bla
Du surfst ja immer noch mit dem Internet Explorer :(
Das ist nicht nur hochgradig gefährlich für deinen Computer, sondern macht mir auch das Leben extrem schwer.
Deshalb bekommst du hier leider gar nichts zu sehen.
Besorge dir bitte einen ordentlichen Browser wie Firefox, Brave, Opera, Chrome, Safari, Vivaldi oder von mir aus auch Edge.
Für den IE ist hier Ende Gelände.
Ihr Browser versucht gerade eine Seite aus dem sogenannten Internet auszudrucken. Das Internet ist ein weltweites Netzwerk von Computern, das den Menschen ganz neue Möglichkeiten der Kommunikation bietet.
Da Politiker im Regelfall von neuen Dingen nichts verstehen, halten wir es für notwendig, sie davor zu schützen. Dies ist im beidseitigen Interesse, da unnötige Angstzustände bei ihnen verhindert werden, ebenso wie es uns vor profilierungs- und machtsüchtigen Politikern schützt.
Sollten Sie der Meinung sein, dass Sie diese Internetseite dennoch sehen sollten, so können Sie jederzeit durch normalen Gebrauch eines Internetbrowsers darauf zugreifen. Dazu sind aber minimale Computerkenntnisse erforderlich. Sollten Sie diese nicht haben, vergessen Sie einfach dieses Internet und lassen uns in Ruhe.
Die Umgehung dieser Ausdrucksperre ist nach §95a UrhG verboten.
Mehr Informationen unter www.politiker-stopp.de.
Ja, die Locky-Brüder sind pfiffig. Die vom BKA sind aber ganz offenkundig strunzdoof und arbeiten denen zu.
Ich weiß, ich klinge wie eine hängende Schallplatte: Ich habe neulich schonmal etwas zu SPF-Records geschrieben. Aber speziell wegen der Sicherheits-Expertenfraktion im BKA ist das nochmal einer expliziten Erinnerung wert:
Man sollte sowohl als Mailbetreiber anderen SPF-Records bereitstellen wie auch als Empfänger SPF-Records auswerten. Dann ist man schonmal den Großteil des absender-gefälschten Mülls los.
Wir weisen an unserem Maileingang täglich so um die 30.000 Mails ab, davon ca. 50% wegen Fälschung des Absenders, erkennbar durch SPF-Check der vorgeblichen Absenderdomain.
Die Spezialexperten des BKA arbeiten da aber nicht mit. Die haben (eben im DNS abgefragt) keinen SPF-Record hinterlegt. Man kann also nicht prüfen, welche Mailer fürs BKA valide Absendeserver sind. Damit setzen sie die potentiellen Empfänger von gefälschten BKA-Mails unnötigem Risiko aus, weil die die Fälschung nicht automatisiert erkennen und abweisen können.
Sehr vorbildlich, liebes BKA. Das habt ihr toll gemacht, ihr Sicherheitsexperten. Danke für die Kooperation! Mindestens mal die Hälfte der Verantwortung für den Locky-BKA-Versand liegt damit beim BKA, weil die ihre Absenderdaten nicht vor Fälschung schützen.
Seufz. Einmal mit Fachleuten arbeiten, echt jetzt! Das sind übrigens dieselben, die VDS und Trojaner als prima Ermittlungsinstrument betrachten, nur mal als Erinnerung!
Wer betreibt deren Mailer? Abfrage der MX-Records:
secure500.t-systems.com
secure100.t-systems.com
secure200.t-systems.com
T-Systems. Und die nennen die Teile auch noch "secure"!? Wenn sie als Mailbetreiber nicht mal SPF-Records kennen? Provokant. Soll das jetzt eine Challenge sein, oder was? Selbstbewußt sind die ja ...
@OldFart: hahaha T-Systems sind ja eh die BESTEN der BESTEN der BESTEN, Sir!!!
@da]v[ax:
T-Systems & BKA. Arsch & Eimer. 'nuff said.
#define VT_MODE ON
Es kann jetzt bestimmt nicht lange dauern, bis das BKA oder der Bund der Kriminalbeamten oder die Gewerkschaft der Polizei oder unser Minilieb ums Eck kommen und genau wegen dieses Vorfalls nach noch mehr Internetüberwachung oder DE-Mail-Zwang schreien. Da fragt man sich, ob die den Schutz vor Absenderfälschung WIRKLICH nur aus Inkompetenz verbummelt haben und ob da jetzt nicht interessierte Trittbrettfahrer am Werk waren. Celler Loch, remember?
#undef VT_MODE
@OldFart: Wobei SPF auch ein Witz ist, so lange es optional ist, bzw ein Fallback ohne SPF existiert.
Dabei wäre es für die Effektivität egal ob das per Standard oder durch die Marktmacht einiger Mail-Dienste gefordert wäre.
Wiesen Googles und Microsofts Maildienste konsequent alle E-Mails ohne SFP ab, wäre das binnen kürzester Zeit bei jedem Mailserver notwendig.
Außerdem ist SPF auch per se 'doof':
Noch zu verschmerzen, dass Weiterleitungen explizites Whitelisting benötigten (oder eine Weiterleitung nicht mehr transparent erfolgen könnte), viel schlimmer, dass SPF jegliche Kryptographie vergessen hat:
Es fragt in Klartext einen DNS-Record ab, es prüft nicht die Identität des Servers und bezieht sich immer nur auf den Server - nicht auf den Endanwender.
Außerdem begünstigt es zusätzlich die Überwachung des Mailverkehres, weil jede Adresse an einen/eine Gruppe bekannter Server gebunden wäre.
Außerdem bleibt die Möglichkeit fröhlich für wenige Euro Domains zu registrieren, das Spam-Problem als solches mildert es maximal ab.
Phishing und Absenderfälschung wie in diesem Fall hätte es allerdings verhindert, widersprechen will ich dir also nicht. Ich hoffe meine Ergänzung stimmt so weit.
@meh:
In allem voll d'accord. SPF ist nicht viel und nicht ideal. Aber im Moment verfügbar und etabliert. Also sollte man wenigstens die Strohhalme greifen, die man hat, während man Besseres austüftelt.
In dem Sinne ist meine diesbezügliche Beharrlichkeit zu verstehen. SPF-Hinterlegung muß, solange nichts Besseres am Start ist, für jede Maildomain selbstverständlich sein. Und für jeden Empfänger deren Überprüfung ebenso. Besser als nix ist es in jedem Fall. Die gegenwärtige Nützlichkeit habe ich oben anhand unseres Eingangs-Mailfilters beschrieben.
Und wenn so vorbildhafte Größen wie Google, MS (und das BKA) schon das Verfügbare mit dem SPF nicht hinkriegen, bin ich halt am Meckern.