Thread
Menü

es ist erschreckend....


20.01.2013 12:34 - Gestartet von Alexander-Kraus
... wiviele User diesem "Kriminellen Etwas" von Schmitz tatsächlich Daten anvertrauen wollen....
Legale Filehoster gibts nun wirklich massenweise. - Und wer illegale Daten ins Netz stellen will, sollte das ggf eher unauffällig tun, und nicht bei einem Projekt, das weltweisAufsehen erregt....
Menü
[1] Fox2k7 antwortet auf Alexander-Kraus
20.01.2013 14:48

einmal geändert am 20.01.2013 14:48
Benutzer Alexander-Kraus schrieb:
... wiviele User diesem "Kriminellen Etwas" von Schmitz tatsächlich Daten anvertrauen wollen....
Legale Filehoster gibts nun wirklich massenweise. - Und wer illegale Daten ins Netz stellen will, sollte das ggf eher unauffällig tun, und nicht bei einem Projekt, das weltweisAufsehen erregt....

Und was tetarif wohl verschlafen hat ist ein wenig hinter die domain zu schauen dann hätten sie auch gewusst wo die server stehen bzw wo die daten landen...

1. eine einfache dns abfrage der domain zeigt

Dns resolving mega.co.nz
IP: 154.53.224.166
IP: 154.53.224.162
IP: 154.53.224.158

Diese 3 IP's gehören der Firma Cogent Communications in Washington DC... USA

2.
dann benutzt man ein IP Looking Glass z.b das der Firma Cogent

http://www.cogentco.com/en/network/looking-glass

Wählt als Test "IPv4 Trace" aus und bei Router Location den Router in DE - Frankfurt...

Ich hab nur eine IP hier als beispiel genommen aber es betrifft alle 3 ich hab auch die laufzeiten zur besseren übersicht entfernt

traceroute to 154.53.224.162 (154.53.224.162), 30 hops max, 60 byte packets
1 vl6.mag03.fra03.a­tlas.cogentco.com (130.117.254.33)
2 te0-4-0-2.ccr22.fra03.at­las.cogentco.com (154.54.36.217)
3 154.54.75.245 (154.54.75.245)
4 154.53.224.162 (154.53.224.162)

3. gegen Probe...

ein Traceroute von einem router In Atlanta,GA USA (selbe seite)

traceroute to 154.53.224.162 (154.53.224.162), 30 hops max, 60 byte packets
1 vl3500.mag02.atl01­.atlas.cogentco.com (66.28.3.233)
2 te0-3-0-4.mpd22.atl01.at­las.cogentco.com (154.54.81.25)
3 te0-0-0-3.mpd22.dca01.at­las.cogentco.com (154.54.28.209)
4 te0-3-0-6.mpd22.fra03.at­las.cogentco.com (154.54.42.117)
5 154.54.75.253 (154.54.75.253)
6 154.53.224.162 (154.53.224.162)

4. Fazit...

Die IP ist amerikanisch aber das routing scheint sehr deutsch zu sein..

den die IP Pakete laufen immer in Frankfurt(am main) zusammen


In diesem sinne...

Schönen Sonntag noch!
Menü
[1.1] ippel antwortet auf Fox2k7
20.01.2013 16:26
Sehr witzig. Du machst ein Tracert von Frankfurt aus und wunderst doch, daß es immer über Frankfurt läuft. Nee, is klar.
Menü
[1.1.1] Fox2k7 antwortet auf ippel
20.01.2013 16:31

einmal geändert am 20.01.2013 16:35
Benutzer ippel schrieb:
Sehr witzig. Du machst ein Tracert von Frankfurt aus und wunderst doch, daß es immer über Frankfurt läuft. Nee, is klar.

falls du den tracert richtig lesen würdest geht der trace über den router in frankfurt(von dem ich den trace gestartet habe) über eine weiteren router in frankfurt um dann direkt am ziel anzukommen das heißt die getracte IP ist in einem rechenzentrum in frankfurt und Cogent hat btw ein Datacenter in Frankfurt

der zweite trace startet in Atlanta und geht dann über den teich und landet dann auch in frankfurt und dann direkt beim ziel..


bei beiden traces sieht man das der trace keine weiteren router als die in frankfurt passiert somit ist es Höchst warscheinlich das der server in einem DC in Frankfurt steht!


Aber extra für dich ein Traceroute gestartet in Hamburg und was sehen wir "te0-0-0-3.mpd22.>>fra03<<.­atlas.cogentco.com"

traceroute to mega.co.nz (154.53.224.162), 30 hops max, 60 byte packets
1 vl4.mag01.ham01.a­tlas.cogentco.com (130.117.254.41) 70.600 ms 70.599 ms
2 te0-2-0-7.ccr22.ham01.at­las.cogentco.com (130.117.51.225) 0.742 ms 0.749 ms
3 te0-0-0-3.mpd22.fra03.at­las.cogentco.com (130.117.49.221) 10.042 ms 10.052 ms
4 154.54.76.25 (154.54.76.25) 20.381 ms 154.54.76.1 (154.54.76.1) 10.116 ms
5 154.53.224.162 (154.53.224.162) 9.946 ms 9.996 ms
Menü
[1.1.1.1] ippel antwortet auf Fox2k7
20.01.2013 17:04
Benutzer Fox2k7 schrieb:
somit ist es Höchst warscheinlich das der server in einem DC in Frankfurt steht!

Stimmt - bzw. dort die Daten in einem Tunnel verschwinden.
Menü
[1.1.1.1.1] Fox2k7 antwortet auf ippel
20.01.2013 17:09
Benutzer ippel schrieb:
Benutzer Fox2k7 schrieb:
somit ist es Höchst warscheinlich das der server in einem DC in Frankfurt steht!

Stimmt - bzw. dort die Daten in einem Tunnel verschwinden.

Möglich ist alles... aber was nutzt einem ein Tunnel wenn der server einer US firma Gehört und die US-Regierung da ein und aus gehen können und das ganz alleine schon weil sie dann mit dem Patriot Act wedeln...
Menü
[1.1.1.1.1.1] Wiewaldi antwortet auf Fox2k7
20.01.2013 18:50
Benutzer Fox2k7 schrieb:

Möglich ist alles... aber was nutzt einem ein Tunnel wenn der server einer US firma Gehört und die US-Regierung da ein und aus gehen können und das ganz alleine schon weil sie dann mit dem Patriot Act wedeln...

Es zingt Dich keiner, dich dort anzumelden und den Dienst zu nutzen...
Menü
[1.1.1.1.1.1.1] skycab antwortet auf Wiewaldi
21.01.2013 12:34
Benutzer Wiewaldi schrieb:
Benutzer Fox2k7 schrieb:

Möglich ist alles... aber was nutzt einem ein Tunnel wenn der server einer US firma Gehört und die US-Regierung da ein und aus gehen können und das ganz alleine schon weil sie dann mit dem Patriot Act wedeln...

Es zingt Dich keiner, dich dort anzumelden und den Dienst zu nutzen...

Das ist korrekt. Trotzdem ist sein Beitrag um einiges hilfreicher als deiner.

Denn wo die Server stehen ist ein wichtiges Entscheidungskriterium bei der Wahl des Filehosters. Denn davon hängt ab, wie sicher meine Daten vor dem Zugriff durch staatliche Organe sind bzw. wir leicht der Zugriff diesen Organen durch die nationalen Gesetze erst gemacht wird.
Menü
[1.2] Serverstandorte
Kai Petzke antwortet auf Fox2k7
20.01.2013 18:14
Benutzer Fox2k7 schrieb:

Und was tetarif wohl verschlafen hat ist ein wenig hinter die domain zu schauen dann hätten sie auch gewusst wo die server stehen bzw wo die daten landen...

1. eine einfache dns abfrage der domain zeigt [...]

Ok, so wissen wir, dass es AUCH einen Frontend-Server in Deutschland gibt. Aber wird die Domain in Australien oder Japan auf dieselben IPs aufgelöst, oder wird jeweils auf lokale IPs gemappt, wie es bei großen Netzwerken nicht unüblich ist? google.com liefert hierzulande und in Australien jedenfalls jeweils andere IP-Adressen...


Kai
Menü
[1.2.1] Fox2k7 antwortet auf Kai Petzke
20.01.2013 18:55
Benutzer Kai Petzke schrieb:
Benutzer Fox2k7 schrieb:

Und was tetarif wohl verschlafen hat ist ein wenig hinter die domain zu schauen dann hätten sie auch gewusst wo die server stehen bzw wo die daten landen...

1. eine einfache dns abfrage der domain zeigt [...]

Ok, so wissen wir, dass es AUCH einen Frontend-Server in Deutschland gibt. Aber wird die Domain in Australien oder Japan auf dieselben IPs aufgelöst, oder wird jeweils auf lokale IPs gemappt, wie es bei großen Netzwerken nicht unüblich ist? google.com liefert hierzulande und in Australien jedenfalls jeweils andere IP-Adressen...


Kai

das kannst du leicht selbst rausfinden indem du diverse DNS-tools im internet befragst... aber ich kann es dir sagen..

nein es sind immer die gleichen alle 3 ip Adressen sind weltweit gültig! und MEGA mit Google zu vergleichen ist wie äpfel mit birnen zu vergleichen...
Menü
[1.2.1.1] Kai Petzke antwortet auf Fox2k7
21.01.2013 09:18
Benutzer Fox2k7 schrieb:

nein es sind immer die gleichen alle 3 ip Adressen sind weltweit gültig!

Das sieht dann danach aus, dass Kimble mal wieder MEGA-mäßig dick aufgetragen hat, wenn er behauptet hat, die "Server stünden in mehreren Ländern". Ist ja nicht gerade untypisch für ihn *g*


Kai
Menü
[1.2.1.1.1] ippel antwortet auf Kai Petzke
21.01.2013 12:18
Benutzer Kai Petzke schrieb:
Das sieht dann danach aus, dass Kimble mal wieder MEGA-mäßig dick aufgetragen hat, wenn er behauptet hat, die "Server stünden in mehreren Ländern". Ist ja nicht gerade untypisch für ihn *g*

Das kann ja trotzdem sein. Eventuell wird FFM da nur als Eingangspunkt zu einem Tunnel benutzt. Außerdem geht die Aktion auch grad erst los.
Menü
[1.2.1.1.1.1] sonoris antwortet auf ippel
21.01.2013 20:30
Benutzer ippel schrieb:
Benutzer Kai Petzke schrieb:
Das sieht dann danach aus, dass Kimble mal wieder MEGA-mäßig dick aufgetragen hat, wenn er behauptet hat, die "Server stünden in mehreren Ländern". Ist ja nicht gerade untypisch für ihn *g*

Das kann ja trotzdem sein. Eventuell wird FFM da nur als Eingangspunkt zu einem Tunnel benutzt. Außerdem geht die Aktion auch grad erst los.

Naja, Cogent ist nicht gerade dafür bekannt, besonders viele Peering-Freunde zu haben. Nachdem nun also Kim Schmitz sich entschlossen hat, bei Cogent zu logieren, müssen sich die AS-Provider auf der Netzkarte eben anstrengen, Kontakt zur MEGA-Seite zu bekommen. Nachdem da Cable&Wireless (AS 1273 CW) nur die Frankfurter Rechner "FIX" angebunden hat, wird das wohl die zur Zeit noch schnellste Verbindung sein.

Ab da sind die Daten im Netz der Cogent, und von dort zum Hosting-Provider Instra. Ursprünglich Australien, aber mit einer eigenen Company in Neuseeland: Instra Corporation Limited.

Wer jetzt also den Knackpunkt sucht: der Peeringpoint Australien - Neuseeland. Aber da die Daten vorher ja auch durch die Leitungen im Heimatort des Users müssen (also T-Online, Vodafone, etc.), ist das kleinste Problem da zu suchen.

Server jedenfalls stehen wohl vorrangig in Neuseeland. Und verschlüsselter Kram kann ja (ohne eine eventuelle Datenbank mit Schlüsseln, falls überhaupt) auch in Australien sein.

Vom System her also durchaus ausgeklügelt.
Wir werden sehen.
Menü
[1.2.2] ippel antwortet auf Kai Petzke
20.01.2013 19:24
Benutzer Kai Petzke schrieb:
Aber wird die Domain in Australien oder Japan auf dieselben IPs aufgelöst,

Zumindest in Neuseeland wird sie auf dieselbe IP aufgelöst und nach FFM geroutet. Grad selbst getestet.
Menü
[1.2.2.1] Fox2k7 antwortet auf ippel
20.01.2013 19:26
Benutzer ippel schrieb:
Benutzer Kai Petzke schrieb:
Aber wird die Domain in Australien oder Japan auf dieselben IPs aufgelöst,

Zumindest in Neuseeland wird sie auf dieselbe IP aufgelöst und nach FFM geroutet. Grad selbst getestet.

das hab ich ja auch schon getestet der traffic geht bei allen 3 ip's immer nach FFM um dort vielleicht in einem tunnel zu verschwinden!
Menü
[2] ippel antwortet auf Alexander-Kraus
20.01.2013 17:02
Benutzer Alexander-Kraus schrieb:
Legale Filehoster gibts nun wirklich massenweise.

Und was ist an mega.co.nz illegal?

Da die Daten VOR dem Hochladen verschlüsselt werden und nur ich den Schlüssel habe, habe ich übrigens - sofern ich der Verschlüsselung VOR dem Hochladen vertraue - absolut sicher vor neugierigen Blicken von Behörden aller Herren Länder.
Menü
[2.1] Fox2k7 antwortet auf ippel
20.01.2013 17:22

2x geändert, zuletzt am 20.01.2013 17:47
Benutzer ippel schrieb:
Da die Daten VOR dem Hochladen verschlüsselt werden und nur ich den Schlüssel habe, habe ich übrigens - sofern ich der Verschlüsselung VOR dem Hochladen vertraue - absolut sicher vor neugierigen Blicken von Behörden aller Herren Länder.

Denkst du wirklich du alleine hast den schlüssel? der liegt genauso auch auf dem server zumal der schlüssel überall nach dem einloggen angezeigt wird und der wird vermutlich aus einer DB ausgelesen.. ich kann auch eine rar datei mit passwort verschlüsseln und man kann auch nicht in die datei schauen...

auch wenn man einen kinofilm verschlüsselt und dort hochläd geht das copyright nicht auf einen über...
Menü
[2.1.1] Wiewaldi antwortet auf Fox2k7
20.01.2013 18:55
Benutzer Fox2k7 schrieb:


Denkst du wirklich du alleine hast den schlüssel? der liegt genauso auch auf dem server zumal der schlüssel überall nach dem einloggen angezeigt wird und der wird vermutlich aus einer DB ausgelesen.. ich kann auch eine rar datei mit passwort verschlüsseln und man kann auch nicht in die datei schauen...

auch wenn man einen kinofilm verschlüsselt und dort hochläd geht das copyright nicht auf einen über...

Es gibt auch Verschlüsselungsmechanismen mit privatem und öffentlichen Schlüssel. So wie ich es verstanden habe, wird hier ein solches Verfahren angewandt.

Und: Man kann auch legale Daten dort hochladen....
Kinofilme mit einem "normalen" ADSL-Anschluss hochzuladen, macht eh keinen Spass.
Menü
[2.1.1.1] Fox2k7 antwortet auf Wiewaldi
20.01.2013 18:58
Benutzer Wiewaldi schrieb:

Es gibt auch Verschlüsselungsmechanismen mit privatem und öffentlichen Schlüssel. So wie ich es verstanden habe, wird hier ein solches Verfahren angewandt.

dann müsste man aber seine datei auf dem computer verschlüsseln und dann hochladen aber MEGA sagt ja es wird beimn upload verschlüsselt aber dann müsste der server den privaten schlüssel kennen... und das ist wieder der knackpunkt!
Menü
[2.1.1.1.1] ippel antwortet auf Fox2k7
20.01.2013 19:23
Benutzer Fox2k7 schrieb:
dann müsste man aber seine datei auf dem computer verschlüsseln und dann hochladen aber MEGA sagt ja es wird beimn upload verschlüsselt aber dann müsste der server den privaten schlüssel kennen... und das ist wieder der knackpunkt!

Nein. Den privaten Schlüssel braucht es zum Entschlüsseln. Solange du den niemandem weitergibst, kannst nur du allein die Daten wieder entschlüsseln.

Das kann bei Mega genauso laufen - jedenfalls behaupten sie das ja wohl. Möchtest du anderen deine Daten zur Verfügung stellen, müßtest du ihnen folglich deinen privaten Schlüssel mitteilen.
Menü
[2.1.1.1.1.1] Fox2k7 antwortet auf ippel
20.01.2013 19:33
Benutzer ippel schrieb:
Nein. Den privaten Schlüssel braucht es zum Entschlüsseln. Solange du den niemandem weitergibst, kannst nur du allein die Daten wieder entschlüsseln.
PGP nutzt die selbe technik dort wird mit dem privaten schlüssel verschlüsselt und den Public key Gibts man seinem gegenüber zum entschlüsseln ich denke so eine technik wird auch MEGA einsetzen!
Menü
[2.1.1.1.1.1.1] Kai Petzke antwortet auf Fox2k7
21.01.2013 09:24
Benutzer Fox2k7 schrieb:

PGP nutzt die selbe technik dort wird mit dem privaten schlüssel verschlüsselt und den Public key Gibts man seinem gegenüber zum entschlüsseln

Dann kann aber jeder entschlüsseln, denn der public key ist ja "public", also öffentlich.

Also: Um User X eine Nachricht zu senden, verwendet man den "public key" des User X. Den kann man in Verzeichnissen nachschauen, oder man hat ihn direkt von X erhalten. Zum Entschlüsseln braucht X dann seinen "private key".

Anders herum geht es, wenn X ein Dokument signieren will, um nachzuweisen, dass es von ihm kommt. Dann "verschlüsselt" er eine Zusammenfassung des Dokuments (einen sogenannten hash-Wert) mit seinem privaten Schlüssel, und jeder kann mit dem öffentlichen Schlüssel nachprüfen, dass dieser verschlüsselte Auszug zum Dokument passt.

Im sichersten Übertragungsmodus ist es nun üblich, die eigene Nachricht zunächst zu signieren und dann an den Empfänger zu schicken. Das ist wichtig, denn nur so kann der Empfänger wissen, dass die verschlüsselte Nachricht wirklich vom angegebenen Absender stammt und nicht irgendeinem Fälscher. Folglich braucht man zum Versenden einer verschlüsselten Nachricht i.d.R. auch den eigenen Schlüssel. Aber eben nicht zum Verschlüsseln, sondern nur zum Bestätigen, dass man der Absender ist.


Kai
Menü
[2.1.1.1.1.1.1.1] man beachte den Zweck der Verschlüsselung
trzuno antwortet auf Kai Petzke
21.01.2013 14:22
Der eigentliche Zweck dieser Verschlüsselung soll ja gerade sein, dass MEGA selbst "eindeutig nachweisbar" keine Ahnung vom Inhalt der hochgeladenen Daten erlangen kann.

Denn wenn MEGA auf den Inhalt zugreifen könnte, dann könnte man sie auch gesetzlich zur Vorab-Überprüfung aller Uploads verurteilen zB mit einem System das die digitalen Fingerabdrücke bekannter Musikstücke und Videos mit den hochgeladenen Daten vergleicht.

Daher ist es auch völlig logisch was auch in den Beschreibungen bei MEGA steht, dass nämlich sowohl der Dateiname als auch die Daten selber schon lokal beim User verschlüsselt werden und dass man bei verlorenem Passwort keinerlei Zugriff mehr auf seine Daten erhalten kann, da dieses ein Teil des Schlüssels ist (bzw. damit der Schlüssel verschlüsselt wird).

Somit könnte MEGA nicht einmal anhand der Dateinamen irgendwelche Daten sperren.

Alles andere würde keinen Sinn machen. Denn wenn man nachweisen würde, dass MEGA über eine Art Generalschlüssel zu den Daten verfügt, dann könnte man sie gesetzlich doch noch zur Überprüfung verpflichten.

Ich bin da natürlich nicht der Experte zu, aber da das ganze in Javascript läuft wird man in Kürze bestimmt auch entsprechende Analysen von Fachleuten zu dem Thema finden. Die werden dann anhand des Verfahrens auch ermitteln, ob MEGA wirklich "zumindest derzeit" keine Kopie des nötigen Schlüssels erhält.

Das mit der Verwendung von Javascript ist natürlich auch ein zweischneidiges Schwert.
Zum einen kann man das analysieren.
Zum anderen analysiert man ja nur jetzt den aktuellen Code, was einem aber nicht garantiert, das morgen nicht schon ein ganz anderer Code geladen wird, der dann doch eine Hintertür enthält.

Somit könnten zB die Gesetzgeber dann MEGA ggf. zur Spionage verpflichten. Derzeit gibt es dazu aber wohl (zumindest in Neuseeland) noch kein Gesetz mit dem man einen Server Betreiber zum Auspionieren der verschlüsselten Daten seiner Kunden verpflichten kann.

Eine statische ggf. nach Überprüfung selbst kompilierbare Software, die nicht bei jedem Systemstart neu aus dem Netz geladen wird, wäre aber eine bessere Lösung.
Menü
[2.1.2] ippel antwortet auf Fox2k7
20.01.2013 19:19
Benutzer Fox2k7 schrieb:
Denkst du wirklich du alleine hast den schlüssel?

Ohne den Aufbau der Seite analysiert zu haben, kann ich das nicht mit Bestimmtheit sagen. Es gibt aber zahlreiche Anbieter solcher und ähnlicher Dienste, bei denen der Schlüssel allein beim Benutzer liegt und die Daten vor dem Hochladen mit diesem verschlüsselt werden. Niemand kann hinterher mit den Daten auf dem Server mehr etwas anfangen. Warum sollte das ausgerechnet bei Mega anders sein? Sie wollen Geld verdienen. Auch nur der leiseste Zweifel an der Ehrlichkeit und das war's mit dem Geschäft.

auch wenn man einen kinofilm verschlüsselt und dort hochläd geht das copyright nicht auf einen über...

Nein, natürlich nicht. Nur weiß halt niemand, was ich da hochgeladen habe.
Menü
[2.1.2.1] Fox2k7 antwortet auf ippel
20.01.2013 19:24
Benutzer ippel schrieb:
Benutzer Fox2k7 schrieb:
Denkst du wirklich du alleine hast den schlüssel?

Ohne den Aufbau der Seite analysiert zu haben, kann ich das nicht mit Bestimmtheit sagen. Es gibt aber zahlreiche Anbieter solcher und ähnlicher Dienste, bei denen der Schlüssel allein beim Benutzer liegt und die Daten vor dem Hochladen mit diesem verschlüsselt werden. Niemand kann hinterher mit den Daten auf dem Server mehr etwas anfangen. Warum sollte das ausgerechnet bei Mega anders sein? Sie wollen Geld verdienen. Auch nur der leiseste Zweifel an der Ehrlichkeit und das war's mit dem Geschäft.

ich hab es hier schon erwähnt um die datei auf dem server bzw während des uploads muss der server den privaten schlüssel kennen sonst nützt einem der öffentliche schlüssel nichts soweit ich weiß wird nur 1x ein schlüssel generiert...
wenn nach dem upload immer ein neues schlüsselpaar generiert wird stimme ich da zu das man nichst einsehen kann aber da brauchte man ja keinen privaten schlüssel mehr sondern zum entschlüsseln nur den öffentlichen schlüssel

ich konnte mir auch noch kein bild von der seite machen da sie noch immer überlastet ist dann kann ich da auch mehr zu sagen!
Menü
[2.1.2.1.1] ippel antwortet auf Fox2k7
20.01.2013 19:28
Benutzer Fox2k7 schrieb:
ich hab es hier schon erwähnt um die datei auf dem server bzw während des uploads muss der server den privaten schlüssel kennen

Wieso denn das? Die Daten werden lokal auf deinem Rechner verschlüsselt und dann als Datenmüll hochgeladen. Beim Runterladen wird Datenmüll heruntergeladen und dann erst lokal vom Browser entschlüsselt. Das machen LastPass, Mozy und Co. so, warum sollte das nicht auch Mega so machen?
Menü
[2.1.3] ippel antwortet auf Fox2k7
20.01.2013 19:26
Benutzer Fox2k7 schrieb:
zumal der schlüssel überall nach dem einloggen angezeigt

Auch das kann lokal geschehen. Wie gesagt, habe es nicht untersucht. Aber Dienste wie LastPass, Mozy und andere machen dies genau so: Ver- und Entschlüsselung erfolgt lokal auf dem Client. Dort wird - wenn gewünscht - dein eigener Schlüssel gecached. Dein Schlüssel wird dabei niemals auf die Server hochgeladen.
Menü
[2.2] Melvis antwortet auf ippel
21.01.2013 15:47

einmal geändert am 21.01.2013 15:51
Da die Daten VOR dem Hochladen verschlüsselt werden und nur ich den Schlüssel habe, habe ich übrigens - sofern ich der Verschlüsselung VOR dem Hochladen vertraue - absolut sicher vor neugierigen Blicken von Behörden aller Herren Länder.

... und deshalb kann man sich mit seinen Kennwort auch von jedem x-beliebigen PC anmelden und auf die vorhandenen Daten zugreifen ;) Würde bei nem Schlüsselpaar keinen Sinn machen, denn man sollte meinen, dass man dann noch zusätzlich den Schlüssel braucht?

*Ergänzung*... Was ich damit zeigen will: So braucht man nur das normale Kennwort des Nutzers rausfinden (kleinestes Problem) und hätte Vollzugriff auf alle Daten -> keine Kennwortänderung möglich -> unsicher.
Menü
[2.2.1] ippel antwortet auf Melvis
21.01.2013 16:54
Benutzer Melvis schrieb:
... und deshalb kann man sich mit seinen Kennwort auch von jedem x-beliebigen PC anmelden und auf die vorhandenen Daten zugreifen ;) Würde bei nem Schlüsselpaar keinen Sinn machen, denn man sollte meinen, dass man dann noch zusätzlich den Schlüssel braucht

Bei LastPass beispielsweise geht es auch mit einem Schlüssel. Damit melde ich mich an (bzw. mit dem übertragenden Hashwert) und entschlüssele lokal meine Daten. Dieses Verfahren ist absolut sicher (abgesehen von Man-in-the-middle-Attacken).

Aus dem übertragenden Hashwert - zum einloggen - kann das Paßwort NICHT zurückgerechnet werden.

Und genauso könnte es auch bei Mega funktionieren.


*Ergänzung*... Was ich damit zeigen will: So braucht man nur das normale Kennwort des Nutzers rausfinden (kleinestes Problem)

Warum ist das das kleinste Problem? Ich muß halt ein sicheres Paßwort wählen. Das gilt immer und überall.
Menü
[3] SoloSeven antwortet auf Alexander-Kraus
20.01.2013 17:27
Benutzer Alexander-Kraus schrieb:
... wiviele User diesem "Kriminellen Etwas" von Schmitz tatsächlich Daten anvertrauen wollen....


Das heisst "Kim Dotcom".
Der Joker und der Grinch sind bestimmt auch mit von der Partie.