"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.krombusch.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=333"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}