gary: Kryptographie

Beitrag lesen

Hallo Robert,

Verschlüsselte Nachrichten bekamen DIE ständig, schließlich funkten die Deutschen die Meldungen und elektromagnetische Wellen breiten sich erst einmal relativ isotrop im Raum aus.

Richtig, deswegen hatten sie ja mehr als eine Verschlüsselte Botschaft.

Aber soweit ich weiß, wurden die Schlüssel täglich getauscht, d.h. ein erbeuteter Schlüssel brachte nicht viel.

Ähm..., der Schlüssel wurde nicht erbeutet, sondern die Maschine Enigma. Die Schlüssel musste man dort kompliziert einstellen, sodas eine Nachricht, mit dem korrekt eingestellten Schlüssel, auf der Enigma den richtigen Text ergab. Es gab aber tatsächlich diverse Schlüssel.

Das wiederum ist vollig abwegig:

Nein, ist es nicht. Such z.B. mal nach dem Schlagwort »Buffer Overflow«, dann wirst du verstehen, was ich meine.

Buffer Overflow ist Kinderkram. Damit blockierst oder verhinderst du nur ein korrektes arbeiten des Hauptprogramms. Das kann bis zu Systemabsturz führen. Aber es löst nicht die Codierung.

  1. Das Zielsystem ist doch von aussen nicht zu erreichen.

Irgendwie ja doch, woher kommen denn sonst die verschlüsselten Nachrichten? Auf einem vollkommen abgeschotteten System ist Verschlüsselung nicht notwendig, weil eh keiner daran kommt.

Lies den Text, den ich schrieb. USB-Stick...

Nicht zwingend. Wie gesagt, schau dir mal an, was ein Buffer Overflow bedeutet.

Nene, lies genau nach was Buffer overflow eigentlich bedeutet.

Man kann den Ablauf der Software so manipulieren, dass sie von sich aus entschlüsselt oder eine Backdoor mit Keylogger installieren. Im Zweifelsfall kann man auch die Software so verändern, dass keine Nachrichten mehr ver- oder entschlüsselt werden, da bereits das Stören der Komunikation zum Ziel führen kann.

Alles bei einem Inselsystem nicht machbar.

Ich würde gar kein Internet benutzen: Onlinedurchsuchung, Bundestrojaner, … alles viel zu heikel und gefährlich.

Terroristen nutzen aber das Netz, weil es oft schnell gehen muss und die Koordination der einzelnen Zellen nur so effizient erfolgen kann.

Und mit einer „verdachtsunabhänigen Personenkontrolle“ oder einem „Taschendieb“ kann es das schon gewesen sein.

Die heutigen USB-Sticks sind so klein, die kannst du fast überall mitführen.(Wenn es eine Terroristin ist, gäbe es da spezielle anatomische Möglichkeiten) Ich habe auch schon Gürtel, Halsketten, Kugelschreiber und andere Dinge gesehen, die einen Integrierten USB-Stick hatten.

Und wie kommt dann dein Gegenüber an die Software? Etwa bei einem beobachteten konspirativen Treffen?

Wie gesagt, die heutigen Sticks sind so winzig, da sind der Phantasie keine Grenzen gesetzt. (In Lebensmittel, Kleidung, Schmuck verschicken oder persönlich abgeben usw.usw.usw.)

Viele Grüsse

[latex]
gary_\mathrm {max}
[/latex]

0 77

Schutzmaßnahmen gegen Private Datenspeicherung

Cevin
  • menschelei
  1. 0
    Siechfred
    1. 0
      Cevin
      1. 0
        Johannes Zeller
        1. 0
          dicon
          1. 0
            gary
            1. 0
              Johannes Zeller
              1. 0
                gary
                1. 0
                  Johannes Zeller
                  1. 0
                    gary
                    1. 0

                      Moderator erforderlich !

                      gary
                    2. 0
                      Johannes Zeller
                      1. 0
                        gary
                        1. 1
                          Johannes Zeller
                          1. 0
                            gary
                            1. 0
                              Johannes Zeller
                              1. 0
                                gary
                                1. 0
                                  Johannes Zeller
                                  1. 0

                                    Kryptologie für Dummies

                                    Tom
                                    • programmiertechnik
                                  2. 0
                                    gary
                                    1. 0
                                      Harlequin
                                      1. 0

                                        Kryptographie

                                        Tom
                                        • programmiertechnik
                                        1. 0
                                          Harlequin
                                          1. 0
                                            gary
                                            1. 0
                                              Robert Bienert
                                              1. 0
                                                gary
                                                1. 0
                                                  Robert Bienert
                                                  1. 0
                                                    gary
                                                    1. 0
                                                      Robert Bienert
                                                      1. 0
                                                        gary
                                                        1. 0
                                                          Sven Rautenberg
                                                          1. 0
                                                            gary
                                                          2. 0
                                                            Tom
                                                        2. 0
                                                          Robert Bienert
                                                      2. 0
                                                        Tom
                                                2. 0
                                                  Tom
                                                  1. 0
                                                    gary
                                                3. 0
                                                  Johannes Zeller
                                    2. 0
                                      Johannes Zeller
                    3. 0
                      Cruz
                      1. 0
                        Johannes Zeller
                      2. 0
                        gary
                        1. 0
                          Johannes Zeller
                          1. 0
                            gary
                            1. 0
                              Johannes Zeller
                              1. 0
                                gary
                                1. 0
                                  Johannes Zeller
                      3. 0
                        Daniel Thoma
                        1. 0
                          Tom
                  2. 0
                    Orlando
                2. 0
                  dicon
                3. 0
                  Tom
            2. 0
              Yadgar
              1. 0
                gary
            3. 0
              Orlando
              1. 0
                gary
        2. 0

          Weniger Arbeitslose

          Tom
          1. 0
            Auge
            1. 0
              Tom
              1. 0
                Auge
  2. 0
    Heiko
  3. 0
    Cruz
    1. 0

      Aktion "freies Netz"

      Tom
      1. 0
        Cruz
    2. 0
      Johannes Zeller
      1. 0
        Cruz
        1. 0
          Johannes Zeller
          1. 0
            Cruz
        2. 0
          Sven Rautenberg
          1. 0
            Cruz
  4. 0
    Cruz
    1. 0

      Auswandern

      Tom
  5. 0
    Horst
    1. 0
      Rouven
      1. 0
        Horst
  6. 0
    Bio
    1. 1
      Reiner