Verschwörungen
Menschen Wissenschaft Politik Mystery Kriminalfälle Spiritualität Verschwörungen Technologie Ufologie Natur Umfragen Unterhaltung
weitere Rubriken
PhilosophieTräumeOrteEsoterikLiteraturAstronomieHelpdeskGruppenGamingFilmeMusikClashVerbesserungenAllmysteryEnglish
Diskussions-Übersichten
BesuchtTeilgenommenAlleNeueGeschlossenLesenswertSchlüsselwörter
Schiebe oft benutzte Tabs in die Navigationsleiste (zurücksetzen).

Weltkontrolle Allgemein

148 Beiträge ▪ Schlüsselwörter: Verschwörungstheorien, Weltkontrolle ▪ Abonnieren: Feed E-Mail

Weltkontrolle Allgemein

19.10.2013 um 01:33
Gute Nacht Guys


melden

Weltkontrolle Allgemein

19.10.2013 um 01:34
@interrobang
Interalia schrieb:
Na, was schätzt Du, wie viel Prozent von den "70% abklopfbaren Müll" doch noch ganz sinnvoll sein könnten? ;)

interrobang schrieb:
Zuwenig als das es relevant währe.
Eins noch:
Manchmal kann auch in 'nem scheinbaren "Bisschen" wirklich viel stecken.

@BigBangII

'Nacht.


melden

Weltkontrolle Allgemein

19.10.2013 um 01:34
@interrobang

Ich liebe und bumse nur Frauen.


melden

Weltkontrolle Allgemein

19.10.2013 um 01:35
@Interalia
Und dieses bischen ist meistens auf Nazipropaganda aufgebaut wie der grossteil des VT´s Mülls.

@BigBangII
Scheinbar nicht. Den du brauchst "Hintermänner"... Oder meintest du "Hinternmänner"?


melden

Weltkontrolle Allgemein

19.10.2013 um 01:36
Zitat von BigBangIIBigBangII schrieb:Ihr riecht mir alle hier nach diesen "Hintermänner"!
Alter Schnüffler, heh. Schon in Pension?


melden

Weltkontrolle Allgemein

19.10.2013 um 08:41
@interrobang
V-Männer

@Narrenschiffer
Na, nix mit Pension, noch 20 Jahre.


melden

Weltkontrolle Allgemein

22.10.2013 um 07:42
@Steuerbord
Zitat von SteuerbordSteuerbord schrieb am 19.10.2013: Alle reden über das system in dem wir stecken !!! Aber fühlt ihr euch persönlich angegriffen ??? Dan hören die amis uns halt ab was bringt das denen ??? Nichts was euch belastet !!!
Ich habe das Gefühl das Du das doch sehr verharmlost.... Dein "Nichts was euch belastet" ist genaus so blind wie das allseits beliebte "ich habe doch nichts zu verbergen"....

Und JA!!! ich fühle mich perönlich angegriffen wenn es daran geht meine Grundrechte langsam und stetig auszuhöhlen bis ich keine mehr habe. Ich habe ein Problem damit das mir Regierungen etwas als "gegen Terror" an die Backe nageln wollen und im Grund nur ein- und beschränken wollen.
Möchtest du mal sehen was möglich ist und mit Sicherheit auch auf die eine oder andere Weise zutritt in die Welt erhalten wird... unter dem Deckmäntelchen der "Sicherheit":

http://www.faz.net/aktuell/technik-motor/computer-internet/vernetzte-ueberwachungstechnik-die-polizei-will-vor-dem-taeter-am-tatort-sein-12604154.html


melden
Demotivator Diskussionsleiter
ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

Weltkontrolle Allgemein

22.10.2013 um 09:17
@Hawkster
Du kannst aber auch selbst etwas dagegen tun. Ist zwar ein bisschen mit Aufwand verbunden, aber du kannst es denen richtig schwer machen wenn du es nur willst. Das sage ich dir als IT Spezialist.

Du könntest deine gesamte Kommunikation verschlüsseln und deine IP über Proxi oder VPN Dienste verschleiern. Das garantiert dir zwar keine absolute Anonymität, macht es den Geheimdiensten aber sehr schwer an deine Kommunikationsdaten ranzukommen. Sie werden diesen Aufwand nur dann betreiben wollen, wenn sie auch einen Verdacht haben. Abraten würde ich vom TOR Netzwerk.


1x zitiertmelden

Weltkontrolle Allgemein

22.10.2013 um 12:00
@Hawkster
@Demotivator
Die sicherste aller Varianten ist auf Emailkorrespondenz sowie auf Soziale Netzwerke zu verzichten. Jede Kommunikation ist knackbar, selbst die mit der Brieftaube oder Postverkehr. Mit dem IT Zeitalter haben sich aber nun mal bequeme Methoden verbreitet sein Leben mit anderen zu teilen... sicherlich ist das alles ein Einschnitt ins Privatleben.

Mich wundert nur immer die Naivität wie manche ihr ganzes Leben via Facebook für alle zur schau stellen und sich dann aber über die NSA beschweren.

Seis wie es wolle, die NSA hat moralisch versagt, allerdings hört man jetzt auch das die Genossen Russlands das gleiche machten/machen wollen, in China gibt es so oder so eine große Firewall. Die Frage ist, wie man Sicherheit versprechen will aber auch moralische Pflichten hat. Die Entscheidung wollte ich nicht treffen :)


melden

Weltkontrolle Allgemein

22.10.2013 um 12:02
@Demotivator
Zitat von DemotivatorDemotivator schrieb:Du kannst aber auch selbst etwas dagegen tun. Ist zwar ein bisschen mit Aufwand verbunden, aber du kannst es denen richtig schwer machen wenn du es nur willst. Das sage ich dir als IT Spezialist.
Nur bedingt. Und auch nur zur heutigen Zeit. Und: Das was in dem von mir geposteten Link steht geht weit über Internet/Telefonie hinaus. Vielleicht solltest Du den Link einmal lesen, denn ich habe den Eindruck das dies nicht geschehen ist. Es geht dabei um die Dinge die schleichend auf uns zukommen und die wahrscheinlich nicht aufzuhalten sein werden. Diese werden dann dazu führen das wir 100% gläsern sein werden. Eine zeitlang wird man das eine oder andere entgegensetzen können....aber langfristig? Nein, ich denke nicht. Wir hinterlassen mehr, weit mehr Spuren als die im Internet.... das sollte aber einem IT-Spezialisten bekannt sein.


1x zitiertmelden

Weltkontrolle Allgemein

22.10.2013 um 12:12
Zitat von HawksterHawkster schrieb:Wir hinterlassen mehr, weit mehr Spuren als die im Internet.... das sollte aber einem IT-Spezialisten bekannt sein.
wir waren schon immer gläsern, die Menschen in der DDR und in China können ein Lied davon singen. Der Unterschied ist, das man bisher davon ausging das solche Überwachungen mit begründetem Verdacht durchgeführt wurden... jetzt ist es aber flächendeckend, das ist der entscheidende Faktor.


melden
Demotivator Diskussionsleiter
ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

Weltkontrolle Allgemein

22.10.2013 um 12:30
@Hawkster
Ich sage nur, man kann viel nörgeln oder selbst etwas dagegen unternehmen. Wenn jeder seine Kommunikation verschlüsseln würde, dann hätte NSA auch keine Chance flächendeckend abzuhören. Es ist auch so schon ein enormer Aufwand die großen Datenmengen auszuwerten und schon die einfachste Verschlüsselung würde diesen Aufwand einfach sprengen.

Ich sehe es also nicht so, dass die Obrigkeit mit Hilfe der Geheimdienste einfach so jeden abhören kann. Das geht nur, weil es den Menschen an Sicherheitsbewustsein fehlt und dass sie einfach nicht bereit sind sich selbst zu schützen. Stattdessen erwartet man, dass die Regierung etwas unternimmt.

Das ist aber nicht so einfach. Technisch kann man das flächendeckend nicht verhindern. Ein Gesetz gilt dann nur für ein bestimmtes Land und ließe sich damit leicht umgehen. Außerdem kümmern sich die Geheimdienste recht wenig um Gesetze in den Ländern wo sie operieren.

Im Übrigen, war ich gar nicht überrascht als der Abhörskandal herauskam. Diesen Verdacht hatten ITler schon lange, nachdem der Verdacht aufkam, dass der AES Algorithmus möglicherweise ein Schlupfloch hatte. Darauf basieren viele weit verbreitete Verschlüsselungsverfahren und NSA hatte bei der Entwicklung des AES ihre Finger im Spiel.


1x zitiertmelden
Scox ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

Weltkontrolle Allgemein

22.10.2013 um 13:34
Zitat von DemotivatorDemotivator schrieb:Ich sage nur, man kann viel nörgeln oder selbst etwas dagegen unternehmen. Wenn jeder seine Kommunikation verschlüsseln würde, dann hätte NSA auch keine Chance flächendeckend abzuhören. Es ist auch so schon ein enormer Aufwand die großen Datenmengen auszuwerten und schon die einfachste Verschlüsselung würde diesen Aufwand einfach sprengen.
Na, wenn du da mal nicht schief gewickelt bist Wundverbände von Amateurkrankenschwestern:
Der amerikanische Geheimdienst NSA und sein britisches Pendant GCHQ knacken oder umgehen im großen Stil Verschlüsselungstechniken, die persönliche Daten, E-Mails, Bank-Überweisungen oder andere Online-Aktivitäten schützen sollen. Das enthüllten die New York Times, der Guardian und das Netzwerk für Investigativjournalismus ProPublica. Die Medien berufen sich dabei auf weitere Geheimdokumente des Whistleblowers Edward Snowden. Die New York Times und ProPublica wurden nach eigener Darstellung von Geheimdienstmitarbeitern im Vorfeld aufgefordert, ihre Erkenntnisse nicht zu veröffentlichen.

Die NSA und der britische GCHQ-Dienst hätten große Fortschritte gegen die SSL-Technologie erzielt, heißt es in den Berichten. Mit SSL werden Millionen Internetseiten, die mit "https" beginnen sowie private Netze geschützt. Das milliardenschwere NSA-Programm zur Umgehung von Verschlüsselung trage den Codenamen Bullrun, so die Informationen der New York Times.
http://www.sueddeutsche.de/digital/enthuellung-weiterer-snowden-dokumente-nsa-knackt-verschluesselungen-im-internet-1.1763903

Die NSA benutzt Backdoor-Technologie:
he New York Times reports that, in addition to partnering with telecommunications providers and other companies, including Microsoft, the NSA had “found ways inside some of the encryption chips, either by working with chipmakers to insert back doors or by surreptitiously exploiting existing security flaws.” This means that there is probably a lot of hardware floating around that the NSA knows to be insecure, leaving many individuals and companies likely vulnerable to a host of attackers. As we've explained before, back doors fundamentally undermine everybody's security, not just that of bad guys. We need to know what hardware is affected so that these vulnerabilities can be fixed. This is especially critical now that these leaks have come out, since malicious attackers now have been tipped off that back doors exist, and so it is even more likely that exploitable vulnerabilities will be discovered by parties other than the NSA, if they have not been already.
https://www.eff.org/deeplinks/2013/09/crucial-unanswered-questions-about-nsa-bullrun-program

Der Verein baut systematisch ein Zombie-Netz auf und das weltweit:
Washington - Geheime Haushaltspläne der US-Geheimdienste liefern laut "Washington Post" Beweise dafür, dass die USA weltweit Computersysteme angreifen und unter ihre Kontrolle bringen. Unter dem Codenamen "Genie" laufen bei der NSA weltweite Angriffe auf Computer-Infrastruktur.

Die NSA spricht von Implantaten ("implants") auf fremden Rechnern, im Grunde handelt es sich dabei um Trojaner. Die NSA-Software kontrolliert die befallenen Systeme unbemerkt und nimmt Kommandos entgegen.
http://www.spiegel.de/netzwelt/web/genie-programm-usa-infizierten-zehntausende-rechner-a-919625.html


2x zitiertmelden
Demotivator Diskussionsleiter
ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

Weltkontrolle Allgemein

22.10.2013 um 14:58
@Scox
Zitat von ScoxScox schrieb:Die NSA benutzt Backdoor-Technologie:
Das weiß ich. Und zwar beim AES Algorithmus. Darauf basieren sämtliche Verschlüsselungsalgorithmen von Banken z.b.

Aber es gibt auch andere Verschlüsselungsverfahren ganz ohne Backdoors. OpenSSL wäre so ein Beispiel. Der Quelcode des Algorithmus ist offen, den kann jeder einsehen. Da ist kein Backdoor. Mit entsprechend langem Schlüssel kann sogar die NSA sich die Zähne daran ausbeißen.

Ein überwiegend großer Teil der Internetkommunikation läuft aber komplett unverschlüsselt. Und zwar freiwillig. Und nur deshalb ist eine flächendeckende Überwachung überhaupt möglich. Da würde schon eine sehr einfache Verschlüsselung den Aufwand bei der Auswertung erheblich erhöhen so dass es sich nicht mehr lohnen würde wirklich alles zu entschlüsseln.


1x zitiertmelden
Demotivator Diskussionsleiter
ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

Weltkontrolle Allgemein

22.10.2013 um 15:04
@Scox
Es gibt auch ein absolut sicheres Verschlüsselungsverfahren. Das ist noch nicht einmal in der Theorie knackbar.
Das One-Time-Pad ist ein symmetrisches Verschlüsselungsverfahren zur geheimen Nachrichtenübermittlung. Kennzeichnend ist, dass ein Schlüssel verwendet wird, der (mindestens) so lang ist wie die Nachricht selbst. Das OTP ist informationstheoretisch sicher und kann nachweislich nicht gebrochen werden.
Wikipedia: One-Time-Pad

Damit kannst du mit deinen Daten an den besten Codeknackern der Welt vorbeirauschen und dabei "Ätsch" sagen.


1x zitiertmelden

Weltkontrolle Allgemein

22.10.2013 um 22:55
@Hawkster

Egal ob sich manche menschen angegriffen fühlen oder nicht , solange es die masse nicht stört ziehen sie ihr ding durch. Die masse der menschen leben nach einem system und wollen keine veränderungen weil sie nie wissen ob es besser oder schlechter wird , das sieht man das usere angie immer noch kanzlerin ist ! Solange die menschen ihr brot auf dem tisch haben , werden sie niemals ihren mund aufmachen um sich zu beschweren !


melden
Scox ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

Weltkontrolle Allgemein

23.10.2013 um 13:39
@Demotivator
Zitat von DemotivatorDemotivator schrieb:Aber es gibt auch andere Verschlüsselungsverfahren ganz ohne Backdoors. OpenSSL wäre so ein Beispiel. Der Quelcode des Algorithmus ist offen, den kann jeder einsehen. Da ist kein Backdoor. Mit entsprechend langem Schlüssel kann sogar die NSA sich die Zähne daran ausbeißen.
Stimmt leider nicht so ganz.
Die NSA arbeitet mit Nist zusammen, dem Institut für Sicherheitsstandards in Verschlüsselungstechniken und hat damit auch Aufsicht darüber, was als sicher gilt und was nicht. Die sitzen also direkt an der Quelle. Da OpenSSL überall benutzt wird, und zwar auch in kommerziellen Verschlüsselungs-Programmen, geht dafür ein ordentlicher Teil an Netz-Traffic drauf. Trotz der Open Source-Technologie kannste aber lange auf Patches warten, die Sicherheitslücken schließen, weil die Codierung eben nur von ganz wenigen richtig verstanden wird. Die NSA muss sich da gar nichts für ausbeißen, weil es genug Hinweise gibt, dass Bullrun mit OpenSSL fertig wird.

Source:
http://www.welt.de/wirtschaft/article119782731/Wie-die-NSA-Verschluesselungen-knackt.html
http://blog.cryptographyengineering.com/2013/09/on-nsa.html
http://sebstein.hpfsc.de/2013/09/06/wie-die-nsa-verschluesselung-knackt/
The N.S.A. hacked into target computers to snare messages before they were encrypted. And the agency used its influence as the world’s most experienced code maker to covertly introduce weaknesses into the encryption standards followed by hardware and software developers around the world.
http://mjtsai.com/blog/2013/09/05/bullrun/
Suite à la publication de ces révélations, plusieurs experts supposent que la NSA exploite principalement des failles identifiées dans l'implémentation des logiciels de chiffrement (Microsoft CryptoAPI (en), OpenSSL) plutôt que dans les algorithmes9,10,11,12.
Wikipedia: Bullrun

Dann zu den Backdoors:
Der anerkannte US Sicherheitsexperte Steve Blank sagt,er wäre überrascht, wenn die NSA keine Backdoor im Microcode von aktuellen AMD und Intel Prozessoren besitzen würde. Beide Prozessorhersteller dementieren allerdings, mit der NSA zusammenzuarbeiten.

Auch der Sicherheitsforscher Jonathan Brossard hält den Microcode aktueller Prozessoren für ein "sehr attraktives Angriffsziel". Ein Intel Sprecher betont derweil, dass es aktuell keine Basis für solche Spekulationen geben würde. Auch AMD verneint die Existenz einer NSA Backdoor. "Die Sicherheit unserer Nutzer ist seit Jahren eine Schlüssel-Priorität für AMD . Wir integrieren seit vielen Jahren Sicherheitsfeatures in unsere Chips. Es gibt keinen Grund für die aktuellen Spekulationen", so ein AMD Sprecher gegenüber Fudzilla.

Steve Blank, der früher selbst für den US Geheimdienst gearbeitet hat, ist sich jedoch sicher, dass die NSA bei Bedarf alle aktuellen Sicherheitsmaßnahmen umgehen kann. Als er durch die PRISM Leaks davon erfahren habe, dass die NSA in der Lage sei, EMails, welche mit Microsoft Outlook versendet werden, bereits vor der Verschlüsselung abzufangen, sei ihm bewußt geworden, dass "im Prinzip all unsere Computer Möglichkeiten für die NSA bieten, direkt auf die Hardware zuzugreifen", und das, bevor der User Dateien verschlüsseln könne.
http://www.gulli.com/news/22132-sicherheitsexperte-nsa-nutzt-backdoor-in-prozessor-microcode-2013-08-03

Sollte das so sein, kannste dir keinen einzigen Computer mehr kaufen, ohne dafür mit deiner Privatsphäre zu bezahlen!
Zitat von DemotivatorDemotivator schrieb:Damit kannst du mit deinen Daten an den besten Codeknackern der Welt vorbeirauschen und dabei "Ätsch" sagen.
Soso... Bist du dir da wirkich so sicher?
Gewinnung von absolut zufälligen Schlüsseln

Diese Problematik ist die schwierigste bei der praktischen Anwendung des One-Time-Pads. Um absolut zufällige Zeichenfolgen zu erzeugen hat es sich beispielsweise als unsicher erwiesen, sein Personal wahllos auf Schreibmaschinen herumtippen zu lassen. Das Problem hierbei ist, dass der Mensch nach gewisser Zeit in Gewohnheiten verfällt wie etwa das Tippen der Buchstaben mit abwechselnd mit der rechten und linken Hand. Ebenso werden die meisten es wegen der Forderung nach Zufälligkeit vermeiden, mehrmals denselben Buchstaben hintereinander zu tippen. Doch genau diese vorhersagbaren Muster können einem Angreifer helfen, eine Menge denkbarer Schlüssel auszuschließen, womit die absolute Sicherheit des One-Time-Pads nicht mehr gegeben ist.
Auch die meisten Zufallszahl-Generatoren auf Rechnern sind im gewissen Maße vorhersagbar und somit für das One-Time-Pad denkbar ungeeignet.
Als absolut zufällige Quellen haben sich Auswertungen radioaktiver Strahlungen erwiesen. Allerdings sind diese Verfahren nur bedingt geeignet um große Mengen zufälliger Daten zu erzeugen.
http://www-ivs.cs.uni-magdeburg.de/bs/lehre/wise0102/progb/vortraege/choppe/choppe31.html

Problem ist das Sicherheitsloch bei der Verwendung der Klartext-Schlüssel. Die Schlüssel sind nur einmal verwendbar. Sobald sie ein zweites Mal benutzt werden, ist's Essig mit der Unverwundbarkeit, weil somit andere Messages decryptet werden können:
Reusing a key potentially breaks the security of the one-time pad cipher because it suffers a known-plaintext vulnerability. Kerckhoffs' principle states that a cryptosystem should be secure so long as the the key remains secret, but where the encrypted and unencrypted (plaintext) versions of a given message are both known, the key can be derived in the case of the one-time pad cipher. This is not a problem if each string of key data is used only once, because if the plaintext is captured by the "enemy" you have already lost the game anyway. If a key is reused, however, one message's plaintext can be used as part of the set of tools used to determine the key for decrypting another message. The moral of the story is: Don't use a given one-time pad key more than once. There is a reason it is called a "one-time" pad.
http://www.techrepublic.com/blog/it-security/the-enduring-cipher-unbreakable-for-nearly-100-years/

Nichts ist eben unfehlbar. ;)

Mit XKeyscore und Turbine (das C&C-Programm zur Kontrolle der Zombie-Rechner) machen sich NSA & Co. eigentlich strafbar. Computersabotage, Datendiebstahl, Datenveränderung, Ausspähen von Daten.... Jeder Hobby-Cracker bekäme dafür mehrere Jahreskärtchen für's Kittchen.


2x zitiertmelden
Demotivator Diskussionsleiter
ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

Weltkontrolle Allgemein

23.10.2013 um 16:37
Zitat von ScoxScox schrieb:Die NSA arbeitet mit Nist zusammen, dem Institut für Sicherheitsstandards in Verschlüsselungstechniken und hat damit auch Aufsicht darüber, was als sicher gilt und was nicht.
NIST ist eigentlich das Institut für Standards und Technologie. Sie haben z.b. auch den Einsturz der Twin Towers untersucht. Sie interessieren sich nicht nur für Verschlüsselungstechnik.

NIST verbietet aber nix. Das gibt nur Empfehlungen an die Industrie. Die Industrie entscheidet dann ob sie eine Technologie verwenden, die von NIST als sicher eingestuft wird oder nicht.

Außerdem ist der Begriff "Sicher" in der Informatik sehr Eng. Gerade beim Thema Verschlüsselung. Wenn eine Chance von 1:1Mrd. besteht, dass man eine Nachricht ohne einen gültigen Schlüssel knacken kann, dann ist es schon sehr unsicher.

Ich glaube nicht, dass die NSA sich mit einer Erfolgschance von 1:1Mrd zufrieden geben würde. Sie wollen alles sehen und nicht nur jede Milliardste Nachricht.
Zitat von ScoxScox schrieb:Da OpenSSL überall benutzt wird, und zwar auch in kommerziellen Verschlüsselungs-Programmen, geht dafür ein ordentlicher Teil an Netz-Traffic drauf. Trotz der Open Source-Technologie kannste aber lange auf Patches warten, die Sicherheitslücken schließen, weil die Codierung eben nur von ganz wenigen richtig verstanden wird.
Ähm... Moment. Dein Einwand war dass die NSA Backdoors verwendet. Jetzt redest du aber von Exploits.
Das sind verschiedene Paar Schuhe.

Du kannst sowohl als Dienstanbieter als auch ein Client doch selbst bestimmen welche Implementierung der OpenSSL Schnittstelle du verwenden möchtest. Davon gibt es unzählige und es zwingt dich niemand dazu eine zu verwenden die gravierende Fehler enthält. Im Zweifelsfall kannst du sogar deine eigene Implementierung verwenden. Außerdem leben solch gravierenden Bugs, die es einem Angreifer ermöglichen an einen gültigen Schlüssel zu kommen nicht lange. Die NSA hätte alle Hände voll zu tun, wenn sie ständig nach neuen Bugs in sämtlichen openSSL Implementierungen suchen müsste.
Der anerkannte US Sicherheitsexperte Steve Blank sagt,er wäre überrascht, wenn die NSA keine Backdoor im Microcode von aktuellen AMD und Intel Prozessoren besitzen würde. Beide Prozessorhersteller dementieren allerdings, mit der NSA zusammenzuarbeiten.

Sollte das so sein, kannste dir keinen einzigen Computer mehr kaufen, ohne dafür mit deiner Privatsphäre zu bezahlen!
Hier ist die Rede von Hardwarebackdoors. Damit ließe sich theoretisch alles umgehen. Damit könnte man jeden Rechner mit einem Intel oder AMD Chip nicht nur komplett abhören, sondern auch komplett fernsteuern. Ich glaube nicht dass die NSA diese Möglichkeit hat, warum sollte sie sonst einen solchen Aufwand beim Knacken von verschlüsselten Nachrichten betreiben? Wenn sie ein Hardwarebackdoor hätten, bräuchten sie das nicht länger. Ich glaube das ist Panikmacherei.
Demotivator schrieb:
Damit kannst du mit deinen Daten an den besten Codeknackern der Welt vorbeirauschen und dabei "Ätsch" sagen.

Soso... Bist du dir da wirkich so sicher?
Absolut.
One-Time-Pad kann nicht geknackt werden, auch nicht mit beliebig viel Rechenleistung. Das ist technisch ausgeschlossen und kann mathematisch nachgewiesen werden.

Es hat den Nachteil, dass der Schlüssel länger sein muss als die Nachricht selbst und dass man für jede Nachricht einen neuen generieren muss. Das macht es etwas unhandlich, aber heutzutage nicht mehr wirklich ein Problem. Ich weiß auch nicht warum dieses Verfahren heutzutage noch nicht bereits überall angewendet wird. Hat historische Gründe nehme ich an.


1x zitiertmelden
Demotivator Diskussionsleiter
ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

Weltkontrolle Allgemein

23.10.2013 um 17:00
Zitat von ScoxScox schrieb:Diese Problematik ist die schwierigste bei der praktischen Anwendung des One-Time-Pads. Um absolut zufällige Zeichenfolgen zu erzeugen hat es sich beispielsweise als unsicher erwiesen, sein Personal wahllos auf Schreibmaschinen herumtippen zu lassen. Das Problem hierbei ist, dass der Mensch nach gewisser Zeit in Gewohnheiten verfällt wie etwa das Tippen der Buchstaben mit abwechselnd mit der rechten und linken Hand.
Das ist extrem theoretisch.

Problem ist dass der Zufallsgenerator in einem Rechner nach strenger Definition nicht wirklich zufällig ist. Er braucht immer irgendein Seed, also einen Ausgangswert. Wenn dir der Ausgangswert der verwendet wurde um eine Nachricht zu verschlüsseln bekant ist, und wenn dir auch der Algorithmus bekannt ist der aus dem Seed eine zufällige Zahl erzeugt. Könntest du theoretisch einen identischen Schlüssel generieren mit dem die Nachricht verschlüsselt wurde und sie damit entschlüsseln.

Praktisch ist es eigentlich ausgeschlossen. Die Zufallsgeneratoren im Rechner verwenden Seeds mit sehr großen Wertebereich. Oft wird z.b. die aktuelle Zeit in Nanosekunden als Seed verwendet. Du müsstest also mindestens auf die Nanosekunde genau wissen wann der Schlüssel beim Verschlüsselungsvorgang erzeugt wurde und du müsstest wissen welcher Zufallsgenerator verwendet wurde.

Das ist unmöglich zu erraten, wenn man nur die Nachricht hat.

Ich glaube ich bin etwas vom Thema abgekommen. Was ich eigentlich sagen wollte...
Die NSA hat ein leichtes spiel weil sich niemand wirklich um seine Datensicherheit schert. Wenn nicht jedermann komplett unverschlüsselt kommunizieren würde, wäre eine flächendeckende Überwachung überhaupt nicht möglich.


1x zitiertmelden

Weltkontrolle Allgemein

23.10.2013 um 17:22
" Die NSA hat ein leichtes spiel weil sich niemand wirklich um seine Datensicherheit schert. Wenn nicht jedermann komplett unverschlüsselt kommunizieren würde, wäre eine flächendeckende Überwachung überhaupt nicht möglich."

Power OFF und gut is !
Gibts nur noch die "Jagdsatelliten" !


melden

Weltkontrolle Allgemein

24.10.2013 um 00:15
Tztztztz, lieber NSA warum du spionieren und abhören Handy von Kanzlerin Merkel ?!


melden

Weltkontrolle Allgemein

24.10.2013 um 00:18
Meine Frage an alle.
Wer ist wo in dieser Pyramide ?

imageOriginal anzeigen (0,2 MB)

PS
Ich bin nirgends in dieser Pyramide, zum Glück.
Life Free or Dead


melden
Scox ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

Weltkontrolle Allgemein

24.10.2013 um 13:03
Zitat von DemotivatorDemotivator schrieb:Sie interessieren sich nicht nur für Verschlüsselungstechnik.
Doch, tun sie. Informier dich mal richtig. Du kannst es nachlesen. ;)
Zitat von DemotivatorDemotivator schrieb:NIST verbietet aber nix. Das gibt nur Empfehlungen an die Industrie. Die Industrie entscheidet dann ob sie eine Technologie verwenden, die von NIST als sicher eingestuft wird oder nicht.
Hab ich was anderes behauptet?
Zitat von DemotivatorDemotivator schrieb:Ich glaube nicht, dass die NSA sich mit einer Erfolgschance von 1:1Mrd zufrieden geben würde. Sie wollen alles sehen und nicht nur jede Milliardste Nachricht.
Die sehen genug, verlass dich drauf.
Zitat von DemotivatorDemotivator schrieb:Ähm... Moment. Dein Einwand war dass die NSA Backdoors verwendet. Jetzt redest du aber von Exploits.
Das sind verschiedene Paar Schuhe.
Ich sprach von ausnutzbaren Sicherheitslücken in OpenSSL. Also ist doch logisch, dass damit Exploits gemeint waren, oder nicht? Die NSA nutzt aber auch Backdoors, u.a. durch Einsatz von backdoorfähigen Trojanern oder sogar Rootkits, wer weiß das schon...
Zitat von DemotivatorDemotivator schrieb:Außerdem leben solch gravierenden Bugs, die es einem Angreifer ermöglichen an einen gültigen Schlüssel zu kommen nicht lange. Die NSA hätte alle Hände voll zu tun, wenn sie ständig nach neuen Bugs in sämtlichen openSSL Implementierungen suchen müsste.
Wie ich schon schrieb, OpenSSL ist sehr geläufig und Löcher können nicht in kürzester Zeit gestopft werden. Die NSA kann doch über Sicherheitslücken Bescheid wissen, von denen sonst nur wenige Coder wissen? Woher willst du denn wissen, wie viel Einfluss die auf die Programmierer haben?
Put another way, bug-laden cryptography can result in weakening of the underlying cipher's strength and so can potentially be cracked.

This would seem to suggest that the NSA have found defects in various cryptographic standards, or, by whatever means, have introduced themselves intentionally crafted bugs in such a way to induce such weakening, thereby achieving their end-goal to crack encryption methodologies.
http://www.linuxadvocates.com/2013/09/is-openssls-cryptography-broken.html

Dass die Aufwände der NSA enorm sein sollen, um auch gängige Algorithmen zu knacken, könnte natürlich stimmen. Bedenke aber immer noch die Frage nach dem Einfluss:
Eine Besonderheit spielt die US-Softwareindustrie, die den Markt in den Bereichen PC-Betriebssystemen, Officesoftware, Smartphonebetriebssystemen, Internetbrowsern und Netzwerkkomponenten dominiert. Da wesentliche technologische Bausteine der digitalen Kommunikation dem kommerziellen Erfolg von US-Unternehmen zu verdanken sind, ist bis heute die US-Industrie führend bei Produktion und Weiterentwicklung von Kommunikationstechnologien. US-Behörden sitzen daher an der Quelle und können über Unternehmen, die in den Vereinigten Staaten beheimat sind oder Produktionsstätten betreiben, Einfluss auf die Überwachbarkeit der globalen IT-Landschaft nehmen.
http://www.scilogs.de/datentyp/nsa-ben-tigt-milliarden-etat-weil-verschl-sselung-sicher-ist/
Zitat von DemotivatorDemotivator schrieb:Ich glaube nicht dass die NSA diese Möglichkeit hat, warum sollte sie sonst einen solchen Aufwand beim Knacken von verschlüsselten Nachrichten betreiben? Wenn sie ein Hardwarebackdoor hätten, bräuchten sie das nicht länger. Ich glaube das ist Panikmacherei.
Evtl. existiert die Backdoor nur vorläufig in bestimmten CPU-Typen und sie beginnen erst noch, alle kommenden CPUs damit zu frisieren? Technologische Evolution dürfte sich auch bei der NSA abspielen. Wir wissen ja leider nicht, was da genau wie getestet wird. Da der Rechenaufwand für die ganzen Entschlüsselungen wohl doch nicht so ohne ist, fangen sie an, die Rechner zu kompromittieren und schaffen dadurch bessere Kontrolle mit deutlich weniger Aufwand.
Silicon Valley security expert Steve Blank now says there is a very good chance that AMD and Intel processors ship with a very nice feature for totalitarian regimes. They might have a backdoor that allows spooks to access and control computers. Furthermore security expert Jonathan Brossard recently told the Financial Review that CPU backdoors are attractive attack vectors.

Blank said the NSA has already secured pre-encryption access to Microsoft’s email services and that this could be why the Kremlin is bringing back electric typewriters, which we find very cool as they remind us of the Cold War.

He pointed out that hacking computers was a lot better for the NSA than cracking codes. Why would they bother with decryption when they could tap processors directly, via a backdoor? Blank said chip companies started integrating automatic software patching in the nineties, in an effort to resolve small bugs without recalling the processors.
http://www.fudzilla.com/home/item/32097-expert-claims-nsa-has-backdoors-in-intel-amd-processors

Dass die CPU-Hersteller das abstreiten, ist ja kaum überraschend. Über den Rest kann man nur spekulieren. Snowden sagte ja einmal, dass das, was er ausgeplappert habe, nur die Spitze des Eisbergs sei.
Zitat von DemotivatorDemotivator schrieb:Die NSA hat ein leichtes spiel weil sich niemand wirklich um seine Datensicherheit schert. Wenn nicht jedermann komplett unverschlüsselt kommunizieren würde, wäre eine flächendeckende Überwachung überhaupt nicht möglich.
Wie gesagt, OpenSSL ist doch sehr verbreitet und was das One-Time-Pad angeht, würde sich das ja extrem auf den Traffic auswirken, wenn das jeder benutzte. Die Frage wäre ohnehin, ob das nich völlig egal wär, wenn (in Zukunft?) eh backdoorisierte CPUs verbastelt werden/würden...
Allgemein hast du aber trotzdem definitiv Recht, dass sie der größte Teil der Bevölkerung kaum um seine Sicherheit schert. Siehste ja an den Wellen einfachster Malware, die Millionen PCs infiltriert, weil die Anwender ohne Schutz surfen. Alles vermeidbar, interessiert nur keinen.


melden

Weltkontrolle Allgemein

24.10.2013 um 16:26
NSA vs Kanzlerin Merkel
Ozapft is !

(*_*)


melden

Weltkontrolle Allgemein

24.10.2013 um 16:32
@BigBangII
Diese Religionsfaschistenseite von der du das Bild hast ist ja wirklich grenzdebilgenial...
Die sagt das George W. Bush mit dem ehemaligen US Präsidenten Barack Obama verwand ist.. Glaubst du das Bild wird von einigen verrückten ernstgenommen?


melden