Wenn aber AGBs gegen Gesetz (in diesem Falle Datenschutz) verstoßen, dann ist das ganze trotzdem strafbar. Sonst könnte man ja alles mögliche in AGBs reinschreiben.
Beiträge von Libby
-
-
Naja, also einen Schlüsselbund klauen und eine Verschlüsselung knacken sind zwei gaaanz unterschiedliche Stiefel. Wenn jemand meinen Schlüsselbund hat, dann wird's schon sein, daß er meine RSA-verschlüsselte eMail entschlüsseln kann.
Wenn jemand den Schlüssel hat, um den sichersten Tresor der Welt aufzusperren, dann nutzt auch die dickste Panzerung nichts mehr.Nichtsdestotrotz können die RSA nicht knacken. Weil selbst der Amerikanische Geheimdienst muß sich den Regeln der Mathematik und Statistik unterwerfen.
Natürlich kann aber ein Sprecher der NSA nicht zugeben, daß sie daß nicht können. Und deshalb kommt da halt so eine Aussage. Sonst müßte er ja sagen "Leute, verschickt eure Zeug RSA-verschlüsselt - das können nicht mal wir knacken."Den Schlüsselbund zu entschlüsseln ist ja kein Problem. Der ist ja sicherlich nur mit einem Hash aus dem Paßwort linear verschlüsselt oder so. Da kann man ja einfach alle "gängigen" Paßwörter ausprobieren, und dann schauen, ob was brauchbares bei der RSA-Dekodierung dabei rauskommt. Ansonsten kann man ja auch Systematisch vorgehen. Dauert jedenfalls nicht lang. Die Verschlüsselung zu knacken, wenn man den Schlüsselbund hat, ist ein Kinderspiel.
Aber wenn man den Schlüssel nicht hat - siehe oben. Dann ist das eine rein mathematische Sache, daß man während der nächsten 1.000.000 Jahre mit nahezu 100%iger Sicherheit die Verschlüsselung nicht knacken wird.
Und wer Word benutzt, ist sowieso selber schuld.
P.S.:
Mein Öffentlicher Schlüssel ist:
Code
Alles anzeigenmQGiBEBuxFYRBACGJm7844JVZkoVaxeN3DurDL25fjH1MExTbYmDTrYyasHLOxlx FSMUGdimxA5FB9tkTsxlhV2vvelL8305NnmD8hGKOZZRJI8obT5hsUwPNdML55iv eBasJXKlSbeIg48bXLLrh0sqCJzEew1TTAdohts1o8WGteh9/gd10HnimwCgkRiW hmDLhIdOjjRLCZQhjzYpa78D/1APS3NTXL8+SHJS8SYptBCN7AmHwvdIsHE+Ycj7 qo+qIPuiwqeFyd582N9S9LZzAps0tSwKDRUvHiPHMuAdff8kYS6GxyeUtg5/IAID i0SygIpOVQCBvOGYpLlZST1tCQKlh+Hh2DMCkDa9W+ZAkNg9rKYb0KqiLUbexT7u SZ2ABACEbTs+FJGYN/J0bCuQqq21K98QWDSkfl2woEzxRjVkGAqwGxvN03mqVgR3 WrIrTVWwHY2K/abQYkl/KePV6+q5NkGEdrvWKiHmhQ0EMdGD6z/PsDR8a/NmRCZ0 //PlNCY+EWZRMzRErFveXiTg7TWIwRh8DIEOlu/7iBiwtnrGVrQmVG9iaWFzIExl dXBvbGQgPHRvYmlhcy5sZXVwb2xkQGdteC5kZT6IWwQTEQIAGwUCQG7EVgYLCQgH AwIDFQIDAxYCAQIeAQIXgAAKCRBtMevFCMV0ZY4jAJ0dy5tCu0YiwbSBGZqbxqCa cB9+lACcDfVz+WzKWJwLnRGh768pxp82Mfa5AQ0EQG7EWBAEAIDC/A0o5jGt1CPT 0I+aiWI+ZsQQlGMDpmb9FVQOe03njpM4Vg+j0ksG6UQk32geax3pnjms4rWoa6Hc 83uYrchyCh3nqGyjnBtaOCsp77ACCosRGlZPi60WQa6undTbmKQUVO8ag44zb7yz KpHNSk4iLMKj2oMNMYBY/P7hU4AfAAQLA/0Y7LZFxFyIgUg4wUsWJKZ5zvVDNuaD U7gekQDwQxv7DU4zgauht1JMtNrPzydAkzTxY1xG5UjRXBb64VU2yQxTanR70y6y U8tAIVHCYt1EWzIgaPj8MMaTm+YSdbDU5or//k9C863gQSHvncZrnjy8JAssNWFz ViPMBgIvsEVNTIhGBBgRAgAGBQJAbsRYAAoJEG0x68UIxXRlzDsAniobgv0Z5CrD xH+0LhTTn4pghVXLAJ9/Iw+WvBLFigaQ7nOixPQNMgBeiQ== =lyhF
kannst ja mal versuchen, den privaten Schlüssel zu berechnen *g*
Außerdem steht in der selben Quelle, die du oben angegeben hast:
ZitatDie in GnuPG verwendeten Algorithmen gelten gemeinhin als nicht zu knacken.
Da verschlägt's dir die Sprache, was?!
-
Ich war scheint's schon zu lang nicht mehr hier... aber trotzdem: HAL:
gpg ist die freie, offene PGP-Implentation von GNU. Siehe auch http://www.gnupg.org/. Und das mit dem "Generalschlüssel" glaub ich nicht. Siehe Mathematik hinter RSA.
-
Wenn man sich mal die Mathematik anschaut, die hinter der RSA-Verschlüsselung steckt, dann stellt man fest, daß es nicht möglich ist, da eine "Hintertür" einzubauen. Wie denn auch?! Höchstens, man würde das Generieren der beiden Primkandidaten zum Berechnen des Schlüssels manupulieren. Benutzt man aber z.B. GNUPG, dann kann man sich ja selber im Quellcode davon überzeugen, daß das eben nicht passiert (checkt mal den Zufallsgenerator, der in GNUPG implementiert ist - Fette Sache
Die einzige Möglichkeit, die Verschlüsselung zu knacken ist, den Öffentlichen Schlüssel in seine Primkomponenten zu zerlegen. Das kann aber nur geschehen, indem man ihn durch jede einzelne Primzahl dividiert - nacheinander. Bisher hat jedenfalls noch keiner eine andere Möglichkeit beschrieben, wie man diese Sache berechnen könnte. Wenn man jetzt einen Schlüssel wählt, der groß genug ist, dann ist es mathematisch gesehen schlicht unmöglich, die Verschlüsselung zu knacken. Und das wird auch solange der Fall sein, bis der Quantencomputer gebaut wird. Und bis da hin werden noch viele Jahre vergehen.
Einer von der NASA hat glaub ich um '97 eine Berechnung angestellt: Wenn man alle Rechenkapazitäten der Erde, inclusive Taschenrechner, alle Mikrochips - alles, was halt was berechnen kann, zusammenaddiert, und versucht einen Schlüssel mit 10 hoch sonstwieviele Stellen zu knacken (der in der angegeben Größe, die ich jetzt nicht mehr genau weiß, keineswegs utopisch ist, sondern z.B. von Banken verwendet wird), dann würde das ca. 50 mal länger dauern, als unser Universum existiert, bis man die beiden Primkomponenten finden würde.
Mittlerweile dautert's vielleicht nur noch 47 mal so lang... aber wenn das nicht sicher ist, dann weiß ich auch nichtUnd selbst mit einem 1024 Bit langen Schlüssel, wie ihn gpg standartmäßig generiert, muß man viele viele Großrechner eine lange, lange Zeit schwitzen lassen, bis man die beteiligten Primkomponenten berechnet hat. Wenn überhaupt. Und ich glaube nicht, daß irgendjemand diesen Aufwand betreibt, um eine eMail von mir zu lesen.
Außerdem braucht man ja auch kein spezielles eMail-Programm, um verschlüsselte eMails zu verschicken. man kann ja auch einen Text schreiben, den dann durch sein gpg-Programm schicken und als Anhang oder direkt in der Mail verschicken. Und der Empfänger kann das ja dann auch mit seinem gpg-Programm wieder entschlüsseln.
Soviel zum Thema Sicherheit
-
Verschicht halt eure eMails einfach RSA-Verschlüsselt. (siehe EnigMail). Dann kann sie kein Mensch lesen oder "auswerten", außer dem, für den die Mail bestimmt ist. So einfach ist das.
-
Also, wenn ich irgendeinen Text markiere, und dann mit dem Mausrad draufklicke, dann geht ein neuer Tab auf, mit dem markierten Text als URL, so's eine ist. Ohne Extension...
-
Selbst auf blöde Fragen gibt's natürlich eine Antwort: Ich hab mal einen Screenshot davon gemacht, wie das bei mir aussieht. Und wem das nicht auffällt... dann Gute Nacht.
[Blockierte Grafik: http://mitglied.lycos.de/heino_2001/screenshot_klein.png]
Ich hab das natürlich auch nochmal als großes Bild gemacht. -
Die Spoofing-Sache fliegt natürlich sofort auf, wenn man nur mit Tabs arbeitet. Und eigentlich checkt man's ja auch sofort, wenn man irgendwas verändert hat (Toolbar). Ich kann mir allerdings schon vorstellen, daß der unbedarfte, ahnungslose, nichtswissende Internet-Surfer auf sowas reinfällt. Aber dazu muß man ja erstmal auf so eine Site kommen - ist ja nicht so, daß sowas von ganz allein im Browserfenster angezeigt wird...
-
Also ich hab bisher ca. 10 Leute zum Fx bekehrt. Ging auch ohne Probleme und sehr, sehr schnell:
Installiert - Tabs gezeigt - Mouse Gestures installiert & vorgeführt - Popup-Blocker demonstriert - Begeisterung auf breiter Front.Bisher hat kein einziger gemeint "Nö, ich bleib beim IE". Ausnahmslos haben alle sowas wie "Das ist ja super! Ich hab gar nicht gewußt, daß es sowas gibt!" gesagt. Man muß es den Leuten bloß zeigen...
-
Wozu eigentlich neue Fenster?! Es gibt doch Tabs! Das mit den neuen Fenstern hab ich nach einigen Monaten Fx-Nutzung hinter mir gelassen. Ist eigentlich nur ein Relikt aus der schlechten, alten IE-Zeit. An Tabs gewöhnt man sich ungefähr so schnell wie an die Mouse Gestures
-
Ist doch bloß wieder der beste Beweis dafür, daß man ohne irgendwas zu können und mit einem IQ eines Tiefseespulwurms aus der Dummheit der Leute Kohle machen kann.
-
Vom diesem BugZilla-Kram hab ich irgendwie keinen Plan...
-
Hallo allerseits!
Ich hab glaub ich einen Bug gefunden und will jetzt wissen, ob's nur mir so geht. Wenn ich mehrere Bilder von einer Website runterspeichere (egal welche Website), also "Grafik speichern unter...", dann geht der Downloadmanager nicht nach dem Download zu, obwohl er das der Einstellung nach sollte. Wenn ich dann eine zweite Graphik speichere, dann geht das Fenster nach abgeschlossenem Download zu. Bei der nächsten bleibt's dann wieder offen u.s.w. ...
Das Problem tritt nicht auf, wenn ich was mit "Ziel speichern unter..." runterlade. Ich benutz Fx 0.9.1 unter SuSE Linux 9.0 Prof.Ist das sonst noch jemandem aufgefallen?
MfG, Libby
-
Entschuldige mein Unwissen - aber was bitte heißt "DAU"?! Obwohl ich's schon tausend mal hier gelesen habe, bin ich immer noch net draufgekommen!
-
Astrein! *freu*
-
Hallo allerseits!
Gibt's eigentlich was, das diese ganzen target="..."-Links umgeht? Die Tabbrowser Extension kann ja z.B. solche Links in neuen Tabs statt neuen Fenstern aufmachen. Schon mal ganz nett.
Aber ich bin da eher ein Verfechter der XHTML-Philosopie, bei der es den target-Mist nicht mehr gibt - mit der (mir einleuchtenden) Begründung, daß der User ja wohl selber entscheiden kann, ob er den Link in einem neuen Fenster aufgemacht haben will oder nicht.Also - gibt's eine Extension, die z.B. nachschaut, ob's im aktuellen Frameset (wenn's denn überhaupt Frames gibt!) einen Frame gibt, der der target-Beschreibung entspricht (damit sowas archaisches wie Navigationsframe und Abzeigeframe trotzdem noch funktioniert), und wenn nicht, eben keinen neuen Tab aufmacht, sondern den Link im aktuellen Fenster öffnet?
MfG, Libby
-
Also... ich find die Diskussion immer wieder lustig *ggg*
-
... und außerdem ist Linux + Firefox + Thunderbird + OpenOffice sowieso die beste Lösung für den standart-Eltern-Computer. Weil was machen die denn, außer eMails abholen, schreiben in Word und Tabellen in Excel?! Vielleicht noch Solitär spielen? Da gibt's dann Paticien.
So vermeidet man, daß ahnungslose Benutzer irgendwelchen Scheiß anstellen.Mail-Viren, die viel lieber mit dem Outlook Express aufgemacht werden würden hab ich oben ganz vergessen
-
Ich bin auch der Meinung, daß Linux wirksamer ist, als alle Personal Firewalls, Anti-Viren-Programme und Dialer-Schützer. Weil der ganze Schrott läuft halt nicht unter Linux... es könnte dann höchstens eine Meldung kommen wie
"Unser 0190-Dialer ist auf Ihrem System nicht lauffähig. Bitte besuchen Sie unsere Site nochmals mit Microsoft Windows XP und dem Internet Explorer ab Version 5.5 bzw. Netscape ab Version 4.0".
Und selbst wenn - was sehr, sehr unwahrscheinlich ist - man sich einen Dialer für Linux oder gar einen Virus für Linux einfangen sollte... was kann der schon anrichten? Es sei denn, der Virus knackt mein root-Paßwort. *hahaha*
-
Also ich bekomm keine Popups... nirgends.