Thread
Menü

U N S I C H E R ! ! !


25.11.2002 13:03 - Gestartet von knuddeltim
hallo,

da das schlüsselpaar beim TC, welches eine ehemalige behörde betreibt, generiert wird, hege ich grossen zweifel, das der schlüssel nur 1x - und zwar bei mir - existiert. geheimdienste und steuerfahndung bekommen sicher jederzeit zugriff auf relevante daten- natürlich nicht offiziel.

da kauf ich mir doch lieber einen atomstromfilter ;-)

der arme mann wurde dafür bestraft, das er ein unnützes produkt verkaufte, wer bestraft aral bzw. beocom?

-tim!
Menü
[1] pimps antwortet auf knuddeltim
25.11.2002 14:22
naja es gibt immer und überall eine lücke

aber man sollte sich doch mal kundigtun
wie das verfahren funktioniert
und nicht einfach sagen es sei nutzlos

wenn man den geheimen schlüssel "selbst" erzeugt
und ihn nur durch ein trustcenter beglaubigen lässt
sind die chancen gut das es einigermasen geheim ist

100% sicher gibt es sicher nicht
und die geheim dienste sind sicher mit
grossem aufwand auch in der lage den geheimen
schlüssel aus den öffentlichen zu berechen

ist halt immer die frage ob das in angemessener zeit
geschieht und ob die informationen die man
dann erhält zu diesem späteren entschlüsselungszeitpunkt
noch von grossem nutzen sind

wenn es natürlich in echzeit möglich ist das verfahren
aus zu tricksen siehe imsi catcher
kann die mathematik sicher nichts dafür
auserdem man bedenke das der aufwand eh quatsch ist
die gespräche werden einfach zusätzlich
zu einem festnetzanschluss durgeschaltet
und es wir sich kaum einer die mühe machen
den zu bespitzelnden hinter her zu rennen...

viel schlimmer an der ganzen überwachung ist was
ganz anderes:
die breite masse der handy und internet nutzer usw
hat noch nicht kapiert was da auf uns zukommt
es werden per gesetz die totale überwachbarkeit
herbeigerufen...die technisch auch realisierbar ist
aber wie so alles was einen aufwand hat
auch erhebliche losten mit sich bringt
die mögen vielleicht im mobil und festnetz telefon bereich
noch überschaubar sein

man denke aber mal an die über wachung
und protokolierung des internet verkehrs
der vielen millionen nutzer
die es auf vorrat in nahe zukunft sicher geben wird
die wird kosten mit sich bringen die
getragen werden müssen
und von wem dem kunden natürlich

und was beibt da?? als erstes mal die zu speichernden
daten mengen kleiner machen
siehe z.b. port blokierung der p2p netze
daten die nicht ausgetauscht werden braucht
man auch nicht zu speichern..

der "eine" provider hat schon mal damit angefangen
wegen der belasung der netze ports zu blockieren
aber wartet mal ab
die anderen provider werden irgend wann nachziehen
müssen!!!
weil sie sonst im datenmüll ersticken

in anbetracht dessen was derzeit an gesetzen zurecht
gezimmert wird müssten alle auf die barikaden

aber wie immer wird erst gejammert wenn es schon
zu spät ist

nämlich dann wenn ich keine liedchen mehr saugen
kann...
Menü
[1.1] knuddeltim antwortet auf pimps
25.11.2002 15:17
Benutzer pimps schrieb:
naja es gibt immer und überall eine lücke

aber man sollte sich doch mal kundigtun
wie das verfahren funktioniert
und nicht einfach sagen es sei nutzlos

wenn man den geheimen schlüssel "selbst" erzeugt und ihn nur durch ein trustcenter beglaubigen lässt sind die chancen gut das es einigermasen geheim ist
bei der vorgestellten lösung wird der schlüssel aber im TC erzeugt. dein vorschlag ist der richtige und sichere weg, der wird aber nicht gegegangen, eben wegen deinen ausführungen zur totalen überwachung. wie soll man uns denn überwachen, wenn wir plötzlich unabhörbar kommunizieren könnten?

-tim!
Menü
[1.2] kalle antwortet auf pimps
25.11.2002 17:11
Hey Pimps,

geh mal in die Grundschule und lern "Orthographie", vor allem Satzzeichen und Groß- und Kleinschreibung.

Habe in der Mitte aufgehört, Deinen Beitrag zu lesen, weil's mir einfach auf die Nerven ging. Und damit bin ich sicher nicht allein.

Kalle

P.S.: Vielleicht gibt's im Rahmen der Erwachsenenbildung auch was für Dich an der VHS.




Benutzer pimps schrieb:
naja es gibt immer und überall eine lücke

aber man sollte sich doch mal kundigtun
wie das verfahren funktioniert
und nicht einfach sagen es sei nutzlos

wenn man den geheimen schlüssel "selbst" erzeugt und ihn nur durch ein trustcenter beglaubigen lässt sind die chancen gut das es einigermasen geheim ist

100% sicher gibt es sicher nicht
und die geheim dienste sind sicher mit
grossem aufwand auch in der lage den geheimen
schlüssel aus den öffentlichen zu berechen

ist halt immer die frage ob das in angemessener zeit geschieht und ob die informationen die man dann erhält zu diesem späteren entschlüsselungszeitpunkt noch von grossem nutzen sind

wenn es natürlich in echzeit möglich ist das verfahren aus zu tricksen siehe imsi catcher
kann die mathematik sicher nichts dafür auserdem man bedenke das der aufwand eh quatsch ist die gespräche werden einfach zusätzlich
zu einem festnetzanschluss durgeschaltet
und es wir sich kaum einer die mühe machen
den zu bespitzelnden hinter her zu rennen...

viel schlimmer an der ganzen überwachung ist was ganz anderes:
die breite masse der handy und internet nutzer usw hat noch nicht kapiert was da auf uns zukommt es werden per gesetz die totale überwachbarkeit herbeigerufen...die technisch auch realisierbar ist aber wie so alles was einen aufwand hat
auch erhebliche losten mit sich bringt die mögen vielleicht im mobil und festnetz telefon bereich noch überschaubar sein

man denke aber mal an die über wachung
und protokolierung des internet verkehrs
der vielen millionen nutzer die es auf vorrat in nahe zukunft sicher geben wird die wird kosten mit sich bringen die
getragen werden müssen
und von wem dem kunden natürlich

und was beibt da?? als erstes mal die zu speichernden daten mengen kleiner machen
siehe z.b. port blokierung der p2p netze
daten die nicht ausgetauscht werden braucht
man auch nicht zu speichern..

der "eine" provider hat schon mal damit angefangen wegen der belasung der netze ports zu blockieren aber wartet mal ab die anderen provider werden irgend wann nachziehen müssen!!!
weil sie sonst im datenmüll ersticken

in anbetracht dessen was derzeit an gesetzen zurecht gezimmert wird müssten alle auf die barikaden

aber wie immer wird erst gejammert wenn es schon zu spät ist

nämlich dann wenn ich keine liedchen mehr saugen kann...
Menü
[1.2.1] pimps antwortet auf kalle
25.11.2002 23:25
Hallo Kalle,

vielen Dank für die guten Ratschläge.

Für Ihrer Informationsverarbeitung
ist es scheinbar wichtig ob 0 und 1 -
groß oder klein geschrieben wird.

Jeder hat so seine Qualitäten.

Wenn die Schnittstellen für den Datenaustausch
inkompatibel sind, wird es mit
dem Informationsfluss ohnehin nichts.:-)

Da gibt es dann nur eine sichere Methode:
Irrtümlicherweise gespeicherte
Informationen sicher löschen.:-)

Dafür gibt es in der Informationstechnik nahezu
sichere Verfahren.

A5A5A5A5A5A5A5A5
5A5A5A5A5A5A5A5A

*g*
pimps

Menü
[1.2.2] Keks antwortet auf kalle
26.11.2002 01:24
Benutzer kalle schrieb:
Habe in der Mitte aufgehört, Deinen Beitrag zu lesen, weil's mir einfach auf die Nerven ging. Und damit bin ich sicher nicht allein.

Stimmt. Und manuelle Zeilenumbrüche vermeiden!
Menü
[1.2.3] bsd42il antwortet auf kalle
28.11.2002 16:32
in anbetracht dessen was derzeit an gesetzen zurecht gezimmert wird müssten alle auf die barikaden
Solange die Gesetze starke Kryptographie nicht verbieten, hindert dich niemand daran, eine end-to-end Verschluesselung einzusetzen (soweit machbar). Grundsaetzlich sind Netze abhoerbar.

End-to-End Kryptographie ist aber keine allgemeine Loesung. Schliesslich gibt's immer noch Traffic-Analysis, bei der einfach aus der Tatsache, dass eine Verbindung zwischen X und Y zum Zeitpunkt T mit Datenmenge M stattgefunden hat, Rueckschluesse gezogen werden koennen.

Ach ja, Bewegungsprofile von Handy-Usern werden auch schon fleissig automatisiert ausgewertet, auch wenn's bisher heftig bestritten wird.

Wer mehr Sicherheit auf Kosten der Freiheit will, wird weder das eine noch das andere haben. -- Benjamin Franklin.
Menü
[1.2.3.1] kalle antwortet auf bsd42il
28.11.2002 16:58
Benutzer bsd42il schrieb:
in anbetracht dessen was derzeit an gesetzen zurecht gezimmert wird müssten alle auf die barikaden
Solange die Gesetze starke Kryptographie nicht verbieten, hindert dich niemand daran, eine end-to-end Verschluesselung einzusetzen (soweit machbar). Grundsaetzlich sind Netze abhoerbar.

End-to-End Kryptographie ist aber keine allgemeine Loesung. Schliesslich gibt's immer noch Traffic-Analysis, bei der einfach aus der Tatsache, dass eine Verbindung zwischen X und Y zum Zeitpunkt T mit Datenmenge M stattgefunden hat, Rueckschluesse gezogen werden koennen.

Ach ja, Bewegungsprofile von Handy-Usern werden auch schon fleissig automatisiert ausgewertet, auch wenn's bisher heftig bestritten wird.

Haste darüber weiter gehende Infos? Würde mich sehr interessieren, wer's mit welchem Ziel macht (BND, Verfassungsschutz, NSA in Bad Aibling etc.)


Wer mehr Sicherheit auf Kosten der Freiheit will, wird weder das eine noch das andere haben. -- Benjamin Franklin.