News Ende-zu-Ende-Verschlüsselung gegen Massenüberwachung

Andy

Tagträumer
Teammitglied
Registriert
Mai 2003
Beiträge
7.909
Um die massenhafte Überwachung der Telekommunikation durch Geheimdienste einzudämmen, wären effizientere Verschlüsselungstechniken erforderlich, empfehlen IT-Experten, die im NSA-Ausschuss des Bundestags als Sachverständige befragt wurden. Ende-zu-Ende-Verschlüsselungen sollten bei Kommunikationsdiensten zum Standard werden.

Zur News: Ende-zu-Ende-Verschlüsselung gegen Massenüberwachung
 
Das ist ja was ganz neues, schön dass die endlich auch auf den Trichter kommen..
 
Ende-zu-Ende-Verschlüsselung gegen Massenüberwachung

Einmal Korrektur bitte.

Zum Thema selbst:

Solange das hier
Bislang wären die entsprechenden Programme aber noch zu komplex und deswegen für viele Laien nicht nutzbar.

sich nicht ändert, wird sich auch die Begeisterung der Laien für das Thema nicht ändern. Und wie man bereits erkannt hat: 100%ige Sicherheit gibt es nicht. Man kann's nur erschweren. Aber da muss man ja erstmal die Begeisterung der Laien wecken. Womit wir wieder beim Ausgangspunkt wären. :D
 
Zuletzt bearbeitet:
An sich eine gute Sache!
Nur leider scheitern solche Versuche meist beim Endkonsumenten, der oft nur einen F*** auf Datenschutz gibt, ala "wozu sollte ich mich von whatsapp lösen, es funktioniert doch soweit alles". Traurig aber wahr :rolleyes: :freak:

Datenschutz wird doch überhaupt nicht gefordert, zumindest nicht vom allgemeinen Volk.
Seit dem WhatsApp-Skandal mit Facebook gingen große Aufschreie durchs Netz und verschlüsselte Messenger wie z.B. Threema sind auf den Markt vorgedrungen. Und was hat es am Ende gebracht? Richtig - fast nichts. Der Mensch legt also keinen Wert auf sichere Kommunikation, sofern er dafür bezahlen oder andere Unannehmlichkeiten in Kauf nehmen muss.
Zum Glück habe ich persönlich mit Threema ein wenig zu einer bessere Welt beigetragen :)
 
Zuletzt bearbeitet:
Die NSA lacht sicher über unsere politischen Diskussionen in Deutschland , die wissen ganz genau das sie selbst mit Verschlüsselungen wie zb. SSL in Deutschland leichtes Spiel haben an die Daten zu kommen. Die NSA hat Masterschlüssel und vollen Zugang zu Leitungen und Servern.
Selbst bei Ende zu Ende Verschlüsselungen hat die NSA immernoch freie Hand in Deutschland solange wir unter der Regide von Merkel sind , das wird sie kaum aufhalten Wege zu erschliessen um die Daten in dem neuen NSA Center in Utah zu speichern.
 
Bring nicht viel wenn die Unternehmen direkten Zugriff erlauben bzw. Datensätze selbst der NSA zur Verfügung stellen.
 
"Ende-zu-Ende-Verschlüsslungen sollten bei Kommunikationsdiensten zum Standard werden. [...] Bislang wären die entsprechenden Programme aber noch zu komplex und deswegen für viele Laien nicht nutzbar."

Richtig. Sie sind auch von Experten - ob ihr da die Grenze beim Fachinformatiker oder Informatikprof ziehen wollt überlasse ich euch - kaum nutzbar, da die Usability bei PGP kaum schlechter sein könnte. Sogar Tools wie Git präsentieren sich moderner und nutzbarer, die gesamte PGP-Geschichte hat einen wenig charmanten Arch-Linux-Mailinglisten-Web-1.0-Charakter. Das schreckt nicht nur nicht-Nerds ab.
Es fehlt eine einfache Standard-Integration von PGP in Browser und/oder Betriebsysteme bzw. große Mail-Provider. Doof nur, dass das mit den Werbe-Konzepten kollidiert...
 
Verschlüsselung bringt aber nur was wenn die Verschlüsselungssoftware nicht aus den USA kommt!!!

es darf nämlich keine Sicherheitssoftware aus den USA exportiert werden wenn die Sicherheit nicht vom Pentagon umgangen werden kann!!!

im Klartext das Pentagon kann auf jeden Rechner zugreifen [wenn z.B. das System (Windows / IOS / Android) die Firewall oder Verschlüsselung aus den USA kommt]

ebenso ist das aber auch mit Java (welches wir für die elster Schnittstelle beim Finanzamt benötigen) und co

und wie sieht das eigentlich mit Korea aus?
was machen die Koreaner und Samsung?

Daten von Firmen, Behörden, Sozialträgern (Krankenkassen / Ärzte / Krankenhäusern) und Öffentliche Einrichtungen haben auch nichts in einer Cloud verloren
 
Zuletzt bearbeitet:
Voyager10 schrieb:
Selbst bei Ende zu Ende Verschlüsselungen hat die NSA immernoch freie Hand in Deutschland solange wir unter der Regide von Merkel sind

Bei richtiger Ende-zu-Ende Verschlüsselung hat die NSA keine freie Hand mehr, sofern die Software kein proprietäres Zeug aus den USA ist, wozu es für die NSA dann gesetzlich garantierte Hintertüren gibt.
Aber richtige Ende-zu-Ende Verschlüsselung will natürlich keiner, denn dann kann wirklich niemand mehr mitlesen! Und Google und GMX und der deutsche Staat wollen natürlich auch mitlesen können - das wollen die sich doch nicht selbst verbauen, indem sie so blöd sind, und ihren Brügern/Kunden eine echte End-to-End Verschlüsselung bieten!

Alles das etwas ausführlicher erläutert gibt es in dem immer wieder gern verlinkten Video "Bullshit Made in Germany", in dem Linus Neumann erklärt, warum die DE-Mail und EMail Made in Germany eben auch keine wirkliche End-to-End Verschlüsselung anbieten, obwohl alle Fachleute das so gefordert haben!
 
Um die massenhafte Überwachung der Telekommunikation durch Geheimdienste einzudämmen, wären effizientere Verschlüsselungstechniken erforderlich, empfehlen IT-Experten, die im NSA-Ausschuss des Bundestags als Sachverständige befragt wurden. Ende-zu-Ende-Verschlüsslungen sollten bei Kommunikationsdiensten zum Standard werden.
  1. Nein! End2End-Encryption is keine Lösung. Von den übermittelten Informationen ist der Inhalt -zumindest bei der Massenüberwachung- der unbedeutendste Teil. Meta-Daten, Kontakt-Information und dgl. bleiben von End2End-Encryption unberührt.
  2. PGP-Verschlüsselung als Standard durchzusetzen wäre eine Kinderspiel, wenn der Staat eine halbe Million Euro an zB den CCC zur Programmierung DAU-freundlicher OSS Tools überweist (wie zB GPG Tools für OSX) und eine Initiative zur Aufklärung startet wie man sowas richtig verwendet.
  3. Womit wir beim Thema Bildung wären... Wofür haben wir noch gleich Schulen? Warum werden diverse grundlegende Dinge nicht Schulen gelehrt? Ein AHS-Maturant/Abiturient kann Statistik, Integral/Differential-Rechnung usw, hat aber nicht den geringsten Schimmer wie asymmetrische Kryptographie funktioniert. Dabei geht's nicht darum einen eigenen Algorithmus zu entwerfen sondern um ein Grundverständnis -und das is in wenigen Stunden mehr als ausreichend vermittelt.
    Ebenso sollte man in der Schule lernen wie Dinge des täglichen Gebrauchs eigentlich funktionieren. LC-Display, Lautsprecher, Akkus, Kameras, Motoren,... Solche Themen werden leider oft nur kurz gestreift, wenn überhaupt.
 
Immer diese beknackte Forderung nach einem "innerdeutschen Netz". Das halte ich zwar für unseren Regierungsapparat absolut notwendig, aber selbst da muss man darauf achten dass "unsere" Geheimdienste nicht weiterhin den Rüssel ranhalten.
Für uns Bürger ist es sowieso irrelevant solange unsere Regierung unsere Geheimdienste anweist die Daten abzuschnorcheln und an die NSA weiterzuleiten...
 
Voyager10 schrieb:
Die NSA lacht sicher über unsere politischen Diskussionen in Deutschland , die wissen ganz genau das sie selbst mit Verschlüsselungen wie zb. SSL in Deutschland leichtes Spiel haben an die Daten zu kommen.

Was heißt hier "selbst" das SSL auch ganz ohne Sicherheitslöcher niemals besonders sicher sein konnte war mir immer klar, es ist ein auf Geschwindigkeit und explizit NICHT Sicherheit hin optimiertes Protokoll.

Schon alleine diese nervigen Registrierungen bei irgendwelchen komischen Firmen, zeigte für wen das gemacht ist, für Konzerne, in erster Linie soll es halt Sicherstellen, das man Schutz vor Fishing hat, sprich man auf der Seite ist wo man glaubt drauf zu sein.

Google verwendet z.B. 128bit AES verschlüsselung das dies sicher ist, hab ich noch nie an genommen. Und habe gerade zum ersten mal in meinem leben auf den Schlüssel im Browser gedrückt, um das überhaupt nach zu prüfen, teilweise benutzen webseiten bis runter zu 40bit.

Eine reine Brutforce Attacke würde reichen um 128bit zu knacken, sicher nicht von dem billigsten kack pc, aber mit bisschen mehr power machbar. Sicher vielleicht nicht vergleichbar mit SSH Schlüssellängen da das verfahren ein anderes ist, aber trotzdem traute ich dem immer deutlich mehr.

Meine Bank benutzt zwar 256bit verschlüsselung wie ich grad gesehen habe, aber traue dem ganzen nur wegen physischer zugesandter pins. Bzw einer Kombination dieser verschiedenen mechanismen.

Selbst bei Handy-pins wäre ich sehr kritisch, bzw traue dem nicht, wobei es eben schon berichte gab das das leicht austricksbar ist.

Weiß auch nicht, vielleicht weiß ich ja zu wenig von verschlüsselung und ich hätte ssl früher mehr trauen sollen, aber für mich war das immer nur eine minimalst-verschlüsselung das nicht jeder volldepp die Passwörter im Klartext abfangen kann und eben ein phishing schutz wegen den zertificaten.
 
Das fängt auch schon bei Office-Dokumenten an, der Passwortschutz lässt sich ebenfalls leicht aufheben. 😞

XShocker22
 
Weiß auch nicht, vielleicht weiß ich ja zu wenig von verschlüsselung und ich hätte ssl früher mehr trauen sollen, aber für mich war das immer nur eine minimalst-verschlüsselung das nicht jeder volldepp die Passwörter im Klartext abfangen kann und eben ein phishing schutz wegen den zertificaten.
Ja, du weißt viel zu wenig. Fangen wir mal oben an.

blackiwid schrieb:
Was heißt hier "selbst" das SSL auch ganz ohne Sicherheitslöcher niemals besonders sicher sein konnte war mir immer klar, es ist ein auf Geschwindigkeit und explizit NICHT Sicherheit hin optimiertes Protokoll.
Du bist also ein Mathematiker und hast signifikante Schwächen in der Struktur des Algorithmus gefunden? Das System an sich hat aufgrund der Zertifizierungsstellen Lücken. Sobald das Zertifikat (=Passwort) in falsche Hände gerät, ist das natürlich eher nicht so gut. Wobei es auch hier Ansätze gibt, z.B. mit PFS. Da muss der Server vorher kompromittiert sein, damit sind wenigstens Angriffe im Nachhinein ausgeschlossen. Einen wirklichen Angriff auf SSL selbst kenne ich nicht.

Schon alleine diese nervigen Registrierungen bei irgendwelchen komischen Firmen, zeigte für wen das gemacht ist, für Konzerne, in erster Linie soll es halt Sicherstellen, das man Schutz vor Fishing hat, sprich man auf der Seite ist wo man glaubt drauf zu sein.
Wer muss sich für was wo registrieren? Meinst du Zertifizierungsstellen? Das kann man auch umgehen, z.B. indem man das Zertifikat selbst erstellt (kann jedes Linux mit Bordmitteln). Das Problem ist dann halt, das keine "Autorität" bestätigt hat, das hinter dem Google Cert auch Google steckt. Theoretisch würde es hier reichen, wenn das Zertifikat von einer solchen Stelle dann signiert würde, ist bisher aber leider nicht so umgesetzt (bzw. ich bin mir auch nicht sicher, ob das speziell bei SSL / TLS einfach ginge). Bei PGP z.B. ist das gar kein Problem, keiner bekommt deinen Privat Key und trotzdem kann eine gute Chain of Trust aufgebaut werden.

Google verwendet z.B. 128bit AES verschlüsselung das dies sicher ist, hab ich noch nie an genommen. Und habe gerade zum ersten mal in meinem leben auf den Schlüssel im Browser gedrückt, um das überhaupt nach zu prüfen, teilweise benutzen webseiten bis runter zu 40bit.

Eine reine Brutforce Attacke würde reichen um 128bit zu knacken, sicher nicht von dem billigsten kack pc, aber mit bisschen mehr power machbar. Sicher vielleicht nicht vergleichbar mit SSH Schlüssellängen da das verfahren ein anderes ist, aber trotzdem traute ich dem immer deutlich mehr.
Ist ja schön, was du alles annimmst. Ok, 40 Bit sind echt etwas wenig heute (welche Seiten verwenden denn sowas noch?), aber 128Bit ist sicher (naja, zumindest in sich, das Problem mit den Zertifikaten besteht natürlich weiter). Mit Brute Forcen ist da erstmal gar nichts, auch nicht mit "bisschen mehr power". Angriffe der Komplexität 2^119 rechnet man nicht mal eben über Nacht durch, auch nicht mit einem Supercomputer. Und Mathematisch ist das ganze eine ziemlich wasserdichte Sache, ich weiß zwar nicht, inwieweit da genau was bewiesen wurde, aber da haben sich schon einige Mathematiker Gedanken zu gemacht, so das ich keine Fehler in der Grundstruktur erwarten würde, sondern eher in Implementierungen etc.

Meine Bank benutzt zwar 256bit verschlüsselung wie ich grad gesehen habe, aber traue dem ganzen nur wegen physischer zugesandter pins. Bzw einer Kombination dieser verschiedenen mechanismen.

Selbst bei Handy-pins wäre ich sehr kritisch, bzw traue dem nicht, wobei es eben schon berichte gab das das leicht austricksbar ist.
AES256 ist übrigens unsicherer als 128 Bit (vgl. http://de.wikipedia.org/wiki/Advanced_Encryption_Standard#Schw.C3.A4chen_und_Angriffe), Komplexität ist "nur" 2^99,5 , aber auch das berechnet dir kein Supercomputer in annehmbarer Zeit.

Irgendwelche Pinlisten sind übrigens deutlich unsicherer als ChipTan oder mTan, da diese nicht Transaktionsgebunden sind. Technisch gesehen gibts da keine größeren Risiken als bei Chip und mTan, aber die sozialen Angriffvektoren sind viel einfacher und vielfältiger, hier reicht schon ein völlig simpler Phishing Angriff. Bei mTan muss der Betrüger immerhin deine SMS abfangen, bei ChipTan musst du zu blöd sein, um die Überweisungsdaten, die dir der Kasten anzeigt, zu überprüfen. Wenn da plötzlich eine falsche Kontonummer auftaucht, weiß man ja, das etwas nicht stimmt.
 
@ techfreak , hm interessanter Ansatz von dir jedes mögliche Fachwissen den Menschen in ihrer regulären Schulzeit reinzuprügeln , Menschen sind auch nur Achtung Menschen ! Sie sollen in den Schulen erstmal das grundlegende lernen und dann sei es im Studium oder in einer betrieblichen Ausbildung dann ihn ihre Wunsch Themen vertiefen und perfektionieren , ich hab zwar keine sonderliche Ahnung was Verschlüsselung angeht nur gefährliches Halbwissen aber durch meine Fachrichtung hab ich mit sehr großer Wahrscheinlichkeit von verschiedenen Gebieten ein umfassenderes Fachwissen und Fähigkeiten von denen du noch nie was gehört hast also bitte den Ball flachhalten

Für Leute wie mich mit gefährlichem Halbwissen ist der Ansatz der weiter oben genannt wurde eine vertrauenswürdige Firma oder Personenkreis zu beauftragen eine nutzerfreundlichen GUI / Programm zu schreiben das ein jeder bedienen kann der es möchte der bessere Ansatz

Will damit sagen das System schule ist schon gut so wie es ist ( sicher hier und da ist es verbesserungswürdig ) Spezialisierung erfolgt danach denn wenn man versucht jedem alles beizubringen weiß dieser nur die hälfte und damit ist auch keinen geholfen
 
blackiwid schrieb:
Google verwendet z.B. 128bit AES verschlüsselung das dies sicher ist, hab ich noch nie an genommen. Und habe gerade zum ersten mal in meinem leben auf den Schlüssel im Browser gedrückt, um das überhaupt nach zu prüfen, teilweise benutzen webseiten bis runter zu 40bit.

Eine reine Brutforce Attacke würde reichen um 128bit zu knacken, sicher nicht von dem billigsten kack pc, aber mit bisschen mehr power machbar. Sicher vielleicht nicht vergleichbar mit SSH Schlüssellängen da das verfahren ein anderes ist, aber trotzdem traute ich dem immer deutlich mehr.

Autokiller677 schrieb:
Du bist also ein Mathematiker und hast signifikante Schwächen in der Struktur des Algorithmus gefunden?

Das wichtigste wurde ja schon gesagt, nur noch ein paar Ergänzungen:
Ja, als Mathematiker wird sicher irgendwann eine schwäche in AES gefunden, die zusammen mit steigender Rechenpower zum "schnellen" entschlüsseln reicht.
ATM beläuft sich das aber in der Größenordnung von einem Fusionskraftwerk, dass die ganzen USA versorgen könnte + ein paar hudnert Mio Euro für den Computer, der das durchrechnet.

Problematisch ist da eher RC4, das kann die NSA (wenn man pessimistisch ist) in Echtzeit knacken, als Optimist dauerts vll 6 Monate.

Auch gibt es wirklich noch Seiten, 56 Bit + MD5 als HMAC verwenden, 40 Bit aber ich noch nicht mit eigenen Augen gesehen in letzter Zeit.
ABER: Zur Kommunikation gehören immer 2 und das schwächste, was Browser derzeit machen wäre:
TLS_RSA_WITH_RC4_128_MD5 (128 Bit ) bzw TLS_RSA_WITH_3DES_EDE_CBC_SHA (112 Bit) im Firefox non ESR, Chrome, IE11 unter Win 7.
40 Bit bekomm ich bestenfalls mit IE unter XP hin.
 
Auch wenn der wichtigere Teil, nämlich die Metadaten, abgefangen werden kann, sollte man den Inhalt der Nachrichten trotzdem verschlüsseln, wenn man schon die Möglichkeit dazu hat. Daß das mit den aktuell verfügbaren Implementierungen von PGP eher schlecht als recht und nur nach Manpage-Lektüre klappt, haben die meisten Kommentatoren schon richtig angemerkt. Crypto für die Massen wird aber nur mit GUI etwas. Und selbst dann muß es noch so maximal heruntergedummt werden, daß eine Fehlbedienung unmöglich wird. Das Konzept eines Passworts ist für die Allgemeinheit gerade noch verständlich – komplexer darf es nicht werden, wenn es auf breiter Front Erfolg haben soll. Bruce Schneier hat das mit den tanzenden Schweinen wunderbar ausgedrückt:

If J. Random Websurfer clicks on a button that promises dancing pigs on his computer monitor, and instead gets a hortatory message describing the potential dangers of the applet — he's going to choose dancing pigs over computer security any day.

https://en.wikipedia.org/wiki/Dancing_pigs#Origins

Dummerweise ist PGP durch den öffentlichen und den privaten Schlüssel anders beschaffen als eine Zeichenfolge, die man in ein Passwortfeld tippt. Wenn man den Leuten beibringen könnte, ihren Keyring ständig bei sich z. B. auf einem USB-Stick zu tragen und dieser für jegliche Kommunikation abgefragt würde, würd’s auch mit der Verschlüsselung klappen. Idealerweise ein Button mit einem geöffneten/eingerasteten Schloß.

Die brauchbarste Lösung ist in meinen Augen aktuell Enigmail, ein Addon für den E-Mail-Client Thunderbird.
 
scryed schrieb:
@ techfreak , hm interessanter Ansatz von dir jedes mögliche Fachwissen den Menschen in ihrer regulären Schulzeit reinzuprügeln , Menschen sind auch nur Achtung Menschen ! Sie sollen in den Schulen erstmal das grundlegende lernen und dann sei es im Studium oder in einer betrieblichen Ausbildung dann ihn ihre Wunsch Themen vertiefen und perfektionieren , ich hab zwar keine sonderliche Ahnung was Verschlüsselung angeht nur gefährliches Halbwissen aber durch meine Fachrichtung hab ich mit sehr großer Wahrscheinlichkeit von verschiedenen Gebieten ein umfassenderes Fachwissen und Fähigkeiten von denen du noch nie was gehört hast also bitte den Ball flachhalten.
Es geht nicht um Fachwissen! Es geht um Grundverständnis (=Allgemeinbildung!) aktueller Technologien. Wie kann es sein, dass im 21ten Jahrhundert Leute nach 12 Jahren Schulbildung immernoch noch nicht wissen, was der Unterschied zwischen zB einem 2-Takt und einem 4-Takt-Motor ist bzw. was da überhaupt vor sich geht. 2 Unterrichtsstunden wären mit entsprechendem Material (=Videos) vollkommen ausreichend um diese antike Technik zu vermitteln. Nochmal, es geht nicht ums Detail, wie zB eine Nockenverstellung funktioniert und was sie bewirkt, sondern das grundlegende Funktionsprinzip eines Hubkolbenmotors.
Wenn man asymmetrische Kryptographie thematisiert, wäre zB wichtig: private key VS public key, was tun sie, bzw wann kann man mit ihnen machen (signieren, ver/entschlüsseln, signatur verifizieren) und worauf asymmetrische Kryptographie basiert (mathematische Grundlage anhand von zB Demonstration von "Einwegberechnungen" wie Hashes). Benötigte Zeit dafür: Ebenfalls um die 2-3 Stunden.
Es is noch nicht so lange her, dass ich noch in die Schule ging -und daher kann ich Dir versichern, dass aktuelle Lehrpläne nach wie vor für'n Popo sind. Man lernt in der Schule tatsächlich abartig viel unnötigen Mist, den man später nie wieder braucht.

Verstehe mich nicht falsch, aber das grundlegende Verständnis für Alltagsgegenstände hat nichts mit Spezialisierung zu tun sondern mit Allgemeinbildung. Wenn sich diverse Schulen dann auch noch "Allgemein bildende Höhere Schule" nennen und nichtmal diverse Grundlagen vermitteln, dann läuft was gehörig falsch im Bildungssektor -und Bildung ist der einzige Weg um solche Probleme wie dieses hier langfristig zu lösen.
Alles DAU-tauglich zu machen führt mE zur Verdummung der Gesellschaft... Wobei Usability & DAU-tauglichkeit bei weitem nicht das Gleiche ist. Usability = Es funktioniert einfach und so wie es soll. DAU-tauglich = bedeuted idR zusätzlich es nimmt dem User Entscheidungen ab, die er eigentlicht selbst treffen sollte.
Gerade PGP-Verschlüsselungen kann zB mit guter Implementierung easy sein -aber nutzlos, wenn man dann den private key zB unverschlüsselt aufm Netzlaufwerk liegen hat oder die email nur 2 Teilnehmer verschlüsselt schickt, weil vom 3ten der public key fehlt... usw...
 
Schon jetzt kann man sich relativ gut selbst schützen. Zum einen kann man das Addon HTTPS Everywhere installieren. So wird das sichere(re) HTTPS Protokoll, so weit wie möglich, überall aktiviert.
Dann kann man natürlich über einen Proxy-Server ins Internet gehen. Momentan nutze ich Private Internet Access. Meine IP kann nun keinen ISP oder Standort zugeordnet werden. Außerdem kann man in Deutschland nicht verfügbare Seiten wie Hulu, Pandora oder Southparkstudios öffnen. Zudem können ISPs nicht mehr drosseln, da sie nicht wissen woher die Anfragen kommen oder an welchen Server sie gehen. Manche ISPs drosseln ja Seiten wie Youtube oder Torrents. Besonders in den USA soll das ja schlimm sein (siehe Netflix).

Ich sehe bei dem Streben nach mehr Sicherheit und Privatsphäre vor allem den "Ehrgeiz" der Geheimdienste als problematisch an. Diese werden sich davon nicht abwimmeln lassen. Im Gegenteil. So wie ich die einschätze, werden sie auch diese Vorkehrung versuchen zu umgehen bzw. zu knacken.
Wie war das? Als man das Sicherheitssystem von Blackberry geknackt hat wurde der Champagner rausgeholt. Habe ich zumindest mal irgendwo gelesen.

Problematisch ist auch, dass viele Knotenpunkte des Internets in den USA und Großbritannien liegen. So geht z.B. eine Mail aus Deutschland nach Deutschland (z.B. @web.de) nicht unbedingt den direkten Weg über deutsche Server, sondern macht einen (unnötigen) Umweg. Und solange man auf diese Knotenpunkte unbegrenzt zugreifen kann ist das Abfangen der Datenströme vermutlich relativ leicht.
 
Zuletzt bearbeitet:
Zurück
Oben