![]() |
|
Kein Boot Hier kann man allgemeinen Small Talk halten. Es muß ja nicht immer um Boote gehen. |
![]() |
|
Themen-Optionen |
#26
|
|||
|
|||
![]()
Truecrypt gibt auch bei entsprechender Programmierung beim Start des Rechners ne Fehlermeldung wenn man will,
nimmt man ne ganz offizielle wie sie auch bei richtigen Festplattenfehlern bzw. Programmfehlern ausgegeben werden, ja wie soll man da das Ding noch zum laufen kriegen trotzt richtigem Passwort ![]() gruss dieter
__________________
- Die Birne klar und unten dicht, mehr braucht ein alter Rentner nicht ![]() hier gibts Musik von meinen Friends ![]() http://www.youtube.com/results?searc....1.kRWm8KtlxIE |
#27
|
||||
|
||||
![]()
Hallo
Zitat:
Sich selbst nicht belasten zu müssen, ist eigentlich ein Grundrecht eines Verdächtigen in einem Rechtsstaat! Das der Staat dann Gesetze erlässt, um die Herausgabe zu erzwingen, ist ein starkes Indiz wozu moderne Verschlüsselung in der Lage ist ![]() Zitat:
Es basiert auf einem mathematisches "Problem", nämlich der Zerlegung einer großen Zahl in ihre Primfaktoren. Solange hier keiner ein neues revolutionäres Verfahren entwickelt, bleibt einem zum Knacken nur: A) Stumpfes ausprobieren -> braucht viel Zeit und Rechenleistung B) Den Privaten Schlüssel in die Finger bekommen Hier etwas Hintergrundliteratur für Interessierte: http://www.philipphauer.de/info/info...schluesselung/ http://www.cryptool.org/images/ct1/p...ktivitaet).pdf Viele Grüße, Oliver |
#28
|
||||
|
||||
![]()
,,,diri's Frage ist kryptisch, sicher verschlüsselt
![]() Die Sicherheit ist einzig von der Schlüssellänge und der Schlüsselstruktur abhängig. Software kann man rückwärtskompilieren bzw. assemblieren, das ist gar nicht geheim, nur aufwändig. Das eigentliche Problem ist die Übermittlung des privaten Schlüssels an den vertrauenswürdigen Empfänger bei den verschlüsselten Mails, da kann nur ein zweiter Weg zur Übertragung genutzt werden. Bernd.
__________________
Auch ein Komma kann lebenswichtig sein! Richterspruch A: Hinrichten, kann man nicht laufen lassen! Richterspruch B: Hinrichten kann man nicht, laufen lassen! |
#29
|
||||
|
||||
![]()
Hallo Bernd
Zitat:
- Den privaten Schlüssel. Den behältst nur Du alleine (am besten auf einem Token/USB Stick) - Den öffentlichen Schlüssel. Den darfst Du allen Freunden schicken Will jemand Dir eine verschlüsselte Datei schicken, so chiffriert er diese mit Deinem öffentlichen Schlüssel. Auspacken kannst aber dann nur Du sie mit Deinem privaten Schlüssel. Der öffentliche Schlüssel kann breit gestreut werden und behebt so das Austauschproblem ![]() Viele Grüße, Oliver |
#30
|
|||
|
|||
![]() Zitat:
gratis zum Aufräumen mit, begehe einen Mord und lasse DEINE DNA an Ort und Stelle zurück. Prima Sache, das. PS: Vorsicht, bissige Ironie!
__________________
Grüße, Thorsten Boot fahren muss man sich leisten können, entweder mit Geld für Mechaniker oder mit Hirnschmalz fürs Selbermachen. |
#31
|
|||
|
|||
![]() Zitat:
das ist nicht richtig, gerade das ist ja der Vorteil dieser Art von Verschlüsselung. Den privaten Schlüssel gibt man nie aus der Hand. Den öffentlichen verteilt man an alle potentiellen Sender und Empfänger. Das einzige "Problem" an dem Konzept ist, wie weiß ich, dass es wirklich DEIN öffentlicher Schlüssel ist. Ich könnte ja in deinem Namen einen öffentlichen Schlüssel an einen Dritten schicken und dieser kann nicht wissen ob ich Du bin oder nicht. Dazu gibt es eben Zertifizierungsstellen, die dies zum Beispiel durch Vorlage eines Ausweises prüfen. Grüße Klaus |
#32
|
||||
|
||||
![]()
Ich schreibe im alten Buchcode, am liebsten mit Büchern in der 3ten redigierten Fassung als Paperback-Auflage...
Das schafft kein Rechner. ![]()
__________________
gregor ![]()
|
#33
|
||||
|
||||
![]() Zitat:
Bernd.
__________________
Auch ein Komma kann lebenswichtig sein! Richterspruch A: Hinrichten, kann man nicht laufen lassen! Richterspruch B: Hinrichten kann man nicht, laufen lassen! Geändert von Kuddel (22.07.2013 um 21:39 Uhr) |
#34
|
|||||
|
|||||
![]() Zitat:
Ich habe eventuell ein Alibi. Du hinterlässt großflächiger SPuren als ich. Ich nur am Glas oder der Flasche, du im Ganzen Bereich.... Nur zur bissigen Ironie. Ich beisse ![]() Denke nicht das die Ermittlungsbehörden so dumm sind.
__________________
Gruß Volker *************************************** und immer `ne Handbreit Sprit im Tank http://www.msv-germersheim.de Bin hier zu finden ![]()
|
#35
|
|||
|
|||
![]()
Ok. Und damit wird das ganze für die meisten Anwender zu kompliziert. Im privaten Bereich kann man das ja verstehen, da ist der mögliche Schaden gering. Aber dass im geschäftlichen Bereich auch geschäftskritische Daten unverschlüsselt versendet werden ist schon fahrlässig, aber Realität.
|
#36
|
||||
|
||||
![]() Zitat:
Hallo Oliver Das ist ja alles schön und gut. Der Punkt ist nur, dass niemand weiss, welchen technologischen Vorsprung bzw. Level den Diensten zur Verfügung steht (egal ob Hard-/ oder Software). Du kannst aber davon ausgehen, dass die Dienste zum Grossteil keine etablierte Technologie von der Stange nutzen. Wir hatten vor einigen Jahren mal eine Führung durch den Regierungsbunker in Ahrweiler. In unserer Gruppe war ein pensionierter Dienstler (weiss nicht mehr MAD oder BND). Der erzählte, dass sie damals bereits Anfang der 70er Jahre den Bundesregierungsbunker mit den Regierungsbunkern der einzelnen Bundesländer bereits mittels Glasfaserkabel verbunden haben. Erst gut 10 Jahre später haben dann Unternehmen angefangen Glasfaserkabel zur Standordverbindung zu nutzen. Oder ich weiss noch gut als Anfang der 90er die Banken in Frankfurt für Glasfaserleitungen von einigen hundert Metern Millionenbeträge bezahlt haben. Und die Regierung hat bereits 20 Jahre vorher Bunker die hunderte Kilometer auseinander waren damit verbunden. Oder eine andere Empfehlung ist ja, über das TOR Netzwerk zu surfen (die Datenpakete werden zufällig über verschiedene Torserver geschickt). Wird allgemein als sicher dargestellt, bzw. behauptet das die Kommunikation für Sender und Empfänger anonym verläuft. Im Zuge der PRISM Enthüllungen hat sich jetzt leider herausgestellt, dass die NSA einige dieser TOR Server SELBST betreibt. Die Schnüffler sind also (mittlerweile) wesentlicher Bestandteil eines "Netzwerkes zur Anonymisierung von Verbindungsdaten". Ein richtiger Schenkelklopfer. Wieso sollten wir auch auf die Idee kommen, dass diejenigen die das Netz entwickelt/erfunden haben, es erst später zur kommerziellen Nutzung freigegeben haben, nicht in der Lage sind es zu 100% zu kontrollieren/überwachen. Und das Global. Ist doch eigentlich logisch. Und das alles ist immer nur unser momentaner Wissensstand.
__________________
Gruss Matthias Sommer, Sonne, Boot |
#37
|
||||
|
||||
![]()
Guten Morgen
Zitat:
![]() Natürlich haben die massive Rechenleistung für "Brute-Force" Angriffe und gigantische Rainbowtables um einfache Passwörte zu knacken, aber mal eben eine gut verschlüsselte Mail öffnen klappt auch damit nicht. Mal davon abgesehen, was haben wir Benutzer zu verlieren? Nur etwas Einrichtungsaufwand um zukünftig Mails verschlüsselt zu versenden! Denn ganz egal wie lange ein Geheimdienst braucht um eine Verschlüsselung zu knacken, wenn er lesen will muss sich jemand aktiv mit dieser Mail beschäftigen. Das frisst Zeit und Ressourcen und ist viel besser als der heutige Zustand, wo jeder Text offen liegt und direkt nach Schlagwörten durchsucht werden kann. ![]() Sollen die doch eine schlecht verschlüsselte Mail nach 2 Minuten öffnen und den Text "komme heute Abend später, sorry" lesen! ![]() Das massenhafte wegspeichern und durchforsten behindert das auch schon. Viele Grüße, Oliver |
#38
|
||||
|
||||
![]()
ich denke Die Abhörspezialisten mit ihren Schlagwörtern könnte man mal so richtig Ärgern, indem man anstatt Danke zu sagen eifach reinschreibt.
Du bist ne Granate Du bist ne Bombe sdu bist bombich usw. wenn das 90 Mio machen und durchziehen werden die Abhörspzialiste überhäuft mit Dokumneten. Und die Auswertung wird erschwehrt. ![]() ![]() ![]()
__________________
Gruß Volker *************************************** und immer `ne Handbreit Sprit im Tank http://www.msv-germersheim.de Bin hier zu finden ![]() |
#39
|
||||
|
||||
![]()
na ich denke, dass ist ein paar Jahrzehnte her, als die "Staubsauger" Alarm geschlagen haben, wenn einzelne Stichworte wie Bombe usw. aufgepoppt sind.
Mittlerweile werden die Algorithmen deutlich intelligenter sein und den dazugehörigen Kontext mit erfassen, so dass vermutlich solche Sätze wie Du bist ne Granate links liegen bleiben. Ach es wäre schon mal sehr interessant zu erfahren, was die alles können. Nicht nur was die Kommunikationssschnüffelei hergibt, sondern vor allem auch was die Satelliten Bild- und Bewegungstechnisch so alles im Portfolio haben.... Würde wohl ein paar nette AHA-Momente geben ![]() ![]() ![]()
__________________
Gruss Matthias Sommer, Sonne, Boot |
#40
|
||||
|
||||
![]() ![]()
__________________
Jörg von der (ex)Freibeuter ... |
#41
|
||||
|
||||
![]() Zitat:
Wenn man schon sieht wie genau Google Earth mit seiner auflösung ist denke ich , dass die Geheimdienste mit ihrne SAtelitten noch genauer hinschauen können. Auch was die Abhör und Datendienste angeht denke ich das wir Otto-Normal Nutzer erst in ein Paar Jahren einen Bruchteil der möglichkeiten erfahren.
__________________
Gruß Volker *************************************** und immer `ne Handbreit Sprit im Tank http://www.msv-germersheim.de Bin hier zu finden ![]() |
#42
|
|||
|
|||
![]()
Danke für Euren lebhaften Gedankenaustausch.
Das bringt durchaus Licht in meine tiefschwarze Ahnungslosigkeit. ![]() Ich selbst gehöre eher zu den Menschen die glauben keine schützenswerten Geheimnisse zu haben. ![]() Zusammenfassend bleibt für mich festzustellen das ich mit großem Aufwand versuchen kann mich zu schützen, aber das es eigentlich auch immer Möglichkeiten gibt dies zu unterwandern und auszuhöhlen. Die ist der nicht überraschende Teil an dem Ganzen. Der überraschende Teil ist der das es nicht irgendwelche verschrobenen Häcker sind vor denen ich mich schützen muss sondern auch staatliche Dienste aus dem in- und Ausland, sowie von denen beauftragte globale Unternehmen. Ferner bin ich irritiert wie wenig Menschen sich darüber in Deutschland aufregen. Frank Geändert von ferenc (23.07.2013 um 09:26 Uhr) |
#43
|
||||
|
||||
![]()
Was die optischen Einheiten (der Drohnen und Satelliten) in der Lage zu liefern sind kann man dieser Beschreibung sehr schön entnehmen (unvorstellbar, und auch hier die Frage, ob das was in die Öffentlichkeit durchsickert nicht schon wieder überholt ist)....
"Die Argus-IS nimmt dabei mit einem Foto Bilder auf, die ein Gebiet von rund 39 Quadratkilometern aufnehmen und Objekte erkennen, die gerade einmal 15 cm lang sind. Die Beobachtungshöhe der Drohne liegt bei ungefähr 5.300 Metern. Argus streamt die Aufnahmen nicht nur zur Bodenstation sondern kann auch noch Videos an Bord speichern. Pro Tag soll dabei theoretisch eine Datenmenge von über einer Million Terabytes (ein Exabyte) zustande kommen. Dafür reicht natürlich kein aktuelles Speichermedium aus – einen Ganztages-Kameraflug wird es also so bald nicht geben"
__________________
Gruss Matthias Sommer, Sonne, Boot |
#44
|
||||
|
||||
![]() Zitat:
Unser BND darf den deutschen Bürger nicht so einfach bespitzeln, der Ami schon -hat dieser Erkenntnisse zu eine bedrohlichen Lage, gibt er diese Informationen weiter. Auf diesem Wege wurden doch einige Terroristen in Deutschland verhaftet oder verfolgt.
__________________
Jörg von der (ex)Freibeuter ... |
#45
|
|||
|
|||
![]()
Aber Jörg das verstehe ich nicht.
Natürlich wurde im Nachgang zu 09/11 klar das es investigative Bemühungen gibt. Die habe ich auch seit meinem ersten James Bond Film nicht angezweifelt ![]() Aber das jeder davon betroffen ist, egal ob Privatperson oder Firma war mir nicht bekannt. Eine auf ein Ziel bezogene Überwachung war plausibel, aber woher hätte man erahnen können das willkürlich Daten zusammen getragen werden? |
#46
|
||||
|
||||
![]() Zitat:
Die Datenmenge wird denke ich durch starten und Stoppen der aufnahme durch einen Bediener schon erheblich reduziert.
__________________
Gruß Volker *************************************** und immer `ne Handbreit Sprit im Tank http://www.msv-germersheim.de Bin hier zu finden ![]() |
#47
|
||||
|
||||
![]()
Hi
Zitat:
Aktuell ist es in Deutschland statistisch wahrscheinlicher von einem Krokodil gefressen zu werden, als Opfer eines Terroranschlags zu werden ![]() MIR ist der Preis einfach zu hoch, wenn für etwas mehr Sicherheit die komplette Kommunikation überwacht wird. Totale Sicherheit bringt es eh nicht: Die Boston Attentäter hat niemand kommen sehen und die NSU auch nicht... Viele Grüße, Oliver |
#48
|
|||||
|
|||||
![]() Zitat:
Das Ausschnüffeln, Ab- und Mithören geht doch generell schon seit Jahrzehnten. Nicht erst durch 9/11. Mit diesem Datum und auch durch die deutlich gestiegenen Möglichkeiten im Rahmen der Digitalisierung hat es wohl noch an Umfang und Präzision zugenommen. Die Amis haben sich bei Gründung der Bundesrepublik in einem Geheimvertrag reinschreiben lassen, dass sie vom ersten Tag an die komplette deutsche Fernmeldekommunikation überwachen werden. Ja gut, sie machen es dank ihrer technischen Möglichkeiten (so ziemlich alle bedeutenden IT-Firmen und Innovatoren sind nun mal aus Amiland) einfach global. So what! Vor diesem Hintergrund ist die öffentlich zur Schau getragene Ahnungslosigkeit aller Politiker bzw. die Aufregung ganz schön heuchlerisch. Auf der anderen Seite können sie es ja auch nicht einfach zugeben und offen legen wie es ist und was genau passiert. Würde ja dem Wesen des ganzen Systems der Nachrichtendienste zuwider laufen.... ![]()
__________________
Gruss Matthias Sommer, Sonne, Boot
|
#49
|
||||
|
||||
![]() Zitat:
Und zum Beispiel die Anschläge der Sauerlandbomber wurden ja scheinbar durch Hinweise aus der NSA in Deutschland verhindert. Jeder verhinderte Anschlag ist mir lieber als ein nicht verhinderter. auch wenn die Wahrscheinlichkeit Opfer eines Anschlages zu werden gering ist, so ist doch eine gegeben.
__________________
Gruß Volker *************************************** und immer `ne Handbreit Sprit im Tank http://www.msv-germersheim.de Bin hier zu finden ![]() |
#50
|
|||
|
|||
![]() Zitat:
__________________
8 (Acht) Milliarden Konsumenten ... ![]() ![]() |
![]() |
|
|