{"id":8044,"date":"2012-01-19T10:50:55","date_gmt":"2012-01-19T09:50:55","guid":{"rendered":"http:\/\/udo.springfeld.eu\/blog\/?p=8044"},"modified":"2015-04-27T23:47:59","modified_gmt":"2015-04-27T21:47:59","slug":"dns-ok-de-3","status":"publish","type":"post","link":"https:\/\/udo.springfeld.eu\/blog\/2012\/01\/19\/dns-ok-de-3\/","title":{"rendered":"DNS-ok.de"},"content":{"rendered":"<p><b>DNS-ok<\/b>.de ist ein Pr\u00e4zedenzfall in der deutschen IT-Landschaft, denn mit <b>DNS-ok<\/b>.de betritt deutsche IT in mehrerer Hinsicht Neu- und Niemandsland: <strong>Qualit\u00e4tsjournalisten<\/strong> &#8220;vom Fach&#8221; haben bei der Verk\u00fcndung bahnbrechender Neuerungen (bspw. Kompetenzkompetenzzentren des Bundes und der L\u00e4nder (anhand prominenter Beispiele: das &#8220;Cyber-Abwehrzentrum&#8221;, das &#8220;Terrorabwehrzentrum&#8221; und das j\u00fcngst er\u00f6ffnete &#8220;Kompetenzzentrum Rechtsextremismus&#8221;) und technischer Errungenschaften wie DNS-Sperren (besser bekannt unter &#8220;Zensursula&#8221;) ja schon ihre unbedingte Solidarit\u00e4t bewiesen. <strong>Internetzugangsdienstleister<\/strong> haben verschiedentlich staatlich angeordneten Verfassungsbruch unwidersprochen Folge geleistet, sei es bei der Vorratsdatenspeicherung oder &#8220;Zensursula&#8221;. Mit Gegenwehr hatte der deutsche Gesetzgeber also bei der Deutschen Telekom AG nicht zu rechnen. <strong>BSI und BKA<\/strong> sorgen, vom FBI entsprechend instruiert, f\u00fcr den Z\u00fcndfunken &#8211; vorgeblich im Sinn und zum Nutzen des Verbrauchers. <\/p>\n<p>Und <b>DNS-OK.DE<\/b> funktioniert, in mehreren Phasen: Zun\u00e4chst wird Panikmache betrieben, und zwar online als auch offline. Bei den \u00d6ffentlich-Rechtlichen und im privaten Fernsehen und Rundfunk werden zur Zeit &#8220;Experte f\u00fcr Computersicherheit&#8221; interviewt, dabei wird vor dem &#8220;Schwarzen Mann&#8221; im Internet gewarnt, einem Haufen fieser Krimineller, die im Internet ihr Unwesen treiben undx auf unser aller Computer zu gelangen versuchen. Mit einer der sch\u00f6nsten Clips in der Sache ist folgender:<\/p>\n<p>http:\/\/www.youtube.com\/watch?feature=player_embedded&#038;v=0LSqtoYQhBg#t=11s<\/p>\n<p>Damit die Panik seri\u00f6s r\u00fcber kommt, wird bei Panikmache eine hom\u00f6opathische Dosis Statistik mitgeliefert: Auf etwa 30.000 Computer hierzulande h\u00e4tten es die b\u00f6sen &#8220;Cyberkriminellen&#8221; geschafft. Das klingt verdammt nach dem Milliardenmarkt f\u00fcr Kinderpornographie, den Ursula &#8220;Zensursula&#8221; von der Leyen damals herbeiphantasiert hat. Es hat aber vermutlich sogar mal Hand und Fuss. Das in Deutschland Tag f\u00fcr Tag Abermillionen Endger\u00e4te in Betrieb sind, und 30.000 Ger\u00e4te nur dem Bruchteil eines Bruchteil entspricht, wird geflissentlich unter den Tisch fallen gelassen. Wer sich gern verunsichern l\u00e4sst, und wen Fakten nur st\u00f6ren sollte nicht unn\u00f6tig abgelenkt werden.<\/p>\n<p>Wer entsprechend verunsichert ist, wem noch zudem in Aussicht gestellt wird seinen Internetzugang per Stichtag zu verlieren Mittels eines Besuch auf <b>DNS-OK.DE<\/b> k\u00f6nne man pr\u00fcfen, ob man zum Kreis der Gesch\u00e4digten geh\u00f6re. Was zun\u00e4chst klingt wie ein bl\u00f6der Scherz, oder etwa eine Kampagne windiger, per blinkender Banner beworbener &#8220;Sicherheitstests&#8221; sein k\u00f6nnte, ist seitens BSI, BKA und des rosa Riesen bitter ernst gemeint.<\/p>\n<p>Dabei ist die verwendete Technik die trivialst m\u00f6gliche Herangehensweise: Auf der Website <b>DNS-OK.DE<\/b>, so suggeriert die Kampagne, k\u00f6nne man \u00fcberpr\u00fcfen ob man betroffen ist. Dabei wird wirklich nichts \u00fcberpr\u00fcft. Sowohl diese Website als auch ihr Pendant sind nur schlecht gestaltete, textuelle W\u00fcsten mit den Logos der einbezogenen Organisation und Unternehmen. Wenn dann in riesigen Lettern auf rotem statt auf gr\u00fcnem Grund st\u00fcnde &raquo;ACHTUNG: Ihre DNS Konfiguration ist manipuliert&laquo;, ja dann habe man ein Problem &#8211; sp\u00e4testens jedoch zum &#8220;Stichtag 08.03.2012&#8243;, an dem das Internet abgeschaltet w\u00fcrde. Doch zu besagter Warnung kann jeder Internetnutzer gelangen, indem er statt besagten Domainnamen <b>DNS-OK.DE<\/b> einfach die IP <a href=\"http:\/\/85.214.11.194\/\">85.214.11.194<\/a> eingibt, unter der die selbe Website f\u00fcr eben diejenigen bereitgehalten wird, die vom so genannten DNSchanger betroffen sind und also umgeleitet werden. <strong>Genau so sollte ja auch Zensursula funktionieren.<\/strong> <strong>Und \u00e4hnlich dem Three Strikes Modell ger\u00e4t der Internetnutzer anstatt nach dreimaligem Verstoss gegen das Urheberrecht ab einem Stichtag ins digitale Nirvana &#8211; auch bekannt als Offline.<\/strong> <strong>Und all das wird eben durch einen Trojaner wie den Staatstrojaner geleistet, den sich der Nutzer durch Fahrl\u00e4ssigkeit ja auch erstmal einhandeln muss.<\/strong><\/p>\n<p>Dabei ist der daf\u00fcr betriebene <strong>mediale Aufwand unverh\u00e4ltnism\u00e4\u00dfig<\/strong> und die <strong>technische L\u00f6sung schlicht Bullshit<\/strong>. Denn nach allem was ich bisher gesehen habe, handelt es sich bei der Website <b>DNS-OK.DE<\/b> tats\u00e4chlich um nicht mehr als (zwei?) extra angemietete virtuelle Server, auf denen jeweils eine nach \u00fcber zwei Jahrzehnten alten Standards von der Deutschen Telekom AG kodierten Webseite in jeweils einem Farbton darauf wartet abgerufen zu werden. Von dort gr\u00fc\u00dft <b>DNS-OK.DE<\/b> im Normalfall kotzgr\u00fcn &#8220;Ihre DNS Konfiguration ist korrekt&#8221;. Oder eben <a href=\"http:\/\/85.214.11.194\/\">ACHTUNG: Ihre DNS Konfiguration ist manipuliert<\/a> bei Aufruf der benachbarten und auf den betroffenen Rechnern entsprechend fehlerhaft konfigurierten IP-Adresse 85.214.11.194. Mit tollen Hinweisen zur Passwort- und Computersicherheit, wie sie ein verantwortungsbewusster Nutzer ohnehin herauf- und herunterbeten kann, wird da &#8220;geholfen&#8221;.<\/p>\n<p>Das an Tag X, an dem &#8220;das Internet weg&#8221;, denjenigen die von all dem Auftrieb auch nichts verstehen, oder denen es schlicht am Arsch vorbei geht, nicht geholfen ist, wird geflissentlich ignoriert. Mittels eines mehr schlecht als recht konfigurierten Server, vorgehalten bei einem unabh\u00e4ngigen Dienstleister wird versucht dem vom Staatstrojaner verunsicherten Bundesb\u00fcrger noch etwas mehr andere Angst zu verabreichen aber Sicherheit zu suggerieren. Doch <b>DNS-OK.DE<\/b> &#8211;  das zeigen die Suchergebnisse von Google beim gleichnamigen Suchbegriff &#8211; ist nicht mehr als ein schlecht dosiertes Placebo, das auch noch auf die selbe Weise verabreicht wie der Staatstrojaner seine gesammelten Werke abliefert, n\u00e4mlich mittels eines von Dritten angemieteten Server. Noch zudem wird hier seitens der deutschen Beh\u00f6rden auch eine absolute Filterstruktur geschaffen, indem der Nutzer letztendlich doch allein gelassen wird. Die deutschen Sicherheitsbeh\u00f6rden und Netzdienstleister haben noch immer nichts dazu gelernt, mit <b>DNS-OK.DE<\/b> stellen sie das eindrucksvoll unter Beweis.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>DNS-ok.de ist ein Pr\u00e4zedenzfall in der deutschen IT-Landschaft, denn mit DNS-ok.de betritt deutsche IT in mehrerer Hinsicht Neu- und Niemandsland: Qualit\u00e4tsjournalisten &#8220;vom Fach&#8221; haben bei der Verk\u00fcndung bahnbrechender Neuerungen (bspw. Kompetenzkompetenzzentren des Bundes und der L\u00e4nder (anhand prominenter Beispiele: das &#8220;Cyber-Abwehrzentrum&#8221;, das &#8220;Terrorabwehrzentrum&#8221; und das j\u00fcngst er\u00f6ffnete &#8220;Kompetenzzentrum Rechtsextremismus&#8221;) und technischer Errungenschaften wie DNS-Sperren (besser [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[95],"tags":[1528,529,282,30],"class_list":["post-8044","post","type-post","status-publish","format-standard","hentry","category-analysen","tag-german-angst","tag-bsi","tag-dns","tag-it"],"_links":{"self":[{"href":"https:\/\/udo.springfeld.eu\/blog\/wp-json\/wp\/v2\/posts\/8044","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/udo.springfeld.eu\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/udo.springfeld.eu\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/udo.springfeld.eu\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/udo.springfeld.eu\/blog\/wp-json\/wp\/v2\/comments?post=8044"}],"version-history":[{"count":1,"href":"https:\/\/udo.springfeld.eu\/blog\/wp-json\/wp\/v2\/posts\/8044\/revisions"}],"predecessor-version":[{"id":8045,"href":"https:\/\/udo.springfeld.eu\/blog\/wp-json\/wp\/v2\/posts\/8044\/revisions\/8045"}],"wp:attachment":[{"href":"https:\/\/udo.springfeld.eu\/blog\/wp-json\/wp\/v2\/media?parent=8044"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/udo.springfeld.eu\/blog\/wp-json\/wp\/v2\/categories?post=8044"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/udo.springfeld.eu\/blog\/wp-json\/wp\/v2\/tags?post=8044"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}