Vorheriges Thema anzeigen :: Nächstes Thema anzeigen |
Autor |
Nachricht |
d3mon registrierter User
Anmeldungsdatum: 26.04.2006 Beiträge: 137
|
(#830047) Verfasst am: 01.10.2007, 07:28 Titel: |
|
|
aber was hat der Mensch mit seiner Stasi 2.0 davon? das ist doch nicht erstrebenswert.
und warum merkt die Öffentlichkeit nicht, dass die ganze Diskussion aus rein technischen Gründen totaler Humbug ist?
|
|
Nach oben |
|
 |
Peter H. dauerhaft gesperrt
Anmeldungsdatum: 24.06.2007 Beiträge: 9751
|
(#830054) Verfasst am: 01.10.2007, 08:21 Titel: |
|
|
Die Online-Durchsuchungen dienen nur sehr bedingt der Terrorbekämpfung. Es geht vielmehr in erster Linie darum, unliebsame Kritiker aus den Weg zu räumen, d.h. mundtot , und wenn das nicht reicht, sie dingfest zu machen.
Zuletzt bearbeitet von Peter H. am 01.10.2007, 08:49, insgesamt einmal bearbeitet |
|
Nach oben |
|
 |
Der Spielverderber ..etwas verwirrt
Anmeldungsdatum: 22.07.2005 Beiträge: 1294
|
(#830057) Verfasst am: 01.10.2007, 08:32 Titel: |
|
|
Eigendlich sollte man ja meinen dass die Schrifsteller der vergangenen Jahrhunderts,vorallem natürlich Orwell, die Öffentlichkeit hinsichtlich dieses Themas sensibilisiert haben.
_________________ Iä! Iä! Allahu fhtagn!
|
|
Nach oben |
|
 |
Stefan auf eigenen Wunsch deaktiviert
Anmeldungsdatum: 03.08.2004 Beiträge: 6217
|
(#830116) Verfasst am: 01.10.2007, 10:29 Titel: |
|
|
d3mon hat folgendes geschrieben: |
und warum merkt die Öffentlichkeit nicht, dass die ganze Diskussion aus rein technischen Gründen totaler Humbug ist? |
Unmöglich? Nein!
Die technische Umsetzung ist kein Problem. Wenn erstmal ein Einstieg gelungen ist und Verbesserungen ausgearbeitet werden müssen, werden früher oder später die Provider in die Pflicht genommen. Dann helfen weder Linux noch die dickste Firewall.
|
|
Nach oben |
|
 |
Valen MacLeod Antitheist
Anmeldungsdatum: 11.12.2004 Beiträge: 6172
Wohnort: Jenseits von Eden
|
(#830173) Verfasst am: 01.10.2007, 12:16 Titel: |
|
|
Der Spielverderber hat folgendes geschrieben: | Eigendlich sollte man ja meinen dass die Schrifsteller der vergangenen Jahrhunderts,vorallem natürlich Orwell, die Öffentlichkeit hinsichtlich dieses Themas sensibilisiert haben.
|
Schon zu lange her. Diese Generation liest doch nicht mehr...
_________________ V.i.S.d.P.:Laird Valen MacLeod (Pseudonym!)
"... Wenn das hier das Haus Gottes ist, Junge, warum blühen hier dann keine Blumen, warum strömt dann hier kein Wasser und warum scheint dann hier die Sonne nicht, Bürschchen?!" <i>Herman van Veen</i>
Das Schlimme an meinen Katastrophenszenarien ist... dass ich damit über kurz oder lang noch immer Recht behielt.
|
|
Nach oben |
|
 |
d3mon registrierter User
Anmeldungsdatum: 26.04.2006 Beiträge: 137
|
(#830475) Verfasst am: 01.10.2007, 18:07 Titel: |
|
|
Stefan hat folgendes geschrieben: | Wenn erstmal ein Einstieg gelungen ist und Verbesserungen ausgearbeitet werden müssen, werden früher oder später die Provider in die Pflicht genommen. Dann helfen weder Linux noch die dickste Firewall. | Was hat das mit dem ISP zu tun? deine Leutung dürfen die schon lange abhören.. Nur auf deinen Pc dürfen sie noch nicht. Dazu müssen sie dir nen Trojaner unterschmuggeln. Linux, firewall, virenprog.. keine chance.. heimlich bleibt das auch nicht mehr.. "Guten Tag hier Scheuble.. mach mal bitte deine Firewall aus, damit ich heimlich auf deinen Pc kann"
Dafür müssten sie dann die Hersteller durch das Gesetzt dazu verpflichten, diesen Trojaner durchzulassen. Das geht nur bei deutschen, und ist natürlich eine wilkommene Einladung für jeden kleinkriminellen Hacker..
Also die seine aktuellen Forderungen, von wegen 4-5 Terroristen im Jahr sind humbug.
|
|
Nach oben |
|
 |
d3mon registrierter User
Anmeldungsdatum: 26.04.2006 Beiträge: 137
|
(#830477) Verfasst am: 01.10.2007, 18:08 Titel: |
|
|
Valen MacLeod hat folgendes geschrieben: | Schon zu lange her. Diese Generation liest doch nicht mehr... | Jahrgang '89 und immer ein Buch zur Hand.
|
|
Nach oben |
|
 |
Stefan auf eigenen Wunsch deaktiviert
Anmeldungsdatum: 03.08.2004 Beiträge: 6217
|
(#830707) Verfasst am: 01.10.2007, 23:52 Titel: |
|
|
d3mon hat folgendes geschrieben: | Stefan hat folgendes geschrieben: | Wenn erstmal ein Einstieg gelungen ist und Verbesserungen ausgearbeitet werden müssen, werden früher oder später die Provider in die Pflicht genommen. Dann helfen weder Linux noch die dickste Firewall. | Was hat das mit dem ISP zu tun? deine Leutung dürfen die schon lange abhören.. Nur auf deinen Pc dürfen sie noch nicht. Dazu müssen sie dir nen Trojaner unterschmuggeln. Linux, firewall, virenprog.. keine chance.. heimlich bleibt das auch nicht mehr.. "Guten Tag hier Scheuble.. mach mal bitte deine Firewall aus, damit ich heimlich auf deinen Pc kann"
Dafür müssten sie dann die Hersteller durch das Gesetzt dazu verpflichten, diesen Trojaner durchzulassen. Das geht nur bei deutschen, und ist natürlich eine wilkommene Einladung für jeden kleinkriminellen Hacker..
Also die seine aktuellen Forderungen, von wegen 4-5 Terroristen im Jahr sind humbug. |
Also bitteschön:
Zitat: | Wie kann der Bundestrojaner technisch funktionieren?
Technisch ist ein Trojaner zum heimlichen Ausspähen ohne große Probleme umsetzbar. Auch wenn die damit befassten staatlichen Stellen wenig auskunftsfreudig sind, so ist eines klar: die Verbreitung als "Trojanisches Pferd", also über einen Social-Engineering-Angriff, hat der Bundestrojaner nicht nötig. Er wird nicht darauf angewiesen sein, dass ein Benutzer mehr oder minder "freiwillig" seinen Schadcode auf den eigenen Computer installiert, wie das beispielsweise bei den so genannten Mailwürmern der Fall ist. Denn der Staat hat bereits eine vollständige Infrastruktur für Man-In-The-Middle-Angriffe auf jegliche elektronische Telekommunikation: die SINA-Boxen bzw. IMS (Interception Management Systems).
Diese Geräte muss ein jeder größerer Provider in seinem Netz installiert haben, dazu verpflichtet ihn die TKÜV. Denn über diese Geräte ist die Möglichkeit des Abhörens jeglicher Telekommunikation implementiert. SINA-Boxen ließen sich ohne großen Aufwand zu weiteren Zwecken umbauen. So könnte der Staat mit vergleichsweise wenig Aufwand in jede beliebige Downloadverbindung Angriffscode "implantieren", eben den Bundestrojaner. Egal was und woher ein Benutzer downloadet: es könnte sich um Shareware handeln, um Testversionen von Software, gar um Video-Codecs, die automatisch downgeloadet werden, oder um die neue Version der ELSTER, des Programms der deutschen Steuerbehörden. Ein neuer Bildschirmschoner könnte genauso problemlos mit dem Bundestrojaner auf der Strecke verseucht werden wie ein scheinbar harmloses Computerspiel oder die neue PDF-Reader-Version. Denn der Staat sitzt in der Mitte auf allen Leitungen, wenn er will.
Da die Verbreitungsfrage einfach zu lösen ist, muss nur noch Code für alle gängigen Systeme implementiert werden, die vom Bundestrojaner infiziert werden sollen. Welches System das im Einzelnen ist, sieht man praktischerweise gleich am Download, der infiziert wird: Man nimmt eben dann ein Programm genau diesen Typs, wie er auch im Download verwendet wird.
So viele verschiedene Binärtypen für Programme sind ja auch gar nicht im Umlauf: Für Windows wäre das COFF und Code fast immer für x86, für die freie Softwarewelt meistens Code für ELF und ebenfalls x86, unter Benutzung von Linux oder BSD-Syscalls. Für den Mac wäre mit dem Mach-O-Format gleich die Möglichkeit von Universal Binaries gegeben, die sowohl auf PowerPC-Macs wie auf Intel-Macs funktionieren. "Exotischere" Systeme könnte man nach und nach bei Bedarf schnell unterstützen, wie beispielsweise Linux ELF PowerPC oder Solaris ELF SPARC.
Die Vorgehensweise entspricht genau einem Dateivirus. Man infiziert das Binärformat und lenkt die Startroutine über den eigenen Code um. Die Sache ist handhabbar. |
Quelle
|
|
Nach oben |
|
 |
Ahriman Tattergreis
Anmeldungsdatum: 31.03.2006 Beiträge: 17976
Wohnort: 89250 Senden
|
(#830953) Verfasst am: 02.10.2007, 13:19 Titel: |
|
|
Und wenn dann einer seine Mails verschlüsselt? Kriegen wir dann adäquat zum Vermummungsverbot bei Demonstrationen ein Verschlüsselungsverbot?
|
|
Nach oben |
|
 |
marock registrierter Raucher
Anmeldungsdatum: 09.11.2006 Beiträge: 224
Wohnort: berlin
|
(#830956) Verfasst am: 02.10.2007, 13:25 Titel: |
|
|
Ahriman hat folgendes geschrieben: | Und wenn dann einer seine Mails verschlüsselt? Kriegen wir dann adäquat zum Vermummungsverbot bei Demonstrationen ein Verschlüsselungsverbot? |
siehe england:
http://www.golem.de/0710/55107.html
_________________ When I was a kid I used to pray every night for a new bicycle. Then I realised that the Lord doesn't work that way so I stole one and asked Him to forgive me
|
|
Nach oben |
|
 |
Ragmaanir Fieser Necessitator
Anmeldungsdatum: 12.06.2005 Beiträge: 833
Wohnort: Hamburg
|
(#830987) Verfasst am: 02.10.2007, 14:12 Titel: |
|
|
Man kann die Mail auch digital signieren, dann kann man feststellen ob die Mail/Datei verändert wurde, die Mail/Datei selbst ist unverschlüsselt.
(Läuft allerdings auch über Verschlüsselung, allerdings sind die Daten die verschlüsselt sind(Hash) uninteressant)
EDIT: Allerdings könnte man die Zertifikate durch Man in the middle fälschen. Die muss man sich dann sicherheitshalber auf anderem Wege holen. Oder man hat ein Zertifikat einer Zertifizierungsstelle das hundert Jahre gilt/sicher ist.
_________________ Dieser Post enthält die unumstößliche, objektive Wahrheit.
|
|
Nach oben |
|
 |
Ahriman Tattergreis
Anmeldungsdatum: 31.03.2006 Beiträge: 17976
Wohnort: 89250 Senden
|
(#831837) Verfasst am: 03.10.2007, 18:14 Titel: |
|
|
Jetzt brauche ich nur ein Verschlüsselungsprogramm, daß bei der Eingabe eines bestimmten (nicht irgendeines falschen) Paßwortes die Datei zerstört. Das gibt man dann im gegebenen Fall den Bullen...
|
|
Nach oben |
|
 |
Einsiedler registrierter User
Anmeldungsdatum: 01.03.2007 Beiträge: 1435
|
(#831873) Verfasst am: 03.10.2007, 19:33 Titel: |
|
|
Ahriman hat folgendes geschrieben: | Jetzt brauche ich nur ein Verschlüsselungsprogramm, daß bei der Eingabe eines bestimmten (nicht irgendeines falschen) Paßwortes die Datei zerstört. Das gibt man dann im gegebenen Fall den Bullen... |
Besser wäre es, wenn bei Eingabe eines falschen Paßwortes ein
harmloser Text aus der verschlüsselten Datei generiert wird.
|
|
Nach oben |
|
 |
Valen MacLeod Antitheist
Anmeldungsdatum: 11.12.2004 Beiträge: 6172
Wohnort: Jenseits von Eden
|
(#831909) Verfasst am: 03.10.2007, 20:20 Titel: |
|
|
marock hat folgendes geschrieben: | Ahriman hat folgendes geschrieben: | Und wenn dann einer seine Mails verschlüsselt? Kriegen wir dann adäquat zum Vermummungsverbot bei Demonstrationen ein Verschlüsselungsverbot? | siehe england:
http://www.golem.de/0710/55107.html |
Heftigst! Nicht nur ein richerlicher Beschluss, sondern so ziemlich jeder, der irgendwie einem Amt angehört... und natürlich das Militär. Briten sind so bescheuert... das müssen unsere sicher bald mitmachen!
Zitat: | des Polizeipräsidenten, des Zollpräsidenten oder einer Person, die im Rang eines Brigadiers oder höher steht" |
Demokratie... wer chatt's erfuhndän?
Die Briten.
Wär chatts abgäschafft?
Die Briten.
Und wofür? Zitat: | ...im Interesse des wirtschaftlichen Wohlergehens des UK; |
Der Terrorismus zerstört unsere Freiheit! Lassen wir das nicht zu!! Zerstören wir sie lieber selber!!!
_________________ V.i.S.d.P.:Laird Valen MacLeod (Pseudonym!)
"... Wenn das hier das Haus Gottes ist, Junge, warum blühen hier dann keine Blumen, warum strömt dann hier kein Wasser und warum scheint dann hier die Sonne nicht, Bürschchen?!" <i>Herman van Veen</i>
Das Schlimme an meinen Katastrophenszenarien ist... dass ich damit über kurz oder lang noch immer Recht behielt.
|
|
Nach oben |
|
 |
Carmen256 registrierter User
Anmeldungsdatum: 25.03.2007 Beiträge: 306
Wohnort: Nalbach
|
(#844228) Verfasst am: 22.10.2007, 20:08 Titel: |
|
|
Laut Berichten zu Folge bleibt Wolfgang Schäuble im Streit zwischen Union und SPD über das heimliche Ausspähen von Privatcomputern hartnäckig. Die Union werde kein Gesetz über die neuen Befugnisse des Bundeskriminalamts zur Terrorabwehr vorlegen, wenn darin keine Ermächtigung für Online-Durchsuchungen enthalten sei, bekräftigte Schäuble auf dem Deutschlandtag der Jungen Union. Bundeskanzlerin Angela Merkel hatte sich zuvor nochmals für Online- Durchsuchungen stark gemacht.
Ich bin ja nur mal angespannt, wie das enden wird.
|
|
Nach oben |
|
 |
Valen MacLeod Antitheist
Anmeldungsdatum: 11.12.2004 Beiträge: 6172
Wohnort: Jenseits von Eden
|
(#844250) Verfasst am: 22.10.2007, 20:41 Titel: |
|
|
Carmen256 hat folgendes geschrieben: | Laut Berichten zu Folge bleibt Wolfgang Schäuble im Streit zwischen Union und SPD über das heimliche Ausspähen von Privatcomputern hartnäckig. Die Union werde kein Gesetz über die neuen Befugnisse des Bundeskriminalamts zur Terrorabwehr vorlegen, wenn darin keine Ermächtigung für Online-Durchsuchungen enthalten sei, bekräftigte Schäuble auf dem Deutschlandtag der Jungen Union. Bundeskanzlerin Angela Merkel hatte sich zuvor nochmals für Online- Durchsuchungen stark gemacht.
Ich bin ja nur mal angespannt, wie das enden wird. |
Damit dass wir wieder ein privates Mailboxsystem auf normaler Telefonbasis brauchen, wie damals Fidonet. Oder man zwei Rechner braucht. Einen im Netz und einen für sich selber.
_________________ V.i.S.d.P.:Laird Valen MacLeod (Pseudonym!)
"... Wenn das hier das Haus Gottes ist, Junge, warum blühen hier dann keine Blumen, warum strömt dann hier kein Wasser und warum scheint dann hier die Sonne nicht, Bürschchen?!" <i>Herman van Veen</i>
Das Schlimme an meinen Katastrophenszenarien ist... dass ich damit über kurz oder lang noch immer Recht behielt.
|
|
Nach oben |
|
 |
Rasmus entartet und notorisch gottlos - Ich bin Papst
Anmeldungsdatum: 20.05.2004 Beiträge: 17559
|
(#844256) Verfasst am: 22.10.2007, 20:45 Titel: |
|
|
Valen MacLeod hat folgendes geschrieben: | Oder man zwei Rechner braucht. Einen im Netz und einen für sich selber. |
Und beide entsprechend gesichert und verschlüsselt. Außerdem könnte es interessant werden, seine Daten auf ausländischen Servern zu lagern.
_________________ Brother Sword of Enlightenment of the Unitarian Jihad
If you ask the wrong questions you get answers like '42' or 'God'.
"Glaubst Du noch oder hüpfst Du schon?"
Sylvia Browne - Wahrsager oder Scharlatan?
|
|
Nach oben |
|
 |
Peter H. dauerhaft gesperrt
Anmeldungsdatum: 24.06.2007 Beiträge: 9751
|
(#844260) Verfasst am: 22.10.2007, 20:54 Titel: |
|
|
Rasmus hat folgendes geschrieben: | Valen MacLeod hat folgendes geschrieben: | Oder man zwei Rechner braucht. Einen im Netz und einen für sich selber. |
Und beide entsprechend gesichert und verschlüsselt. Außerdem könnte es interessant werden, seine Daten auf ausländischen Servern zu lagern. |
Wird wohl das Beste sein.
|
|
Nach oben |
|
 |
Critic oberflächlich
Anmeldungsdatum: 22.07.2003 Beiträge: 16362
Wohnort: Arena of Air
|
(#844369) Verfasst am: 23.10.2007, 01:01 Titel: |
|
|
Nun eine kleine naive Idee aus dem "Bibel-Code", die etwaige "Schlapphüte" ebenfalls ins Leere laufen läßt:
Auf vielen Internetseiten sind schon "von Haus aus" einige Zeichen nicht direkt dargestellt, sondern im Unicode (z.B. die deutschen Umlaute). Wir machen folgendes: Wir berechnen einen Schlüssel, mit dem sich ein Decodierer an den vorgegebenen Dateien entlanghangeln und aus diesen Unicode-Zeichen die ursprüngliche Information wieder generieren kann - wiederum naives Beispiel: indem z.B. das Programm angewiesen wird, zum Beispiel aus einem "Ä" eine bestimmte Bitfolge zu generieren, aus einem "ö" eine andere, ... -, und zerstören die Originaldatei mit dem "inkriminierenden Inhalt" danach unrekonstruierbar. Für die Eingabe des Paßworts gibt es bestimmt auch so etliche Tricks, mit denen etwaige Logging-Software ausgehebelt werden kann, und auch die Darstellung der in den Dateien "versteckten" Informationen könnte man vielleicht sogar gegen Abhören "sichern". Vorteil: Wir haben nicht ein kriminelles Byte auf unserem Rechner, und solange der Kopf mitmacht, bleibt die Information perfekt geschützt.
_________________ "Die Pentagon-Gang wird in der Liste der Terrorgruppen geführt"
Dann bin ich halt bekloppt.
"Wahrheit läßt sich nicht zeigen, nur erfinden." (Max Frisch)
Zuletzt bearbeitet von Critic am 23.10.2007, 01:39, insgesamt einmal bearbeitet |
|
Nach oben |
|
 |
Algol Katholik, saugverwirrte schleichende Scharia
Anmeldungsdatum: 22.06.2006 Beiträge: 4797
Wohnort: Berlin
|
(#844373) Verfasst am: 23.10.2007, 01:26 Titel: |
|
|
Die eigentlichen Probleme bei verschlüsselten Dateien sind mW die I/O-Schnittstellen wie Browser, Monitor, Drucker oder Tastatur.
Man könnte außerdem wahrscheinlich auch das Bios oder das Betriebssystem entsprechend manipulieren, daß alle Eingaben/Ausgaben in einer versteckten Datei in Klartext protokolliert werden, die dann natürlich auch im Klartext ausgelesen werden könnte.
Ansonsten genügt es völlig, die Verbindungsadressen (IPs, Mailadressen, gesurfte Seiten, usw.) zu protokollieren. Wenn dann nur ein einziges Glied in der Kette auffliegt, sind erst einmal alle seine Kontakte verdächtig.
Ja bereits mit der Auswertung dieser Adressdaten ließe sich schon ein brauchbares Raster erstellen und: welche Schriftarten sind geladen, welche Sprachen werden benutzt?
Usw.
Der Fantasie sind diesbezüglich keine Grenzen gesetzt, wenn die gesetzliche erst einmal gefallen ist.
_________________ Leben kann tödlich sein
|
|
Nach oben |
|
 |
Valen MacLeod Antitheist
Anmeldungsdatum: 11.12.2004 Beiträge: 6172
Wohnort: Jenseits von Eden
|
(#845076) Verfasst am: 23.10.2007, 21:48 Titel: |
|
|
Rasmus hat folgendes geschrieben: | Valen MacLeod hat folgendes geschrieben: | Oder man zwei Rechner braucht. Einen im Netz und einen für sich selber. |
Und beide entsprechend gesichert und verschlüsselt. Außerdem könnte es interessant werden, seine Daten auf ausländischen Servern zu lagern. |
Und wenn Du dann wie in England plötzlich per Gesetz gezwungen wirst, Deine Schlüssel herauszugeben?
Wer sagt den, dass Du Daten nach dem Onlineüberwachungsgesetz, überhaupt noch verschlüsseln darfst? Vielleicht hebeln sie damit den Datenschutz per se (ausgenommen natürlich 'wichtige' Persönlichkeiten, die auch ihr Handy verschlüsseln dürfen) aus.
Gibt es eigentlich das Briefgeheimnis noch?
_________________ V.i.S.d.P.:Laird Valen MacLeod (Pseudonym!)
"... Wenn das hier das Haus Gottes ist, Junge, warum blühen hier dann keine Blumen, warum strömt dann hier kein Wasser und warum scheint dann hier die Sonne nicht, Bürschchen?!" <i>Herman van Veen</i>
Das Schlimme an meinen Katastrophenszenarien ist... dass ich damit über kurz oder lang noch immer Recht behielt.
|
|
Nach oben |
|
 |
Rasmus entartet und notorisch gottlos - Ich bin Papst
Anmeldungsdatum: 20.05.2004 Beiträge: 17559
|
(#845103) Verfasst am: 23.10.2007, 22:08 Titel: |
|
|
Valen MacLeod hat folgendes geschrieben: | Rasmus hat folgendes geschrieben: | Valen MacLeod hat folgendes geschrieben: | Oder man zwei Rechner braucht. Einen im Netz und einen für sich selber. |
Und beide entsprechend gesichert und verschlüsselt. Außerdem könnte es interessant werden, seine Daten auf ausländischen Servern zu lagern. |
Und wenn Du dann wie in England plötzlich per Gesetz gezwungen wirst, Deine Schlüssel herauszugeben? |
Müsste man sich was einfallen lassen. Z.B. ein Schlüssel, den man ggf schnell und einfach vernichten kann.
Außerdem: Daten die bei mir schlicht nicht vorhanden sind kann man auch nicht entschlüsseln. Und Daten, die keiner findet kann man auch nicht als verschlüsselt einstufen.
Zitat: | Wer sagt den, dass Du Daten nach dem Onlineüberwachungsgesetz, überhaupt noch verschlüsseln darfst? |
Ggf. müsste man mir nachweisen, daß ich über verschlüsselte Daten verfüge. Soweit ich weiß ist auch das bei entsprechend eingerichteten Systemen nicht möglich.
Zitat: | Vielleicht hebeln sie damit den Datenschutz per se (ausgenommen natürlich 'wichtige' Persönlichkeiten, die auch ihr Handy verschlüsseln dürfen) aus. |
Wundern würd's mich alles nicht. Aber wenn es sein muss, wird sich immer ein Weg finden, auch verschlüsselt kommunizieren zu können. Und das kann keiner Überwachen. Alles nur eine Frage des aufwandes, den man dafür betreiben will.
Zitat: | Gibt es eigentlich das Briefgeheimnis noch? |
Soweit ich weiß, ja ...
_________________ Brother Sword of Enlightenment of the Unitarian Jihad
If you ask the wrong questions you get answers like '42' or 'God'.
"Glaubst Du noch oder hüpfst Du schon?"
Sylvia Browne - Wahrsager oder Scharlatan?
|
|
Nach oben |
|
 |
Critic oberflächlich
Anmeldungsdatum: 22.07.2003 Beiträge: 16362
Wohnort: Arena of Air
|
(#845183) Verfasst am: 24.10.2007, 00:46 Titel: |
|
|
Carmen256 hat folgendes geschrieben: | Laut Berichten zu Folge bleibt Wolfgang Schäuble im Streit zwischen Union und SPD über das heimliche Ausspähen von Privatcomputern hartnäckig. Die Union werde kein Gesetz über die neuen Befugnisse des Bundeskriminalamts zur Terrorabwehr vorlegen, wenn darin keine Ermächtigung für Online-Durchsuchungen enthalten sei, bekräftigte Schäuble auf dem Deutschlandtag der Jungen Union. Bundeskanzlerin Angela Merkel hatte sich zuvor nochmals für Online- Durchsuchungen stark gemacht.
Ich bin ja nur mal angespannt, wie das enden wird. |
Dann sollte Schäuble allerdings dazu verdonnert werden, die Online-Durchsuchungen bei den vielen ganz gefährlichen Musikladern und Computerspielern höchstpersönlich durchzuführen. Man möchte ja fast wetten, daß die einzigen Rechner, auf denen sich nichts unter den gefährlichen Worten "Terrorismus" oder "Bombe" finden lassen wird, die Rechner von Terroristen sein werden.
_________________ "Die Pentagon-Gang wird in der Liste der Terrorgruppen geführt"
Dann bin ich halt bekloppt.
"Wahrheit läßt sich nicht zeigen, nur erfinden." (Max Frisch)
|
|
Nach oben |
|
 |
blaue fee registrierter User
Anmeldungsdatum: 22.10.2007 Beiträge: 276
|
(#845200) Verfasst am: 24.10.2007, 05:53 Titel: |
|
|
Critic hat folgendes geschrieben: | Carmen256 hat folgendes geschrieben: | Laut Berichten zu Folge bleibt Wolfgang Schäuble im Streit zwischen Union und SPD über das heimliche Ausspähen von Privatcomputern hartnäckig. Die Union werde kein Gesetz über die neuen Befugnisse des Bundeskriminalamts zur Terrorabwehr vorlegen, wenn darin keine Ermächtigung für Online-Durchsuchungen enthalten sei, bekräftigte Schäuble auf dem Deutschlandtag der Jungen Union. Bundeskanzlerin Angela Merkel hatte sich zuvor nochmals für Online- Durchsuchungen stark gemacht.
Ich bin ja nur mal angespannt, wie das enden wird. |
Dann sollte Schäuble allerdings dazu verdonnert werden, die Online-Durchsuchungen bei den vielen ganz gefährlichen Musikladern und Computerspielern höchstpersönlich durchzuführen. Man möchte ja fast wetten, daß die einzigen Rechner, auf denen sich nichts unter den gefährlichen Worten "Terrorismus" oder "Bombe" finden lassen wird, die Rechner von Terroristen sein werden. |
Die Online Durchsuchen sind ein Scherz. Fast könnte man meinen ein Testballon des Innenministeriums um die Bereitschaft Bevölkerung auf Datenschutz zu verzichten, zu testen. Vielleicht auch eine gezielte Ablenkungen von Reformen hintenrum indem man die Medien durch Schattengefechte müde macht.
|
|
Nach oben |
|
 |
Stefan auf eigenen Wunsch deaktiviert
Anmeldungsdatum: 03.08.2004 Beiträge: 6217
|
(#846539) Verfasst am: 25.10.2007, 23:18 Titel: |
|
|
Zu Schäubles Onlineschnüffelwunsch:
Ein User aus dem HEISE-Forum hat folgendes geschrieben: | Sachverstand zweifelt eine SEINER Ideen an? Großer Fehler, denn jetzt
wird unser Rolliban zur Höchstform auflaufen.
"Vorsicht das sind TERRORISTENFREUNDE!" Wird er ausrufen. "Ich liebe
Euch doch alle, liebe Bürger! Lasst Euch nicht von jenen Ungläubigen
verführen. Folget mir nach, auf das die ewige Sicherheit Euch gürten
möge. Niemand kommt zur Sicherheit denn durch mich."
...und die Wer-nichts-zu-verbergen-hat-Schafe werden blöken: "Sehet
seine Weisheit! Er ist der Sohn der Sicherheit. Wir werfen alle
unsere Daten auf Dich!" Und sie werden darum buhlen, dass ihr PC als
erster durchsucht wird, denn sie haben ja nichts zu verbergen... |
War das einer von euch?
|
|
Nach oben |
|
 |
DeHerg nun schon länger Ranglos
Anmeldungsdatum: 28.04.2007 Beiträge: 6525
Wohnort: Rostock
|
(#846550) Verfasst am: 25.10.2007, 23:37 Titel: |
|
|
Carmen256 hat folgendes geschrieben: | . Die Union werde kein Gesetz über die neuen Befugnisse des Bundeskriminalamts zur Terrorabwehr vorlegen, wenn darin keine Ermächtigung für Online-Durchsuchungen enthalten sei, |
dann legen sie eben keines vor.Damit wird das alte System(welches doch ganz gut funktioniert) ja nicht hinfällig.So baut man keinen Druck auf Herr Schäuble.
_________________ Haare spalten ist was für Grobmotoriker
"Leistung muss sich wieder lohnen"<--purer Sozialismus
|
|
Nach oben |
|
 |
Shadaik evolviert
Anmeldungsdatum: 17.07.2003 Beiträge: 26377
Wohnort: MG
|
(#850804) Verfasst am: 01.11.2007, 14:47 Titel: |
|
|
So, wir überwachen zurück: http://www.uberwach.de/protokoll.html
_________________ Fische schwimmen nur in zwei Situationen mit dem Strom: Auf der Flucht und im Tode
|
|
Nach oben |
|
 |
nocquae diskriminiert nazis
Anmeldungsdatum: 16.07.2003 Beiträge: 18183
|
(#850853) Verfasst am: 01.11.2007, 16:08 Titel: |
|
|
Ich habe es immer geahnt ...
_________________ In Deutschland gilt derjenige, der auf den Schmutz hinweist, als viel gefährlicher, als derjenige, der den Schmutz macht.
-- Kurt Tucholsky
|
|
Nach oben |
|
 |
Shadaik evolviert
Anmeldungsdatum: 17.07.2003 Beiträge: 26377
Wohnort: MG
|
(#851593) Verfasst am: 02.11.2007, 19:56 Titel: |
|
|
Ich hab ein revolutionäres Sicherheitskonzept fürs Banking: Zur Bank latschen und seinen Kram da erledigen. Mittlerweile sind Bankcomputer für Kunden in der Regel rund um die Uhr erreichbar und mehr als 30 Minuten von der nächsten Filiale seiner Bank entfernt zu wohnen ist zumindest in der Stadt wohl die Ausnahme.
Ach ja, und wnen man nicht grade das Auto benutzt vebrennt man dabei auch noch ein-zwei Kalorien.
*staunendesschweigenlegtsichüberdasland*
_________________ Fische schwimmen nur in zwei Situationen mit dem Strom: Auf der Flucht und im Tode
|
|
Nach oben |
|
 |
Ragmaanir Fieser Necessitator
Anmeldungsdatum: 12.06.2005 Beiträge: 833
Wohnort: Hamburg
|
(#851618) Verfasst am: 02.11.2007, 20:41 Titel: |
|
|
Die asymmetrische Verschlüsselung von Mails ist auch nicht gegen man-in-the-middle sicher (sofern die Keys über die unsichere Leitung ausgetauscht werden).
(Lokale Dateien kann man natürlich ohne probleme mit einem symmetrischen Key verschlüsseln.)
Das einzige was gegen man-in-the-middle hilft ist vermute ich die Signierung:
Es gibt zwei Keys. Der eine ist geheim, der andere öffentlich bekannt. Mit dem geheimen Key kann man ein Dokument signieren. Mit dem öffentlichen kann man herausfinden, ob ein bestimmtes Dokument von dem Besitzer des privaten Schlüssels signiert wurde oder nicht. Der private Schlüssel lässt sich nur extrem schwer(superrechner benötigen jahre) aus dem öffentlichen Schlüssel berechnen.
Man richtet eine Zertifizierungsstelle ein. Diese hat einen solchen privaten und einen öffentlichen Schlüssel. Dadurch dass der öffentliche Schlüssel jedem auf sicherem wege bekannt gemacht wurde kann man Daten von der Zertifizierungsstelle(ZS) erhalten die nicht gefälscht sein können. Damit kann man von der ZS einen öffentlichen Verschlüsselungsschlüssel erhalten mit welchem man verschlüsselte nachrichten an die ZS senden kann. Also kann man seinen eigenen Verschlüsselungskey an die ZS senden. Damit haben wir eine verschlüsselte Verbindung zur ZS aufgebaut.
Den öffentlichen Schlüssel der Zertifizierungsstelle muss man also auf anderem (sicherem) Wege übertragen:
Z.B. Zeitung, Post, Fernsehen oder auch in Videos die man ins internet stellt oder im chat. Alles andere ist wohl leichter fälschbar.
Chat könnte gut funktionieren weil man die Daten dort nicht automatisch fälschen kann. Mann kann sich zB mündlich auf ein Darstellung des Keys einigen und den Key so übertragen. ZB könnte man den Key in eine Bitmap packen, diese mit Caesar verschlüsseln und übertragen. Den Caesar key teilt man dem empfänder per chat mit.
_________________ Dieser Post enthält die unumstößliche, objektive Wahrheit.
Zuletzt bearbeitet von Ragmaanir am 02.11.2007, 20:42, insgesamt einmal bearbeitet |
|
Nach oben |
|
 |
|