Überwachungsstaat Deutschland - Stasi 2.0

Dieses Thema im Forum "Kneipe" wurde erstellt von André, 4 Mai 2007.

  1. André

    André Foren-Capo Administrator

    Beiträge:
    43.797
    Likes:
    2.728
    Fingerabdrücke, Gendateien, Telefonüberwachung, großer Lauschangriff, Videoüberwachung, Rasterfahndung, Wegfall des Bankgeheimnis sind Schlag-Worte die gerade sehr aktuell sind.

    Zumindest werden sie heiß diskutiert. Viele Bürger und Datenschützer sind besorgt. Fast jeder Bürger ist auf irgendeine Art erstmal verdächtig.


    Ist Deutschland auf dem Weg zu einem Überwachungsstaat?


    [yt]hH8ujB74mUE[/yt]

    Die Entwicklung der letzten Jahre finde ich teilweise schon schockierend. Will gar nicht wissen wie das in 10 Jahren mal aussehen wird. :suspekt:
     
  2. Anzeige für Gäste


    um diese Anzeige auszublenden!.
  3. wupperbayer

    wupperbayer *Meister 20xx*

    Beiträge:
    2.990
    Likes:
    20
    „Niemand hat die Absicht, einen Überwachungsstaat zu errichten“ :zahnluec: Find ich sehr lustig, weil mit so historischem Hintergrund.

    OK, für meine Ansicht, warum Online-Durchsuchungen mir nicht nur überhaupt nicht gefallen, sondern meiner Meinung nach auch völlig am Ziel vorbei gehen, muss ich mal etwas weiter ausholen.

    Die Schäubles, Bosbachs und Becksteins dieser Welt haben verdammt Glück, dass bisher niemand einen ernsthaften Terroranschlag in Deutschland verüben wollte. Das wäre auch mit Online-Durchsuchungen überhaupt kein Problem. Es wäre auch mit der Vorratsdatenspeicherung der Internet- und Handyverbindungen überhaupt kein Problem. Warum? Weil beide Maßnahmen nur die Leute treffen, die sich mit der Technik nicht auskennen. Wenn potenzielle Terroristen aber ihre Taten mithilfe dieser Technik planen, werden sie sich wohl damit auskennen.
    Und es ist nichtmal besonders schwierig, sich der Stasi, äh, den Online-Durchsuchungen und der Vorratsdatenspeicherung zu entziehen, wobei ersteres noch einfacher ist als letzteres. Dazu muss man kein Technikfreak sein, auch, wenn man sich schon ein bisschen mit der Materie auskennen sollte.

    Wie das geht? Ganz einfach, es gibt sogar mehrere Möglichkeiten:

    Möglichkeit 1: Verschlüsselte „Scheinfestplatten“ anlegen. Geht z.B. hiermit. Man kann damit Dateien mit beliebiger Endung erstellen (urlaubsvideo.avi z.B.) und diese im Programm als Festplatten einbinden. Die Dateien sind verschlüsselt, und es ist absolut unmöglich, die Dateien als verschlüsselte Festplatten zu identifizieren; klar, man kann sie mit keinem anderen Programm öffnen, aber sicher kann man sich nicht sein. Ein ganz nettes Zusatzfeature gibt es auch: Man kann innerhalb der verschlüsselten Festplatte eine weitere anlegen, mit einem zweiten Passwort. Warum sollte man das machen? Ganz einfach, wenn einen jemand zwingt, das Passwort herauszugeben, nennt man das erste Passwort – natürlich hat man auf der „ersten“, „äußeren“ Festplatte nur unwichtige Dateien gespeichert. Niemand kann beweisen, dass es die zweite Festplatte mit den sensiblen Daten überhaupt gibt. Innerhalb der ersten Festplatte ist sie nicht zu entdecken, nur durch Eingabe des zweiten Passworts kann sie geöffnet werden.

    Möglichkeit 2: Das gesamte System verschlüsseln, geht beispielsweise mit PGP. Der Vorteil gegenüber Möglichkeit 1 ist, dass die Dateien bei entsprechender Software erst beim erlaubten Öffnen entschlüsselt werden; ein Bundestrojaner sieht dann zwar Dateien, kann sie aber nicht entschlüsseln.

    Möglichkeit 3: Ein möglichst exotisches Betriebssystem nutzen und am besten keine Standardprozessoren im System haben. Dann braucht es nämlich für jede Prozessorarchitektur nen eigenen Trojaner.

    Möglichkeit 4: Zwei PCs benutzen, einen, der überhaupt nicht ans Internet angeschlossen ist. Wenn es geht, sensible Daten über ein Internet-Café runterladen.

    Gegen die Vorratsdatenspeicherung und das Mitlesen von E-Mails kann man sich auch schützen, hier ein paar Tipps:

    — E-Mails verschlüsseln! Das geht mit PGP oder der kostenlosen Alternative GnuPG. Das Problem ist, das Gegenüber, dem man schreibt, muss ebenfalls GnuPG/PGP benutzen. Dann ist der E-Mail-Verkehr nach heutigem Stand der Technik aber unknackbar.

    — Einen Router benutzen und keine Portweiterleitung aktivieren. Das schützt zumindest davor, dass der PC aus dem Internet direkt angesprochen werden kann und so als Ziel fungieren kann. Somit muss ein etwaiger Trojaner über Downloads auf den PC kommen.

    — Anonymisierende Proxy-Server benutzen oder noch besser, eine verschlüsselte VPN-Leitung. Klingt etwas kryptisch und zumindest letzteres geht auch nicht kostenlos. Anonymisierende Proxy-Server gibt es z.B. hier.

    So, das soll keine Anleitung dazu sein, irgendetwas Illegales zu tun, sondern nur zeigen, wie man seine Privatsphäre etwas schützen kann. Dadurch ist aber auch klar, dass die Online-Durchsuchung schnell nutzlos wird, und zwar ausgerechnet genau da, wo man sich Erfolge durch die Online-Durchsuchung verspricht. Die Frage ist also, wozu das Ganze, wenn man an denjenigen scheitert, die man zu erreichen versucht.

    Ist übrigens dasselbe mit Kopierschützen aller Art, die höchstens ehrliche Kunden vergraulen, aber niemals nicht das Kopieren verhindern.

    Wenn jemand noch Fragen zu den einzelnen Programmen zur Wahrung der Privatsphäre hat, bitte, stellt sie :zwinker:
     
    Zuletzt von einem Moderator bearbeitet: 10 September 2013
  4. BoardUser

    BoardUser Jede Saison ein Titel! Administrator Moderator

    Beiträge:
    19.916
    Likes:
    1.051
    Ach wuppi....

    Ich stimme dir ja zu, dass eine gute - wenn nicht gar die beste - Methode ist, gar nicht erst online zu gehen.

    Aber ich könnte mir besonders gut vorstellen, dass alle anderen Methoden, die du genannt hast, auch umgangen bzw. überwunden werden können. Ausserdem könnte ich mir gut vorstellen, dass Systeme noch Lücken haben, die wir noch gar nicht kennen.

    Dein Vergleich mit der Materie Kopierschutz - Kopierer wirkt überigens genau in die andere Richtung, sagt dieser Vergaleich doch aus, dass jeder Schutz überwunden werden kann. Warum also nicht auch dieverse Verschlüsselungen, virtuelle Platte, Filter und ähnliches? Immerhin muss man auch bedenken, dass die Geheimdienste und Ermittlungsbehörden auch nicht ganz blöde sind und im Zweifelsfall sogar besser bissen als wir, was alles so geht.....

    Naja und dass da diverse Leutz schon kräftig am Werkeln sind, sieht man nicht nur durch Schäubles Ideen. Auch der Schily oder dessen Staatssekretär hat ja mal eben so per Dienstanweisung festgelegt, dass spioniert werden darf. Und diese Anweisung wurde ja jetzt erst zurückgezogen. Und angeblich weniger als ein Dutzend mal wurde von der Dienstanwesung gebrauch gemacht.

    Also geh mal davon aus, dass die zuständigen Behörden ganz gute Experten haben, die deine Vorschläge allesamt aushebeln können...
     
  5. wupperbayer

    wupperbayer *Meister 20xx*

    Beiträge:
    2.990
    Likes:
    20
    Nein, können sie nicht :zwinker: Verschlüsselte E-Mails und Festplatten sind unknackbar, zumindest solange, bis Quantencomputer serienreif werden, da gibt es kein „vielleicht“ und keine Schlupflöcher. Das ist reine Mathematik. Die einzige Möglichkeit ist, an das Passwort irgendwie ranzukommen, anders hat man keine Chance – das heißt, hat man schon, wenn man gewillt ist, auf das Knacken ein paar Jahre oder Jahrzehnte zu warten.

    Zumal dir bei den verschlüsselten Festplatten niemand nachweisen kann, dass sie überhaupt existieren. Ich könnte jetzt in die Details gehen und erklären, warum (die virtuellen Festplatten haben keinen Dateiheader, das heißt, in der Datei steht nicht drin, was sie ist und womit sie gertne geöffnet werden will), aber auch hier ist die einzige Möglichkeit, das auf längere Zeit zu beobachten. Tut sich dann nämlich was in bestimmten Bereichen der Datei, liegt der Verdacht nahe, dass es sich um eine virtuelle Festplatte handelt.
     
    Zuletzt von einem Moderator bearbeitet: 10 September 2013
  6. BoardUser

    BoardUser Jede Saison ein Titel! Administrator Moderator

    Beiträge:
    19.916
    Likes:
    1.051
    Aso....naja so ganz nachvollziehen kann ich das nicht...Ich immer mal davon aus, dass die Behörden und Geheimdienste auch nicht ganz dumm sind und die Informationen schon bekommen können, die sie benötigen....
     
  7. Rupert

    Rupert Je suis soleil

    Beiträge:
    36.123
    Likes:
    3.165
    Im Falle einer vernünftigen Verschlüsselung: Sie kriegen sie, ja. In ca. 20 bis 100 Jahren.
    Wovon auch immer Du ausgehst und wie hoch intelligent die BNDler auch so sein mögen.

    Es kommt ja auch nicht von ungefähr, daß sich der US-amerikanische Staatsapparat aufgeführt hat wie ein wildgewordener Ochse als PGP aufeinmal für jedermann nutzbar war.
     
  8. pauli09

    pauli09 2. Ewige Tabelle "1gg1"

    Beiträge:
    14.238
    Likes:
    1.901
    du obrichkeitsgläubiger! :zahnluec: pfff! :floet: :auslach: :zahnluec:
     
  9. BoardUser

    BoardUser Jede Saison ein Titel! Administrator Moderator

    Beiträge:
    19.916
    Likes:
    1.051
    Na meinetwegen...ist mir auch Recht.....
     
  10. wupperbayer

    wupperbayer *Meister 20xx*

    Beiträge:
    2.990
    Likes:
    20
    Das war nur Show. Verschwörungstheoretiker wissen längst, dass die NSA über Quantencomputer verfügt, mit dem sie lässig jede E-Mail entschlüsseln.

    Demnächst entsteht dann die Branche des Offline-Terrorismus...
     
  11. pauli09

    pauli09 2. Ewige Tabelle "1gg1"

    Beiträge:
    14.238
    Likes:
    1.901
    edith!

    doppelt!
     
  12. pauli09

    pauli09 2. Ewige Tabelle "1gg1"

    Beiträge:
    14.238
    Likes:
    1.901
    e-mail ist out. ich hab gehört, die schicken sich schon wieder per boten kleine zettelchen, wie vor 3000 jahren...
     
  13. HoratioTroche

    HoratioTroche Zuwanderer

    Beiträge:
    16.441
    Likes:
    1.246
    Jetzt kommst du mit Logik und Mathematik, auch noch bei einem nichtlinearen Problem. Optimist. :lachweg:
     
  14. BoardUser

    BoardUser Jede Saison ein Titel! Administrator Moderator

    Beiträge:
    19.916
    Likes:
    1.051
    Hier was für unseren lieben wuppi, der glaubt, es gibt die totale online-Sicherheit...

    Link
     
  15. Rupert

    Rupert Je suis soleil

    Beiträge:
    36.123
    Likes:
    3.165
    Dazu sag ich:
    Schuster, bleib bei Deinen Leisten.

    Die Dame des CCC spricht von Firewalls und Antivirenprogrammen, die verhindern sollen, dass die Spionagesoftware auf den Rechner kommt.

    wuppi sprach davon, seine Daten zu verschlüsseln, so daß die Spionagesoftware nur verschlüsselte - und somit für außenstehende nicht lesbare - Daten zu sehen bekommt.
     
  16. wupperbayer

    wupperbayer *Meister 20xx*

    Beiträge:
    2.990
    Likes:
    20
    :lachweg: Entschuldige, BU, aber ich rede dir ja auch nicht bei juristischen Sachen rein, weil ich weiß, dass du da mehr Ahnung von hast als ich. Du solltest besser das gleiche tun, sonst wird's peinlich.

    Kleiner Hinweis: In dem Artikel ist von Antiviren-Programmen die Rede. Die hab ich nichtmal erwähnt, weil ich weiß, dass Antiviren-Programme machtlos gegen sowas sind.
     
    Zuletzt von einem Moderator bearbeitet: 10 September 2013
  17. BoardUser

    BoardUser Jede Saison ein Titel! Administrator Moderator

    Beiträge:
    19.916
    Likes:
    1.051
    Ja, das "gängig" habe ich auch gelesen...und dennoch bin ich der festen Überzeugung, dass die Behörden rausbekommen, was sie wollen....auch wenn sie nicht dürfen....sowas passiert ja immer mal wieder....
     
  18. wupperbayer

    wupperbayer *Meister 20xx*

    Beiträge:
    2.990
    Likes:
    20
    BoardUser, wenn du willst, kann ich dir erklären, warum das bei verschlüsselten Dateien nicht klappt (und natürlich bei gewisser Sorgfalt, das Passwort nicht irgendwo rumliegen zu lassen). Dann musst du deine Überzeugungen nicht auf Mutmaßungen stützen. Und wenn du's gut machst, kannst du den Behörden sogar ein Passwort nennen und kannst damit auch nicht zu Beugehaft verurteilt werden...
     
    Zuletzt von einem Moderator bearbeitet: 10 September 2013
  19. faceman

    faceman Europapokal-Tippspielsieger 2015

    Beiträge:
    15.460
    Likes:
    986
    Erklär mal, mich interessiert es, da ich eben auch davon überzeugt bin, das man auslesen kann was man will und wenn es notwendig ist. :top:
    Nur da bin ich nunmal kein Fachmann. :weißnich:
     
  20. wupperbayer

    wupperbayer *Meister 20xx*

    Beiträge:
    2.990
    Likes:
    20
    E-Mails (das geht auch mit Dateien) werden meistens asymmetrisch verschlüsselt. Das heißt, es gibt einen öffentlichen Schlüssel, den jeder einsehen kann und damit E-Mails verschlüsseln kann. Mit dem zweiten, dem privaten Schlüssel, lassen sich die E-Mails wieder entschlüsseln. Das kann aber nur der Inhaber des privaten Schlüssels, und eben dieser muss geheim bleiben.

    Die Erzeugung eines Schlüssels geht ungefähr so vonstatten:

    1. Man wählt zwei zufällige Primzahlen, p und q, beispielsweise 11 und 13.
    2. Jetzt berechnet man N=p×q, in dem Fall 143.
    3. Berechnung von Phi(N)=(p-1)×(q-1), in dem Fall 120.
    4. Wahl einer zu Phi(N) teilerfremden Zahl e, beispielsweise 23.
    5. e und N sind die öffentlichen Schlüssel.
    6. Jetzt braucht man noch ein d, das quasi den privaten Schlüssel darstellt. Dieser Wert wird mathematisch nicht ganz so einfach ausgerechnet, am Ende soll aber gelten: e×d + k×phi(N) = 1. Ausrechnen kann man das mit der Erweiterung des größten gemeinsamen Teilers, im Beispiel kommt da d=47 raus.

    Verschlüssen geht nun so: (Klartext)^e mod N = Geheimtext. Mod steht für Modulo, also der Divisionsrest (7 mod 3 = 1, 8 mod 3 = 2,...).

    Entschlüsseln so: (Geheimtext)^d mod N = Klartext.

    In Wirklichkeit nimmt man als p und q natürlich nicht 11 und 13, sondern wesentlich größere Primzahlen. Diese Mathematik ist nötig, um zu verstehen, wo das Problem beim Knacken des Codes liegt: Man kennt d nicht. Und d wird unter anderem aus (p-1)×(q-1) berechnet. Wenn man aber p und q nicht kennt (und die kennt man nicht, weil sie gleich nach Schlüsselerzeugung gelöscht werden), muss man raten. Und das ist bei Primzahlen, die ein paar Hundert Stellen haben, nicht ganz einfach, vor allem, wenn man erst mal prüfen muss, ob das auch Primzahlen sind. Selbst die schnellsten Computer brauchen dafür einige Jahrzehnte, wenn man alle Rechner dieser Erde zusammenschalten würde, würde es immer noch einige Jahre dauern. Das hat also nix mit „irgendwie machen die das schon, da ist bestimmt ne Schwachstelle vorhanden“ zu tun. Das einzige Problem ist der Anwender, der muss den geheimen Schlüssel natürlich geheim halten und sollte sich auch nicht bei der Schlüsselerzeugung über die Schulter schauen lassen.

    Sowas Ähnliches wird auch mit privaten Dateien gemacht, nur werden die normalerweise symmetrisch verschlüsselt. Das reicht ja auch, ich will diese Dateien ja niemandem schicken und brauche daher nur einen Schlüssel.
    Und selbst, wenn mich irgendjemand zwingen sollte, ein Passwort rauszurücken: Mit TrueCrypt kann ich virtuelle Festplatten doppelt verschlüsseln, und wenn ich nur das „ungefährliche“ Passwort verrate, kann mir niemand nachweisen, dass es da noch ein zweites Passwort gibt.
     
  21. BoardUser

    BoardUser Jede Saison ein Titel! Administrator Moderator

    Beiträge:
    19.916
    Likes:
    1.051
    Das überzeugt mich aus zweierlei Gründen nicht. Erstens sind im Zweifel bei den Experten mehr Primzahlen bekannt als beim Anwender. Zweitens muss man ja nicht den gleichen Algorithmus benutzen, um zu entschlüsseln. Es gab auch schon Verschlüsselungssysteme, die über einen ganz anderen Weg geknackt wurden.

    Wenn so etwas so einfach ist, warum werden z.B. haufenweise Seriennummern rausgegeben, deren System man so schnell entschlüsseln kann, dass schon nach wenigen Tagen, wenn es überhaupt Tage dauert, Keygeneratoren existieren? Nun sag nicht, weil die Konzerne ala MS, Symantec oder Adobe, zu blöd oder zu faul sind, so etwas einzusetzen oder ein Interesse an der kostenlosen Verbreitung ihrer Software haben....
     
  22. wupperbayer

    wupperbayer *Meister 20xx*

    Beiträge:
    2.990
    Likes:
    20
    Hundertstellige Primzahlen sind in den seltensten Fällen bekannt. Und selbst wenn, egal, weißt du, wieviele es davon gibt? Ne Menge. Du musst ja zweimal die richtigen raten. Zum zweiten Punkt: Doch, muss man. Man könnte d vielleicht auf eine andere Weise herausbekommen, aber da die Verfahren dazu keinesfalls geheim sind (sondern ganz normale mathematische Probleme), kann man sagen, dass es dazu bis heute kein schnelles Verfahren gibt.

    Und zu den Seriennummern: Ist doch klar, man kann ja sogar, wenn man will, reverse engineering betreiben und den Algorithmus zum Berechnen des Keys (der ja enthalten sein muss) daraus herauslesen. Das Verschlüsselungspasswort muss drinstecken, und das tut es beim selber verschlüsseln nicht, da steckt es höchstens im eigenen Kopf.
     
  23. faceman

    faceman Europapokal-Tippspielsieger 2015

    Beiträge:
    15.460
    Likes:
    986
    Ich stelle mal ne unbedarfte Frage. Aus welchem Grund, wenn es denn diese Sicherheit gibt, schaffen es Hacker sich selbst im tiefsten Inneren der CIA einzuhacken? Ich habe jetzt kein aktuelles Beispiel parat, aber das es nunmal Experten gibt, die so ziemlich anzapfen was es nur gibt, dürfte unbestritten sein. :gruebel:
     
  24. BoardUser

    BoardUser Jede Saison ein Titel! Administrator Moderator

    Beiträge:
    19.916
    Likes:
    1.051
    ...Eben...und wenn dann doch zuallerserst den Leuten, die damit was anfangen können, z.B. den Geheimdiensten....

    Mal davon abgesehen kann man auch über annähernde Methoden den Code knacken.

    Zu fast jedem Verschlüsselungsalgorithmis lassen sich ähnliche finden, die eine entsprechend hohe Trefferquote, sagen wir 90% aufweisen.

    Diese reichen aus, um 3 Wörter zu entziffern, weil in diesen wahrscheinlich nicht mehr als ein Buchstabe falsch ist....

    Und dann bleibt immer noch die Frage: Wenn sich solche Algorithmen so einfach erzeugen lassen, wieso boomt die Brance der Industriespionage, wieso finden Geheimdienste immernoch jede Mail, die sie finden wollen, wieso existiert sowas wie eine Hacker-Szene...?
     
  25. wupperbayer

    wupperbayer *Meister 20xx*

    Beiträge:
    2.990
    Likes:
    20
    @face: Weil das komplizierte Systeme sind. Und jedes komplexe System hat Schwachstellen. Das hat ja nix mit der Verschlüsselung zu tun. „Anzapfen“ kannst du einen PC mit TrueCrypt auch, nur findest du eben nix Sinnvolles, jedenfalls nichts, was du lesen kannst.

    Ein Problem der älteren Hacks (beispielsweise vom CCC) war auch, dass es manchmal politisch gewollt war, dass die Systeme keine Schwachstellen besaßen, BTX zum Beispiel. Die Post war Monopolist, also, wozu Sicherheitsprüfungen erlauben?

    Und die Hacker, die dann was lesen wollen, installieren dann trojanische Pferde, die darauf warten, dass die Dateien von einem Nutzer entschlüsselt werden – dann sind sie lesbar. Allerdings unter Umständen nur, solange die Datei geöffnet ist, dann liegt sie auf der Festplatte immer noch verschlüsselt. Wie gesagt, die Verschlüsselung selbst ist mehr oder weniger unknackbar. Als Hacker suchst du dir dann andere Schwachstellen im System, die du ausnutzen kannst.
     
    Zuletzt von einem Moderator bearbeitet: 10 September 2013
  26. wupperbayer

    wupperbayer *Meister 20xx*

    Beiträge:
    2.990
    Likes:
    20
    Das ist richtig, aber du musst den richtigen Algorithmus erst mal kennen. Es gibt ja nicht nur einen, und normalerweise weißt du nicht, welcher benutzt worden ist.
    Leute, die ihre Daten wirklich geheim halten wollen, verschlüsseln ihre Daten sowieso mehrfach, dann wird es richtig schwierig, weil du mit dem Zwischenergebnis beim Knacken nix anfangen kannst und du nicht weißt, ob du auf der richtigen Spur bist.

    Siehe die Antwort an face. Geknackt wird nicht der Algorithmus, das geht nicht, sondern Schwachstellen, die außerhalb der Verschlüsselung liegen.

    Und wenn du jetzt meinst, dann könne man sich ja letzten Endes doch nicht gegen die Online-Durchsuchung wehren: Das mag sein, aber man kann es den staatlichen Hackern auf jeden Fall richtig schwer machen – und solange die nicht an dein Passwort kommen, kann dir auch nix passieren, da die heimlich ermittelten Daten zu keiner Verurteilung reichen.

    Überdies könntest du, wenn der Bundestrojaner einmal bekannt ist (und er wird bekannt werden), diesen nutzen, um das System quasi von innen unbrauchbar zu machen: Du sendest möglichst viele Falschinformationen, so dass die aus der Online-Durchsuchung gewonnen Daten nutzlos werden – du weißt nicht mehr, was echte und was gefälschte Informationen sind.

    Ach ja, und wenn die Rechner irgendwann schneller werden, nimmst du eben solche Primzahlen: 19249 ·2^(13018586)+1. Die hat 3,9 Millionen Dezimalstellen. :zwinker:
     
    Zuletzt von einem Moderator bearbeitet: 10 September 2013
  27. BoardUser

    BoardUser Jede Saison ein Titel! Administrator Moderator

    Beiträge:
    19.916
    Likes:
    1.051
    Ich weiss nicht Wuppi, ob du schon mal daran gedacht hast, dass es sowas wie im Film "Der Staatsfeind Nr. 1" tatsächlich geben könnte...Kannst du dir vorstellen, dass das, was in Hollywood-Ressigeur-Köpfen rumgeistert, auch in Geheimdienstkreisen rumgeistert?

    Ich schon, und weil ich mir das vorstellen kann, kann ich mir eben auch vorstellen, dass, wenn man ein solchen "absolut unknackbares" Verschlüsselungssystem benutzt, dier Dienst eben auf anderem Weg an seine Infos kommt, sei es mittels Kamera, Satellitenkamera, Knopf in der Blume, oder wie auch immer....

    Und weil ich unter anderem auch wegen dieses Filmes der Auffassung bin, das meine Fantasie über die Methoden der Geheimdienste bei weitem nicht ausreicht, um die tatsächlichen Methoden zu erfassen, genau aus diesem Grund glaube ich, dass jeder Dienst alles rauskriegen kann, wenn er nur möchte...wie auch immer....
     
  28. wupperbayer

    wupperbayer *Meister 20xx*

    Beiträge:
    2.990
    Likes:
    20
    Es ist eben immer die Frage, wie interessant die Informationen sind, die jemand verbirgt. Und letzten Endes ist das alles das immer wieder kehrende Spielchen von Codeerstellern und Codeknackern. Die einen wollen immer bessere Sicherheitsstandards schaffen, die anderen wollen sie knacken. Ich glaube nur nicht, dass jemand Unmengen an Energien verschwendet, um die Schwachpunkte des Sicherheitssystems eines Normalbürgers zu erkennen.
    Mir geht es darum, dass es den Staat nicht zu interessieren hat, was ich tue – nicht, dass ich großartig „brisante“ Dateien auf meinem PC habe, aber darum geht es nicht. Also versuche ich, die Daten möglichst gut zu verstecken. Mit den von mir erwähnten Methoden und einer gewissen generellen Skepsis und Vorsicht ist das schon eine sehr sichere Methode. Ansonsten hilft noch auswandern. Oder den Netzwerkstecker ziehen.
     
    Zuletzt von einem Moderator bearbeitet: 10 September 2013
  29. faceman

    faceman Europapokal-Tippspielsieger 2015

    Beiträge:
    15.460
    Likes:
    986
    Das hört sich so an, das die Daten Deines Rechners hoch brisantes Material beinhalten. Und wenn es so einfach zu verschlüsseln ist, wieso machen es dann nicht alle? Dann ist doch ne Frage der Onlinedurchsuchung gar kein Thema. :weißnich:


    edit: Herrje, jetzt hast Du schon geantwortet.
     
    Zuletzt von einem Moderator bearbeitet: 10 September 2013
  30. HoratioTroche

    HoratioTroche Zuwanderer

    Beiträge:
    16.441
    Likes:
    1.246
    Weil die meisten denken, sie hätten nichts zu verbergen, und/oder von der Technik keine Ahnung haben (also auch nicht wissen, ob und wie sie gefährdet sind) und/oder sich nicht dafür interessieren.
    Geht ja nicht nur um Verschlüsselung brisanter Daten, aber wer Daten wie Kreditkartennummer, Kontopasswort etc. kommuniziert, sollte schon wissen was er tut.

    Netzwerkstecker ziehen ist übrigens ziemlich sicher.
     
  31. Rupert

    Rupert Je suis soleil

    Beiträge:
    36.123
    Likes:
    3.165
    Schwer isses nicht: PGP Corporation - PGP Whole Disk Encryption

    oder hier die freie Version: The GNU Privacy Guard - GnuPG.org