Au mann!

Lt. der scheffredakörin p’litik der springerpresse mit schlips war die RAF doch noch zu etwas gut! 🤦‍♂️️

Nein, nicht die royal air force, sondern die durchgeknallten bürgersöhne und bürgertöchter, die hier viele jahre lang revoluzjonären kampf gespielt haben.

Klaut des tages

Legt alle eure daten in die klaut, haben sie gesagt. Da sind sie viel sicherer als auf euren festplatten und kompjutern, haben sie gesagt.

Der Hack fand bereits im November 2022 statt. Nun hat der Anbieter von Software-as-a-Service und Remote-Work-Tools weitere Details in einem Statement veröffentlicht. Daraus geht hervor, dass die Eindringlinge auf einen Cloud-Speicher eines Drittanbieters zugreifen konnten, um dort verschlüsselte Backups zu kopieren. Davon sollen nach jetzigem Kenntnisstand die GoTo-Produkte Central, Pro, join.me, Hamachi und RemotelyAnywhere betroffen sein.

Bei dem Zugriff sollen die Angreifer aber auch einen Schlüssel erbeutet haben, mit dem sie auf einen Teil der Backups zugreifen könnten. Darin sollen sich unter anderem Nutzernamen und geschützte Passwörter (Hash plus Salt) von Central und Pro befinden. Außerdem sind E-Mail-Adressen und Telefonnummern geleakt

Oh, wie schön, wenn der schlüssel zum entschlüsseln gleich mit in der klaut liegt! Aber keine sorge:

Unklar ist, welches Hash-Verfahren zum Einsatz kam. Damit steht und fällt, ob die Angreifer Passwörter knacken können oder nicht

Dafür, dass der klaut-dienstleister die daten seiner kunden veröffentlicht hat, hält er auch wesentliche informazjonen zurück, um die schwere des datenlecks zu beurteilen.

Ihr müsst alles in der klaut machen. Der werber hat euch gesagt, dass das jetzt hipp, modern, super, ditschitäll und internetz ist, und sein stinkender bruder, der scheißjornalist, hat es noch mal wiederholt. Denen müsst ihr einfach glauben!!1!

„Cyber cyber“ des tages

Cyber-Angriff:
IT der TU Freiberg weitreichend lahmgelegt

Details zu der Cyber-Attacke auf die TU Freiberg sind nicht verfügbar; offenbar haben jedoch Intrusion-Detection-Systeme angeschlagen. Gegenüber dem MDR erklärte der Rektor Professor Barbknecht, dass bei „so exponierten Institutionen wie der Bergakademie oder auch bei größeren Unternehmen [..] das eigentlich eine Sache [ist], mit der man jederzeit rechnen, auf die man aber auch vorbereitet sein muss“. Dort führt er weiter aus, dass die Uni sehr gut vorbereitet gewesen sei, indem sie den Hackerangriff rechtzeitig bemerkt habe

Die waren so gut vorbereitet, dass sie wussten, wo man den stecker ziehen muss. Das weiß ja auch nicht jeder. Jetzt steht ein kalender neben der steckdose, denn in zwei wochen soll der stecker ja wieder eingestöpselt werden.

Grüße auch an die fachhochschule hamburch, die immer noch nicht wieder onlein ist. Und natürlich auch nach potsdam, die gerade schon wieder offlein sind. Cyber! Cyber! An allen diesen BRD-universitäten müsst ihr euch zur fachkraft ausbilden lassen, das sind so richtige auskenner!!1!

Die frage an den herrn professor Barbknecht, woher er denn so genau wisse, dass keine daten „abgeflossen sind“, haben die heise-jornalisten leider vergessen. Der angriff war ja angeblich am wochenende, und der stecker wurde erst „rechtzeitig“ am dienstag gezogen, da ist ja mehr als genug zeit zum datenkopieren. Ist halt ein ehemaliges fachmagazin.

Klaut des tages

Legt alle eure daten, eure kommunikazjon und eure betrieblichen prozesse in die klaut, haben sie gesagt. Dort sind sie in den händen von experten und immer für euch verfügbar, haben sie gesagt.

Wer am Mittwochmorgen, dem 25. Januar, eine Konferenz über Microsofts Teams starten wollte, wurde wahrscheinlich böse überrascht: Viele kommen gar nicht erst in Konferenzen, sondern bekommen nur die Fehlermeldung „Es ist ein Problem aufgetreten“ angezeigt. Andere können sich zwar verbinden, haben dann aber unbrauchbaren Ton und kein vernünftiges Bild […] Andere Microsoft-365-Apps sind ebenfalls von den Serverproblemen betroffen: Sie starten langsam und das automatische Sichern legt etwa Word und Excel lahm. Outlook funktioniert nicht, wenn man Microsofts Exchange-Server verwendet […] Zahlreiche weitere Dienste, die über Microsofts Azure-Cloud-Dienst laufen, waren wenig überraschend ebenfalls betroffen, darunter Spiele-Server (Xbox Live, Minecraft) und Skype

Oh! Dass mir die andere seite bei einem internetz-dienst noch die meldung „sie sind offlein“ rausfurzen kann, ist ja mal etwas neues! 😁️

Äppstohr des tages

Die werber für die wischofonindustrie so zur generazjon wischofon: holt euch eure softwäjhr nicht mehr von irgendwo aus dem internetz, wo fiese cräcker euch fiese schadsoftwäjhr unterjubeln können, sondern holt euch eure softwäjhr aus dem äppstohr, den wir auf den von euch bezahlten gängelungs-, überwachungs- und technikverhinderungsgeräten vorinstalliert haben, denn das ist sicher und viel besser für euch!

Forscher der NCC Group haben bereits Ende letzten Jahres zwei neue Schwachstellen im Galaxy Store von Samsung entdeckt. Über eine davon ist es Angreifern möglich, beliebige Apps auf fremden Geräten zu installieren, ohne dass der Besitzer davon etwas mitbekommt. Mit der zweiten Lücke können sie ihre Opfer auf betrügerische Webseiten leiten, um darüber bösartigen JavaScript-Code auszuführen

Aber keine sorge, das problem ist doch behoben…

Nicht jeder Anwender dürfte jedoch in den Genuss der fehlerbereinigten Version 4.5.49.8 (oder neuer) des Samsung Galaxy Store kommen. Insbesondere ältere Geräte, die keinerlei Support mehr erhalten, bleiben damit weiterhin anfällig

…wenn ihr euch jedes jahr ein neues scheißwischofon kauft. Wenn ihr zu arm oder zu geizig seid, um funkzjonierende und gute technik einfach in den müll zu werfen, dann müsst ihr eben weiter mit der lücke leben. Schon dumm, wenn man sich kompjuter kauft, auf denen andere darüber entscheiden, welche softwäjhr darauf ausgeführt wird. Da müsst ihr dann unbedingt eure fernkontoführung mit machen!!1!

Reklame des tages

Wer hätte das gedacht? In der scheißreklame wird ja gelogen, dass sich die balken biegen:

In einem Gerichtsverfahren gegen Tesla wegen eines tödlichen Unfalls des Apple-Entwicklers Wei Huang mit einem autonom fahrenden Tesla Model X 2018 in Mountain View (Kalifornien) gab der Chef-Entwickler Ashok Elluswamy Details über das Assistenzsystem „Autopilot“ im Juli 2022 zu Protokoll […] Von Tesla wird das System aber immer wieder als fähig zum autonomen Fahren beworben. So auch in einem Video von 2016, das trotz vollmundiger Versprechen offenbar kein tatsächlich selbstfahrendes Auto zeigt.

Demnach bestätigten Elluswamys Aussagen, dass der Autopilot im Tesla Model X schon vor dem Unfall weder auf Fahrbahnbegrenzungen noch Hindernisse richtig reagierte und am Ende mit tödlichen Folgen in eine Betonabsperrung raste. Damit musste er auch einräumen, dass das dreieinhalb Minuten lange Video nicht die damaligen Fähigkeiten des Assistenzsystems zeige,

Unter Eid sagte der Ingenieur dem Gericht, dass die Technik zum Zeitpunkt der Produktion des Videos noch nicht in der Lage war, auf Ampeln zu reagieren, obwohl die Tonspur das behauptete. Laut Elluswamy sei das Auto lediglich eine vorher ins Kartenmaterial dreidimensional einprogrammierte, festgelegte Strecke von einem Haus in Menlo Park, Kalifornien, zum damaligen Hauptsitz von Tesla in Palo Alto abgefahren, statt Kameras und Sensoren einzusetzen, um sich entlang einer dynamischen Route frei zu bewegen. Doch genau darum geht es beim autonomen Fahren

Auch weiterhin viel spaß mit der reklame! In wirklichkeit ist die idee, dass sich autos mit so genannter „künstlicher intelligenz“ durch den stadtverkehr bewegen sollen, krachend gescheitert, so dass schon absurdeste vorschläge gemacht wurden, wie man diese idee noch retten kann. Übrigens völlig erwartungsgemäß.

Grüße auch an Elon „technikjesus“ Musk mit seinen tollen predigten über die möglicherweise einmal erreicht werdenden technischen möglichkeiten, die in diesen predigten immer näxtes oder höchstens übernäxtes jahr völlig fertig sind und uns alle frei machen. So tolle predigten! Und so tolle gläubige, die sich das immer anhören!

Security-lacherchen des tages

Sicherheitsprüfung:
13.000 Passwörter der US-Regierung in 90 Minuten geknackt

Weil Mitarbeiter des US-Innenministeriums leicht zu erratene Kennwörter wie Password-1234 nutzen, könnten Angreifer leichtes Spiel haben […] Insgesamt liegt die Erfolgsquote bei 21 Prozent. 288 der geknackten Accounts sollen weitreichende Nutzerrechte aufweisen und 362 sollen zu leitenden Regierungsangestellten gehören […] Am häufigsten kamen die vergleichsweise leicht zu erratenen Kennwörter Password-1234 (478 mal), Br0nc0$2012 (389 mal) und Password123$ (318 mal) zum Einsatz

S/M-jugendschutz des tages

Das zwitscherchen so: diese fotos eines raketenstarts sind viel zu intim

Wovon so eine künstliche intelligenz eben eine erekzjon kriegt. 😁️

Auch weiterhin viel spaß mit angelernten neuronalen netzwerken, die für euch irgendwelche webseits von unternehmen ohne seriöses geschäftsmodell durchzensieren… und euch einfach wegsperren, wenn ihr ein bild hochladet, das nach überhaupt nicht nachvollziehbaren maßstäben als pr0n eingestuft wird. „Nicht nachvollziehbar“ meint hier: niemand versteht, wie es funkzjoniert und niemand kann es entfehlern. So wichtig für den schutz der jugend!!1! Grüße auch an Elon Musk, dessen eigene raketen jetzt pr0n sind.

Das wird bestimmt noch richtig geil, wenn angelernte neuronale netzwerke irgendwann so genannte „kinderpornografie“ — in wirklichkeit sind es darstellungen sexuellen kindesmissbrauches, pornografie wird mit erwaxenen und einwilligungsfähigen menschen gemacht — automatisch erkennen sollen.

Datenschleuder des tages

Dass das zwitscherchen die daten nur so rausgeschleudert hat, ist ja bekannt, aber jetzt laufen 235 milljonen datensätze von zwitscherchen-nutzern herum. Ob wohl jeder seine telefonnummer angegeben hat, wegen des sich immer wieder in den weg stellenden nervfensters, dass man unbedingt die sicherheit seines zwitscherchen-kontos erhöhen soll, indem man dem zwitscherchen seine telefonnummer gibt?

Der IT-Sicherheitsforscher ergänzt jedoch, dass die ursprünglich missbrauchte Lücke ermöglichte, Nutzer mittels ihrer Telefonnummer zu finden. Daher geht er davon aus, dass die Cyberkriminellen diese Funktion genutzt hätten und eine Datenbank mit Telefonnummern existiere. Belege liefert Gal dafür jedoch nicht

Klingt auch ohne belege plausibel. Da habt ihr eure „erhöhte sicherheit“ durch unnütze datenweitergabe an ein börsennotiertes unternehmen ohne seriöses geschäftsmodell! Da könnt ihr euch gleich viel „sicherer“ fühlen! Geil, nicht wahr?

Ich wünsche auch weiterhin ganz viel spaß beim festen glauben an den überall lufteleicht und völlig konsekwenzenlos versprochenen schutz eurer persönlichen daten. Die liste wäxt und wäxt und wäxt. Auf das bußgeld nach DSGVO bin ich mal gespannt… 😁️

Smartdinger des tages

Geöffnet und weggefahren:
Sicherheitsforscher knacken Autos von Kia, Honda & Co.

Dafür benötigten sie eigenen Angaben zufolge lediglich die Fahrzeug-Identifikationsnummer (FIN) in einer HTTP-Anfrage an den Endpoint zu schicken. Bei vielen Modellen kann man diese Nummer durch die Windschutzscheibe ablesen

Wenn doch nur vorher jemand gewarnt hätte! Aber ihr habt echt geglaubt, dass die kompjutersicherheit bei autos besser als bei anderen produkten wäre. Weil es ja hokus pokus autos sind. Und weil es so schöne bilder in der reklame gibt: leere straßen, schöne wege, freiheit. Tja, so ist das eben, wenn man kaufentscheidungen mit der psyche statt mit dem gehirn trifft.

Und weil es so schön ist…

Aufgrund von unsicher konfigurierten Single-Sign-On-Schnittstellen in etwa Händlerportalen konnten die Forscher eigenen Angaben zufolge auf unter anderem Github-Instanzen, interne Firmendaten, Mitarbeiter-Informationen und Kundendaten zugreifen. Das war etwa bei Ferrari, Mercedes-Benz, Porsche und Toyota der Fall

…gibt es gleich auch noch den industriestandard der datenschleuderei dazu. Grüße auch an die von verantwortungsloser datenspeicherung betroffenen mitarbeiter von ferrari, mercedes-benz, porsche und toyota. Habe ich „industriestandard“ gesagt?

In Webportalen von Mercedes und Rolls-Royce konnten die Forscher sogar eigenen Code ausführen und hatten Zugriff auf hunderte interne Tools

Ja, ich habe industriestandard gesagt. 😁️

Müsst ihr kaufen, diese ganze „smarte“ scheiße, wo die scheißwerber und ihre hässlichen brüder, die scheißjornalisten, ständig von vernetzung und „internet der dinge“ sprechen, um irgendwelche scheinprobleme zu lösen! Da ist nicht nur überwachung drin, da ist auch datenschleuderei und die werksseitig verbaute hintertür für kriminelle drin. Und abzocke, wenn man auf einmal produkteigenschaften seines scheißautos mit einem monatlichen betrag vom hersteller freischalten lassen muss, statt einfach über das gekaufte und bezahlte dingens selbst verfügen zu können.

Aber die leute finden es eben geil…

Kleines kryptogeld-lacherchen des tages

Einem der Bitcoin Core-Entwickler wurden gerade alle seine Bitcoins geklaut

Wer keine lust hat, sich zum zwitscherchen vorzuklicken, hier lang [archivversjon]. Man beachte den zwitscherchen-namen, der ein mastodon-konto ist… aber zum öffentlichen dem-geld-hinterherweinen dann doch lieber zum zwitscherchen, da ist die bühne nun einmal größer. 🤭️

Wenn man sich wanzen ins wahnzimmer stellt…

…weil das ja alles so smart, ditschitäll, hipp und internetz ist, dann gibts halt, was zu erwarten ist:

Google Home-Lautsprecher waren durch Fremde abhörbar

Unzählige im Einsatz befindliche Google Home-Lautsprecher ließen sich mindestens bis April 2021 von Hackern übernehmen. Durch die Verknüpfung mit einem eigenen Benutzerkonto konnten Angreifer auf sämtliche Dienste der Geräte über das Internet zugreifen. Dadurch war auch das Belauschen der Eigentümer über das integrierte Mikrofon möglich […] Für die tatsächliche Ausführung eines Angriffs war nicht einmal das WLAN-Passwort des Opfers erforderlich. Ein Angreifer konnte einfach mit einem entsprechenden Tool nach erreichbaren MAC-Adressen scannen und dabei nach Präfixen Ausschau halten, die typischerweise zu Google-Geräten gehören […] Doch die Möglichkeiten, die sich über ein verknüpftes Konto ergeben, sind noch weitaus vielfältiger. Beispiele dafür sind die Steuerung intelligenter Schalter, Online-Einkäufe, das Entriegeln von Türen und Fahrzeugen aus der Ferne sowie das heimliche Auslesen der PIN des Benutzers für intelligente Schlösser. Selbst kostenpflichtige Anrufe lassen sich darüber starten

Aber ihr habt ja alle nix zu verbergen, nicht wahr? Und warum sollte euch denn jemand häcken, nicht wahr? Macht alles schön „smart“ und sprecht jeden tag schön mit guhgell (oder amazon oder meta), wenn ihr was von euren „smarten“ dingern haben wollt! Erich Mielke wäre so stolz auf euch gewesen!

Dass aber sogar die ansonsten gar nicht so dummen leute bei tarnkappe so eine wanze in völliger umkehrung ihres eigentlichen zweckes völlig unrelativiert zum „lautsprecher“ ernennen und damit dümmstes und vorsätzlich verdummendes reklamedeutsch nachplappern, ist etwas schade.

Datenschleuder des tages

Das zwitscherchen hat wahrscheinlich die daten von 400 milljonen nutzern „veröffentlicht“, die jetzt von interessierten gekauft werden können. Ich wusste gar nicht, dass das zwitscherchen weltweit so viele nutzer hat… 😁️

Das wort „wahrscheinlich“ steht hier jetzt nur aus juristischen gründen.

Das zwitscherchenkonto des sicherheitsforschers, das bis neulich noch unter @underthebreach@twitter.com verfügbar war, wurde inzwischen…

Account suspended
Twitter suspends accounts that violate the Twitter Rules. Learn more

…vom zwitscherchen wegzensiert. Vermutlich für die hl. meinungsfreiheit, die Elon Musk ja nach seinen eigenen lügenworten so sehr am herzen liegt. Ja, ich wollte Alon Gral eine kleine frage stellen (oder genauer: schauen, welche fragen ihm schon gestellt wurden, denn meine war eigentlich eine sehr naheliegende frage nach seiner einschätzung der vertrauenswürdigkeit des kriminellen anbieters, seiner behauptungen und natürlich auch nach den gründen für diese einschätzung, und die wurde ihm bestimmt schon gestellt, vermutlich mehrfach, weil jornalisten), bevor ich etwas dazu schreibe. Als ob die eigene datensauerei davon verschwände, dass man ein weißes tuch mit einer kontensperrung über die scheiße zu decken versucht!

Der digitale gutsherr Elon Musk ist leider sehr dumm. Anstatt sich in gutgeübter macherpose hinzustellen und rauszuposaunen, dass das alte mänätschment beim zwitscherchen halt nicht so toll und verantwortungsvoll war und dass jetzt alles straffer, besser und sicherer wird, wisst schon, eine viel bessere erfahrung für alle nutzer, und dass man selbstverständlich die verantwortung für die fehler der alten führung übernimmt (geht ja auch nicht anders, wenn man ein unternehmen kauft), zensiert er leuten mit unerwünschten nachrichten ihren twitterkanal weg und bestätigt damit gleich die schlimmsten vermutungen. So ein vollidjot wie Elon Musk, der schon einen dreiviertel Trump auf der nach oben offenen skala für realitätsverluste erreicht, stopft ganz sicher auch so einem asozjalen scheißerpresser das scheißgeld in den arsch und fördert damit die kriminalität! Und morgen so: huch, hier wird so viel gecybert, da müssen wir was gegen tun!

Ich wünsche euch allen auch weiterhin viel spaß beim festen glauben an den überall lufteleicht und völlig konsekwenzenlos versprochenen schutz eurer persönlichen daten! Und immer schön eure telefonnummer auf den webseits irgendwelcher unternehmen ohne seriöses geschäftsmodell angeben, um „die sicherheit eures kontos zu erhöhen“. Ihr wollt doch kein gehäcktes nutzerkonto haben!!1! Und wenn die daten dann mal im halbmilljardenpäckchen abgepumpt werden können: ist doch schön, wenn mal wieder jemand anruft. Die liste wäxt und wäxt und wäxt, und auch in zukunft wird es nur einen einzigen wirksamen datenschutz geben: pingeligste datensparsamkeit.

Und jetzt nicht gleich reflexartig in das wahnzimmer „alexa, wie macht man das mit der datensparsamkeit?“ reinsprechen! Auf dem weg in die idiocracy grüßt man mit mach mal, guhgell

Ich weiß ja nicht, wie es woanders ist…

…aber bei mir gab es heute keine probealarm-SMS über CB aufs händi. Und irgendwelche sirenen habe ich auch nicht wahrgenommen.

Musste etwa der text erstmal noch gegendert werden, bevor man die warnung rauspupst? Liebe dänen! Kommt! Schnappt euch die BRD! Die warnsysteme funkzjonieren in dieser bananenrepublik nicht, die sirenen sind vergammelt und funkzjonsunfähig, und die armee (mit dem siebtgrößten militärhaushalt der welt, und das war vor den hundert milljarden zusätzlicher staatsverschuldung für die bundeswehrmacht) hat auch nur für ein paar stunden lang zeugs zum verschießen. Da wird ein scheitern vom BRD-parteienstaatsfunk als erfolg gemeldet, das man sich auch so richtig wie in der DDR fühlt. Die BRD ist ganz billige beute. Ich laufe euch auch entgegen. Tanzend vor glück. Mit weißer flagge. Und mit rosen. Singend wie ein kind, das an märchen glaubt. Wenn es sein muss, singe ich sogar in eurer unaussprechlichen sprache mit lustigen kleinen hicksern und ganz komischen vokalen, bei denen ich nicht weiß, von wo aus dem sprechapparat man die überhaupt hernimmt. Hauptsache, ihr übernehmt die BRD! Aber bitte kommt schnell! Ganz schnell!

Und nein, ich war wohl nicht der einzige ungewarnte. Bei einigen hats allerdings funkzjoniert, die hatten sogar einen link. Vielleicht sollte die BRD einfach über ein rundfax warnen…

TLS des tages

Verschlüsselt alles, benutzt überall TLS, betrachtet alles andere als ein großes sicherheitsproblem, haben sie uns gesagt. Schon schade, wenn diese verschlüsselung dann keine sicherheitsprobleme (sehr wohl aber vertraulichkeitsprobleme) löst, aber dafür ein paar neue sicherheitsprobleme schafft, so übel, dass eine wördpress-webseit schon gepwnt ist, bevor sie überhaupt onlein geht:

WordPress ist ein prominentes Beispiel dafür: Man lädt die Basis-Installation auf den Server und startet den Installer auf https://mysite.irgend.wo/wp-admin/setup-config.php, um gleich ein neues Passwort zu setzen. Doch da kommt man vielleicht schon zu spät. Denn typischerweise hat man kurz zuvor einen neuen Server eingerichtet und für diesen auch ein neues Zertifikat erstellt. Dieser Vorgang wird im öffentlich einsehbaren Protokoll der Certificate Transparency dokumentiert. Diverse Angreifer monitoren diese CT-Änderungen und liegen dann schon auf der Lauer, wenn der Eigentümer dort etwas installiert. Dazu warten sie etwa auf das Auftauchen der typischen WordPress-Installer-URLs. Typischerweise 4 Minuten dauerte es in Smitkas Selbstversuchen, bis die ersten Hintertüren auf dem System waren; ein Angreifer benötigte weniger als 1 Minute. Das als Gegenprobe ohne HTTPS eingerichtete WordPress-System blieb hingegen völlig unbehelligt

Bwahahahaha! 😂️

Das ist doch sicherlich nur eine obskure teoretische möglichkeit, die ganzen sicherheitsexperten raten doch alle zu TLS?

Smitka gelang es, zumindest eine Angreifergruppe bei ihrem Tun zu beobachten. Innerhalb weniger Tage kaperten die über 800 WordPress-Systeme, deren Eigentümer er direkt benachrichtigte. Doch es ist davon auszugehen, dass dieses Problem noch viel größer ist und tausende WordPress-Systeme auf diesem Weg kompromittiert wurden

Bwahahahaha! 🤣️

Leute, glaubt niemals, dass eine erhöhung der komplexität die sicherheit von kompjutern erhöht! Auch nicht, wenn es ein „experte“ für irgendwas sagt. Und erst recht nicht, wenn es ein scheißjornalist sagt, der von nix eine ahnung hat. Was die sicherheit eines kompjuters erhöht, ist nicht die erhöhung von komplexität, sondern die redukzjon von komplexität. Im idealfall eine so weitgehende redukzjon von komplexität, dass man alles noch selbst verstehen kann.

Gut, wenn man TLS braucht — etwa, weil man güter, geld oder abhör- und zensurgefährdetes zeug aller art ins web stellen will — dann kommt man nicht umhin, TLS zu benutzen, es gibt im moment nix besseres. Aber einfach TLS als schlangenöl aufzutragen oder „weil es alle so machen“, wird leicht kontraproduktiv. Zumal die zentralistische organisazjon mit im brauser hinterlegten CAs — ein faktisch sichereres selbstsigniertes zertifikat wird ja seit vielen vielen jahren jedem seit-besucher von brauser als ganz gefährliches sicherheitsrisiko angezeigt, für das er erstmal unter genuss von großen warnungen eine ausnahmeregel konfigurieren muss, was jeden unerfahrenen menschen abschrecken dürfte — eine zusätzliche möglichkeit für manipulazjonen durch staatliche oder große wirtschaftliche organisazjonen darstellt. Ich habe jedenfalls kein vertrauen zu den CA-klitschen, die ab werk im brauser als sicher betrachtet werden. Und wer sich diese insgesamt mehr als nur etwas gruselige liste mal angeschaut hat…

Bildschirmfoto feierfox-einstellungen. Ein teil der CAs, die ab werk im feierfox als sicher betrachtet werden.

…wird mir in meinem vertrauensmangel hoffentlich zustimmen.