Cevin: Schutzmaßnahmen gegen Private Datenspeicherung

0 77

Schutzmaßnahmen gegen Private Datenspeicherung

Cevin
  • menschelei
  1. 0
    Siechfred
    1. 0
      Cevin
      1. 0
        Johannes Zeller
        1. 0
          dicon
          1. 0
            gary
            1. 0
              Johannes Zeller
              1. 0
                gary
                1. 0
                  Johannes Zeller
                  1. 0
                    gary
                    1. 0

                      Moderator erforderlich !

                      gary
                    2. 0
                      Johannes Zeller
                      1. 0
                        gary
                        1. 1
                          Johannes Zeller
                          1. 0
                            gary
                            1. 0
                              Johannes Zeller
                              1. 0
                                gary
                                1. 0
                                  Johannes Zeller
                                  1. 0

                                    Kryptologie für Dummies

                                    Tom
                                    • programmiertechnik
                                  2. 0
                                    gary
                                    1. 0
                                      Harlequin
                                      1. 0

                                        Kryptographie

                                        Tom
                                        • programmiertechnik
                                        1. 0
                                          Harlequin
                                          1. 0
                                            gary
                                            1. 0
                                              Robert Bienert
                                              1. 0
                                                gary
                                                1. 0
                                                  Robert Bienert
                                                  1. 0
                                                    gary
                                                    1. 0
                                                      Robert Bienert
                                                      1. 0
                                                        gary
                                                        1. 0
                                                          Sven Rautenberg
                                                          1. 0
                                                            gary
                                                          2. 0
                                                            Tom
                                                        2. 0
                                                          Robert Bienert
                                                      2. 0
                                                        Tom
                                                2. 0
                                                  Tom
                                                  1. 0
                                                    gary
                                                3. 0
                                                  Johannes Zeller
                                    2. 0
                                      Johannes Zeller
                    3. 0
                      Cruz
                      1. 0
                        Johannes Zeller
                      2. 0
                        gary
                        1. 0
                          Johannes Zeller
                          1. 0
                            gary
                            1. 0
                              Johannes Zeller
                              1. 0
                                gary
                                1. 0
                                  Johannes Zeller
                      3. 0
                        Daniel Thoma
                        1. 0
                          Tom
                  2. 0
                    Orlando
                2. 0
                  dicon
                3. 0
                  Tom
            2. 0
              Yadgar
              1. 0
                gary
            3. 0
              Orlando
              1. 0
                gary
        2. 0

          Weniger Arbeitslose

          Tom
          1. 0
            Auge
            1. 0
              Tom
              1. 0
                Auge
  2. 0
    Heiko
  3. 0
    Cruz
    1. 0

      Aktion "freies Netz"

      Tom
      1. 0
        Cruz
    2. 0
      Johannes Zeller
      1. 0
        Cruz
        1. 0
          Johannes Zeller
          1. 0
            Cruz
        2. 0
          Sven Rautenberg
          1. 0
            Cruz
  4. 0
    Cruz
    1. 0

      Auswandern

      Tom
  5. 0
    Horst
    1. 0
      Rouven
      1. 0
        Horst
  6. 0
    Bio
    1. 1
      Reiner

Hallo,

Was können wir denn dagegen tun, dass die Idioten von Politiker, die nichts besseres zu tun haben als äppelwoi umzubenennen, unsere Privaten Daten abgreifen können?

Was wollen die eigentlich alles Speichern?
Wie soll das funktionieren?
(Ich denke nur wenn man weis WIE die Politiker vorgehen wollen, weis man wie man sich schützen kann)

Wie können wir uns schützen / Anonymisieren?

Cevin

  1. Was können wir denn dagegen tun, dass die Idioten von Politiker, die nichts besseres zu tun haben als äppelwoi umzubenennen, unsere Privaten Daten abgreifen können?

    Wer hat Dir denn erzählt, dass die das können?

    Was wollen die eigentlich alles Speichern?
    Wie soll das funktionieren?
    Wie können wir uns schützen / Anonymisieren?

    http://www.vorratsdatenspeicherung.de/

    Siechfred

    --
    Hinter den Kulissen passiert viel mehr, als man denkt, aber meistens nicht das, was man denkt.
    1. Hi Sichfred,

      http://www.vorratsdatenspeicherung.de/

      Glaubst du wirklich dadran, dass wir da mit Demos weit kommen??
      Ich glaube eher dran, dass da schon ein "Pilot-Projekt" läuft wo die ersten 2% von Deutschland schon Protokolliert werden!

      Cevin

      1. Hallo Cevin,

        Glaubst du wirklich dadran, dass wir da mit Demos weit kommen??

        Nein, aber eventuell mit einer Verfassungsbeschwerde vor dem Bundesverfassungsgericht.

        Ich glaube eher dran, dass da schon ein "Pilot-Projekt" läuft wo die ersten 2% von Deutschland schon Protokolliert werden!

        Man kann es mit der Paranoia auch übertreiben ;-)

        Schöne Grüße,

        Johannes

        1. Moin Forum,

          Man kann es mit der Paranoia auch übertreiben ;-)

          jep - so isses. Wobei das mit dem "Pilot-Projekt" schon nicht so schlecht war.
          Einzig: der läuft seit Anfang der 90iger.

          Ist schon lustig zu sehen, wie in regelmäßigen Abständen immer mal wieder Diskusionen
          zum Thema hochploppen:

          Januar 2002 - Aktuelle Stand der Internet-Überwachung?
          Januar 2005 - E-Mail-Überwachung ab dem 1. Januar 2005!

          Das geneigte Publikum möge sich bitte zu den politischen und technischen
          Hintergründen zum Aufwärmen ein wenig mit ETSI (Institut Européen des Normes de Télécommunication)
          im Zusammenhang mit Lawful Interception befassen - für alle google-faulen: da gab's
          2001 auf heise.de "Die ETSI-Dossiers".

          Um aber die Frage "Was können wir dagegen tun?" zu beantworten: Etwas dagegen tun, mit dem
          Ziel die Speicherung zu verhindern - unmöglich. Insgesamt leider etwa 20 Jahre zu spät.

          Grüße, dicon

          1. Hi to all... möchte mich auch noch ein wenig äussern...

            Prolog:

            Zu Cruz:

            Es bringt ihm herzlich wenig die verschlüsselte Kommunikation zwischen dir und deinem Proxy abzuhören, denn da bekommt er nur Datensalat, die die selbst die schnellsten Rechner auf der Welt nicht entschlüsseln können.

            Das glaubst du doch nicht wirklich. Jedes, aber wirkilch auch jedes handelsübliche Protokoll können "die" (werd ich nacher noch erklären) mit Leichtigkeit entschlusseln. Einzige Möglichkeit "denen" das Leben noch schwerer zu machen ist ein Kryptprogramm selber zu entwerfen. Denn alles, was nicht Standart ist, bedeutet Aufwand.

            Zu Siechfred:

            Wer hat Dir denn erzählt, dass die das können?

            Die Politiker sicher nicht, zumindest nicht alle. Aber der BND sicherlich.

            Meine Meinung:
            Es ist bekannt, das nach dem verlohrenen Krieg die Leitenden Plätze von Personen aus den Siegerländern besetzt worden sind. Nach und nach wurde dann kontrolliert wieder "deutsche" eingesetzt. Diese Personen waren natürlich 100% pro für die Siegermacht. Es gibt heute noch Verträge aus dem Ende des II Weltkrieges, die hinter verschlossenen Türen ruhen, die die Öffentlichkeit nicht kennt, die aber geltendes  Recht sind.

            Und, um den Bogen zum Thema wieder herzustellen, aus dieser Zeit existieren noch "Verträge und Vereinbarungen" die dem BND und anderen "internen Abteilungen" quasi alles erlauben. Unser Nachrichtendienst, oder der nicht offizielle Ableger davon soll, ja ist sogar verpflichtet, der USA und GB  Auskünfte zu erteilen und angeordnete Aufgaben durchzuführen.

            Resümee:

            Lange rede - kurzer Sinn:
            Die einzigen Daten, die sicher sind, sind die, die du daheim im Tresor hast.

            Und wegen der riesigen Datenmenge brauchst du dir keine sorgen machen. "Die" haben Mittel und Systeme, da würde selbst google blass werden.

            Epilog:

            Aber keine Angst. Bis jetzt leben wir noch alle ;-)

            Gruss gary

            1. Hallo gary,

              Das glaubst du doch nicht wirklich. Jedes, aber wirkilch auch jedes handelsübliche Protokoll können "die" (werd ich nacher noch erklären) mit Leichtigkeit entschlusseln.

              Auf die Erklärung bin ich ja mal gespannt...

              Einzige Möglichkeit "denen" das Leben noch schwerer zu machen ist ein Kryptprogramm selber zu entwerfen. Denn alles, was nicht Standart ist, bedeutet Aufwand.

              Natürlich, ein selbstentworfener Algorithmus ist ganz klar sehr viel sicherer als ein von hunderten von Leuten überprüfter und von Fachleuten entwickelter Algorithmus.

              Meine Meinung:
              Es ist bekannt, das nach dem verlohrenen Krieg die Leitenden Plätze von Personen aus den Siegerländern besetzt worden sind. Nach und nach wurde dann kontrolliert wieder "deutsche" eingesetzt. Diese Personen waren natürlich 100% pro für die Siegermacht.

              Selbst wenn es so gewesen wäre, die sind doch heute alle längst pensioniert ;-)

              Es gibt heute noch Verträge aus dem Ende des II Weltkrieges, die hinter verschlossenen Türen ruhen, die die Öffentlichkeit nicht kennt, die aber geltendes  Recht sind.

              Quellen?

              Und, um den Bogen zum Thema wieder herzustellen, aus dieser Zeit existieren noch "Verträge und Vereinbarungen" die dem BND und anderen "internen Abteilungen" quasi alles erlauben. Unser Nachrichtendienst, oder der nicht offizielle Ableger davon soll, ja ist sogar verpflichtet, der USA und GB  Auskünfte zu erteilen und angeordnete Aufgaben durchzuführen.

              Quellen?

              Und wegen der riesigen Datenmenge brauchst du dir keine sorgen machen. "Die" haben Mittel und Systeme, da würde selbst google blass werden.

              Ich will nicht bestreiten, dass die NSA ganz interessante rechnerische Kapazitäten hat, aber auch für die gelten die Gesetze der Physik.

              Gruß,

              Johannes

              1. Hi Johannes,

                Natürlich, ein selbstentworfener Algorithmus ist ganz klar sehr viel sicherer als ein von hunderten von Leuten überprüfter und von Fachleuten entwickelter Algorithmus.

                Selbstverständlich, weil er ja bis zum Zeitpunkt der Fertigstellung unbekannt war. Wenn man mit einer neuen Methode kommt, müssen potentielle Cracker erst mal schauen wie, wo und was die Verschlüsselung überhaupt macht.

                Selbst wenn es so gewesen wäre, die sind doch heute alle längst pensioniert ;-)

                Aber nicht die Verträge.

                Es gibt heute noch Verträge aus dem Ende des II Weltkrieges, die hinter verschlossenen Türen ruhen, die die Öffentlichkeit nicht kennt, die aber geltendes  Recht sind.

                Quellen?

                Siehe bei uns im Süden. Deutschland hat hier am Oberrhein kein Wassernutzungsrecht. Das mussten Sie als Kriegsverlierer an dieFrankreich abtreten. Selbst auf unserer Seite darf kein Wasserkraftwerk gebaut werden. Ausser die EDF ist mit genug Aktien als Hauptaktionär mit an Bord.

                Und, um den Bogen zum Thema wieder herzustellen, aus dieser Zeit existieren noch "Verträge und Vereinbarungen" die dem BND und anderen "internen Abteilungen" quasi alles erlauben. Unser Nachrichtendienst, oder der nicht offizielle Ableger davon soll, ja ist sogar verpflichtet, der USA und GB  Auskünfte zu erteilen und angeordnete Aufgaben durchzuführen.

                Quellen?

                Das mit der Wassernutzung ist so ein Vertrag oder Vereinbarung, wie man es auch nennen mag. Wenn ich recherchiere finde ich sicher noch mehr Beispiele.

                Ich will nicht bestreiten, dass die NSA ganz interessante rechnerische Kapazitäten hat, aber auch für die gelten die Gesetze der Physik.

                Ich habe auch nicht gesagt, das die das ganze Netz abspeichern können. Aber gute Suchtools sind sicher vorhanden, die völlig automatisch stöbern.

                Viele Grüsse gary

                1. Hallo Gary,

                  Selbstverständlich, weil er ja bis zum Zeitpunkt der Fertigstellung unbekannt war. Wenn man mit einer neuen Methode kommt, müssen potentielle Cracker erst mal schauen wie, wo und was die Verschlüsselung überhaupt macht.

                  Ja, und? Das ist nichts im Vergleich zu dem, was das brute-force entschlüsseln der heutzutage verwendeten Algorithmen bei geeigneter Schlüssellänge dauern würde. Und da diese Algorithmen so bekannt und untersucht sind, ist es höchst unwahrscheinlich, dass sie Fehler enthalten, sodass man den Dekodierungsvorgang abkürzen kann. Dieses Risiko liegt bei deinen selbstentwickelten Algorithmen aber deutlich höher, da du prinzipiell nicht die Fachkenntnis von hunderten von Wissenschaftlern haben kannst.

                  Siehe bei uns im Süden. Deutschland hat hier am Oberrhein kein Wassernutzungsrecht. Das mussten Sie als Kriegsverlierer an dieFrankreich abtreten. Selbst auf unserer Seite darf kein Wasserkraftwerk gebaut werden. Ausser die EDF ist mit genug Aktien als Hauptaktionär mit an Bord.

                  Ich dachte, du redest von Geheimverträgen. Den Versailler Vertrag ist aber nur schwerlich in diese Kategorie einzuordnen.

                  Und, um den Bogen zum Thema wieder herzustellen, aus dieser Zeit existieren noch "Verträge und Vereinbarungen" die dem BND und anderen "internen Abteilungen" quasi alles erlauben. Unser Nachrichtendienst, oder der nicht offizielle Ableger davon soll, ja ist sogar verpflichtet, der USA und GB  Auskünfte zu erteilen und angeordnete Aufgaben durchzuführen.

                  Quellen?
                  Das mit der Wassernutzung ist so ein Vertrag oder Vereinbarung, wie man es auch nennen mag. Wenn ich recherchiere finde ich sicher noch mehr Beispiele.

                  Die Wassernutzung am Oberrhein interessiert mich in dem Zusammenhang nicht. Ich fragte nach Quellen für deine gewagten Behauptungen, dass dem BND "quasi alles erlaubt" ist.

                  Ich habe auch nicht gesagt, das die das ganze Netz abspeichern können. Aber gute Suchtools sind sicher vorhanden, die völlig automatisch stöbern.

                  Ja, und?

                  Schöne Grüße,

                  Johannes

                  1. Hallo Johannes,

                    Ja, und? Das ist nichts im Vergleich zu dem, was das brute-force entschlüsseln der heutzutage verwendeten Algorithmen bei geeigneter Schlüssellänge dauern würde. Und da diese Algorithmen so bekannt und untersucht sind, ist es höchst unwahrscheinlich, dass sie Fehler enthalten, sodass man den Dekodierungsvorgang abkürzen kann. Dieses Risiko liegt bei deinen selbstentwickelten Algorithmen aber deutlich höher, da du prinzipiell nicht die Fachkenntnis von hunderten von Wissenschaftlern haben kannst.

                    Genau darum ist mein Code besser. Ich denke doch vollig anders, als ein studierter Computerfachmann.

                    BTW. Ich hatte mal in Q-Basic ein E-Mail Coder geschrieben, der Texteingaben verschlüsselt in einer SQL-Datei ablegte. (wer es nicht mehr weiss=sequentielle Datei) Das Programm nahm den ASCII Wert und setzte diesen in eine mathematische Formel. Dazu kamen dann noch per Zufallsgenerator sog. Dummycodes. Sämmtliche Steuerzeichen (Backspace,Pfeiltasten,Wagenrücklauf,Entfernen) wurden ebenfalls mit codiert. D. h. das ein und derselbe Text in der Code-Datei unterschiedlich aussah, je nach dem, wie oft der Schreiber z. B. korrigiert hat. Das Ergebniss waren Zahlenkolonnen, von dem keiner sagen konnte was jetzt Zeichen waren,was Dummys, was Steuerzeichen
                     ist. Nur jeweils zwei identische Coderprog. konnten untereinander lesen und schreiben. An dem Code hättest auch du dir wahrscheinlich die Zähne ausgebissen. Gut jetzt weisst du welche Werte gegeben waren und nach welchem Prinzip dies funktionierte. Aber in der Realität hättest du nur wirres Zahlenmaterial gehabt. Und dann mach mal...

                    Ich dachte, du redest von Geheimverträgen. Den Versailler Vertrag ist aber nur schwerlich in diese Kategorie einzuordnen.

                    Und du glaubst das der Versailler Vertrag alles war?

                    Die Wassernutzung am Oberrhein interessiert mich in dem Zusammenhang nicht.

                    Ja, hab mich verlesen - siehe zweites Posting.

                    Ich habe auch nicht gesagt, das die das ganze Netz abspeichern können. Aber gute Suchtools sind sicher vorhanden, die völlig automatisch stöbern.

                    Ja, und?

                    Die machen halt die Musik.

                    Viele Grüsse gary

                    1. Hallo Moderator,

                      Wenn sich hier ein Moderator herumtummelt:

                      Bitte löscht diesen Thread:

                      http://forum.de.selfhtml.org/?t=161480&m=1050688

                      Um des Friedens willen...

                      DANKE.

                      Gruss gary

                    2. Hallo Gary,

                      Genau darum ist mein Code besser. Ich denke doch vollig anders, als ein studierter Computerfachmann.

                      Und weswegen sollte dein Code dann besser sein? Bist du auch der Meinung, dass du bessere Flugzeuge als ein "studierter Flugzeugbauer" bauen kannst, nur weil du ganz anders denkst?

                      Das Programm nahm den ASCII Wert und setzte diesen in eine mathematische Formel.

                      Das ist der einzig relevante Teil, und genau auf den bis du nicht näher eingegangen.

                      An dem Code hättest auch du dir wahrscheinlich die Zähne ausgebissen.

                      Das würde ich nicht als Kriterium für einen guten Code gelten lassen.

                      Und du glaubst das der Versailler Vertrag alles war?

                      Alles was?

                      Gruß,

                      Johannes

                      1. Hallo Johannes,

                        Und weswegen sollte dein Code dann besser sein? Bist du auch der Meinung, dass du bessere Flugzeuge als ein "studierter Flugzeugbauer" bauen kannst, nur weil du ganz anders denkst?

                        Sicher nicht. Da hast du recht. Der Vergleich hinkt aber ein wenig. Ich meinte damit, das ein Aussenstehender die Sache eventuell vollig anders anpackt, als einer der sich damit auskennt. Oft sehen Leute "den Wald vor lauter Bäumen nicht", weil sie zu tief in der Materie stecken. Ein Aussenstehender ist da vielleicht objektiver, weil er weitere Möglichkeiten in Betracht zieht. Zum Beispiel ein morphogener Schlüssel, der auch noch von variablen Faktoren abhängt. So könnte ein solcher Schlüssel beispielsweis nur zu einem bestimmten Datum oder Zeit aktiviert werden, damit er richtig funktioniert) Die Möglichkeiten sind manigfalltig.

                        Das ist der einzig relevante Teil, und genau auf den bis du nicht näher eingegangen.

                        Na ASC(Eingabesymbol$) liefert den ASCII Code. Mit dieser Zahl kannst du dann Rechnen was du willst.
                        CHR$(GeleseneZahl%) ergibt das Zeichen
                        Natürlich erst nach der entsprechenden Rechenroutine, die wiederum auch aus verschiedenen Schlüsseln bestehen kann.

                        Das würde ich nicht als Kriterium für einen guten Code gelten lassen.

                        Ja gut ;-)

                        Und du glaubst das der Versailler Vertrag alles war?
                        Alles was?

                        Schon gut, viel Spass in der Matrix ;-)

                        So nun muss ich aber weiter.

                        Viele Grüsse gary

                        1. Hallo gary,

                          Sicher nicht. Da hast du recht. Der Vergleich hinkt aber ein wenig. Ich meinte damit, das ein Aussenstehender die Sache eventuell vollig anders anpackt, als einer der sich damit auskennt. Oft sehen Leute "den Wald vor lauter Bäumen nicht", weil sie zu tief in der Materie stecken.

                          Ich kenne dich ja nicht, aber das wirkt auf mich wie ein Fall von Selbstüberschätzung. Es geht nicht darum, möglichst unkonventionelle Methoden zu finden, etwas zu verschlüsseln, sondern möglichst sichere. Das ist ein Problem, mit dem sich Mathematiker schon seit Jahrhunderten beschäftigen, es ist zwar nicht ausgeschlossen, dass du etwas besseres findest, die Wahrscheinlichkeit ist aber äußerst gering. Im Gegensatz dazu steht die Wahrscheinlichkeit, dass du, wegen fehlendem Fachwissens, einen deutlich unsichereren Code entwickelst.

                          Ein Aussenstehender ist da vielleicht objektiver, weil er weitere Möglichkeiten in Betracht zieht. Zum Beispiel ein morphogener Schlüssel, der auch noch von variablen Faktoren abhängt.

                          Kannst du mir etwas genauer erläutern, was du dir darunter vorstellst.

                          So könnte ein solcher Schlüssel beispielsweis nur zu einem bestimmten Datum oder Zeit aktiviert werden, damit er richtig funktioniert) Die Möglichkeiten sind manigfalltig.

                          Und was hindert den Angreifer daran, das Zeitmessungssystem zu manipulieren?

                          Na ASC(Eingabesymbol$) liefert den ASCII Code. Mit dieser Zahl kannst du dann Rechnen was du willst.

                          Entschuldigung, aber du hast micht immer noch nicht verstanden. "was du willst" ist der entscheidende Teil, denn davon, welche Rechenoperationen du durchführst, hängt die Sicherheit ab. Denn das Hinzufügen von Dummy-Zeichen ist Kinderkram, darüber wird ein Kryptoanalytiker nur müde lächeln.

                          Gruß,

                          Johannes

                          1. Nochmal hallo :-)

                            Ich kenne dich ja nicht, aber das wirkt auf mich wie ein Fall von Selbstüberschätzung. Es geht nicht darum, möglichst unkonventionelle Methoden zu finden, etwas zu verschlüsseln, sondern möglichst sichere.

                            Also - _Wenn_ die Idee so _unkonvetionell_ ist, dass _keiner_ ihr folgen kann, oder _nicht_ weiss, in welcher Richtung er suchen muss, dann kann man doch ohne zu übertreiben behaupten, dass der Code sicher ist?

                            Ein Aussenstehender ist da vielleicht objektiver, weil er weitere Möglichkeiten in Betracht zieht. Zum Beispiel ein morphogener Schlüssel, der auch noch von variablen Faktoren abhängt.

                            Kannst du mir etwas genauer erläutern, was du dir darunter vorstellst.

                            Zum Beispiel variabeln, die sich ein Dekoderprogramm aus "anderweitigen" Quellen holt, und nur unter bestimmten Vorraussetzung  funktioniert. Beispilsweise eine bestimmte Systemkonfiguration, Speichergrösse, Festplattennummer, Annordnung von Dateien auf der Festplatte, damit wäre nur das bestimmte Zielsystem in der Lage, den Code zu entschlüsseln.

                            So könnte ein solcher Schlüssel beispielsweis nur zu einem bestimmten Datum oder Zeit aktiviert werden, damit er richtig funktioniert) Die Möglichkeiten sind manigfalltig.

                            Und was hindert den Angreifer daran, das Zeitmessungssystem zu manipulieren?

                            Siehst du, das ist genau was ich meine. Du weisst jetzt, dass der Decoder ein Zeitschloss hat. Und in der kodierten Datei irgendwo ein Hinweis sein muss, welche Zeit valide ist. Wenn du jetzt aber diese Info nicht hast, dann kommst du nur schwer drauf, das du vielleicht zur falschen Zeit decodieren wolltest. Die Sicherheit bei self-Codes liegt hauptsächlich in der Unwissenheit des Angreifers. Ich hoffe du verstehst was ich dir sagen möchte. ;-)

                            Entschuldigung, aber du hast micht immer noch nicht verstanden. "was du willst" ist der entscheidende Teil, denn davon, welche Rechenoperationen du durchführst, hängt die Sicherheit ab.

                            Ein paar Zeilen Babycode:(will mich jetzt auf den syntax nicht genau festlegen - ist schliesslich ne weile her)

                            Codewort:
                            s=115
                            e=101
                            l=108
                            f=102

                            Input zeichen$
                            x%=asc(var$) (hier wird der Zeichenwert übergeben 115)

                            Dann als _einfache_ Lösung:
                            codeone%= x%-50+3 (wäre 68 / diese Routine kann sehr komplex sein)

                            Man muss nicht jeden Wert durch die gleiche Routine schicken, sonder man kann sie von Zeichen zu Zeichen ändern. So 100 Codes dann wiederholt sich das ganze. In die Rechenroutine können Variabeln eingebaut werden, die ihren Wert aus der Codedatei beziehen. Durch geschicktes Einstellen des Zufallzahlengenerators, liefert dann die Rechenroutine ähnliche Werte wie für Zeichen. Da wird es schwierig, den Dummycode vom echten Inhalt zu unterscheiden.

                            Dieses sehr einfache Beispiel arbeitet mit Zahlenwerten. Es sind aber auch grafische Codes denkbar.

                            Beispielcode:

                            cva g otnm wphx

                            jeder Buchstabe, der unterhalb der mittleren Schrifthöhe bleibt, steht fur "kurz". Und jeder Buchstabe, der über die Schrifthöhenmitte ragt für "lang".

                            Also kkk k klkk kklk = self

                            Hier wären verschiedene Codewerte möglich, um ein und dasselbe zu übermitteln. Besonders schwer für dumme brute-force Programme, die sich nichts aber auch gar nichts von einem Schriftbild vorstellen können (weil eben nicht darauf programmiert).

                            Kodierte Grüsse sendet gary

                            1. Hallo gary,

                              Also - _Wenn_ die Idee so _unkonvetionell_ ist, dass _keiner_ ihr folgen kann, oder _nicht_ weiss, in welcher Richtung er suchen muss, dann kann man doch ohne zu übertreiben behaupten, dass der Code sicher ist?

                              Nö.

                              Zum Beispiel variabeln, die sich ein Dekoderprogramm aus "anderweitigen" Quellen holt, und nur unter bestimmten Vorraussetzung  funktioniert. Beispilsweise eine bestimmte Systemkonfiguration, Speichergrösse, Festplattennummer, Annordnung von Dateien auf der Festplatte, damit wäre nur das bestimmte Zielsystem in der Lage, den Code zu entschlüsseln.

                              Du bist reichlich naiv, wenn du tatsächlich glaubst, dass man dies nicht manipulieren kann.

                              Die Sicherheit bei self-Codes liegt hauptsächlich in der Unwissenheit des Angreifers. Ich hoffe du verstehst was ich dir sagen möchte. ;-)

                              Eben, denn das ist keine Sicherheit. Ob der Schlüssel jetzt aus eine zufälligen Bit-Folge oder einer Kombination aus der Uhrzeit, der Speichergröße, etc. besteht macht keinen Unterschied, denn letzteres ist am Ende auch nichts anderes als eine Folge von Bits, nur mit den Unterschied, dass sie _nicht_ zufällig ist, also deutlich einfacher zu knacken ist.

                              codeone%= x%-50+3 (wäre 68 / diese Routine kann sehr komplex sein)

                              Ja, in der Tat sehr sicher. Es handelt sich um eine simple Verschiebechiffre, die Dinger haben wir in der Unterstufe zum Zeitvertreib geknackt. Und wie ich bereits sagte, erhöht auch das hinzufügen von Dummy-Zeichen den Aufwand nur marginal.

                              Man muss nicht jeden Wert durch die gleiche Routine schicken, sonder man kann sie von Zeichen zu Zeichen ändern. So 100 Codes dann wiederholt sich das ganze.

                              Ja, schon besser. Es gibt jetzt nicht nur 128 mögliche Schlüssel, sondern immerhin 100*128, d.h. < 2^17 Möglichkeiten. Zum Vergleich: Heutige Schlüssellängen betragen normalerweise mindestens 128 Bit, d.h. man hat 2^128 Möglichkeiten, im Dezimalsystem ausgedrückt wäre das eine Zahl mit beinahe vierzig Stellen.

                              Aber die Schlüssellänge ist nur ein Kriterium. Viel wichtiger ist der Algorithmus. Bei einer monoalphabetischen Substitution wie dieser braucht man sich gar nicht die Mühe zu machen, alle Schlüssel durchzuprobieren, eine simple Häufigkeitsanalyse reicht völlig aus.

                              cva g otnm wphx

                              jeder Buchstabe, der unterhalb der mittleren Schrifthöhe bleibt, steht fur "kurz". Und jeder Buchstabe, der über die Schrifthöhenmitte ragt für "lang".

                              Also kkk k klkk kklk = self

                              Bitte informiere dich mal über das Thema Kryptographie, die Vorschläge, die du hier bringst sind für die Dedektivspiele von Grundschulkindern sicher interessant, für ernsthafte Kryptographie heutzutage aber nicht mehr zu gebrauchen. Ich empfehle dir das Buch Geheime Botschaften von Simon Singh.

                              Schöne Grüße,

                              Johannes

                              1. Hallo Johannes,

                                Also - _Wenn_ die Idee so _unkonvetionell_ ist, dass _keiner_ ihr folgen kann, oder _nicht_ weiss, in welcher Richtung er suchen muss, dann kann man doch ohne zu übertreiben behaupten, dass der Code sicher ist?

                                Nö.

                                Doch, ganz sicher...

                                Du bist reichlich naiv, wenn du tatsächlich glaubst, dass man dies nicht manipulieren kann.

                                Es geht doch nicht ums manipulieren. Man kann so gut wie alles manipulieren. Es geht um das Wissen, was überhaupt zu manipulieren ist.

                                Eben, denn das ist keine Sicherheit. Ob der Schlüssel jetzt aus eine zufälligen Bit-Folge oder einer Kombination aus der Uhrzeit, der Speichergröße, etc. besteht macht keinen Unterschied, denn letzteres ist am Ende auch nichts anderes als eine Folge von Bits, nur mit den Unterschied, dass sie _nicht_ zufällig ist, also deutlich einfacher zu knacken ist.

                                Hier kann ich dir nicht ganz folgen. Jede Datei, auch wenn es nur Zahlenfolgen sind, besteht aus Bits. Die Anordnung ist doch der Witz.

                                »» Ja, in der Tat sehr sicher. Es handelt sich um eine simple Verschiebechiffre, die Dinger haben wir in der Unterstufe zum Zeitvertreib geknackt. Und wie ich bereits sagte, erhöht auch das hinzufügen von Dummy-Zeichen den Aufwand nur marginal.
                                Ich schrieb doch ganz klar Babycode.

                                Aber die Schlüssellänge ist nur ein Kriterium. Viel wichtiger ist der Algorithmus. Bei einer monoalphabetischen Substitution wie dieser braucht man sich gar nicht die Mühe zu machen, alle Schlüssel durchzuprobieren, eine simple Häufigkeitsanalyse reicht völlig aus.

                                Dann hast du die Zeichen und die Steuerzeichen und kannst diese vom Zufallsgenerator abtrennen. Eine Reihenfolge ist dann aber immer noch nicht gegeben.

                                cva g otnm wphx

                                jeder Buchstabe, der unterhalb der mittleren Schrifthöhe bleibt, steht fur "kurz". Und jeder Buchstabe, der über die Schrifthöhenmitte ragt für "lang".

                                Also kkk k klkk kklk = self

                                Bitte informiere dich mal über das Thema Kryptographie, die Vorschläge, die du hier bringst sind für die Dedektivspiele von Grundschulkindern sicher interessant, für ernsthafte Kryptographie heutzutage aber nicht mehr zu gebrauchen.

                                Da bin ich aber gänzlich anderer Meinung. Genau diese "Indiana Jones" Nummer macht die Sache erst Interessant. Und solche Denksportaufgaben kann ein brute-force niemals erkennen. Ihm fehlt die geistige Intelligenz.

                                Mal ehrlich: hättest du aus
                                "cva g otnm wphx" oder
                                "nuz a qfwe saky"
                                was ja dem selben Wort entspricht, ohne Anleitung "self" herauslesen können? Und das war nur eine spezielle Anwendung des Morsealphabeths.

                                Du kannst es drehen wie du willst, wir haben beide recht. Ein wissenschaftlicher erforschter Algorithmus ist gut und sicher. Aber ein komplett neuer, unbekannter und von mir aus total unmöglicher und verrückter Code ist auf seine Art ebenfalls schwer zu knacken.

                                Ich empfehle dir das Buch Geheime Botschaften von Simon Singh.

                                Das scheint ein gutes Buch zu sein. Lesezeit hätte ich gerne ein bishen mehr zur Verfügung. Aber spätestenz zur Rente werde ich hoffentlich mehr Zeit zum lesen haben.

                                Mit vielen freundlichen Grüssen aus dem Kellerbüro

                                gary

                                1. Hallo gary,

                                  Also - _Wenn_ die Idee so _unkonvetionell_ ist, dass _keiner_ ihr folgen kann, oder _nicht_ weiss, in welcher Richtung er suchen muss, dann kann man doch ohne zu übertreiben behaupten, dass der Code sicher ist?

                                  Nö.
                                  Doch, ganz sicher...

                                  Nein.

                                  Es gibt im Prinzip zwei Möglichkeiten einen Code zu knacken. Entweder man probiert alle möglichen Schlüssel aus, oder man versucht in dem verschlüsselten Text Muster zu erkennen, die es einem erlauben, den Text zu knacken, ohne alle Schlüssel auszuprobieren.

                                  Gegen ersteres gibt es eine einfache Lösung: Möglichst lange Schlüssel. Letzteres zu verhindern ist deutlich schwieriger, weshalb dein Versuch einen sichereren Algorithmus als das, was heutzutage Stand der Technik ist, zu entwickeln zum Scheitern verurteilt ist.

                                  Es geht doch nicht ums manipulieren. Man kann so gut wie alles manipulieren. Es geht um das Wissen, was überhaupt zu manipulieren ist.

                                  Ich kann mich nur wiederholen: Es ist naiv anzunehmen, dass ein ernsthaft motivierter und mit entsprechenden fachlichen Kenntnissen ausgestatteter Angreifer Probleme damit hätte, dies herauszufinden.

                                  Eben, denn das ist keine Sicherheit. Ob der Schlüssel jetzt aus eine zufälligen Bit-Folge oder einer Kombination aus der Uhrzeit, der Speichergröße, etc. besteht macht keinen Unterschied, denn letzteres ist am Ende auch nichts anderes als eine Folge von Bits, nur mit den Unterschied, dass sie _nicht_ zufällig ist, also deutlich einfacher zu knacken ist.

                                  Hier kann ich dir nicht ganz folgen. Jede Datei, auch wenn es nur Zahlenfolgen sind, besteht aus Bits. Die Anordnung ist doch der Witz.

                                  Das ist genau das, was ich ausdrücken will. Der Schlüssel ist nämlich auch nur eine Folge von Bits und es ist erstmal völlig egal, wie diese zusammengesetzt sind. Damit der Schlüssel allerdings möglich sicher ist, sollte er möglichst zufällig sein. Das ist das gleiche wie mit den Passwörten: Echte Worte als Passwörter zu verwenden ist viel unsicherer, als zufällig Zeichenfolgen. Weil im ersten Falle der Angreifer nur eine Untermenge aller möglichen Schlüssel (nämlich die, die richtige Wörter sind) ausprobieren muss. Genauso ist es, wenn gewisse Schlüssel wahrscheinlicher sind, als andere. Der Angreifer kann dann seine Chancen erhöhen, indem er zuerst die wahrscheinlicheren Schlüssel ausprobiert.

                                  Ich schrieb doch ganz klar Babycode.

                                  Ich habe dich nach deiner "sicheren" Verschlüsselungsmethode gefragt. Anstatt, dass du mir das einzige nennst, worauf es ankommt, nämlich _wie du die Daten verschlüsselst_, erzählst du mir irgendwelche unwichtigen Details von Dummy-Codes, etc. Dann frage ich nochmal explizit nach dem Algorithmus und du nennst mir eine der schwächsten Verschlüsselungsmechanismen der Welt.

                                  Sorry, aber das Alles ist für mich nur ein weiteres Indiz dafür, dass du keine Ahnung davon hast, was du tust.

                                  Mal ehrlich: hättest du aus
                                  "cva g otnm wphx" oder
                                  "nuz a qfwe saky"
                                  was ja dem selben Wort entspricht, ohne Anleitung "self" herauslesen können? Und das war nur eine spezielle Anwendung des Morsealphabeths.

                                  Solche ähnlichen Spielchen hat man vor ein paar hundert Jahren für gut gehalten, damals gab's allerdings auch noch keine Computer. Bei einem Klartext von nur vier Zeichen ist es natürlich etwas schwer, den Code zu knacken, aber du kannst dir sicher sein, dass bei einem größeren Korpus ein erfahrener Kryptoanalytiker Muster herausgefunden hätte, die ihn auf die richtige Spur bringen.

                                  Du kannst es drehen wie du willst, wir haben beide recht.

                                  Nein, haben wir nicht.

                                  Ein wissenschaftlicher erforschter Algorithmus ist gut und sicher. Aber ein komplett neuer, unbekannter und von mir aus total unmöglicher und verrückter Code ist auf seine Art ebenfalls schwer zu knacken.

                                  Nein, ist es nicht. Dass man bei der Bewertung einer Verschlüsselungsmethode immer davon ausgehen muss, dass dem Angreifer der Algorithmus bekannt ist, spielt da nicht mal eine Rolle, denn wie ich bereits oben sagte, haben deine "komplett neuen" (im wesentlichen sind es allerdings auch nur Abwandlungen uralter Techniken) Verfahren schwerwiegende Schwachstellen.

                                  Schöne Grüße,

                                  Johannes

                                  1. Hello,

                                    Dieser mMn bisher eher nutzlose thread entwicklet sich nun doch noch in eine äußerst interessante Richtung. Das Thema Verschlüsselung ist angesichts der Flut von sinnlos erscheinendem Spam nämlich eigentlich jedermanns Thema. Und bevor wir wir 3.000.000 Spitzel einführen, sollten wir besser jeder selber ein wenig achtsamer werden, was da in unserem Spammülleimer so landet.

                                    Ein wenig Kryptologie-Unterricht in der Schule würde also nicht schaden und sowohl Mathematikunterricht als auch Informatikkurse enorm in der Akzeptenz heben.

                                    Zu den Ausführungen:

                                    Es gibt im Prinzip zwei Möglichkeiten einen Code zu knacken. Entweder man probiert alle möglichen Schlüssel aus, oder man versucht in dem verschlüsselten Text Muster zu erkennen, die es einem erlauben, den Text zu knacken, ohne alle Schlüssel auszuprobieren.

                                    Wo bleiben da die Verschlüsselungsmethode, Sprachbasis, und Zielsystem (maschinell, textuell, visuell, audiophon, ...)?

                                    Entschlüsselung ist ein iterativer Vorgang.
                                    Wann man die Methode, den Schlüssel, das angepeilte Zielsystem, die Sprachbasis wechselt, hängt auch von Erfahrung (als gespeicherten Mustern) ab. Je mehr Muster man vorhält, desto eher kann man den richtigen Pfad einschlagen.

                                    Ist doch bei der Erkennung von Viren nicht viel anders, nur dass man da das Zielsystem und die Sprachbasis von Anfang an kennt. Die verfügbaren Methoden eigentlich auch. Die spiegeln sich im Assembler-Befehlssatz des Prozessors (Zielsystem, Sprachbasis) wieder. Man spricht Maschinen code und zwar den des angegriffenen Systems.

                                    Harzliche Grüße vom Berg
                                    http://bergpost.annerschbarrich.de

                                    Tom

                                    --
                                    Fortschritt entsteht nur durch die Auseinandersetzung der Kreativen
                                    Nur selber lernen macht schlau
                                    Ein Jammer ist auch, dass die Dummen so selbstsicher und die Klugen voller Zweifel sind. Das sollte uns häufiger zweifeln lassen :-)

                                  2. Guten Abend Johannes,

                                    Gegen ersteres gibt es eine einfache Lösung: Möglichst lange Schlüssel. Letzteres zu verhindern ist deutlich schwieriger, weshalb dein Versuch einen sichereren Algorithmus als das, was heutzutage Stand der Technik ist, zu entwickeln zum Scheitern verurteilt ist.

                                    Es liegen mehr abstrakte Möglichkeiten in Muster als in Algorithmen. Ein Algorithmus ist auf seine Art doch immer dasselbe. Die Mustermethode kann nicht schematisch geknackt werden. Da müssen Menschen sich tagelang den Kopf zerbrechen. Also werden nur Profis diesen Aufwand betreiben. Gegen Algorithmen gibt es doch bald an jeder Ecke im Internet etwas.

                                    Ich kann mich nur wiederholen: Es ist naiv anzunehmen, dass ein ernsthaft motivierter und mit entsprechenden fachlichen Kenntnissen ausgestatteter Angreifer Probleme damit hätte, dies herauszufinden.

                                    Sag ich doch, da muss ein Mensch persönlich ran und nix ist mit brute-force.

                                    Solche ähnlichen Spielchen hat man vor ein paar hundert Jahren für gut gehalten, damals gab's allerdings auch noch keine Computer.

                                    Und selbst Archäeologen haben eine Ewigkeit gebraucht um alte Muster zu entschlüsseln. Und die hatten Computer.

                                    Bei einem Klartext von nur vier Zeichen ist es natürlich etwas schwer, den Code zu knacken, aber du kannst dir sicher sein, dass bei einem größeren Korpus ein erfahrener Kryptoanalytiker Muster herausgefunden hätte, die ihn auf die richtige Spur bringen.

                                    Dann wären wir also bereits beim Zeitfaktor. Und bei dem "einfachen" Morsebeispiel, waren ja verschiedene Kombinationen für ein und dasselbe Wort möglich. Da wird es dann lage dauern, bis man auf den Trichter kommt.

                                    Du kannst es drehen wie du willst, wir haben beide recht.

                                    Nein, haben wir nicht.

                                    Deine Meinung kann ich akzeptieren, muss sie aber nicht teilen ;-)

                                    »»wie ich bereits oben sagte, haben deine "komplett neuen" (im wesentlichen sind es allerdings auch nur Abwandlungen uralter Techniken) Verfahren schwerwiegende Schwachstellen.

                                    Dies kannst du ja gar nicht beurteilen, weil du ja die wirklich guten "Indiana-Jones" Codes nicht kennst. Und genau desshalb sind sie ja so sicher *g*

                                    Schönen Abend und viele Grüsse

                                    gary

                                    1. Yerf!

                                      Es liegen mehr abstrakte Möglichkeiten in Muster als in Algorithmen. Ein Algorithmus ist auf seine Art doch immer dasselbe. Die Mustermethode kann nicht schematisch geknackt werden. Da müssen Menschen sich tagelang den Kopf zerbrechen. Also werden nur Profis diesen Aufwand betreiben. Gegen Algorithmen gibt es doch bald an jeder Ecke im Internet etwas.

                                      Ähm, dir ist schon klar, dass du dir hier grad selber widersprichst?

                                      Denn genau dass ist der Ansatz der modernen Mechanismen: der Algorithmus ist bekannt, da eh leicht herauszufinden. Das Geheime ist das Muster: der Schlüssel. Ist dieser ausreichen groß hast du ein Problem mit dem knacken.

                                      Gruß,

                                      Harlequin

                                      --
                                      <!--[if IE]>This page is best viewed with a webbrowser. Get one today!<![endif]-->
                                      1. Hello,

                                        Denn genau dass ist der Ansatz der modernen Mechanismen: der Algorithmus ist bekannt, da eh leicht herauszufinden. Das Geheime ist das Muster: der Schlüssel. Ist dieser ausreichen groß hast du ein Problem mit dem knacken.

                                        Insbesondere, wenn Teile des Algorithmus von den Daten und vom Schlüssel abhängig sind.

                                        Dazu muss man sicherlich auch den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung und hetue auch noch der hybriden beachten. Nicht alle Verschlüsselungsmethoden arbeiten mit allen Schlüsselarten.

                                        Es darf bei der Verschlüsselung und anschließenden Entschlüsselung nichts hinzugefügt und oder unterschlagen werden.

                                        Harzliche Grüße vom Berg
                                        http://bergpost.annerschbarrich.de

                                        Tom

                                        --
                                        Fortschritt entsteht nur durch die Auseinandersetzung der Kreativen
                                        Nur selber lernen macht schlau
                                        Ein Jammer ist auch, dass die Dummen so selbstsicher und die Klugen voller Zweifel sind. Das sollte uns häufiger zweifeln lassen :-)

                                        1. Yerf!

                                          Dazu muss man sicherlich auch den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung und hetue auch noch der hybriden beachten. Nicht alle Verschlüsselungsmethoden arbeiten mit allen Schlüsselarten.

                                          Gerade die asymmetrische Verschlüsselung ist etwas, dass die klassischen Ideen, wie si auch gary hat, nicht leisten können. Damit kann man verschlüsselte nachrichten austauschen, ohne jemals den Schlüssel zwischen den Parteien transportieren zu müssen. Den genau dies stellt ein Sicherheitsrisiko dar. Aber das Verfahren mit Private und Public Key stellt da ein gutes Mittel dar. Die Möglichkeit nicht mit dem gleichen Schlüssel den man zum Verschlüsseln verwendet auch wieder entschlüsseln zu können ist ein großer Vorteil.

                                          Gruß,

                                          Harlequin

                                          --
                                          <!--[if IE]>This page is best viewed with a webbrowser. Get one today!<![endif]-->
                                          1. Hi Harlequin,

                                            Das einzige, dass von Aussen her angeriffen werden kann, ist die kyptische Botschaft selbst - also die übertragenen Daten.

                                            Ein grosser Sicherheitsaspekt liegt deshalb darin, das Kodier und Decodierprogramm geheim zu halten. Das bedeutet, wenn man ein Programm entwirft, dann erhält nur ein ausgesuchter Personenkreis die Software.
                                            Mit der Codedatei alleine ist es immer schwierig, zu einem Ergebniss zu kommen.

                                            Das gilt natürlich nur bei Individual-Software für einen speziellen Personenkreis. Sobald solche Coder/Decoder wieder in Standartprogramme implementiert werden ist der "Witz" natürlich vorbei, da man dann zuhause in aller Ruhe Versuche machen kann und versuchen kann, eventuell  das Programm zu öffnen.

                                            Ich bleibe desshab dabei: Alles was aussergewöhnlich ist, bedeutet einen nicht unbeträchtlichen Mehraufwand.

                                            Grüsse gary

                                            1. Moin!

                                              Das einzige, dass von Aussen her angeriffen werden kann, ist die kyptische Botschaft selbst - also die übertragenen Daten.

                                              Falsch, denn auch der Schlüssel oder das Verschlüsselungsverfahren können von außen angegriffen werden - achja, die Verschlüsselungssoftware auch.

                                              Ein grosser Sicherheitsaspekt liegt deshalb darin, das Kodier und Decodierprogramm geheim zu halten.

                                              Richtig, deshalb sind alle heutzutage benutzen und für sicher befundenen Kryptografiealgorithmen allesamt veröffentlicht.

                                              Oder kann es sein, dass du einfach nicht verstehen willst, was meine ganzen Vorredner schon argumentiert haben?

                                              Viele Grüße,
                                              Robert

                                              1. Hi Robert

                                                Das einzige, dass von Aussen her angeriffen werden kann, ist die kyptische Botschaft selbst - also die übertragenen Daten.

                                                Falsch, denn auch der Schlüssel oder das Verschlüsselungsverfahren können von außen angegriffen werden...

                                                Der Schlüssel kann aber nur von aussen angegriffen werden, wenn er sich in der Codedatei befindet. Und sowas würde ich beispielsweise nie machen.

                                                »»- achja, die Verschlüsselungssoftware auch.

                                                Nein. Wenn der Empfänger die Codedatei auf einen USB-Stick läd,und dann den USB-Stick in einen PC ohne Internetanschluss einsteckt (auch Inselsystem genannt) kommst du leider nicht an die Verschlüsselungssoftware - wenn diese nur auf dem Inselrechner installiert ist.

                                                Richtig, deshalb sind alle heutzutage benutzen und für sicher befundenen Kryptografiealgorithmen allesamt veröffentlicht.

                                                Nein, natürlich nicht. Aber die Methoden sind ähnlich.

                                                Oder kann es sein, dass du einfach nicht verstehen willst, was meine ganzen Vorredner schon argumentiert haben?

                                                Nein, kann es nicht;-)
                                                Aber Ihr wollt nicht zugeben, das "völlig" neue Methoden ebenfalls sicher sein können. Der geist ist bekanntlich frei, basta *g*

                                                Noch mehr grüsse
                                                gary

                                                1. Moin!

                                                  Das einzige, dass von Aussen her angeriffen werden kann, ist die kyptische Botschaft selbst - also die übertragenen Daten.

                                                  Falsch, denn auch der Schlüssel oder das Verschlüsselungsverfahren können von außen angegriffen werden...

                                                  Der Schlüssel kann aber nur von aussen angegriffen werden, wenn er sich in der Codedatei befindet. Und sowas würde ich beispielsweise nie machen.

                                                  Soweit ich weiß, wurde bei der Enigma der Schlüssel nicht mit der Nachricht versendet und trotzdem von außen angegriffen.

                                                  »»- achja, die Verschlüsselungssoftware auch.

                                                  Nein. Wenn der Empfänger die Codedatei auf einen USB-Stick läd,und dann den USB-Stick in einen PC ohne Internetanschluss einsteckt (auch Inselsystem genannt) kommst du leider nicht an die Verschlüsselungssoftware - wenn diese nur auf dem Inselrechner installiert ist.

                                                  Und wenn die Verschlüsselungssoftware fehlerhaft ist, kann ein geschickter Schlüssel oder eine geschickt verschlüsselte Datei diesen Fehler im Programm ausnutzen. Es ist eine Gesetzmäßigkeit, dass Software nicht fehlerfrei ist.

                                                  Richtig, deshalb sind alle heutzutage benutzen und für sicher befundenen Kryptografiealgorithmen allesamt veröffentlicht.

                                                  Nein, natürlich nicht. Aber die Methoden sind ähnlich.

                                                  Doch, die gängigen und für äußerst sicher befundenen Algorithmen sind allesamt veröffentlicht. Aber das hatten wir schon.

                                                  Oder kann es sein, dass du einfach nicht verstehen willst, was meine ganzen Vorredner schon argumentiert haben?

                                                  Nein, kann es nicht;-)
                                                  Aber Ihr wollt nicht zugeben, das "völlig" neue Methoden ebenfalls sicher sein können. Der geist ist bekanntlich frei, basta *g*

                                                  Da stellt sich nur die Frage, was sinnvoller ist: Ein ungeprüftes Verfahren selbst in vielen Mannstunden entwickeln, welches prinzipiell fehlerbehaftet ist, zum Schutz wenig prekärer Daten oder gleich mit wenig Aufwand auf geprüfte und sichere Verfahren setzen?

                                                  Klar soweit?

                                                  Viele Grüße,
                                                  Robert

                                                  1. Hi Robert,

                                                    Soweit ich weiß, wurde bei der Enigma der Schlüssel nicht mit der Nachricht versendet und trotzdem von außen angegriffen.

                                                    Da weisst du wohl was falsches. Soweit ich nämlich weiss, wurde eine Enigma erbeutet. Damit hatten die Guten ersten das Gerät und zweitens verschlüsselte Nachrichten. Zwei Dinge, mit denen man schon mal arbeiten kann.

                                                    »»... kommst du leider nicht an die Verschlüsselungssoftware - wenn diese nur auf dem Inselrechner installiert ist.

                                                    Und wenn die Verschlüsselungssoftware fehlerhaft ist, kann ein geschickter Schlüssel oder eine geschickt verschlüsselte Datei diesen Fehler im Programm ausnutzen...

                                                    Das wiederum ist vollig abwegig:

                                                    1. Das Zielsystem ist doch von aussen nicht zu erreichen.
                                                    2. Wenn du schon die Codedatei abfängst und änderst, so das sie einen Fehler im Decoderprogramm ausnutzt (wenn es einen gibt) dann musst du den Code bereits entschlüsselt haben. Welcher Sinn macht dann ein Angriff auf die Codesoftware?
                                                      (Wie gesagt, ein Softwarefehler bringt Dir in einem Inselsystem gar nicht)

                                                    Da stellt sich nur die Frage, was sinnvoller ist: Ein ungeprüftes Verfahren selbst in vielen Mannstunden entwickeln, welches prinzipiell fehlerbehaftet ist, zum Schutz wenig prekärer Daten oder gleich mit wenig Aufwand auf geprüfte und sichere Verfahren setzen?

                                                    Mir geht es nicht um die Brisantheit der Daten, sondern um die Möglichkeit, auch selber mit viel "Witz" und "Grips" ein relativ sicheres System zu erschaffen.

                                                    Für die Masse im Internet sind die gängigen Verfahren gut. Wäre ich aber Terrorist, würde ich mir ein eigenes Kryptverfahren zulegen. Die korrespondierenden Coder/Dekoderprogramme würde ich auf einem USB-Stick mit mir führen. (Ausserdem würde ich darauf achten, die Hauptprogramme niemals durch das Netz zu schicken)

                                                    Klar soweit?

                                                    Klar- selber ist immer besser (macht auch mehr fun)

                                                    Mit freundlichem Gruss

                                                    gary

                                                    Viele Grüße,
                                                    Robert

                                                    1. Moin!

                                                      Soweit ich weiß, wurde bei der Enigma der Schlüssel nicht mit der Nachricht versendet und trotzdem von außen angegriffen.
                                                      Da weisst du wohl was falsches. Soweit ich nämlich weiss, wurde eine Enigma erbeutet. Damit hatten die Guten ersten das Gerät und zweitens verschlüsselte Nachrichten.

                                                      Verschlüsselte Nachrichten bekamen DIE ständig, schließlich funkten die Deutschen die Meldungen und elektromagnetische Wellen breiten sich erst einmal relativ isotrop im Raum aus. Aber soweit ich weiß, wurden die Schlüssel täglich getauscht, d.h. ein erbeuteter Schlüssel brachte nicht viel.

                                                      Und wenn die Verschlüsselungssoftware fehlerhaft ist, kann ein geschickter Schlüssel oder eine geschickt verschlüsselte Datei diesen Fehler im Programm ausnutzen...

                                                      Das wiederum ist vollig abwegig:

                                                      Nein, ist es nicht. Such z.B. mal nach dem Schlagwort »Buffer Overflow«, dann wirst du verstehen, was ich meine.

                                                      1. Das Zielsystem ist doch von aussen nicht zu erreichen.

                                                      Irgendwie ja doch, woher kommen denn sonst die verschlüsselten Nachrichten? Auf einem vollkommen abgeschotteten System ist Verschlüsselung nicht notwendig, weil eh keiner daran kommt.

                                                      1. Wenn du schon die Codedatei abfängst und änderst, so das sie einen Fehler im Decoderprogramm ausnutzt (wenn es einen gibt) dann musst du den Code bereits entschlüsselt haben.

                                                      Nicht zwingend. Wie gesagt, schau dir mal an, was ein Buffer Overflow bedeutet.

                                                      Welcher Sinn macht dann ein Angriff auf die Codesoftware?

                                                      Man kann den Ablauf der Software so manipulieren, dass sie von sich aus entschlüsselt oder eine Backdoor mit Keylogger installieren. Im Zweifelsfall kann man auch die Software so verändern, dass keine Nachrichten mehr ver- oder entschlüsselt werden, da bereits das Stören der Komunikation zum Ziel führen kann.

                                                      Mir geht es nicht um die Brisantheit der Daten, sondern um die Möglichkeit, auch selber mit viel "Witz" und "Grips" ein relativ sicheres System zu erschaffen.

                                                      Möglichkeit, das bringt es auf den Punkt. Aber wie willst du ohne Analyse von außen wissen, dass dein System sicher ist? Andere Augen sehen anders und sehen daher Schwachstellen prinzipiell eher als du selbst. Das nennt sich Peer-Review und ist in der Wissenschaft stark verbreitet.

                                                      Für die Masse im Internet sind die gängigen Verfahren gut. Wäre ich aber Terrorist, würde ich mir ein eigenes Kryptverfahren zulegen.

                                                      Ich würde gar kein Internet benutzen: Onlinedurchsuchung, Bundestrojaner, … alles viel zu heikel und gefährlich.

                                                      Die korrespondierenden Coder/Dekoderprogramme würde ich auf einem USB-Stick mit mir führen.

                                                      Und mit einer „verdachtsunabhänigen Personenkontrolle“ oder einem „Taschendieb“ kann es das schon gewesen sein.

                                                      (Ausserdem würde ich darauf achten, die Hauptprogramme niemals durch das Netz zu schicken)

                                                      Und wie kommt dann dein Gegenüber an die Software? Etwa bei einem beobachteten konspirativen Treffen?

                                                      Viele Grüße,
                                                      Robert

                                                      1. Hallo Robert,

                                                        Verschlüsselte Nachrichten bekamen DIE ständig, schließlich funkten die Deutschen die Meldungen und elektromagnetische Wellen breiten sich erst einmal relativ isotrop im Raum aus.

                                                        Richtig, deswegen hatten sie ja mehr als eine Verschlüsselte Botschaft.

                                                        Aber soweit ich weiß, wurden die Schlüssel täglich getauscht, d.h. ein erbeuteter Schlüssel brachte nicht viel.

                                                        Ähm..., der Schlüssel wurde nicht erbeutet, sondern die Maschine Enigma. Die Schlüssel musste man dort kompliziert einstellen, sodas eine Nachricht, mit dem korrekt eingestellten Schlüssel, auf der Enigma den richtigen Text ergab. Es gab aber tatsächlich diverse Schlüssel.

                                                        Das wiederum ist vollig abwegig:

                                                        Nein, ist es nicht. Such z.B. mal nach dem Schlagwort »Buffer Overflow«, dann wirst du verstehen, was ich meine.

                                                        Buffer Overflow ist Kinderkram. Damit blockierst oder verhinderst du nur ein korrektes arbeiten des Hauptprogramms. Das kann bis zu Systemabsturz führen. Aber es löst nicht die Codierung.

                                                        1. Das Zielsystem ist doch von aussen nicht zu erreichen.

                                                        Irgendwie ja doch, woher kommen denn sonst die verschlüsselten Nachrichten? Auf einem vollkommen abgeschotteten System ist Verschlüsselung nicht notwendig, weil eh keiner daran kommt.

                                                        Lies den Text, den ich schrieb. USB-Stick...

                                                        Nicht zwingend. Wie gesagt, schau dir mal an, was ein Buffer Overflow bedeutet.

                                                        Nene, lies genau nach was Buffer overflow eigentlich bedeutet.

                                                        Man kann den Ablauf der Software so manipulieren, dass sie von sich aus entschlüsselt oder eine Backdoor mit Keylogger installieren. Im Zweifelsfall kann man auch die Software so verändern, dass keine Nachrichten mehr ver- oder entschlüsselt werden, da bereits das Stören der Komunikation zum Ziel führen kann.

                                                        Alles bei einem Inselsystem nicht machbar.

                                                        Ich würde gar kein Internet benutzen: Onlinedurchsuchung, Bundestrojaner, … alles viel zu heikel und gefährlich.

                                                        Terroristen nutzen aber das Netz, weil es oft schnell gehen muss und die Koordination der einzelnen Zellen nur so effizient erfolgen kann.

                                                        Und mit einer „verdachtsunabhänigen Personenkontrolle“ oder einem „Taschendieb“ kann es das schon gewesen sein.

                                                        Die heutigen USB-Sticks sind so klein, die kannst du fast überall mitführen.(Wenn es eine Terroristin ist, gäbe es da spezielle anatomische Möglichkeiten) Ich habe auch schon Gürtel, Halsketten, Kugelschreiber und andere Dinge gesehen, die einen Integrierten USB-Stick hatten.

                                                        Und wie kommt dann dein Gegenüber an die Software? Etwa bei einem beobachteten konspirativen Treffen?

                                                        Wie gesagt, die heutigen Sticks sind so winzig, da sind der Phantasie keine Grenzen gesetzt. (In Lebensmittel, Kleidung, Schmuck verschicken oder persönlich abgeben usw.usw.usw.)

                                                        Viele Grüsse

                                                        [latex]
                                                        gary_\mathrm {max}
                                                        [/latex]

                                                        1. Moin!

                                                          Ähm..., der Schlüssel wurde nicht erbeutet, sondern die Maschine Enigma.

                                                          Die Polen haben eine Enigma erbeutet. Die Briten haben davon aber nichts gewußt, sondern tatsächlich den Mechanismus der Verschlüsselung geknackt.

                                                          Was dich widerlegt, dass es ausreichen würde, sich nur was möglichst abstruses auszudenken, und schon wäre man sicher, solange man nur niemandem sagt, was genau man da tut.

                                                          Die Briten haben tausende Menschen damit beschäftigt, irgendwie die Gedankengänge der Entwickler der Enigma zu wiederholen. Und sie waren erfolgreich.

                                                          Die Schlüssel musste man dort kompliziert einstellen, sodas eine Nachricht, mit dem korrekt eingestellten Schlüssel, auf der Enigma den richtigen Text ergab.

                                                          Nein, das war alles andere als kompliziert. Es gab drei Buchstabenräder, die man auf die vereinbarte Stellung drehen mußte, und schon konnte man über die Tastatur codieren oder dekodieren. Die Anwendung war sehr simpel. Der interne Mechanismus hingegen war sehr gut.

                                                          Aber eben nicht unknackbar.

                                                          - Sven Rautenberg

                                                          --
                                                          "Love your nation - respect the others."
                                                          1. Hi Sven,

                                                            Erst mal was tum lesen:
                                                            http://www.websting.de/seminar/enigma.htm

                                                            Die Polen haben eine Enigma erbeutet. Die Briten haben davon aber nichts gewußt, sondern tatsächlich den Mechanismus der Verschlüsselung geknackt.

                                                            Alles quatsch. Die Polen hatten eine Enigma erbeutet. Und zuvor gab es eine käufliche Version.
                                                            Die Engländer waren noch viel unbeholfener wie die Polen. Zuerst hatten die Engländer eine Enigma aus dem U-Boot U110 erbeutet. Aber erst mit dem fund eines dazugehöhrigenden Codebuches aus dem U-Boot U-559 kamen sie dann auf die Lösung.

                                                            Kurz: Sie hatten die Codeübertragung. Sie hatten die Enigma. Sie hatten ein Codebuch. In diesem Zusammenhang ist es ja fast lächerlich von einem "Knacken" des Codes zu sprechen...

                                                            Was dich widerlegt, dass es ausreichen würde, sich nur was möglichst abstruses auszudenken, und schon wäre man sicher, solange man nur niemandem sagt, was genau man da tut.

                                                            Ganz und gar nicht, lies den Text. Mai 1941 wurde die Enigma erbeutet. Im Oktober 1942 ein passendes Codebuch. Und erst dann gab es Erfolge. Dies stütz meine Aussage, dass es schwieriger ist, die Coderprogramme und die Codetechnik geheimzuhalten.

                                                            Nein, das war alles andere als kompliziert. Es gab drei Buchstabenräder, die man auf die vereinbarte Stellung drehen mußte, und schon konnte man über die Tastatur codieren oder dekodieren. Die Anwendung war sehr simpel. Der interne Mechanismus hingegen war sehr gut.

                                                            Man konnte sie nicht nur drehen, sondern auch gegeneinander austauschen. Später kam noch eine vierte Scheibe hinzu.

                                                            Viele Grüsse

                                                            [latex]
                                                            gary_\mathrm {max}
                                                            [/latex]

                                                          2. Hello,

                                                            Nein, das war alles andere als kompliziert. Es gab drei Buchstabenräder, die man auf die vereinbarte Stellung drehen mußte, und schon konnte man über die Tastatur codieren oder dekodieren. Die Anwendung war sehr simpel. Der interne Mechanismus hingegen war sehr gut.

                                                            was hieße das auf heutige Angaben rügergebrochen für eine Schlüssellänge?

                                                            Wäre 26^3 richtig?

                                                            Harzliche Grüße vom Berg
                                                            http://bergpost.annerschbarrich.de

                                                            Tom

                                                            --
                                                            Fortschritt entsteht nur durch die Auseinandersetzung der Kreativen
                                                            Nur selber lernen macht schlau
                                                            Ein Jammer ist auch, dass die Dummen so selbstsicher und die Klugen voller Zweifel sind. Das sollte uns häufiger zweifeln lassen :-)

                                                        2. Moin!

                                                          Das wiederum ist vollig abwegig:

                                                          Nein, ist es nicht. Such z.B. mal nach dem Schlagwort »Buffer Overflow«, dann wirst du verstehen, was ich meine.

                                                          Buffer Overflow ist Kinderkram.

                                                          Das meine ich auch, aber im Gegensatz zu so manchem Programmierer versuche ich auch bei der Arbeit nicht zu Schludern.

                                                          Damit blockierst oder verhinderst du nur ein korrektes arbeiten des Hauptprogramms. Das kann bis zu Systemabsturz führen. Aber es löst nicht die Codierung.

                                                          Du kannst mit einem Buffer Overflow auch eigenen Code zur Ausführung bringen. Genau darauf zielte meine Bemerkung ab. Zur Erläuterung: Mit dem überlaufenden Puffer wird die Rücksprungadresse eines Unterprogramms überschrieben, d.h. wenn die Routine abgearbeitet ist, springt das Programm nicht mehr zurück, sondern zu meinem eingeschleusten Code. Wie man damit das Verschlüsselungsprogramm manipulieren kann bleibt der Fantasie des Hackers vorbehalten.

                                                          1. Das Zielsystem ist doch von aussen nicht zu erreichen.

                                                          Irgendwie ja doch, woher kommen denn sonst die verschlüsselten Nachrichten? Auf einem vollkommen abgeschotteten System ist Verschlüsselung nicht notwendig, weil eh keiner daran kommt.

                                                          Lies den Text, den ich schrieb. USB-Stick...

                                                          Also ist es doch in irgendeiner Weise von außen erreichbar. Aber externe Datenträger können auch so für Spaß sorgen, wenn auf dem Zielsystem beispielsweise Windows installiert ist; kleiner Tipp: Autorun.inf

                                                          Nicht zwingend. Wie gesagt, schau dir mal an, was ein Buffer Overflow bedeutet.

                                                          Nene, lies genau nach was Buffer overflow eigentlich bedeutet.

                                                          Bitteschön:

                                                          Im Wesentlichen werden bei einem Pufferüberlauf durch Fehler im Programm zu große Datenmengen in einen dafür zu kleinen Speicherbereich geschrieben, wodurch dem Ziel-Speicherbereich nachfolgende Informationen im Speicher überschrieben werden.

                                                          Das kann zu einem Absturz des betreffenden Programms, zur Verfälschung von Anwendungsdaten oder zur Beschädigung von Datenstrukturen der Laufzeitumgebung des Programms führen. Durch letzteres kann die Rücksprungadresse eines Unterprogramms mit beliebigen Daten überschrieben werden, wodurch dann auch in von einem Angreifer übersandten Daten übermittelter Maschinencode mit den Privilegien des für den Pufferüberlauf anfälligen Prozesses ausgeführt werden kann.

                                                          Quelle: Artikel Pufferüberlauf. In: Wikipedia, Die freie Enzyklopädie. Bearbeitungsstand: 5. November 2007, 23:02 UTC.

                                                          Noch Fragen Hauser?

                                                          Man kann den Ablauf der Software so manipulieren, dass sie von sich aus entschlüsselt oder eine Backdoor mit Keylogger installieren. Im Zweifelsfall kann man auch die Software so verändern, dass keine Nachrichten mehr ver- oder entschlüsselt werden, da bereits das Stören der Komunikation zum Ziel führen kann.

                                                          Alles bei einem Inselsystem nicht machbar.

                                                          Die von mir skizzierten Angriffsvektoren haben nichts damit zutun, ob es sich um ein Inselsystem handelt oder nicht, sondern wie sorgfältig die Kryprografiesoftware programmiert wurde.

                                                          Ich würde gar kein Internet benutzen: Onlinedurchsuchung, Bundestrojaner, … alles viel zu heikel und gefährlich.

                                                          Terroristen nutzen aber das Netz, weil es oft schnell gehen muss und die Koordination der einzelnen Zellen nur so effizient erfolgen kann.

                                                          Wenn ich von jedem 0815-Geheimdienst abgehört werden kann, wenn die herausfinden können, welche Seiten ich lese, finde ich das durchaus effizient – für die Ermittlungsbehörden. Es gibt doch ganz andere Möglichkeiten zur sicheren „verschlüsselten“ Übertragung von Nachrichten: Codewörter, Kunstsprachen, Steganografie, … Es muss ja keiner wissen, dass etwas verschlüsselt ist.

                                                          Und mit einer „verdachtsunabhänigen Personenkontrolle“ oder einem „Taschendieb“ kann es das schon gewesen sein.

                                                          Die heutigen USB-Sticks sind so klein, die kannst du fast überall mitführen.(Wenn es eine Terroristin ist, gäbe es da spezielle anatomische Möglichkeiten)

                                                          Jaja, zuviel »Password Swordfish« gesehen ;-) Es gibt „verdachtsunabhängige Kontrollen“, bei denen selbst ein „USB-OB“ zwangsläufig irgendwann entdeckt würde.

                                                          Viele Grüße,
                                                          Robert

                                                      2. Hello,

                                                        1. Das Zielsystem ist doch von aussen nicht zu erreichen.

                                                        Unter "Zielsystem" versteht man die Klasse der verschlüsselten Botschaft, in die entschlüsselt werden soll, also maschinell, textuell, visuell, audiophon, ...

                                                        Das kann man mit Erfahrung aus Mustern im Code eventuell erkennen.

                                                        Es geht ja darum, dass man dem entstehenden Datenstrom eine Bedeutung geben will.

                                                        Harzliche Grüße vom Berg
                                                        http://bergpost.annerschbarrich.de

                                                        Tom

                                                        --
                                                        Fortschritt entsteht nur durch die Auseinandersetzung der Kreativen
                                                        Nur selber lernen macht schlau
                                                        Ein Jammer ist auch, dass die Dummen so selbstsicher und die Klugen voller Zweifel sind. Das sollte uns häufiger zweifeln lassen :-)

                                                2. Hello Gary,

                                                  ich habe hier was für Dich, das bis heute noch nicht entschlüsselt worden ist ;-P

                                                  http://www.amazon.de/Nostradamus-Aufbruch-ins-3-Jahrtausend/dp/B00004RWPM

                                                  Der hat auch eigene Verschlüsselungsmethoden benutzt *gg*

                                                  Harzliche Grüße vom Berg
                                                  http://bergpost.annerschbarrich.de

                                                  Tom

                                                  --
                                                  Fortschritt entsteht nur durch die Auseinandersetzung der Kreativen
                                                  Nur selber lernen macht schlau
                                                  Ein Jammer ist auch, dass die Dummen so selbstsicher und die Klugen voller Zweifel sind. Das sollte uns häufiger zweifeln lassen :-)

                                                  1. Hallo Tom,

                                                    Jaja, sehr lustig :-)

                                                    Gruss gary

                                                3. Hallo gary,

                                                  Aber Ihr wollt nicht zugeben, das "völlig" neue Methoden ebenfalls sicher sein können. Der geist ist bekanntlich frei, basta *g*

                                                  Bei dir hab ich wirklich das Gefühl, ich red gegen 'ne Wand. Die Betonung in deinem Satz liegt nämlich auf _können_ und nicht auf _sicher_. Ein neu entwickelter Algorithmus kann natürlich genau so sicher sein, wie bereits veröffentlichte, aber wenn Du der Entwickler bist, ist die Wahrscheinlichkeit dafür eher gering; nichts für Ungut.

                                                  Zum x-ten Mal: Den Algorithmus geheim zu halten, kann zusätzliche Sicherheit bringen, ist aber kein hinreichendes Kriterium. Genau das scheinst du offensichtlich zu begreifen.

                                                  Wenn eine Eigententwicklung deutlich unsicherer als Standardverfahren sind, bringt es auch nichts, wenn der Algorithmus geheim gehalten wird, es bleibt immer noch unsicherer. Und bei dem, was Du bisher an Beispielen vorgestellt hast, bin ich mir ziemlich sicher, dass es auch als geheimes Verfahren unsicherer wäre, als gute etablierte Techniken.

                                                  Und das Ganze nur zusätzlich zu der Tatsache, dass das Risiko für unentdeckte Fehler bei Eigenentwicklungen (weil Peer-Review fehlt) deutlich höher ist, als bei veröffentlichten Verfahren.

                                                  Gruß,

                                                  Johannes

                                    2. Hallo

                                      Gegen Algorithmen gibt es doch bald an jeder Ecke im Internet etwas.

                                      Das ist Unsinn. Die heutigen Verschlüsselungsmethoden sind mit aktuellen Mitteln nicht zu knacken.

                                      Sag ich doch, da muss ein Mensch persönlich ran und nix ist mit brute-force.

                                      Selbst wenn es nur darum geht, die Daten vor automatischem Data-Mining zu schützen, würde ich, wegen der damit verbundenen weiteren Sicherheit, auf etablierte Verschlüsselungsalgorithmen setzen. Mit viel Phantasie ist es zwar vorstellbar, dass die NSA ein Verfahren zum Knacken gängiger Verschlüsselungen entwickelt hat. Das würde dann aber vielleicht für russische oder chinesische Geheimdokumente benutzt, aber sicher nicht, um deine oder meine Kommunikation zu belauschen. Dabei ist das Risiko einfach zu hoch, dass es auffliegt, und selbst wenn die Möglichkeit, die gesamte Internet-Kommunikation mitlesen zu können sehr verlockend ist, wird wohl niemand die Fähigkeit, Top-Secret-Dokumente aller Regierungen zu lesen dafür auf's Spiel setzen ;-)

                                      Dann wären wir also bereits beim Zeitfaktor. Und bei dem "einfachen" Morsebeispiel, waren ja verschiedene Kombinationen für ein und dasselbe Wort möglich. Da wird es dann lage dauern, bis man auf den Trichter kommt.

                                      Ich bin kein Kryptoanalytiker, aber ich halte es nicht für besonders abwegig, dass er auf den Trichter mit den langen und kurzen Buchstaben kommt. Grundsätzlich kannst du davon ausgehen, dass alles was dir einfällt, auch einem Angreifer einfällt.

                                      Es ist natürlich immer noch die Frage, ob sich jemand für deine Daten die Mühe macht, aber warum es überhaupt herausfordern, wenn es doch bessere Lösungen gibt?

                                      Dies kannst du ja gar nicht beurteilen, weil du ja die wirklich guten "Indiana-Jones" Codes nicht kennst. Und genau desshalb sind sie ja so sicher *g*

                                      Wenn der Angreifer den Algorithmus nicht kennt, hat er es zwar etwas schwerer. Das ist aber kein hinreichendes Sicherheitskriterium, das wirklich Entscheidende ist, wie schon gesagt, dass der Algorithmus an sich gut ist.

                                      Schöne Grüße,

                                      Johannes

                    3. Hallo Grey

                      Genau darum ist mein Code besser. Ich denke doch vollig anders, als ein studierter Computerfachmann.

                      Und genau deswegen, weil so viele "Diensthabende" so denken wie du (auch wenn sie im Gegensatz zu dir sich in Kryptographie einstudiert haben), werden etliche Verschlüsselungsverfahren und Kopierschutzmechanismen binnen Tagen oder gar Stunden von Hobbyhackern geknackt. Die ganz wenigen Algorithmen, die als sicher gelten, kannst du an einer Hand abzählen und für die existieren auch mathematische Beweise wie lange ein Brute Force Angriff mindestens dauern muss. Da kommen auch "die" nicht drum herum. Es ist immer besser fachlich informiert zu sein anstatt stammtisch informiert zu sein, bevor man so weitreichende Aussagen trifft.

                      Cruz

                      1. Hallo Cruz,

                        Und genau deswegen, weil so viele "Diensthabende" so denken wie du (auch wenn sie im Gegensatz zu dir sich in Kryptographie einstudiert haben), werden etliche Verschlüsselungsverfahren und Kopierschutzmechanismen binnen Tagen oder gar Stunden von Hobbyhackern geknackt. Die ganz wenigen Algorithmen, die als sicher gelten, kannst du an einer Hand abzählen und für die existieren auch mathematische Beweise wie lange ein Brute Force Angriff mindestens dauern muss. Da kommen auch "die" nicht drum herum.

                        Im besten Falle hat man den Schlüssel beim ersten Versuch erraten, das gilt für alle Verschlüsselungen, bei denen ein Brute-Force-Angriff möglich ist. Relevant ist die durchschnittliche Anzahl an Rechenschritten, die benötigt werden, sowie die Wahrscheinlichkeit dass der Schlüssel früher gefunden wird.

                        Schöne Grüße,

                        Johannes

                      2. Hi Cruz (cooler Name, hat was von Urlaub - Santa Cruz :-))

                        Stimmt absolut. Es gibt keinen sicheren Code. Alles was ein Mensch sich ausdenkt, kann auch ein anderer erdenken. Oder frei nach Einstein:
                        "Alles Denkbare ist auch machbar".

                        Grüsse gary

                        1. Hallo gary,

                          Stimmt absolut. Es gibt keinen sicheren Code.

                          Doch, One-Time-Pads.

                          Alles was ein Mensch sich ausdenkt, kann auch ein anderer erdenken.

                          Für die Sicherheit einer Verschlüsselung kommt es aber nicht darauf an, ob ein Anderer das Gleiche denken kann, sondern ob er überprüfen kann, ob das, was er gedacht hat, das Gleiche ist, wie das, was der Eine verschlüsselt niedergeschrieben hat; ein Thema das in "Die Physiker" meines Wissens nicht behandelt wird ;-)

                          Schöne Grüße,

                          Johannes

                          1. Guten Abend Johannes,

                            Da war doch was - lange ist es her - WG / Deutsch / Dürrenmatt !
                            Jaja, mein Gedächtnis ist doch nicht so senil ;-)

                            Aber trotzdem: Ich bleibe bei Albert und nicht bei Friedrich (was einmal erdacht wurde - kann nicht mehr zurückgenommen werden). Obwohl auch das zutreffend ist.

                            Zu OTP fällt mir spontan "fishing" ein. So ein Quellcode lässt sich ja wunderbar kopieren... :-)

                            Viele Grüsse gary

                            1. Hallo gary,

                              Zu OTP fällt mir spontan "fishing" ein. So ein Quellcode lässt sich ja wunderbar kopieren... :-)

                              Quellcode?

                              Schöne Grüße,

                              Johannes

                              1. Hi Johannes,

                                Na die "Fischer vom Bodensee" kopieren eine Homepage von einer Bank und lassen den Besucher glauben, sie wären auf der Bankhomepage. Dieser gibt seine nur einmal verwendbare Codezahl ein (TAN) und die Hobbyangler haben einen unbenutzten validen Code für lukrative Überweisungen z. B. auf ausländisches Konto.

                                Der Trick ist sowas von alt - kennst du sicher!

                                Grüsse gary

                                PS: Jetzt im ernst - ich hab sowas nur gehört und noch nie gemacht. Wirklich - Nicht das einer auf fasche Gedanken kommt. Ich kann es beweisen, da ich noch keine Sunseeker in der Garage stehen habe. Obwohl eine Galeon oder Bayliner wür mir schon reichen.

                                1. Hallo Gary,

                                  Na die "Fischer vom Bodensee" kopieren eine Homepage von einer Bank und lassen den Besucher glauben, sie wären auf der Bankhomepage. Dieser gibt seine nur einmal verwendbare Codezahl ein (TAN) und die Hobbyangler haben einen unbenutzten validen Code für lukrative Überweisungen z. B. auf ausländisches Konto.

                                  Der Trick ist sowas von alt - kennst du sicher!

                                  Tja, und wenn ich den Code nicht eingebe, kann der Phisher warten, bis er tot umfällt. Die Methode funktioniert nur deshalb, weil versucht wird sehr viele Benutzer auf die Seite zu locken, worunter dann mit ziemlicher Sicherheit ein gewisser Teil ist, der blöd genug ist, um da seine TAN einzugeben.

                                  Und ja, selbstverständlich ist ein One-Time-Pad auch nur dann hundertprozentig sicher, wenn es korrekt verwendet wird.

                                  Ach, nur zu Sicherheit: Du verwechselst aber nicht One-Time-Pads mit TANs, oder?

                                  Schöne Grüße,

                                  Johannes

                      3. Hallo Cruz,

                        Die ganz wenigen Algorithmen, die als sicher gelten, kannst du an einer Hand abzählen und für die existieren auch mathematische Beweise wie lange ein Brute Force Angriff mindestens dauern muss.

                        Nein, bewiesen ist da oft sehr wenig. Deswegen gelingt es ja auch immer wieder auch bei bewährten Verfahren einen Weg zu finden, die Rechenzeit zu verkürzen. (Deswegen muss ein Verfahren nicht gleich unbrauchbar werden, wenn es immer noch aufwendig genug ist, aber sowas deutet natürlich auch darauf hin, dass da womöglich noch mehr gehen könnte)
                        Die Verfahren sind aber natürlich immer besser als wenn man sich einfach irgend etwas möglichst wildes ausdenkt.

                        Grüße

                        Daniel

                        1. Hello,

                          Nein, bewiesen ist da oft sehr wenig. Deswegen gelingt es ja auch immer wieder auch bei bewährten Verfahren einen Weg zu finden, die Rechenzeit zu verkürzen. (Deswegen muss ein Verfahren nicht gleich unbrauchbar werden, wenn es immer noch aufwendig genug ist, aber sowas deutet natürlich auch darauf hin, dass da womöglich noch mehr gehen könnte)

                          Naja, viele Sachen werden auch als Verschlüsselung gehandelt und taugen dann gar nichts, siehe WEP beim WLAN.

                          Harzliche Grüße vom Berg
                          http://bergpost.annerschbarrich.de

                          Tom

                          --
                          Fortschritt entsteht nur durch die Auseinandersetzung der Kreativen
                          Nur selber lernen macht schlau
                          Ein Jammer ist auch, dass die Dummen so selbstsicher und die Klugen voller Zweifel sind. Das sollte uns häufiger zweifeln lassen :-)

                  2. Quellen?
                    Das mit der Wassernutzung ist so ein Vertrag
                    Die Wassernutzung am Oberrhein interessiert mich in dem Zusammenhang nicht. Ich fragte nach Quellen

                    Sympathisch, dass du klein anfängst.

                    Roland°

                    --
                    Aquahu akbar!
                2. n Abend Forum,

                  Quellen? Ein im Netz in der Zwischenzeit ganz gut dokumentiertes Projekt aus Zeiten
                  des Kalten Krieges ist ECHELON (Wiki). OK - einige  Verschwörungstheorien sind
                  auch dabei ;-) Aber zumindest die lustigen großen weißen Kugeln in Bayern waren sehr real.

                  Was bei ECHELON noch for eyes only war, ist heute nichtmal mehr als "offenes Geheimnis"
                  zu bezeichnen. Was nach 1945 mit ECHELON von ein paar Siegermächten auf- und erst 2004
                  wieder abgebaut wurde, ist heute ein internationales Netzwerk aus nationalen Organisationen,
                  dass sich mit der Entwicklung von Standards für die drahtlose und drahtgebundene Kommunikation
                  bzw. Datenaustausch beschäftigt.
                  Für den Bereich Mobilfunk z.b. 3GPP (3rd Generation Partnership Project) in dem neben dem
                  Europäischen ETSI auch Organisationen aus den USA, Japan und - man höre und staune -
                  China vertreten sind. Die bekanntesten 3GPP-Standards sind wohl die für UMTS und GSM.

                  Die Standards 3GPP TS 33.108 bzw. ETSI ES 201 671 beschreiben u.a. Schnittstellen
                  für die Übertragung von s.g. Ereignisdaten (Intercept Related Information) - für alle
                  technischen Ebenen der Kommunikation: Leitungs-/ Paketvermittelnde Netze, Funkrufnetze,
                  Internetzugänge... Auf gut deutsch werden hier verbindliche technischen Vorgaben u.a. für
                  Mobilfunkanbieter und Internetprovider definiert, die das Sammeln von Daten überhaupt
                  erst auf breiter Front ermöglichen.

                  Der Ursprung dieser beiden Standards liegt meinem Wissen nach irgendwo Anfang der 90iger.
                  Dass diese Standards bereits implementiert wurden und weiterentwickelt werden bestätigt uns
                  die Bundesnetzagentur mit einer Veröffentlichung vom 20.12.2006:

                  "Auf der Grundlage des § 11 Satz 5 TKÜV informiert die Bundesnetzagentur auf ihrer Homepage der
                  Bundesnetzagentur im Sachgebiet Telekommunikation unter dem Stichwort Technische Regulierung
                  Telekommunikation / Techn. Umsetzung von Überwachungsmaßnahmen über die anwendbaren
                  Ausgabestände der nach TR TKÜ festgelegten ETSI- und 3GPP-Standards und Spezifikation."
                  (es folgen u.a. die o.g. Standards)

                  Auch für das Mitwirken von Geheimdiensten bei der Entwicklung des Standards gibt es
                  genügend Quellen im Netz. Zumindest der BND verfügt in Dt. über eigene Schnittstellen.

                  Fazit: Über den Punkt, wo der mündige Bürger noch Einfluss auf die Einführung technischer
                  Schnittstellen hat, sind wir lange hinaus - wie weiter oben schon erwähnt: so ca. 20 Jahre.
                  Am Ende nutzen wir die Errungenschaften ja auch alle hochzufrieden und fröhlich.

                  Meine Meinung?: Die Schlapphüte sind kaum in der Lage, Daten über erkannte Ziele (Terroristen)
                  auszuwerten und sinnvoll zu nutzen. Nimmt man noch die rasend schnell wachsende Daten-
                  mengen hinzu bleibt nur noch die Frage:

                  Warum sollte sich jemand für mich interessieren? Selbst mit drei illegalen Downloads und
                  der Sonne, die knapp überm Horizont steht, bin ich mit dem was ich treibe immer noch so
                  klein, dass ich nicht mal 'n Schatten werfe.

                  Anders verhält es sich, wenn diese Schnittstellen irgendwann mal für die Privatwirtschaft
                  geöffnet werden - die hätte ein kommerzielles Interesse - und ich damit ein akutes Problem.

                  schö Abend, dicon

                3. Hello,

                  Selbstverständlich, weil er ja bis zum Zeitpunkt der Fertigstellung unbekannt war. Wenn man mit einer neuen Methode kommt, müssen potentielle Cracker erst mal schauen wie, wo und was die Verschlüsselung überhaupt macht.

                  Am meisten müsste "die" doch dann beschäftigen, wenn man irgendwelchen Blödsinn mit der "Kodierung" $text_kodiert = $text_unkodiert versendet, und dann das Gerücht strut, dass da total gehaime Sachen gesendet werden

                  *scnr*
                  Harzliche Grüße vom Berg
                  http://bergpost.annerschbarrich.de

                  Tom

                  --
                  Fortschritt entsteht nur durch die Auseinandersetzung der Kreativen
                  Nur selber lernen macht schlau
                  Ein Jammer ist auch, dass die Dummen so selbstsicher und die Klugen voller Zweifel sind. Das sollte uns häufiger zweifeln lassen :-)

            2. High! (oder doch besser Highl?)

              Das glaubst du doch nicht wirklich. Jedes, aber wirkilch auch jedes handelsübliche Protokoll können "die" (werd ich nacher noch erklären)

              Also die Ju... ääääh, Ostkü..., jedenfalls diese bösen, bösen Hakennasen- und Schläfenlockenträger, nicht wahr?

              [Verschwörungskokolores aus der ganz rechten Ecke, daher gesnippt]

              Schade, dass das hier nicht Usenet ist, sonst wäre jetzt ein knackiges *PLONK* zu hören!

              Uärgl!!!

              1. Hallo Yadgar,

                Es braucht viel, um mich aus der Reseve zu locken..aber:

                _ich_bin_keines_falls_ein_Rechtsradikaler!!!

                Siehe:
                http://forum.de.selfhtml.org/?t=161368&m=1050255

                Das ist genau das was ich meine. Man sagt piep, und schon ist man ein Rechter. Diese Heuchler kann ich nicht mehr höhren. Ich bin in der Tat ein absolut aufgeschlossener mensch. Und sowas lass ich hier nicht stehen.

                Ich werde mich zu Antworten zu diesem Thema auch nicht weiter äussern!

                gary

                PS.: >>Also die Ju... ääääh,
                Was haben die denn mit dem Datenschutz zu tun?

                tztz..

            3. Jedes, aber wirkilch auch jedes handelsübliche Protokoll können "die" (werd ich nacher noch erklären) mit Leichtigkeit entschlusseln. Einzige Möglichkeit "denen" das Leben noch schwerer zu machen ist ein Kryptprogramm selber zu entwerfen.

              Selbst kannst du das nicht, weil Kryptographie ein ziemlich komplexes Gebiet ist und nutzt du Fremdsoftware, dann ist sie handelsüblich. Was bleibt also von dieser „Möglichkeit“ realistisch betrachtet übrig?

              Denn alles, was nicht Standart ist, bedeutet Aufwand.
                                           ^

              Stümpt. Ich bin beim Lesen auch soeben gestolpert.

              Die einzigen Daten, die sicher sind, sind die, die du daheim im Tresor hast.

              Ob der auf dich angesetzte Geek nun Primzahlen im Kopf ausrechnen oder doch nur Bohrmaschinen bedienen kann ist letztlich egal. Einigermaßen sicher sind Informationen nur dann, wenn sie nicht nur hinreichend verschlüsselt, sondern darüber hinaus auch noch gut versteckt sind und dir deren Kenntnis im Idealfall gar nicht zugeordnet werden kann.

              Und wegen der riesigen Datenmenge brauchst du dir keine sorgen machen. "Die" haben Mittel und Systeme, da würde selbst google blass werden.

              Möge der Saft mit ihnen sein!

              Roland

              --
              Aquahu akbar!
              1. Hallihallo Roland,

                versteckt sind und dir deren Kenntnis im Idealfall gar nicht zugeordnet werden kann.

                Sehr guter Link. Mir ist grade eine neue Verschlüsselungstechnik eingefallen - Danke.

                Möge der Saft mit ihnen sein!

                Ja genau, und hoffentlich nicht so teuer werden! Sonst hat es sich ausgekryptet, hehe :-)

                Grüssle gary

        2. Hello,

          Man kann es mit der Paranoia auch übertreiben ;-)

          Wieso? Das schafft Arbeitsplätze. Nur keine produktiven :-(
          Und Deutschland ist das am besten vorbereitetste Land für diese "neue" Berufsgruppe.

          Die 20% von den 17.000.000 Deutschen, die früher einen ähnlichen Beruf ausgeübt haben, könnten sicher mit ein paar guten IT-Seminaren ganz schnell wieder fit gemacht werden. Das wären dann 3.400.000 Arbeitslose weniger. DEN Erfolg kann sich dann Frau Merkel auf ihre Fahne schreiben. Das ist doch das Paradoxon überhaupt.

          Harzliche Grüße vom Berg
          http://bergpost.annerschbarrich.de

          Tom

          --
          Fortschritt entsteht nur durch die Auseinandersetzung der Kreativen
          Nur selber lernen macht schlau
          Ein Jammer ist auch, dass die Dummen so selbstsicher und die Klugen voller Zweifel sind. Das sollte uns häufiger zweifeln lassen :-)

          1. Hallo

            Die 20% von den 17.000.000 Deutschen, die früher einen ähnlichen Beruf ausgeübt haben ...

            Wo hast du denn diese Zahl (20% von 17 Mio.) her? Soweit ich mich an die Diskussionen der Wendezeit erinnere, erscheint sie mir um einiges zu hoch gegriffen.

            Tschö, Auge

            --
            Die Musik drückt aus, was nicht gesagt werden kann und worüber es unmöglich ist zu schweigen.
            (Victor Hugo)
            Veranstaltungsdatenbank Vdb 0.2
            1. Hello,

              Die 20% von den 17.000.000 Deutschen, die früher einen ähnlichen Beruf ausgeübt haben ...

              Wo hast du denn diese Zahl (20% von 17 Mio.) her? Soweit ich mich an die Diskussionen der Wendezeit erinnere, erscheint sie mir um einiges zu hoch gegriffen.

              Das ist eigentlich unerheblich.
              Wenn die totale Überwachung für 80.000.000 Stammeinwohner und ständig etwa 10.000.000 Gäste, die sich im Land befinden, eingeführt werden soll, dann brauchen wir 20% von 17.000.000. Da muss dann eben jeder, der schonmal Kontakt gehabt hat mit Bespitzelung und informeller Mitarbeit schnellstens reaktiviert werden.

              Jeder Spitzel 22 bis 25 zu Bespitzelnde, das müsste doch ungefähr reichen.

              Wär doch ein toller Erfolg für die Bundeskanzlerin, keine Arbeitslosen mehr. Und so schön [tm] paradox.

              Harzliche Grüße vom Berg
              http://bergpost.annerschbarrich.de

              Tom

              --
              Fortschritt entsteht nur durch die Auseinandersetzung der Kreativen
              Nur selber lernen macht schlau
              Ein Jammer ist auch, dass die Dummen so selbstsicher und die Klugen voller Zweifel sind. Das sollte uns häufiger zweifeln lassen :-)

              1. Hallo

                ... Und so schön [tm] paradox.

                Das wohl ganz unbestritten. :-)

                Tschö, Auge

                --
                Die Musik drückt aus, was nicht gesagt werden kann und worüber es unmöglich ist zu schweigen.
                (Victor Hugo)
                Veranstaltungsdatenbank Vdb 0.2
  2. Hallo,

    Was können wir denn dagegen tun, dass die Idioten von Politiker, die nichts besseres zu tun haben als äppelwoi umzubenennen, unsere Privaten Daten abgreifen können?

    Die Politiker sagen wohl, wer auf keine illegalen Seiten geht hat nichts zu befürchten.
    Aber mit dieser Maßnahme gibt es keinen Datenschutz mehr.
    Ich finde das ganze nicht gut!

  3. Hallo,

    Was können wir denn dagegen tun

    du kannst dir einen Server im Internet mieten und ihn als Proxy für all deine Kommunikation einrichten, d.h. du surfts und emailst nur noch über diesen Server und das am besten auch noch komplett verschlüsselt. Dann wird es plötzlich ganz schön schwierig (nicht unmöglich, aber enormer Aufwand) nachzuverfolgen was du dir alles im Internet angeschaut hast.

    Selbiges kann man übrigens auch für Telefon einrichten, nur leider ungleich schwieriger.

    Das Paradoxe daran ist aber, dass gerade wenn du aus Eigeninitiative solche Maßnahmen einleitest, um dir eine Ecke Privatsphäre zu sichern, du dich verdächtig verhältst und noch umso mehr in den Fokus der neuen Stasi gerätst. Das Bedürfnis nach Privatsphäre und Nichtüberwachtsein bleibt völlig auf der Strecke, die Politik geht davon aus, dass du genau dann was zu Verbergen hast, wenn du ein Krimineller bist.

    Aber mal eine andere Frage. Was bringt es eigentlich, wenn deine IP Adresse und deine Zugriffszeiten beim ISP 6 Monate lang gespeichert werden? Diese IP Adressen müssen ja dann erst mit Logfiles von verdächtigen Servern abgeglichen werden, um zu zeigen, dass du zu den und den Zeitpunkten dir sittenwirdrigen Inhalt angeschaut hast? Und das ist dann ja noch längst kein Beweis, weil jeder kann IP Pakete mit beliebigen IP Adressen im Internet herum schicken, also ist es gar nicht sicher, dass du das warst.

    Gruß,
    Cruz

    1. Hello,

      du kannst dir einen Server im Internet mieten und ihn als Proxy für all deine Kommunikation einrichten, d.h. du surfts und emailst nur noch über diesen Server und das am besten auch noch komplett verschlüsselt. Dann wird es plötzlich ganz schön schwierig (nicht unmöglich, aber enormer Aufwand) nachzuverfolgen was du dir alles im Internet angeschaut hast.

      Wieso?
      Der "Überwacher" muss sich doch nur auf Deinen Port in der Vermittlungsstelle aufschalten.
      Anders wäre dies, wenn wir wirklich ein "freies Netz" hätten z.B. über WLAN-Verbünde mit tausenden von Verbindingspunkten zu den Backbones. Aber dafür reicht die (zulässige) Sendeleistung der WLAN-Router nicht aus.

      Harzliche Grüße vom Berg
      http://bergpost.annerschbarrich.de

      Tom

      --
      Fortschritt entsteht nur durch die Auseinandersetzung der Kreativen
      Nur selber lernen macht schlau
      Ein Jammer ist auch, dass die Dummen so selbstsicher und die Klugen voller Zweifel sind. Das sollte uns häufiger zweifeln lassen :-)

      1. Hallo Tom,

        du kannst dir einen Server im Internet mieten und ihn als Proxy für all deine Kommunikation einrichten

        Der "Überwacher" muss sich doch nur auf Deinen Port in der Vermittlungsstelle aufschalten.

        Es bringt ihm herzlich wenig die verschlüsselte Kommunikation zwischen dir und deinem Proxy abzuhören, denn da bekommt er nur Datensalat, die die selbst die schnellsten Rechner auf der Welt nicht entschlüsseln können. Er müsste dann schon irgendwo auf der anderen Seite des Proxies die Anfragen abfangen und das dann irgendwie mit deinen Anmeldenzeiten bei deinem ISP in Verbindung bringen.

        Anders wäre dies, wenn wir wirklich ein "freies Netz" hätten z.B. über WLAN-Verbünde mit tausenden von Verbindingspunkten zu den Backbones.

        Jaaa und am besten noch mit hoch dynamischen Einwahlpunkten (-> sich ständig ändernde IP Adressen) mit einem zufallsbasiertem Routingprotokoll, sodass es unmöglich ist vorherzusagen oder am besten sogar im Nachhinein nachzuvollziehen welchen weg die Pakete genommen haben und von wem sie stammen. Das wäre wirkliche Kommunikationsfreiheit. :)

        Gruß,
        Cruz

    2. Hallo,

      Was können wir denn dagegen tun

      du kannst dir einen Server im Internet mieten und ihn als Proxy für all deine Kommunikation einrichten, d.h. du surfts und emailst nur noch über diesen Server und das am besten auch noch komplett verschlüsselt. Dann wird es plötzlich ganz schön schwierig (nicht unmöglich, aber enormer Aufwand) nachzuverfolgen was du dir alles im Internet angeschaut hast.

      Hm, kurze Frage, worin besteht der Unterschied, ob in den Logfiles die IP deines Servers oder direkt die IP deines PCs auftaucht? Genau, der Server hat eine feste IP, sodass jeder sie deiner Person zuordnen kann ;-)

      Schöne Grüße,

      Johannes

      1. Hm, kurze Frage, worin besteht der Unterschied, ob in den Logfiles die IP deines Servers oder direkt die IP deines PCs auftaucht?

        Erstens dass dein Server sich nicht bei einem ISP anmeldet und er somit von dem Datenhaltungsgesetzt erstmal nicht erfasst wird und er deshalb nur dann in irgendwelchen Logfiles drin steht, falls irgendjemand es darauf angesehen hat deinen Server zu tracken.

        Und zweitens weil nur weil dein Server eine Seite angefordert hat heisst es ja noch lange nicht, dass du diese Seite gesehen hast. Dafür müsste man den Server ja schon intern ausspionieren, aber das können die ja nicht weil du hast ihn ja unter Kontroller.

        Optimaler weise nutzen viele Nutzer den selben Proxy Server, sodass hinterher nicht mehr festgestellt werden kann wer welche Seiten angefordert hat. Außerdem könnte der Server ja auch einfach mal von sich aus zufällig irgendwelche Seiten "zu statistischen Zwecken" abrufen, sodass die tatsächliche Kommunikation im Datenflut untergeht.

        Cruz

        1. Hallo Cruz,

          Und zweitens weil nur weil dein Server eine Seite angefordert hat heisst es ja noch lange nicht, dass du diese Seite gesehen hast.

          Wenn nur du Zugriff auf den Server hast, ist es recht eindeutig, dass auch _du_ den Zugriff vorgenommen haben musst.

          Optimaler weise nutzen viele Nutzer den selben Proxy Server, sodass hinterher nicht mehr festgestellt werden kann wer welche Seiten angefordert hat.

          Meines Wissens fällst du dann auch unter die Kategorie "Telekommunikationsdienstanbieter" und musst selber loggen.

          Schöne Grüße,

          Johannes

          1. Hallo Johannes,

            Wenn nur du Zugriff auf den Server hast, ist es recht eindeutig, dass auch _du_ den Zugriff vorgenommen haben musst.

            Es könnte ja der Server selbst gewesen sein, nämlich das oben genannte Programm "zu statistischen Zwecken". Dein zufälliger Zugriff zur selben Zeit könnte ja einen anderen Dienst auf den Server angefordert haben, das kann man ja nicht sehen, weil alles verschlüsselt ist.

            Meines Wissens fällst du dann auch unter die Kategorie "Telekommunikationsdienstanbieter" und musst selber loggen.

            Ich kenne mich leider mit dem neuen Gesetz nicht detailliert genug aus, um wirklich was Handfestes dazu sagen zu können. Mein oberflächliches Wissen aus den Nachrichten sagt mir, dass es nur um Zeit + IP Adresse bei der Einwahl ins Internet geht bzw. die Telefonnummern bei Telefongesprächen. Ob jetzt jeder Webserver jeden Zugriff 6 Monate lang loggen muss, weiss ich nicht. Ich bezweifele aber erstmal, dass die überhaupt so weit gedacht haben.

            So schlecht die Jungs Ihre Arbeit machen, bin ich sicher, dass so ein Proxy Server gute Chancen hat eine Weile zu halten. Je mehr Gesetze erlassen werden, umso mehr Lücken gibt es (siehe Steuergesetz), die man angreifen kann. Definiere z.B. mal Telekommunikationsdienstanbieter, es gibt bestimmt einen Weg keiner zu sein.

            Gruß,
            Cruz

        2. Moin!

          Außerdem könnte der Server ja auch einfach mal von sich aus zufällig irgendwelche Seiten "zu statistischen Zwecken" abrufen, sodass die tatsächliche Kommunikation im Datenflut untergeht.

          Ich glaube, die Idee, dass man einfach nur genug Datenmüll produzieren muß, um einer Überwachung zu entgehen, ist illusorisch.

          Entweder beherrscht sowieso niemand die Datenmassen (und man könnte sich gerechtfertigterweise dann die Frage stellen, wozu die Speicherung dann gut sein soll), so dass Datenmüll nur Extraaufwand bedeutet.

          Oder die Datamining-Algorithmen sind so gut, dass sie dieses Rauschen rausfiltern können.

          - Sven Rautenberg

          --
          "Love your nation - respect the others."
          1. Oder die Datamining-Algorithmen sind so gut, dass sie dieses Rauschen rausfiltern können.

            Es geht dabei nicht um Rauschen und erst recht nicht um zu große Datenmengen, sondern um Ununterscheidbarkeit.

            Cruz

  4. Hallo,

    Was können wir denn dagegen tun

    Du kannst dich auch umfassend informieren welche Rechte auf Datenschutz dir noch verbeleiben und dann auch fleissig Gebrauch davon machen. D.h. solche Maßnahmen wie bei allen Unternehmen und Behörden beantragen, dass alle personenbezogenen Daten gelöscht werden, die nicht gestezlich vorgehalten werden müssen und das dann auch regelmäßig kontrollieren. Das ist natürlich ein unerträglicher Aufwand, aber wenn alle das machen, dann setzt es ein wirklich deutliches Zeichen und blockiert auch wunderbar, weil alle mit Anträgen und Datenlöschen beschäftigt sind.

    UND

    Du kannst einfach mal bei der nächsten Wahl ausnahmsweise nicht CDU und nicht SPD wählen. Bei all dem Gemecker kann ich nur sagen, ihr habt es euch selbst eingebrockt. Man hat es ja eigentlich schon kommen sehen. Jetzt kommen natürlich gleich als Antwort "ne ich habe doch nicht CDU/SPD gewählt". Fakt ist aber, dass die große Koalition über 70% der Wählerstimmen auf sich vereinigt, ich glaube nicht dass die restlichen 30% sich genau in diesem Forum befinden.

    Gruß
    Cruz

    1. Hello,

      Fakt ist aber, dass die große Koalition über 70% der Wählerstimmen auf sich vereinigt, ich glaube nicht dass die restlichen 30% sich genau in diesem Forum befinden.

      Das ist überhaupt die größte Unverschämtheit, die es gibt.

      X)Willst Du lieber Tomatensalat oder Bananeneis?
      A) Ich mag kein Tomatensalat, davon bekomme ich Ausschlag
      B) Nee, süße Sachen hat mir der Arzt verboten
      X) Na gut, dann bekommt ihr beide Tomaten-mit-Bananen-und-Eis-Sorbee

      aber wir werden ja auch nicht schlauer. Diese Entmachtung des Volkes haben sie ja nicht das erse Mal mit uns gemacht.

      Da muss ich wirklich überlegen, ob nicht die Protestwahl das nächste Mal auch gut wäre.

      Harzliche Grüße vom Berg
      http://bergpost.annerschbarrich.de

      Tom

      --
      Fortschritt entsteht nur durch die Auseinandersetzung der Kreativen
      Nur selber lernen macht schlau
      Ein Jammer ist auch, dass die Dummen so selbstsicher und die Klugen voller Zweifel sind. Das sollte uns häufiger zweifeln lassen :-)

  5. Hallo,

    Was wollen die eigentlich alles Speichern?

    Die Politiker speichern gar nichts. Aber Dienstleister im Internet sollen Verbindungsdaten speichern.

    Hier mal einen Aspekt hinzu, der von den Politikern nicht beachtet wurde. Ein Internet-Service Provider betreibt Webserver, das können schonmal einige hundert virtuelle Server für ebensoviele Domänen sein.

    Auf jede Domäne laufen je Server ein access_log und ein error_log auf. Darin können sich, je nach "Beliebtheit" einer Domäne riesige Datenmengen ansammeln, ein access_log einer gut besuchten Domäne kann da schon mal mehr als 100 MB im Monat erreichen.

    Der ISP schmeißt die Logfiles nach einem Monat weg, was soll er auch damit. Nun aber soll er die aufbewahren über 6 Monate!

    Das braucht u.U. neue Hardware und Software fürs Management der Archivierung, dabei entstehen Kosten. Jetzt dürft ihr dreimal raten, wer diese Kosten trägt:

    [] Politiker/Gesetzgeber
    [] Provider
    [] Kunde

    Dazu kommen noch die Logs von den Mailexchangern und das in der heutigen SPAM-Situation.

    Und Überhaupt: Eine Justizministerin, die noch nicht einmal weiß was ein Browser ist, wirft ihren Kritikern (ISP u.a., gestandene Admins und Betreiber von Systemen für Internet-Services) mangelnde Sachkenntnis vor. Das ist echt der Hammer!!!

    Viele Grüße,
    Hotte

    1. Hello,

      Das braucht u.U. neue Hardware und Software fürs Management der Archivierung, dabei entstehen Kosten. Jetzt dürft ihr dreimal raten, wer diese Kosten trägt:

      das Argument ist nur bedingt relevant. Du hast als Unternehmen auch eine Pflicht Belege und Bücher über etliche Jahre aufzubewahren, dafür musst du auch selbst Rechnung tragen...

      MfG
      Rouven

      --
      -------------------
      Let Bygones Be Bygones  --  Robert Pitscottie: "Chronicles of Scotland"
  6. Sup!

    Die richtigen Parteien wählen?

    Gruesse,

    Bio

    --
    Never give up, never surrender!!!
    1. Sup!

      Die richtigen Parteien wählen?

      Quatsch, der nächste an der Reihe macht wieder anderen Mist.
      Entweder aktiv werden, d.h. sich engagieren - wie auch immer - oder dem Land den Rücken kehren.
      "Aktiv werden" kann mehrere Formen haben. Enweder auf die Straße gehen, dem entsprechenden Politiker Briefe um die Ohren hauen, Unterschriften sammeln oder aber mit etwas Ironie die Realität darstellen.
      Ansonsten dürften Tor und Privoxy den Leuten auch etwas Bauchschmerzen machen.
      Wichtige Mails nur noch mit gbg versenden und SMS über Portale und Systeme, denen man vertrauen kann.

      Sich nur auf das Kreuzchen alle 4 Jahre zu berufen, ist keine Demokratie.

      Gruß
      Reiner