• Ephera@lemmy.ml
    link
    fedilink
    Deutsch
    arrow-up
    2
    ·
    edit-2
    2 days ago

    Meine Gedanken gingen eher in die Richtung, dass du z.B. eine Phishing-Mail bekommst und dort auf einen Link klickst, der zu einer Webseite führt, die Schadcode ausliefert.

    Sobald du den Link angeklickt hast, wärst du gemäß dieser schroben Rechtsauffassung gezwungen, alle Schadcode-Befehle exakt so auf deinem Computer auszuführen, wie vorgegeben.
    Das würde z.B. bedeuten, dass moderne Browser ihre Maßnahmen gegen Clickjacking rauswerfen müssten. Bei Clickjacking wird z.B. die Webseite deiner Bank unsichtbar eingebunden und mit anderen, sichtbaren Knöpfen hinterlegt, so dass du dann unwissend die Bank-Webseite navigierst, wenn du die sichtbaren Knöpfe anklicken willst.

    Man könnte sogar argumentieren, dass auch Sandboxing dafür sorgt, dass gewisse Webseiten nicht mehr so funktionieren, wie vom Betreiber erwünscht. Ob das jemand wirklich juristisch argumentieren würde, ist noch die andere Frage, aber ist eben trotzdem kein Zustand, dass sich Browser-Entwickler immer erstmal strafbar machen, wenn sie grundlegende Sicherheitsmaßnahmen umsetzen wollen.

    • Gedankenschrank@feddit.org
      link
      fedilink
      arrow-up
      2
      ·
      1 day ago

      Fair, ich bin ja grundsätzlich sowieso der gleichen Meinung, dass kein Nutzer gezwungen werden darf, die Ausführung von Code auf Websites nach seinem eigenen Belieben zu steuern.

      Mir war nur nicht ganz klar, was Du mit dem Ausführen von Schadcode genau meinst, abgesehen von eben Sachen wie Drive-By-Exploits, Cross-site-Tracking und ggf XSS durch das Einbinden von JS aus fremden Quellen via Ad Network.

      Dein Beispiel mit der Phishingmail und Clickjacking auf der verlinkten Seite ist eine perfekte Ergänzung, um den Punkt klarer zu machen, wie Schadcode in JS aussehen kann, ohne Zero-Days und Sandbox-Escapes usw.

      👍