Freigeisterhaus Foren-Übersicht
 FAQFAQ   SuchenSuchen   MitgliederlisteMitgliederliste   NutzungsbedingungenNutzungsbedingungen   BenutzergruppenBenutzergruppen   LinksLinks   RegistrierenRegistrieren 
 ProfilProfil   Einloggen, um private Nachrichten zu lesenEinloggen, um private Nachrichten zu lesen   LoginLogin 

Online-Durchsuchungen...
Gehe zu Seite Zurück  1, 2, 3  Weiter
 
Neues Thema eröffnen   Neue Antwort erstellen   Drucker freundliche Ansicht    Freigeisterhaus Foren-Übersicht -> Kultur und Gesellschaft
Vorheriges Thema anzeigen :: Nächstes Thema anzeigen  
Autor Nachricht
d3mon
registrierter User



Anmeldungsdatum: 26.04.2006
Beiträge: 137

Beitrag(#830047) Verfasst am: 01.10.2007, 07:28    Titel: Antworten mit Zitat

aber was hat der Mensch mit seiner Stasi 2.0 davon? das ist doch nicht erstrebenswert.

und warum merkt die Öffentlichkeit nicht, dass die ganze Diskussion aus rein technischen Gründen totaler Humbug ist?
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden ICQ-Nummer
Peter H.
dauerhaft gesperrt



Anmeldungsdatum: 24.06.2007
Beiträge: 9751

Beitrag(#830054) Verfasst am: 01.10.2007, 08:21    Titel: Antworten mit Zitat

Die Online-Durchsuchungen dienen nur sehr bedingt der Terrorbekämpfung. Es geht vielmehr in erster Linie darum, unliebsame Kritiker aus den Weg zu räumen, d.h. mundtot , und wenn das nicht reicht, sie dingfest zu machen.

Zuletzt bearbeitet von Peter H. am 01.10.2007, 08:49, insgesamt einmal bearbeitet
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Der Spielverderber
..etwas verwirrt



Anmeldungsdatum: 22.07.2005
Beiträge: 1294

Beitrag(#830057) Verfasst am: 01.10.2007, 08:32    Titel: Antworten mit Zitat

Eigendlich sollte man ja meinen dass die Schrifsteller der vergangenen Jahrhunderts,vorallem natürlich Orwell, die Öffentlichkeit hinsichtlich dieses Themas sensibilisiert haben.
Am Kopf kratzen
_________________
Iä! Iä! Allahu fhtagn!
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Stefan
auf eigenen Wunsch deaktiviert



Anmeldungsdatum: 03.08.2004
Beiträge: 6217

Beitrag(#830116) Verfasst am: 01.10.2007, 10:29    Titel: Antworten mit Zitat

d3mon hat folgendes geschrieben:

und warum merkt die Öffentlichkeit nicht, dass die ganze Diskussion aus rein technischen Gründen totaler Humbug ist?


Unmöglich? Nein!
Die technische Umsetzung ist kein Problem. Wenn erstmal ein Einstieg gelungen ist und Verbesserungen ausgearbeitet werden müssen, werden früher oder später die Provider in die Pflicht genommen. Dann helfen weder Linux noch die dickste Firewall.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Valen MacLeod
Antitheist



Anmeldungsdatum: 11.12.2004
Beiträge: 6172
Wohnort: Jenseits von Eden

Beitrag(#830173) Verfasst am: 01.10.2007, 12:16    Titel: Antworten mit Zitat

Der Spielverderber hat folgendes geschrieben:
Eigendlich sollte man ja meinen dass die Schrifsteller der vergangenen Jahrhunderts,vorallem natürlich Orwell, die Öffentlichkeit hinsichtlich dieses Themas sensibilisiert haben.
Am Kopf kratzen

Schon zu lange her. Diese Generation liest doch nicht mehr...
_________________
V.i.S.d.P.:Laird Valen MacLeod (Pseudonym!)
"... Wenn das hier das Haus Gottes ist, Junge, warum blühen hier dann keine Blumen, warum strömt dann hier kein Wasser und warum scheint dann hier die Sonne nicht, Bürschchen?!" <i>Herman van Veen</i>
Das Schlimme an meinen Katastrophenszenarien ist... dass ich damit über kurz oder lang noch immer Recht behielt.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
d3mon
registrierter User



Anmeldungsdatum: 26.04.2006
Beiträge: 137

Beitrag(#830475) Verfasst am: 01.10.2007, 18:07    Titel: Antworten mit Zitat

Stefan hat folgendes geschrieben:
Wenn erstmal ein Einstieg gelungen ist und Verbesserungen ausgearbeitet werden müssen, werden früher oder später die Provider in die Pflicht genommen. Dann helfen weder Linux noch die dickste Firewall.
Was hat das mit dem ISP zu tun? deine Leutung dürfen die schon lange abhören.. Nur auf deinen Pc dürfen sie noch nicht. Dazu müssen sie dir nen Trojaner unterschmuggeln. Linux, firewall, virenprog.. keine chance.. heimlich bleibt das auch nicht mehr.. "Guten Tag hier Scheuble.. mach mal bitte deine Firewall aus, damit ich heimlich auf deinen Pc kann"

Dafür müssten sie dann die Hersteller durch das Gesetzt dazu verpflichten, diesen Trojaner durchzulassen. Das geht nur bei deutschen, und ist natürlich eine wilkommene Einladung für jeden kleinkriminellen Hacker..

Also die seine aktuellen Forderungen, von wegen 4-5 Terroristen im Jahr sind humbug.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden ICQ-Nummer
d3mon
registrierter User



Anmeldungsdatum: 26.04.2006
Beiträge: 137

Beitrag(#830477) Verfasst am: 01.10.2007, 18:08    Titel: Antworten mit Zitat

Valen MacLeod hat folgendes geschrieben:
Schon zu lange her. Diese Generation liest doch nicht mehr...
Jahrgang '89 und immer ein Buch zur Hand.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden ICQ-Nummer
Stefan
auf eigenen Wunsch deaktiviert



Anmeldungsdatum: 03.08.2004
Beiträge: 6217

Beitrag(#830707) Verfasst am: 01.10.2007, 23:52    Titel: Antworten mit Zitat

d3mon hat folgendes geschrieben:
Stefan hat folgendes geschrieben:
Wenn erstmal ein Einstieg gelungen ist und Verbesserungen ausgearbeitet werden müssen, werden früher oder später die Provider in die Pflicht genommen. Dann helfen weder Linux noch die dickste Firewall.
Was hat das mit dem ISP zu tun? deine Leutung dürfen die schon lange abhören.. Nur auf deinen Pc dürfen sie noch nicht. Dazu müssen sie dir nen Trojaner unterschmuggeln. Linux, firewall, virenprog.. keine chance.. heimlich bleibt das auch nicht mehr.. "Guten Tag hier Scheuble.. mach mal bitte deine Firewall aus, damit ich heimlich auf deinen Pc kann"

Dafür müssten sie dann die Hersteller durch das Gesetzt dazu verpflichten, diesen Trojaner durchzulassen. Das geht nur bei deutschen, und ist natürlich eine wilkommene Einladung für jeden kleinkriminellen Hacker..

Also die seine aktuellen Forderungen, von wegen 4-5 Terroristen im Jahr sind humbug.


Also bitteschön:

Zitat:
Wie kann der Bundestrojaner technisch funktionieren?

Technisch ist ein Trojaner zum heimlichen Ausspähen ohne große Probleme umsetzbar. Auch wenn die damit befassten staatlichen Stellen wenig auskunftsfreudig sind, so ist eines klar: die Verbreitung als "Trojanisches Pferd", also über einen Social-Engineering-Angriff, hat der Bundestrojaner nicht nötig. Er wird nicht darauf angewiesen sein, dass ein Benutzer mehr oder minder "freiwillig" seinen Schadcode auf den eigenen Computer installiert, wie das beispielsweise bei den so genannten Mailwürmern der Fall ist. Denn der Staat hat bereits eine vollständige Infrastruktur für Man-In-The-Middle-Angriffe auf jegliche elektronische Telekommunikation: die SINA-Boxen bzw. IMS (Interception Management Systems).

Diese Geräte muss ein jeder größerer Provider in seinem Netz installiert haben, dazu verpflichtet ihn die TKÜV. Denn über diese Geräte ist die Möglichkeit des Abhörens jeglicher Telekommunikation implementiert. SINA-Boxen ließen sich ohne großen Aufwand zu weiteren Zwecken umbauen. So könnte der Staat mit vergleichsweise wenig Aufwand in jede beliebige Downloadverbindung Angriffscode "implantieren", eben den Bundestrojaner. Egal was und woher ein Benutzer downloadet: es könnte sich um Shareware handeln, um Testversionen von Software, gar um Video-Codecs, die automatisch downgeloadet werden, oder um die neue Version der ELSTER, des Programms der deutschen Steuerbehörden. Ein neuer Bildschirmschoner könnte genauso problemlos mit dem Bundestrojaner auf der Strecke verseucht werden wie ein scheinbar harmloses Computerspiel oder die neue PDF-Reader-Version. Denn der Staat sitzt in der Mitte auf allen Leitungen, wenn er will.

Da die Verbreitungsfrage einfach zu lösen ist, muss nur noch Code für alle gängigen Systeme implementiert werden, die vom Bundestrojaner infiziert werden sollen. Welches System das im Einzelnen ist, sieht man praktischerweise gleich am Download, der infiziert wird: Man nimmt eben dann ein Programm genau diesen Typs, wie er auch im Download verwendet wird.

So viele verschiedene Binärtypen für Programme sind ja auch gar nicht im Umlauf: Für Windows wäre das COFF und Code fast immer für x86, für die freie Softwarewelt meistens Code für ELF und ebenfalls x86, unter Benutzung von Linux oder BSD-Syscalls. Für den Mac wäre mit dem Mach-O-Format gleich die Möglichkeit von Universal Binaries gegeben, die sowohl auf PowerPC-Macs wie auf Intel-Macs funktionieren. "Exotischere" Systeme könnte man nach und nach bei Bedarf schnell unterstützen, wie beispielsweise Linux ELF PowerPC oder Solaris ELF SPARC.

Die Vorgehensweise entspricht genau einem Dateivirus. Man infiziert das Binärformat und lenkt die Startroutine über den eigenen Code um. Die Sache ist handhabbar.

Quelle
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Ahriman
Tattergreis



Anmeldungsdatum: 31.03.2006
Beiträge: 17976
Wohnort: 89250 Senden

Beitrag(#830953) Verfasst am: 02.10.2007, 13:19    Titel: Antworten mit Zitat

Und wenn dann einer seine Mails verschlüsselt? Kriegen wir dann adäquat zum Vermummungsverbot bei Demonstrationen ein Verschlüsselungsverbot?
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden E-Mail senden
marock
registrierter Raucher



Anmeldungsdatum: 09.11.2006
Beiträge: 224
Wohnort: berlin

Beitrag(#830956) Verfasst am: 02.10.2007, 13:25    Titel: Antworten mit Zitat

Ahriman hat folgendes geschrieben:
Und wenn dann einer seine Mails verschlüsselt? Kriegen wir dann adäquat zum Vermummungsverbot bei Demonstrationen ein Verschlüsselungsverbot?


siehe england:
http://www.golem.de/0710/55107.html
_________________
When I was a kid I used to pray every night for a new bicycle. Then I realised that the Lord doesn't work that way so I stole one and asked Him to forgive me
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Ragmaanir
Fieser Necessitator



Anmeldungsdatum: 12.06.2005
Beiträge: 833
Wohnort: Hamburg

Beitrag(#830987) Verfasst am: 02.10.2007, 14:12    Titel: Antworten mit Zitat

Man kann die Mail auch digital signieren, dann kann man feststellen ob die Mail/Datei verändert wurde, die Mail/Datei selbst ist unverschlüsselt.

(Läuft allerdings auch über Verschlüsselung, allerdings sind die Daten die verschlüsselt sind(Hash) uninteressant)

EDIT: Allerdings könnte man die Zertifikate durch Man in the middle fälschen. Die muss man sich dann sicherheitshalber auf anderem Wege holen. Oder man hat ein Zertifikat einer Zertifizierungsstelle das hundert Jahre gilt/sicher ist.
_________________
Dieser Post enthält die unumstößliche, objektive Wahrheit.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden Website dieses Benutzers besuchen
Ahriman
Tattergreis



Anmeldungsdatum: 31.03.2006
Beiträge: 17976
Wohnort: 89250 Senden

Beitrag(#831837) Verfasst am: 03.10.2007, 18:14    Titel: Antworten mit Zitat

Jetzt brauche ich nur ein Verschlüsselungsprogramm, daß bei der Eingabe eines bestimmten (nicht irgendeines falschen) Paßwortes die Datei zerstört. Das gibt man dann im gegebenen Fall den Bullen...
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden E-Mail senden
Einsiedler
registrierter User



Anmeldungsdatum: 01.03.2007
Beiträge: 1435

Beitrag(#831873) Verfasst am: 03.10.2007, 19:33    Titel: Antworten mit Zitat

Ahriman hat folgendes geschrieben:
Jetzt brauche ich nur ein Verschlüsselungsprogramm, daß bei der Eingabe eines bestimmten (nicht irgendeines falschen) Paßwortes die Datei zerstört. Das gibt man dann im gegebenen Fall den Bullen...


Besser wäre es, wenn bei Eingabe eines falschen Paßwortes ein
harmloser Text aus der verschlüsselten Datei generiert wird.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Valen MacLeod
Antitheist



Anmeldungsdatum: 11.12.2004
Beiträge: 6172
Wohnort: Jenseits von Eden

Beitrag(#831909) Verfasst am: 03.10.2007, 20:20    Titel: Antworten mit Zitat

marock hat folgendes geschrieben:
Ahriman hat folgendes geschrieben:
Und wenn dann einer seine Mails verschlüsselt? Kriegen wir dann adäquat zum Vermummungsverbot bei Demonstrationen ein Verschlüsselungsverbot?
siehe england:
http://www.golem.de/0710/55107.html

Heftigst! Nicht nur ein richerlicher Beschluss, sondern so ziemlich jeder, der irgendwie einem Amt angehört... und natürlich das Militär. Briten sind so bescheuert... das müssen unsere sicher bald mitmachen!
Zitat:
des Polizeipräsidenten, des Zollpräsidenten oder einer Person, die im Rang eines Brigadiers oder höher steht"

Demokratie... wer chatt's erfuhndän?
Die Briten.
Wär chatts abgäschafft?
Die Briten.

Und wofür?
Zitat:
...im Interesse des wirtschaftlichen Wohlergehens des UK;


Der Terrorismus zerstört unsere Freiheit! Lassen wir das nicht zu!! Zerstören wir sie lieber selber!!!
_________________
V.i.S.d.P.:Laird Valen MacLeod (Pseudonym!)
"... Wenn das hier das Haus Gottes ist, Junge, warum blühen hier dann keine Blumen, warum strömt dann hier kein Wasser und warum scheint dann hier die Sonne nicht, Bürschchen?!" <i>Herman van Veen</i>
Das Schlimme an meinen Katastrophenszenarien ist... dass ich damit über kurz oder lang noch immer Recht behielt.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Carmen256
registrierter User



Anmeldungsdatum: 25.03.2007
Beiträge: 306
Wohnort: Nalbach

Beitrag(#844228) Verfasst am: 22.10.2007, 20:08    Titel: Antworten mit Zitat

Laut Berichten zu Folge bleibt Wolfgang Schäuble im Streit zwischen Union und SPD über das heimliche Ausspähen von Privatcomputern hartnäckig. Die Union werde kein Gesetz über die neuen Befugnisse des Bundeskriminalamts zur Terrorabwehr vorlegen, wenn darin keine Ermächtigung für Online-Durchsuchungen enthalten sei, bekräftigte Schäuble auf dem Deutschlandtag der Jungen Union. Bundeskanzlerin Angela Merkel hatte sich zuvor nochmals für Online- Durchsuchungen stark gemacht.
Ich bin ja nur mal angespannt, wie das enden wird.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden Website dieses Benutzers besuchen ICQ-Nummer
Valen MacLeod
Antitheist



Anmeldungsdatum: 11.12.2004
Beiträge: 6172
Wohnort: Jenseits von Eden

Beitrag(#844250) Verfasst am: 22.10.2007, 20:41    Titel: Antworten mit Zitat

Carmen256 hat folgendes geschrieben:
Laut Berichten zu Folge bleibt Wolfgang Schäuble im Streit zwischen Union und SPD über das heimliche Ausspähen von Privatcomputern hartnäckig. Die Union werde kein Gesetz über die neuen Befugnisse des Bundeskriminalamts zur Terrorabwehr vorlegen, wenn darin keine Ermächtigung für Online-Durchsuchungen enthalten sei, bekräftigte Schäuble auf dem Deutschlandtag der Jungen Union. Bundeskanzlerin Angela Merkel hatte sich zuvor nochmals für Online- Durchsuchungen stark gemacht.
Ich bin ja nur mal angespannt, wie das enden wird.

Damit dass wir wieder ein privates Mailboxsystem auf normaler Telefonbasis brauchen, wie damals Fidonet. Oder man zwei Rechner braucht. Einen im Netz und einen für sich selber.
_________________
V.i.S.d.P.:Laird Valen MacLeod (Pseudonym!)
"... Wenn das hier das Haus Gottes ist, Junge, warum blühen hier dann keine Blumen, warum strömt dann hier kein Wasser und warum scheint dann hier die Sonne nicht, Bürschchen?!" <i>Herman van Veen</i>
Das Schlimme an meinen Katastrophenszenarien ist... dass ich damit über kurz oder lang noch immer Recht behielt.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Rasmus
entartet und notorisch gottlos - Ich bin Papst



Anmeldungsdatum: 20.05.2004
Beiträge: 17559

Beitrag(#844256) Verfasst am: 22.10.2007, 20:45    Titel: Antworten mit Zitat

Valen MacLeod hat folgendes geschrieben:
Oder man zwei Rechner braucht. Einen im Netz und einen für sich selber.


Und beide entsprechend gesichert und verschlüsselt. Außerdem könnte es interessant werden, seine Daten auf ausländischen Servern zu lagern.
_________________
Brother Sword of Enlightenment of the Unitarian Jihad
If you ask the wrong questions you get answers like '42' or 'God'.
"Glaubst Du noch oder hüpfst Du schon?"
Sylvia Browne - Wahrsager oder Scharlatan?
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Peter H.
dauerhaft gesperrt



Anmeldungsdatum: 24.06.2007
Beiträge: 9751

Beitrag(#844260) Verfasst am: 22.10.2007, 20:54    Titel: Antworten mit Zitat

Rasmus hat folgendes geschrieben:
Valen MacLeod hat folgendes geschrieben:
Oder man zwei Rechner braucht. Einen im Netz und einen für sich selber.


Und beide entsprechend gesichert und verschlüsselt. Außerdem könnte es interessant werden, seine Daten auf ausländischen Servern zu lagern.


Wird wohl das Beste sein.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Critic
oberflächlich



Anmeldungsdatum: 22.07.2003
Beiträge: 16362
Wohnort: Arena of Air

Beitrag(#844369) Verfasst am: 23.10.2007, 01:01    Titel: Antworten mit Zitat

Nun eine kleine naive Idee aus dem "Bibel-Code", die etwaige "Schlapphüte" ebenfalls ins Leere laufen läßt:

Auf vielen Internetseiten sind schon "von Haus aus" einige Zeichen nicht direkt dargestellt, sondern im Unicode (z.B. die deutschen Umlaute). Wir machen folgendes: Wir berechnen einen Schlüssel, mit dem sich ein Decodierer an den vorgegebenen Dateien entlanghangeln und aus diesen Unicode-Zeichen die ursprüngliche Information wieder generieren kann - wiederum naives Beispiel: indem z.B. das Programm angewiesen wird, zum Beispiel aus einem "Ä" eine bestimmte Bitfolge zu generieren, aus einem "ö" eine andere, ... -, und zerstören die Originaldatei mit dem "inkriminierenden Inhalt" danach unrekonstruierbar. Für die Eingabe des Paßworts gibt es bestimmt auch so etliche Tricks, mit denen etwaige Logging-Software ausgehebelt werden kann, und auch die Darstellung der in den Dateien "versteckten" Informationen könnte man vielleicht sogar gegen Abhören "sichern". Vorteil: Wir haben nicht ein kriminelles Byte auf unserem Rechner, und solange der Kopf mitmacht, bleibt die Information perfekt geschützt.
_________________
"Die Pentagon-Gang wird in der Liste der Terrorgruppen geführt"

Dann bin ich halt bekloppt. Mit den Augen rollen

"Wahrheit läßt sich nicht zeigen, nur erfinden." (Max Frisch)


Zuletzt bearbeitet von Critic am 23.10.2007, 01:39, insgesamt einmal bearbeitet
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden Website dieses Benutzers besuchen
Algol
Katholik, saugverwirrte schleichende Scharia



Anmeldungsdatum: 22.06.2006
Beiträge: 4797
Wohnort: Berlin

Beitrag(#844373) Verfasst am: 23.10.2007, 01:26    Titel: Antworten mit Zitat

Die eigentlichen Probleme bei verschlüsselten Dateien sind mW die I/O-Schnittstellen wie Browser, Monitor, Drucker oder Tastatur.
Man könnte außerdem wahrscheinlich auch das Bios oder das Betriebssystem entsprechend manipulieren, daß alle Eingaben/Ausgaben in einer versteckten Datei in Klartext protokolliert werden, die dann natürlich auch im Klartext ausgelesen werden könnte.

Ansonsten genügt es völlig, die Verbindungsadressen (IPs, Mailadressen, gesurfte Seiten, usw.) zu protokollieren. Wenn dann nur ein einziges Glied in der Kette auffliegt, sind erst einmal alle seine Kontakte verdächtig.
Ja bereits mit der Auswertung dieser Adressdaten ließe sich schon ein brauchbares Raster erstellen und: welche Schriftarten sind geladen, welche Sprachen werden benutzt?
Usw.

Der Fantasie sind diesbezüglich keine Grenzen gesetzt, wenn die gesetzliche erst einmal gefallen ist.
_________________
Leben kann tödlich sein
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Valen MacLeod
Antitheist



Anmeldungsdatum: 11.12.2004
Beiträge: 6172
Wohnort: Jenseits von Eden

Beitrag(#845076) Verfasst am: 23.10.2007, 21:48    Titel: Antworten mit Zitat

Rasmus hat folgendes geschrieben:
Valen MacLeod hat folgendes geschrieben:
Oder man zwei Rechner braucht. Einen im Netz und einen für sich selber.


Und beide entsprechend gesichert und verschlüsselt. Außerdem könnte es interessant werden, seine Daten auf ausländischen Servern zu lagern.

Und wenn Du dann wie in England plötzlich per Gesetz gezwungen wirst, Deine Schlüssel herauszugeben?

Wer sagt den, dass Du Daten nach dem Onlineüberwachungsgesetz, überhaupt noch verschlüsseln darfst? Vielleicht hebeln sie damit den Datenschutz per se (ausgenommen natürlich 'wichtige' Persönlichkeiten, die auch ihr Handy verschlüsseln dürfen) aus.

Gibt es eigentlich das Briefgeheimnis noch?
_________________
V.i.S.d.P.:Laird Valen MacLeod (Pseudonym!)
"... Wenn das hier das Haus Gottes ist, Junge, warum blühen hier dann keine Blumen, warum strömt dann hier kein Wasser und warum scheint dann hier die Sonne nicht, Bürschchen?!" <i>Herman van Veen</i>
Das Schlimme an meinen Katastrophenszenarien ist... dass ich damit über kurz oder lang noch immer Recht behielt.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Rasmus
entartet und notorisch gottlos - Ich bin Papst



Anmeldungsdatum: 20.05.2004
Beiträge: 17559

Beitrag(#845103) Verfasst am: 23.10.2007, 22:08    Titel: Antworten mit Zitat

Valen MacLeod hat folgendes geschrieben:
Rasmus hat folgendes geschrieben:
Valen MacLeod hat folgendes geschrieben:
Oder man zwei Rechner braucht. Einen im Netz und einen für sich selber.


Und beide entsprechend gesichert und verschlüsselt. Außerdem könnte es interessant werden, seine Daten auf ausländischen Servern zu lagern.

Und wenn Du dann wie in England plötzlich per Gesetz gezwungen wirst, Deine Schlüssel herauszugeben?


Müsste man sich was einfallen lassen. Z.B. ein Schlüssel, den man ggf schnell und einfach vernichten kann.

Außerdem: Daten die bei mir schlicht nicht vorhanden sind kann man auch nicht entschlüsseln. Und Daten, die keiner findet kann man auch nicht als verschlüsselt einstufen.

Zitat:
Wer sagt den, dass Du Daten nach dem Onlineüberwachungsgesetz, überhaupt noch verschlüsseln darfst?


Ggf. müsste man mir nachweisen, daß ich über verschlüsselte Daten verfüge. Soweit ich weiß ist auch das bei entsprechend eingerichteten Systemen nicht möglich.

Zitat:
Vielleicht hebeln sie damit den Datenschutz per se (ausgenommen natürlich 'wichtige' Persönlichkeiten, die auch ihr Handy verschlüsseln dürfen) aus.


Wundern würd's mich alles nicht. Aber wenn es sein muss, wird sich immer ein Weg finden, auch verschlüsselt kommunizieren zu können. Und das kann keiner Überwachen. Alles nur eine Frage des aufwandes, den man dafür betreiben will.

Zitat:
Gibt es eigentlich das Briefgeheimnis noch?


Soweit ich weiß, ja ...
_________________
Brother Sword of Enlightenment of the Unitarian Jihad
If you ask the wrong questions you get answers like '42' or 'God'.
"Glaubst Du noch oder hüpfst Du schon?"
Sylvia Browne - Wahrsager oder Scharlatan?
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Critic
oberflächlich



Anmeldungsdatum: 22.07.2003
Beiträge: 16362
Wohnort: Arena of Air

Beitrag(#845183) Verfasst am: 24.10.2007, 00:46    Titel: Antworten mit Zitat

Carmen256 hat folgendes geschrieben:
Laut Berichten zu Folge bleibt Wolfgang Schäuble im Streit zwischen Union und SPD über das heimliche Ausspähen von Privatcomputern hartnäckig. Die Union werde kein Gesetz über die neuen Befugnisse des Bundeskriminalamts zur Terrorabwehr vorlegen, wenn darin keine Ermächtigung für Online-Durchsuchungen enthalten sei, bekräftigte Schäuble auf dem Deutschlandtag der Jungen Union. Bundeskanzlerin Angela Merkel hatte sich zuvor nochmals für Online- Durchsuchungen stark gemacht.
Ich bin ja nur mal angespannt, wie das enden wird.


Dann sollte Schäuble allerdings dazu verdonnert werden, die Online-Durchsuchungen bei den vielen ganz gefährlichen Musikladern und Computerspielern höchstpersönlich durchzuführen. Man möchte ja fast wetten, daß die einzigen Rechner, auf denen sich nichts unter den gefährlichen Worten "Terrorismus" oder "Bombe" finden lassen wird, die Rechner von Terroristen sein werden.
_________________
"Die Pentagon-Gang wird in der Liste der Terrorgruppen geführt"

Dann bin ich halt bekloppt. Mit den Augen rollen

"Wahrheit läßt sich nicht zeigen, nur erfinden." (Max Frisch)
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden Website dieses Benutzers besuchen
blaue fee
registrierter User



Anmeldungsdatum: 22.10.2007
Beiträge: 276

Beitrag(#845200) Verfasst am: 24.10.2007, 05:53    Titel: Antworten mit Zitat

Critic hat folgendes geschrieben:
Carmen256 hat folgendes geschrieben:
Laut Berichten zu Folge bleibt Wolfgang Schäuble im Streit zwischen Union und SPD über das heimliche Ausspähen von Privatcomputern hartnäckig. Die Union werde kein Gesetz über die neuen Befugnisse des Bundeskriminalamts zur Terrorabwehr vorlegen, wenn darin keine Ermächtigung für Online-Durchsuchungen enthalten sei, bekräftigte Schäuble auf dem Deutschlandtag der Jungen Union. Bundeskanzlerin Angela Merkel hatte sich zuvor nochmals für Online- Durchsuchungen stark gemacht.
Ich bin ja nur mal angespannt, wie das enden wird.


Dann sollte Schäuble allerdings dazu verdonnert werden, die Online-Durchsuchungen bei den vielen ganz gefährlichen Musikladern und Computerspielern höchstpersönlich durchzuführen. Man möchte ja fast wetten, daß die einzigen Rechner, auf denen sich nichts unter den gefährlichen Worten "Terrorismus" oder "Bombe" finden lassen wird, die Rechner von Terroristen sein werden.


Die Online Durchsuchen sind ein Scherz. Fast könnte man meinen ein Testballon des Innenministeriums um die Bereitschaft Bevölkerung auf Datenschutz zu verzichten, zu testen. Vielleicht auch eine gezielte Ablenkungen von Reformen hintenrum indem man die Medien durch Schattengefechte müde macht.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Stefan
auf eigenen Wunsch deaktiviert



Anmeldungsdatum: 03.08.2004
Beiträge: 6217

Beitrag(#846539) Verfasst am: 25.10.2007, 23:18    Titel: Antworten mit Zitat

Zu Schäubles Onlineschnüffelwunsch:
Ein User aus dem HEISE-Forum hat folgendes geschrieben:
Sachverstand zweifelt eine SEINER Ideen an? Großer Fehler, denn jetzt
wird unser Rolliban zur Höchstform auflaufen.

"Vorsicht das sind TERRORISTENFREUNDE!" Wird er ausrufen. "Ich liebe
Euch doch alle, liebe Bürger! Lasst Euch nicht von jenen Ungläubigen
verführen. Folget mir nach, auf das die ewige Sicherheit Euch gürten
möge. Niemand kommt zur Sicherheit denn durch mich."

...und die Wer-nichts-zu-verbergen-hat-Schafe werden blöken: "Sehet
seine Weisheit! Er ist der Sohn der Sicherheit. Wir werfen alle
unsere Daten auf Dich!" Und sie werden darum buhlen, dass ihr PC als
erster durchsucht wird, denn sie haben ja nichts zu verbergen...


War das einer von euch? Sehr glücklich
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
DeHerg
nun schon länger Ranglos



Anmeldungsdatum: 28.04.2007
Beiträge: 6525
Wohnort: Rostock

Beitrag(#846550) Verfasst am: 25.10.2007, 23:37    Titel: Antworten mit Zitat

Carmen256 hat folgendes geschrieben:
. Die Union werde kein Gesetz über die neuen Befugnisse des Bundeskriminalamts zur Terrorabwehr vorlegen, wenn darin keine Ermächtigung für Online-Durchsuchungen enthalten sei,

dann legen sie eben keines vor.Damit wird das alte System(welches doch ganz gut funktioniert) ja nicht hinfällig.So baut man keinen Druck auf Herr Schäuble.
_________________
Haare spalten ist was für Grobmotoriker

"Leistung muss sich wieder lohnen"<--purer Sozialismus
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Shadaik
evolviert



Anmeldungsdatum: 17.07.2003
Beiträge: 26377
Wohnort: MG

Beitrag(#850804) Verfasst am: 01.11.2007, 14:47    Titel: Antworten mit Zitat

So, wir überwachen zurück: http://www.uberwach.de/protokoll.html
_________________
Fische schwimmen nur in zwei Situationen mit dem Strom: Auf der Flucht und im Tode
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden Website dieses Benutzers besuchen
nocquae
diskriminiert nazis



Anmeldungsdatum: 16.07.2003
Beiträge: 18183

Beitrag(#850853) Verfasst am: 01.11.2007, 16:08    Titel: Antworten mit Zitat

Shadaik hat folgendes geschrieben:
So, wir überwachen zurück: http://www.uberwach.de/protokoll.html
Code:

# 31.10.2007 09:18:35 Bundesregierung hatte Kontakt mit www.rasputin.de
# 31.10.2007 09:17:38 Bundesregierung hatte Kontakt mit www.rasputin.de
# 31.10.2007 09:17:05 Bundesregierung hatte Kontakt mit www.rasputin.de
# 31.10.2007 09:16:38 Bundesregierung hatte Kontakt mit www.rasputin.de
# 31.10.2007 09:16:11 Bundesregierung hatte Kontakt mit www.rasputin.de


Ich habe es immer geahnt ... Cool
_________________
In Deutschland gilt derjenige, der auf den Schmutz hinweist, als viel gefährlicher, als derjenige, der den Schmutz macht.
-- Kurt Tucholsky
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden ICQ-Nummer
Shadaik
evolviert



Anmeldungsdatum: 17.07.2003
Beiträge: 26377
Wohnort: MG

Beitrag(#851593) Verfasst am: 02.11.2007, 19:56    Titel: Antworten mit Zitat

Ich hab ein revolutionäres Sicherheitskonzept fürs Banking: Zur Bank latschen und seinen Kram da erledigen. Mittlerweile sind Bankcomputer für Kunden in der Regel rund um die Uhr erreichbar und mehr als 30 Minuten von der nächsten Filiale seiner Bank entfernt zu wohnen ist zumindest in der Stadt wohl die Ausnahme.
Ach ja, und wnen man nicht grade das Auto benutzt vebrennt man dabei auch noch ein-zwei Kalorien.

*staunendesschweigenlegtsichüberdasland*
_________________
Fische schwimmen nur in zwei Situationen mit dem Strom: Auf der Flucht und im Tode
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden Website dieses Benutzers besuchen
Ragmaanir
Fieser Necessitator



Anmeldungsdatum: 12.06.2005
Beiträge: 833
Wohnort: Hamburg

Beitrag(#851618) Verfasst am: 02.11.2007, 20:41    Titel: Antworten mit Zitat

Die asymmetrische Verschlüsselung von Mails ist auch nicht gegen man-in-the-middle sicher (sofern die Keys über die unsichere Leitung ausgetauscht werden).
(Lokale Dateien kann man natürlich ohne probleme mit einem symmetrischen Key verschlüsseln.)

Das einzige was gegen man-in-the-middle hilft ist vermute ich die Signierung:
Es gibt zwei Keys. Der eine ist geheim, der andere öffentlich bekannt. Mit dem geheimen Key kann man ein Dokument signieren. Mit dem öffentlichen kann man herausfinden, ob ein bestimmtes Dokument von dem Besitzer des privaten Schlüssels signiert wurde oder nicht. Der private Schlüssel lässt sich nur extrem schwer(superrechner benötigen jahre) aus dem öffentlichen Schlüssel berechnen.

Man richtet eine Zertifizierungsstelle ein. Diese hat einen solchen privaten und einen öffentlichen Schlüssel. Dadurch dass der öffentliche Schlüssel jedem auf sicherem wege bekannt gemacht wurde kann man Daten von der Zertifizierungsstelle(ZS) erhalten die nicht gefälscht sein können. Damit kann man von der ZS einen öffentlichen Verschlüsselungsschlüssel erhalten mit welchem man verschlüsselte nachrichten an die ZS senden kann. Also kann man seinen eigenen Verschlüsselungskey an die ZS senden. Damit haben wir eine verschlüsselte Verbindung zur ZS aufgebaut.

Den öffentlichen Schlüssel der Zertifizierungsstelle muss man also auf anderem (sicherem) Wege übertragen:
Z.B. Zeitung, Post, Fernsehen oder auch in Videos die man ins internet stellt oder im chat. Alles andere ist wohl leichter fälschbar.
Chat könnte gut funktionieren weil man die Daten dort nicht automatisch fälschen kann. Mann kann sich zB mündlich auf ein Darstellung des Keys einigen und den Key so übertragen. ZB könnte man den Key in eine Bitmap packen, diese mit Caesar verschlüsseln und übertragen. Den Caesar key teilt man dem empfänder per chat mit.
_________________
Dieser Post enthält die unumstößliche, objektive Wahrheit.


Zuletzt bearbeitet von Ragmaanir am 02.11.2007, 20:42, insgesamt einmal bearbeitet
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden Website dieses Benutzers besuchen
Beiträge der letzten Zeit anzeigen:   
Neues Thema eröffnen   Neue Antwort erstellen   Drucker freundliche Ansicht    Freigeisterhaus Foren-Übersicht -> Kultur und Gesellschaft Alle Zeiten sind GMT + 1 Stunde
Gehe zu Seite Zurück  1, 2, 3  Weiter
Seite 2 von 3

 
Gehe zu:  
Du kannst keine Beiträge in dieses Forum schreiben.
Du kannst auf Beiträge in diesem Forum nicht antworten.
Du kannst deine Beiträge in diesem Forum nicht bearbeiten.
Du kannst deine Beiträge in diesem Forum nicht löschen.
Du kannst an Umfragen in diesem Forum nicht mitmachen.



Impressum & Datenschutz


Powered by phpBB © 2001, 2005 phpBB Group