[Postfixbuch-users] VRFY
Timo Schoeler
timo.schoeler at riscworks.net
Do Dez 3 23:44:34 CET 2009
On 12/03/2009 11:10 PM, Sascha Peters wrote:
> Hallo Peer,
>
> Peer Heinlein schrieb:
>> Ich darf hier gerade ein Gerichtsgutachten schreiben wo ein anderer
>> Gutachter vor Gericht zwar nicht wußte, was RFC 2821 ist, aber als
>> Ergebnis seines Gutachtens ausgesagt hat, daß der Zugang der E-Mail
>> selbst bei protokollierter 250-OK-Übertragung nicht sichergestellt
>> ist, weil sich ja ein Hacker dazwischengeschlichen haben könnte, der
>> vielleicht die E-Mail zwischen den zwei Mailservern entführt hat und
>> auch dann hätte der absendende Server ja ein 250 OK protokolliert.
>>
>> So. Und jetzt argumentiert mal laienverständlich, daß sich da
>> natürlich ein Hacker vor einen der weltgrößten E-Mail-Provider
>> vorghackt haben "könnte", daß es jetzt aber nicht wirklich
>> gerichtstauglich ist ohne jeden Hinweis darauf anzunehmen, daß jetzt
>> dieser Hacker nun lediglich und unbemerkt eine ganz konkrete poplige
>> E-Mail nie an den Empfänger zugestellt wurde, obwohl alle
>> mitgeschnittenen SMTP-Übertragungsprotokolle das sauber dokumentierten.
>> Und keiner hat's gemerkt, daß sich dieser Hacker da auf dem Backbone
>> in einen viele Gigabit dicken Datenstrom eines über viele
>> Rechenzentren verteilten ISPs gehackt hat. Da hat der kluge Hacker den
>> ganzen Traffic bestimmt kurzerhand über seinen Root-Server umgeleitet
>> und die E-Mail rausgelöscht. Und keiner hat's gemerkt. Skandal!
>>
>> Natürlich "könnte" sich da ein Hacker vorgeschaltet haben. Natürlich
>> könnten wir auch alle in der Matrix leben. Natürlich könnte es auch
>> sein, daß es gar keine E-Mails gibt. Und natürlich könnte es sein, daß
>> Strom in Wirklichkeit doch gelb ist.
>>
>> Wer will da schon ein "kann nicht sein" antworten?!
>>
>> Ich muß gestehen, ich komme da gerade argumentativ an meine Grenzen.
>> Manche Thesen sind so absurd -- die kann man einfach nicht widerlegen.
>> Aber der Richter hat's damals geschluckt und akzeptiert. Ich kämpfe
>> jedoch noch mit den richtigen Formulierungen. Außer unglaubwürdigem
>> Sarkasmus ist mir da noch nicht so viel zu eingefallen.
>
> Also hier auf der Liste denke ich macht das immer Spaß zu lesen wie Du
> das schreibst. Und hier kommt es dann auch Inhaltlich denke ich korrekt an.
>
> Es bleibt bei sowas doch in der Tat immer eine Rechnung der
> Wahrscheinlichkeit. Auch wie groß ist denn der Nutzen eines solchen
> Angriffes und damit auch die Wahrscheinlichkeit das es so passiert ist.
> Ist es nicht auch so das quasi ein Richter danach Urteilt wie sicher er
> sich das Vorstellen kann?
>
> Irgendwie muss er ja nur Überzeugt werden wie wahrscheinlich es ist das
> es so sein könnte. Wenn ich Dich recht verstanden habe sind auch die
> SMTP Logfiles von dem "250 OK" Server vorhanden. Und Dokumentieren das
> DIESER Server die Mail angenommen hat.
>
> Selbst wenn da ein Hacker dazwischen war, und nicht auf dem Server
> selbst, dann kann er die Mail lesen, verbreiten und auch als Flugblatt
> verteilen, was aber in diesem Fall wenn es keine Geheimnisse waren für
> den Fall ja überflüssige Informationen sind.
> Es kommt doch hier nach dem was Du hast durchblicken lassen nur darauf
> an das der Server Dokumentiert hat das er es angenommen hat und auch wie
> er es Zugestellt hat. PUNKT.
>
> Ob jemand drittes als Hacker Kenntnis des Inhaltes hat spielt doch dann
> keine Rolle, die E-Mail ist dann trotzdem im Postfach gelandet. Oder?
>
>
> Sonst bewegen wir uns doch in einem Raum in dem man alles wiederlegen
> kann. Ein Schloss von einem Hochsicherheitssystem kann theoretisch auch
> jeder knacken. Die Summe der wahrscheinlichen Möglichkeiten macht doch
> nachher die Meinung aus, oder? Und die Hausfrau 200km weiter die von dem
> Inhalt und der Existenz des Schlosses nichts wusste wird es sicher nicht
> gewesen sein.
>
>
> Wenn Du was geschrieben hast, falls das geht, würde mich aber
> interessieren welche Argumente Du genutzt hast ;-) Ist sicher immer
> Interessant.
Ich würde nicht unbedingt außer acht lassen, wieviel 'Dampf' heutige
Systeme via ASICs, hochoptimierter Vector Engines und ebenfalls immer
effizienter arbeitenden Compilern sind und welche Möglichkeiten genau
hier im Bereich von 'Deep Packet Inspection' entstehen. Es muß ja nicht
immer 'ein' 'böser' 'Hacker' sein -- es gibt ja auch 'demokratische'
'Institutionen' (*hust* BND *hust* 'Verfassungsschutz* *hust*), die --
man ignoriere nicht Vorgänge wie 'false flag-Operationen' et al. --
nicht immer übermäßig dem folgen, was Kant/Wittgenstein empfahlen... ;)
Just my 2 cents,
Timo
Mehr Informationen über die Mailingliste Postfixbuch-users