Forum: Netzwelt Warnung des BSI: 16 Millionen E-Mail-Konten geknackt
Beitrag melden

Begründen Sie knapp, warum es mit diesem Beitrag ein Problem gibt.

REUTERS Die Zugangsdaten von Millionen E-Mail-Adressen sind Kriminellen in die Hände geraten, warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI). Wer wissen will, ob sein E-Mail-Konto von dem Angriff betroffen ist, kann das ab sofort online überprüfen. zum Artikel Antworten
Seite 16/24
#151 21.01.2014, 14:46 von _unwissender

soso.... wissen Sie das wirklich?

Zitat von homersimpson75
Viele Beiträge hier sind wirklich lächerlich. Man gibt dem BSI hier lediglich die eigene E-Mail-Adresse, also Daten, die man sowieso jedem Hinz und Kunz (Onlineshops, Foren, Facebook, Twitter, Kunden, Geschäftspartnern, Freunden, Bekannten etc.) gibt. Bei der reinen E-Mail-Adresse handelt es sich nicht um besonders schützenswerte Daten, jedenfalls nicht schützenswerter als beispielsweise die eigene Telefonnummer oder die Hausanschrift.
Überlegen Sie mal: wenn der Bundestrojaner (oder einer vom NSA) über das Internet verbreitet werden soll, dann könnte die Liste aller OS- und Browser-Stände erheblich nützlich sein.
Nachdem Sie sich hier beteiligen, werden Sie hoffentlich wissen, dass sich Ihr Rechner auf der BSI-Site sehr genau vorstellt. Daraufhin dort eine Mail hingesandt, die die passenden Lücken für Ihre Software bereit hält - und.... muss ich weiter schreiben?

Beitrag melden Antworten / Zitieren
#152 21.01.2014, 14:51 von redbayer

Abfischen ...

Viel Spaß beim reingelegt werden.
Die große Zahl 16 Millionen E-Mail Accounts macht schon deutlich, wer wohl hinter der Aktion steckt.
Leicht zu erraten, dass mindestens alle t-online.de und Internet AG (web.de, gmx.de, 1&1) davon betroffen sind.

Die BSI Aktion dient dann dazu, die Datensätze zu aktualisieren und ggf. gleich einen Bundestrojaner unterzubringen.

BSI arbeitet schon immer mit NSA zusammen z. B. bei der Übergabe von Verschlüsselungsalgorithmen die in Deutschland registriert wurden.

Seit klar ist, dass man in Deutschland jeden Bürger ungestraft ausspähen und manipulieren darf, legen auch deutsche Behörden deutlich zu. Man will ja schließlich nicht ins Hintertreffen gelangen.

Beitrag melden Antworten / Zitieren
#153 21.01.2014, 14:53 von Freeflight

Immer..

Zitat von mehrgedanken
Auch Sie denken Ihre IP/mail sei privat? wie oft nutzen Sie ihren mail-client? jedesmal WENN Sie es tun steht dahinter Ihre IP und damit SIE als Anschlussinhaber. Was bitte möchten Sie also sagen?
Immer dieses gefährliche Halbwissen...
Wenn ich per Web frontend oder Software-Client meine Mails abrufe dann logge ich mich bei meinem Mail-Anbieter ein. Nicht beim BMI, nicht bei der NSA und auch nicht bei der CIA, nur bei meinem Mail-Anbieter.

Natürlich könnte man argumentieren das dank Routing, nichts im Internet "Privat" ist, also man sozusagen argumentiert jedes Paket das man verschickt, welches andere weiterleiten, ist eine offene Postkarte.

Aber dann ist man wirklich auf der Argumentationslinie von "#Neuland" angekommen, kein IT-Affiner Mensch würde derartig argumentieren. IT-Affine Menschen würden ein abgreifen beim Routing nämlich als genau das bezeichnen was es ist: Einen Man-in-the-middle-Angriff, welcher so weder legal noch legitim ist.

Also bitte: Wiederholen Sie doch nicht diesen unsäglichen Blödsinn von wegen "Internet ist nicht privat, ihre Pakete sind nichts anderes als offene Postkarten!". Im Internet gilt das selbe Recht auf private Kommunikation wie auch überall sonst! Das Internet ist KEIN "Rechtsfeier Raum" auch nicht für Staatsbehörden!

Beitrag melden Antworten / Zitieren
#154 21.01.2014, 14:58 von tapier

also mein Lieber..

Ich verwende für nahezu jedes Forum und anderen Diensten eine eigene Email, und nur ein Bruchteil von denen ist mit meiner RL Namen verknüpft.
Ich wäre ja schön dämlich wenn ich es nicht so machen würde, da kann ich ja gleich zur Selbstanzeige schreiten.

Beitrag melden Antworten / Zitieren
#155 21.01.2014, 15:10 von Freeflight

Zitat von Klaus Schmidt
Wer glaubt, der Staat könne unsere ach so geheimen EMail-Adressen nur durch einen solchen Trick ermitteln, sollte unbedingt seinen Aluhut lockerer schnallen, um die Blutzuführ zum Gehirn zu verbessern.
Absolut falscher Ansatzpunkt...
Die wenigsten hier glauben der Staat hätte es "nötig" auf diese Art und Weise die Daten zu sammeln, natürlich gibt es da bestimmt auch andere Mittel und Wege.

Aber wie viel einfacher kann man es denn noch machen, als den Kälbern nahe zu legen sich selbst zur Schlachtbank zu bringen?

Mail-Header in Frankfurt abschnorcheln ist mit Aufwand verbunden, Provider zur Herausgabe zu zwingen ebenso, beide dieser Aktionen haben außerdem den ekligen Nebeneffekt zu einer absoluten PR-Katastrophe zu mutieren, sollte davon etwas an die Öffentlichkeit geraten.

Da wirkt diese Aktion wie die Eierlegendewollmilchsau. Vordergründig kann man so tun als würde es nur um die "Sicherheit" der eigenen Bürger gehen und wenn dann irgendwann Daten aus dieser Aktion wo anders auftauchen, als ob wir das jemals merken würden, weiß natürlich auch niemand mehr so genau wo die denn jetzt hergekommen sind.

Sorry, aber wer dieser Tage den "Regierenden" noch weiterhin so einen gewaltigen Vertrauensvorschuss gönnt, der hat den Knall noch nicht gehört. Ich habe jedenfalls keine Lust als Opfer der Rosa Listen 2.0 zu enden..

Beitrag melden Antworten / Zitieren
#156 21.01.2014, 15:14 von mehrgedanken

ah ok...

Zitat von Freeflight
Immer dieses gefährliche Halbwissen... Wenn ich per Web frontend oder Software-Client meine Mails abrufe dann logge ich mich bei meinem Mail-Anbieter ein. Nicht beim BMI, nicht bei der NSA und auch nicht bei der CIA, nur bei meinem Mail-Anbieter. Natürlich könnte man argumentieren das dank Routing, nichts im Internet "Privat" ist, also man sozusagen argumentiert jedes Paket das man verschickt, welches andere weiterleiten, ist eine offene Postkarte. Aber dann ist man wirklich auf der Argumentationslinie von "#Neuland" angekommen, kein IT-Affiner Mensch würde derartig argumentieren. IT-Affine Menschen würden ein abgreifen beim Routing nämlich als genau das bezeichnen was es ist: Einen Man-in-the-middle-Angriff, welcher so weder legal noch legitim ist. Also bitte: Wiederholen Sie doch nicht diesen unsäglichen Blödsinn von wegen "Internet ist nicht privat, ihre Pakete sind nichts anderes als offene Postkarten!". Im Internet gilt das selbe Recht auf private Kommunikation wie auch überall sonst! Das Internet ist KEIN "Rechtsfeier Raum" auch nicht für Staatsbehörden!
oh sorry vielmals... wenn Sie einen Browser, einen email-client benutzen ist davor Ihr Router und Ihr Betriebssystem, richtig? oder mailen Sie mit Rauchwolken?
und dann schauen Sie was Router/Provider/BS machen-ganz egal welches BS :) Halbwissen ist immer so eine Sache... schönes Forum hier wieder zum Thema mail/IP/BS

Beitrag melden Antworten / Zitieren
#157 21.01.2014, 15:19 von mko64

Netter Versuch

Das schlimmste ist nicht der Versuch "legal" an die Daten zu kommen sondern der Glaube dieser Leute,
daß man so bescheuert ist, daß man es nicht merkt.
NSA für Arme ...

Beitrag melden Antworten / Zitieren
#158 21.01.2014, 15:25 von FrankK

Optional

Zitat von sunrise1873
...Größere Provider sind indes verpflichtet sogenannte Sina_Boxen in ihre Rechenzentren zu stellen.
Sorry, das ist falsch.
SINA heißt Sichere Inter-Netzwerk-Architektur und ist ein Kryptosystem, dass verschlüsselt und/oder sichere Tunnels im Internet einrichtet.
Die SINA-Boxen der Provider (ab 10000 Kunden) wurden im Rahmen der TKÜV verpflichtend, um eine einheitlich verschlüsselte Verbindung für die Übermittlung von Telekommunikationsdaten an die Strafverfolgungsbehörden zu haben.
Mit der gesetzlich vorgeschriebenen Datenspeicherung und Überwachung haben diese Boxen aber nichts zu tun...

Beitrag melden Antworten / Zitieren
#159 21.01.2014, 15:28 von Freeflight

Zitat von _unwissender
Überlegen Sie mal: wenn der Bundestrojaner (oder einer vom NSA) über das Internet verbreitet werden soll, dann könnte die Liste aller OS- und Browser-Stände erheblich nützlich sein. Nachdem Sie sich hier beteiligen, werden Sie hoffentlich wissen, dass sich Ihr Rechner auf der BSI-Site sehr genau vorstellt. Daraufhin dort eine Mail hingesandt, die die passenden Lücken für Ihre Software bereit hält - und.... muss ich weiter schreiben?
Richtig! Das ist ja auch nur eines der möglichen Szenarien..

Auch denkbar: E-Mail-Adresse ist bekannt, allerdings nicht welche Software der Nutzer nutzt bzw. wer der Nutzer ist.

Also packt man die Adresse in diese Liste und gibt dem Nutzer somit einen Grund sich zu "melden" und bäm: Der Nutzer kommt von ganz von selbst!

Man muss auch nicht so naiv sein und annehmen dies wäre bei all den 16 Millionen Datensätzen der Fall, reicht schon wenn nur 1-2 Dutzend dieser Art dazwischen sind. Schon bei einer 20% Erfolgschance (etwa die höhe von Mailphishing) hat man am Ende schon Resultate!

Beitrag melden Antworten / Zitieren
#160 21.01.2014, 15:28 von Freeflight

Zitat von _unwissender
Überlegen Sie mal: wenn der Bundestrojaner (oder einer vom NSA) über das Internet verbreitet werden soll, dann könnte die Liste aller OS- und Browser-Stände erheblich nützlich sein. Nachdem Sie sich hier beteiligen, werden Sie hoffentlich wissen, dass sich Ihr Rechner auf der BSI-Site sehr genau vorstellt. Daraufhin dort eine Mail hingesandt, die die passenden Lücken für Ihre Software bereit hält - und.... muss ich weiter schreiben?
Richtig! Das ist ja auch nur eines der möglichen Szenarien..

Auch denkbar: E-Mail-Adresse ist bekannt, allerdings nicht welche Software der Nutzer nutzt bzw. wer der Nutzer ist.

Also packt man die Adresse in diese Liste und gibt dem Nutzer somit einen Grund sich zu "melden" und bäm: Der Nutzer kommt von ganz von selbst!

Man muss auch nicht so naiv sein und annehmen dies wäre bei all den 16 Millionen Datensätzen der Fall, reicht schon wenn nur 1-2 Dutzend dieser Art dazwischen sind. Schon bei einer 20% Erfolgschance (etwa die höhe von Mailphishing) hat man am Ende schon Resultate!

Beitrag melden Antworten / Zitieren
Seite 16/24