/me

Ad 2:
Digital Ocean
Providing developers and businesses with a reliable, easy-to-use cloud computing platform of virtual servers (Droplets), object storage ( Spaces), and more.
2008-11-26 07:51:05 (UTC)

Kinderpornographie

grc.com

[quote]
Your system has achieved a perfect "TruStealth" rating. Not
a single packet — solicited or otherwise — was received
from your system as a result of our security probing tests.
Your system ignored and refused to reply to repeated Pings
(ICMP Echo Requests). From the standpoint of the passing
probes of any hacker, this machine does not exist on the
Internet. Some questionable personal security systems
expose their users by attempting to "counter-probe the
prober", thus revealing themselves. But your system wisely
remained silent in every way. Very nice.
[/quote]

Seit gestern unterdücke (DROP) ich dieses
ICMP-Echo-Reply-Dingsbums (Antworten auf Ping). Eigentlich
soll man das ja nicht und eigentlich nützt es ja auch kaum,
es erhöht lediglich die Schwelle für potentielle Angreifer.
Denn wenn mein System angepingt wird und nicht antwortet,
müßte das nächste System antworten, was es aber nicht
macht, eben weil mein Rechner ja online ist. Anhand der
ausbleibenden Reaktion eines anderen Systems kann der
Angreifer erkennen, daß mein System online ist.

Ich teste das trotzdem, weil nämlich in den Logfiles meiner
Firewall eine nicht geringe Anzahl von Einträgen mit
chinesischer und koreanischer Quelle verzeichnet wurden.
Ich erhoffe mir einfach mehr Ruhe an der Firewall. Gegen
Scans an sich habe ich ja nichts, die sind harmlos, auch
wenn der eine Cracker sich über die Maßen für meinen
SSH-Port interessiert hat, und das heißt, er hat nicht
einfach nur wild herumgescannt, sondern er hat sich an
meinem Rechner festgebissen und ist gescheitert.
Da das Unterdrücken (DROP) der Antwort auf Ping die
Existenz einer Firewall impliziert, erhoffe ich, das die
Cracker sich ein anderes, vermeintlich leichteres Ziel
suchen und aufhören, mein System zu belästigen. Antwortet
ein System auf Pings, bedeutet das im Gegenzug dennoch
nicht, daß auf dem System eine Firewall fehlt.

An der Konfiguration für den Nameserver habe ich
herumgespielt. Doch habe ich davon noch weniger Ahnung.
Soll ich DHCP benutzen? Ja? Nein? Darauf gebracht hat mich
der DDOS auf die Nameserver von InternetX in der
vergangenen Woche, an dem 40.000 (vierzigtausend)Rechner
beteiligt waren. Außerdem, falls jetzt die Internetzensur
eingeführt^H^H^H verstärkt wird, kann es sinnvoll sein,
über alternative, über zensurresistente Nameserver zu
verfügen. Versteht mich nicht falsch, Kinderpornographie
ist widerlich und ihre Produzenten und Nutzer gehören
bestraft, doch ließe sich die Netzsperrsoftware leicht
nutzen, auch andere Inhalte zu blockieren. Außerdem, wenn
die Seiten und Server, auf denen Kinderpornos liegen,
bekannt sind (und das sind sie, sagt unsere
Familienministerin), sollte man doch die Betreiber der
Seiten dingfest machen, also die Quelle bekämpfen, nicht
wahr? Es sei denn, Frau von der Leyen lügt und die
Seitenbetreiber sind unbekannt. Oder sie lügt, und hinter
den Bestrebungen zur Netzzensur steckt etwas anderes. Schon
bemerkenswert wie die Dinge in den letzten Tagen
zusammenkommen. Wir haben Diskusssionen über Kinderpornos
(die natürlich übers Internet verteilt werden), wir reden
über jugendliche Kriminelle (die natürlich das Internet
nutzen), wir sprechen von islamistischer Propaganda (die
natürlich übers Internet verteilt wird, wir hören von
Urheberrechtsverstößen (die via Internet begangen werden).
Die BILD berichtete (!) über eine geheime
(!) Durchsuchung im Zusammenhang mit Terrorismus. Eine
*geheime* Aktion, die in der *BILD steht*. Hat die BILD die
Big-Brother-Ministerien unterwandert? Wie kommt die BILD
an geheime Sachen?

Zudem gibt es Bestrebungen, Peer-to-Peer-Netzwerkverkehr zu
kontrollieren. Denn über P2P-Netze werden, möglicherweise
illegale, Inhalte getauscht. Die Kontrolle der P2P-Netze
ist eine uralte Forderung der Internetausdrucker und der
Contentprovider.

Und wir haben einen Minister, der mit seinem Vorstoß zur
Überwachung des Internets und der Durchsuchung privater
Rechner teilweise scheiterte. Sieht da außer mir irgendwer
einen Zusammenhang?

Da ist doch wieder alles beisammen: KiPo, Terror,
Raubkopierer. Das erschreckende ist, das diese Situation
vorhersagbar war und das heißt, daß ein Muster, eine
Struktur, ein Plan existiert.

Ist es möglich das Internet zu kontrollieren? Kann man den
Tausch von Kinderpornos unterbinden? Wenn wir davon
ausgehen, daß die KiPo-Leute organisiert und hochkriminell
sind, so lautet die Antwort Nein, denn sie können sich in
Darknets zurückziehen, sie können Zombies nutzen, sie
können ihre IPs verschleiern und die Daten verschlüsseln.
Sie könnten ihre Werke sogar mit der Post verschicken!
Stellt euch das mal vor! Wir müssen also auch die Post
kontrollieren!

Die einzigen sinnvollen Maßnahmen gegen KiPo sind, die
Quellen auszutrocknen und die Opfer zu schützen, Prävention
zu betreiben und die Täter zu therapieren. Doch unsere
Internetausdrucker, die sonst so gern auf präventive
Maßnahmen (Vorratsdatenspeicherung, Vorbeugehaft,
Kameraüberwachung etc) zurückgreifen, schrecken hier vor
Prävention zurück. Denn die wäre wesentlich
teurer als die Provider per Gesetz zu verpflichten,
Webseiten zu sperren. Der Schutz der Kinder vor
Kinderpornographie ist eine Frage des Geldes und da werfe
ich Frau von der Leyen Zynismus vor, weil sie einem
wirksamen Maßnahmenpaket eine kostengünstige und unwirksame
Maßnahme vorzieht. Sie betreibt Populismus.


Ad:0
Try a free new dating site? Short sugar dating