Forum: Netzwelt
Revolte-Instrument Internet: Wie Facebook arabische Online-Spitzel besiegte

Arabiens Proteststurm begann in Tunesien - und das Internet spielte eine entscheidende Rolle. Jetzt wird bekannt: Im letzten Moment versuchte das taumelnde Regime den Aufstand zu unterdrücken, indem es systematisch Facebook-Passwörter raubte. Doch ein Programmierer bastelte eine Gegenwaffe.

Seite 4 von 10
maximixa 02.02.2011, 12:56
30. faktenwissen ist out - wissen, wo es steht, genügt

zitat lobo: "...intensive Recherchen ergeben ernstzunehmende Hinweise darauf, dass es bereits vor Facebook und Twitter Revolutionen gab."

ohne INTENSIVE recherche mittels google oder wikipedia wüsste niemand, dass es tatsächlich schon mal ernstzunehmende revolutionen gegeben hat. ;-)

Beitrag melden Antworten / Zitieren
sonicsolar 02.02.2011, 12:57
31. Freunde erkennen

Toll. Ich musste bereits im September meine Freunde identifizieren, als ich mich im Urlaub in den USA anmelden wollte.

Beitrag melden Antworten / Zitieren
heybabe 02.02.2011, 13:00
32. Aufklärung

Zitat von Weißlicht
Dieser Man-in-the-Middle-Angriff hätte doch mit einer einfachen https- statt http-Verbindnung verhindert werden können! Da ist Facebook in der Pflicht. Im Internet-Café liegen sonst auch alle möglichen Reste .....
So einfach ist das leider nicht.
Es ist Aufgabe des Facebook-Nutzers, sich zu vergewissern, dass eine https-Verbindung besteht.
Facebook hatte ja laut Artikel auf reine https-Authentifizierung umgestellt -- allerdings hilft das wenig, wenn der "Man in the Middle" dem user nach wie vor eine http-Verbindung vorgaugelt und die Informationen, die er bekommt, dann an die https-Adresse von facebook weiterschickt.
Insofern ist es sehr wichtig, dass auch die Nutzer entsprechend aufgeklärt werden.

Beitrag melden Antworten / Zitieren
Barath 02.02.2011, 13:04
33. Äh....

Zitat von denglish-hasser
Präteritum und Plusqumperfekt sind sowieso lange gestorben. "Nach fast zwei Wochen intensiver Untersuchungen, am 5. Januar 2011, erkennt Sullivan, ...". Sollte es nicht heißen: "erkannte Sullivan". Wir haben doch heute bereits Februar und der Vorgang liegt in der Vergangenheit. Wenn Stefan Zweig solche Stilmittel verwendet, ist das Kunst (bzw. Psychologie) und nicht Journalismus.
Scheint mir szenisches Präsens zu sein.
Ich finde die Textstelle ist nicht markiert und stylistisch in Ordnung, aber das ist letztlich doch Geschmackssache und ändert nichts an der Qualität des Artikels. Wie kommen sie also darauf, dies sei kein Journalismus mehr? Sowas wie eine "falsche Verwendung" der Sprache gibt es nicht.

Beitrag melden Antworten / Zitieren
denglish-hasser 02.02.2011, 13:05
34. Das Präsenz ist dem Perfekt sein Tod.

Zitat von 0175transalp
Das ist übliche Schreibe bei Print und Funk, es macht die Geschichte schneller und besser les-/hörbar. Ich wurde auch schon aufgefordert, nicht so daherzukommen.
Leider liest von denen keiner den Zwiebelfisch:
http://www.bastiansick.de/kolumnen/z...er-gegenwart_3

Beitrag melden Antworten / Zitieren
maximixa 02.02.2011, 13:09
35. napoleon geht nach elba

Zitat von 0175transalp
Das ist übliche Schreibe bei Print und Funk, es macht die Geschichte schneller und besser les-/hörbar. Ich wurde auch schon aufgefordert, nicht so daherzukommen.
ist er hier völlig unangebracht?: der historische präsens.
http://de.wikipedia.org/wiki/Historisches_Pr%C3%A4sens

Beitrag melden Antworten / Zitieren
nilsgildo 02.02.2011, 13:09
36. Scheuklappen

Zitat von Trotz.Kopf
...Ihnen ist schon aufgefallen das Sie eine Kolumne von Sascha Lobo lesen? Es handelt sich doch gar nicht um einen Artikel im klassischen Sinn. Oder möchtet Sie nicht mehr das in Kolumnen und Artikeln verschiedene Betrachtensweisen aufgezeigt werden?
Aber ich darf doch auch von einem Kolumnisten erwarten, dass er einen Artikel von gestern zu dem gleichen Thema wenigstens wahrnimmt und, wenn auch nur am Rande, den Widerspruch erwähnt oder erklärt?!
Gut, vielleicht wäre hier auch die Redaktion in der Pflicht.
Allerdings stellt sich noch eine inhaltliche Frage, die den ganzen Artikel in Frage stellt.
Sascha schreibt:
Zitat von
...Sullivan weist sein Team an, aus Tunesien nur noch verschlüsselte Verbindungen zuzulassen. Aber diese Maßnahme ist überwindbar, wenn man physischen Zugang zu den Rechnern der Provider hat.
Das würde bedeuten die Tunesische Regierung hätte physischen Zugriff auf die Facebook-Server!? Dann hätte Facebook ganz andere Probleme als "nur" User-Passwortdiebstahl!! Warum ist der großartige Joe Sullivan dann nicht einfach in den Serverraum gegangen und hat die tunesischen Spione unter den Serverschränken rausgebeten???
@Sascha: Wie erklärt sich das?

Beitrag melden Antworten / Zitieren
Weißlicht 02.02.2011, 13:11
37. Wo sehen Sie das im Text des Artikels?

Zitat von heybabe
Facebook hatte ja laut Artikel auf reine https-Authentifizierung umgestellt -- allerdings hilft das wenig, wenn der "Man in the Middle" dem user nach wie vor eine http-Verbindung vorgaugelt und die Informationen, die er bekommt, dann an die https-Adresse von facebook weiterschickt.
Wo sehen Sie das im Text des Artikels? Ich bin kein Facebook-Nutzer, daher weiß ich nicht, ob sie https verwenden. Das von Ihnen dargestellte Angriffsszenario ist aber interessant!

Beitrag melden Antworten / Zitieren
Weißlicht 02.02.2011, 13:22
38. Wo sehen Sie das im Text des Artikels?

Zitat von heybabe
Facebook hatte ja laut Artikel auf reine https-Authentifizierung umgestellt -- allerdings hilft das wenig, wenn der "Man in the Middle" dem user nach wie vor eine http-Verbindung vorgaugelt und die Informationen, die er bekommt, dann an die https-Adresse von facebook weiterschickt.
Wo sehen Sie das im Text des Artikels? Ich bin kein Facebook-Nutzer, daher weiß ich nicht, ob sie https verwenden. Das von Ihnen dargestellte Angriffsszenario ist aber interessant!

Beitrag melden Antworten / Zitieren
Silverhair 02.02.2011, 13:22
39. Sicherheit gegenüber dritten

Zitat von Weißlicht
Dieser Man-in-the-Middle-Angriff hätte doch mit einer einfachen https- statt http-Verbindnung verhindert werden können! Da ist Facebook in der Pflicht. Im Internet-Café liegen sonst auch alle möglichen Reste auf der lokalen Festplatte. Die Naivität bei "hyperintelligenten" Programmierern ist manchmal nicht zu fassen? Aber da könnten natürlich auch staatliche Stellen (im Westen, vor allem USA) Druck auf die Anbieter ausüben. Die Überwachung des Internets ist nicht nur in Diktaturen Interesse der Mächtigen. Aber das hat zwei Seiten: auch so ein Al Kaida-Fan oder Diktator kommuniziert über unsichere Verbindungen.
Mit Https können sie nur eine strecke absichern , wenn die Strecke selber sicher ist - sie verschleiern "erst nach aufbau" der Strecke die Information - aber wer sagt ihnen das die Strecke selber nicht eine Unterbrechung hat?

Da sind Systeme die auf gegenseitigem "Wissen" was Random abgefragt wird beruhen weitaus sicherer erstmal zum Aufbau ..sie sind dann zumindest sicher das sie mit genau der Gegenseite verbunden sind mit der sie ein gemeinsames Wissen haben - was kein anderer haben ,oder ermitteln kann!

Und Passwörter oder software - die von einer dritten Stelle faktisch bestimmt werden - so wie beim ePerso sind letztlich immer unsicher - weil nicht ihre andere vertrauensperson , sondern ein dritter (BKA , Behörde) angeblich die Sicherheit herstellt!

Beitrag melden Antworten / Zitieren
Seite 4 von 10