g. c. schrieb: > Schießen. Und wenn ich so an Hans-Peter Uhl denke. Was will man mit > solchen Leuten in Fragen Bürgerrechte? Das ist eine Generation die mehr > Angst vor ihren Mitmenschen hat als vor jeder Überwachung. Yep. Ulkigerweise ist noch niemandem aufgefallen, das wenige Wochen vorher etliche unserer Daten eigens zur unkontrollierten Ausschnüffelung durch die Behörden freigegeben wurden. Bestandsdatenauskunft. Schlechtes Timing, ich glaub jetzt grad wär das nicht so glatt durchgeschlüpft.
achja um es ihnen noch leichter zu machen habe ich eine fixe IP
>Das wird ausgehen wie das Hornberger Schießen.
ist eschon sie haben verienbart sich künftig besser auzutauschen und zu
informieren, natürlich auf geheimdienstebene und unter ausschluss der
öffentlichkeit. damit sowas zukünftig unterbleibt. LOL
Winfried J. schrieb: > Man kann sehr wohl sehr viel machen. Von mir aus auch verschlüsseln he > he, nur solle mann sich davon nicht alzuviel versprechen. Ein internes > Firmennetzwerk sollte keine physische Bridge ins Internet besitzen. Kann faktisch unmöglich sein. Stell dir ein Medienunternehmen vor, Beispielsweise Springer mit Bild-Zeitung plus Internetpräsenz. Sollen da ein paar Leute den ganzen Tag bloss mit gebrannten CDs rumrennen? Vorne rein um Agenturmaterial und Anzeigen einzuspeisen und hinten raus um den Kram ins Internet zu bringen.
ein Stick und zweim PC am abertplatz links öffentlich exterm rechts isoliert intern
es soll firmen geben welche standallon für brisantes nutzen
USB-Sticks sind üble Virenschleudern und eines der Einfallstore für Schnüffel-Trojaner.
tja dann mus der gesondert verwendet werden und darf im öffentlichen ntétz nicht beschrieben werden und das interne Netz muss ihn bei jeder Implementation in eine Quarantene schicken und desinfizieren wie das bei Bioschleusen auch üblich ist. Am besten ein proprietäres filesystem, drauf
Winfried J. schrieb: > privat ist privat und öffentlich ist öffentlich. Das weiß jeder gelernte > Ossi Ich nehme an, du hast kein eigenes Telefon, oder? Also auch kein Festnetz neuer als Drehscheibe. Denn bei aktuellen Telephonen kannst du auch nicht sicher sein, wer im aufgelegten Zustand alles mithört.
Winfried J. schrieb: > tja dann mus der gesondert verwendet werden und darf im öffentlichen > ntétz nicht beschrieben werden und das interne Netz muss ihn bei jeder > Implementation in eine Quarantene schicken und desinfizieren wie das bei > Bioschleusen auch üblich ist. Am besten ein proprietäres filesystem, > drauf Wärst du bereit, für die Tageszeitung 5€ pro Exemplar zu zahlen? Weil sie dir versichert, diesen Aufwand zu treiben? Ausserdem ist Quarantäne (Virenscanner) für den Allerwertesten, was die hiesigen Betrachungen angeht. Nope, zurück in die Steinzeit ist nicht mehr. Jedenfalls nicht freiwillig.
Leider wahr. Aber deshalb braucht es das Bewustsein über die Gefahren der modernen Kommunikationstechnik und nicht Märchen aus dem Verschlüsselungswald. Und das die Bösen alle ganz lieb werden wenn wenn wir dudu machen...
>Nope, zurück in die Steinzeit ist nicht mehr. Jedenfalls nicht
freiwillig.
dann eben nicht freiwillig LO ;)
Winfried J. schrieb: > Leider wahr. Aber deshalb braucht es das Bewustsein über die Gefahren > der modernen Kommunikationstechnik und nicht Märchen aus dem > Verschlüsselungswald. Nix Märchen. Standortverbindung ohne Verschlüsselung heisst, mindestens der Provider mit den Leitungen kann im Klartext mitlesen. Mit Verschlüsselung heisst, er kann es nicht. Und das sind vielleicht deine separaten Leitungen, mehr oder weniger, Standleitungen oder MPLS.
gut nacht. muss morgen wieder wollen, oder will ich müssen ? ach ja der pöse bekehrte soll putins vorrübergehend angebot angenommen und von den Menschenrechtlern in ruslannd unterstütz werden Namaste
geht die leitung durch einfremdes Haus oder über öffentlichen grund kannst du den Verkehr gleich öffentlich aber was reede ich hier eigentlich lege mich zur ruh mache beide äuglein zu . gut nacht
g. c. schrieb: > Also rund 1000 Exabyte Datenverkehr. Du kennst den Unterschied zwischen Rechenleistung und Datenvolumen? Indem man Daten durch Leitungen pumpt, werden sie nicht dechiffriert und schon garnicht Chiffrierungen geknackt... g. c. schrieb: > Aber von einem CDU Innenminister erwarte ich mir da sowieso nichts. Der Herr ist nicht von der CDU...
Uhu Uhuhu schrieb: > g. c. schrieb: >> Also rund 1000 Exabyte Datenverkehr. > > Du kennst den Unterschied zwischen Rechenleistung und Datenvolumen? Willst du die Debatte tatsächlich so kleinkariert führen? > Indem man Daten durch Leitungen pumpt, werden sie nicht dechiffriert und > schon garnicht Chiffrierungen geknackt... Der NSA sind auch erstmal die Verbindungsdaten und nicht der Inhalt wichtig. Da können sie schon genug draus ableiten. Du simplifizierst gerade die Gesamtproblematik. Davon abgesehen, wenn sie lange genug speichern können sie mit guter Wahrscheinlichkeit in der Zukunft damit rechnen auch mehr und mehr Inhalte zu enttarnen und das gerade weil die technische Entwicklung eben nicht nur lineare Zuwächse zeigt. > g. c. schrieb: >> Aber von einem CDU Innenminister erwarte ich mir da sowieso nichts. > > Der Herr ist nicht von der CDU... Er ist vom gleichen Laden namens CDU/CSU. Die SPD wollte mal ein Wahlergebnis diesbezüglich aufschlüsseln lassen, jedoch ohne Erfolg.
g. c. schrieb: >> Du kennst den Unterschied zwischen Rechenleistung und Datenvolumen? > > Willst du die Debatte tatsächlich so kleinkariert führen? Wir hatten es von Verschlüsselung und vom Knacken derselben. In diesem Zusammenhang ist nun mal Rechenleistung das Kriterium, nicht Datenvolumen, oder Leitungskapazitäten. Gelegentlich hilft es, nachzulesen, in welchem Zusammenhang eine Äußerung gefallen ist, bevor man was von Weihnachtsmännern dazwischen quakt ;-) > Du simplifizierst gerade die Gesamtproblematik. Du vermengst Dinge, die nichts miteinander zu tun haben.
Uhu Uhuhu schrieb: > g. c. schrieb: >>> Du kennst den Unterschied zwischen Rechenleistung und Datenvolumen? >> >> Willst du die Debatte tatsächlich so kleinkariert führen? > > Wir hatten es von Verschlüsselung und vom Knacken derselben. In diesem > Zusammenhang ist nun mal Rechenleistung das Kriterium, nicht > Datenvolumen, oder Leitungskapazitäten. > >> Du simplifizierst gerade die Gesamtproblematik. > > Du vermengst Dinge, die nichts miteinander zu tun haben. Nochmal, es ist absolut hirnrissig die aktuelle NSA-Debatte (nur darum geht es!) auf Kryptographie zu reduzieren. Das mag für den ein- oder anderen Foristen eine lustige Foren-Unterhaltung sein, wird aber der Gesamtproblematik nicht gerecht. Wenn alles so einfach wäre, hätte Edward Snowden einfach den Appell für alle ausgegeben zu verschlüsseln und das Thema wäre vom Tisch. Was glaubst du wohl wie der US-Geheimdienst darauf reagiert hätte? Ganz einfach, er hätte dem zugestimmt d.h. gesagt, macht das ruhig, liebe Bürger. Genau das gleiche sagt übrigens schon lange Schäuble mit seinem BSI. Der fordert auch die Bürger auf Kryptographie zu verwenden. Was meinst du wohl warum? Antwort 1: [ ] Weil dann der BND nichts mehr vom "bösen Treiben" seiner Bürger mitbekommt, der Deutsche Geheimdienst dann also "blind" ist? Antwort 2: [x] Weil das den BND in seiner Arbeit weder signifikant behindert und schon gar nicht gefährdet. Letzteres gilt für den Datenstaubsauger NSA mit an Sicherheit grenzender Wahrscheinlichkeit ebenso bzw. noch viel eher. https://www.bsi.bund.de/DE/Themen/ProdukteTools/Gpg4win/gpg4win_node.html
g. c. schrieb: > Wir haben ein per Grundgesetz > verbrieftes Recht auf Postgeheimnis, dass nur unter strengen Auflagen > umgangen werden darf. Dann klebst Du Deine Briefe auch nicht zu? Musst Du ja nicht, gibt ja das Postgeheimnis. Leute, warum seid Ihr nicht bereit, Mindeststandards, die im täglichen Leben kaum jemand in Frage stellt (Tür zur Wohnung, Schloss an der Tür, Briefe zukleben, kein Sex im Einkaufsmarkt) auf das Internet zu übertragen? Die Verschwörungstheorie, die NSA habe sowieso zu allen Verschlüsselungen einen Generalschlüssel, kann man doch mathematisch ad absurdum führen: Eine Verschlüsselung kann auf ihre Zuverlässigkeit untersucht werden. Ist der Algorithmus sicher implementiert, kann man den Aufwand zur Entschlüsselung berechnen. Da gibt es keinen Generalschlüssel. Hintertüren kommen durch undurchsichtige, unüberprüfbare Implementierung, wie sie z.B. in Windows oder im Blackberry erfolgt ist. Aber das ist kein Problem des Algorithmus (der ist immer noch sicher), sondern der Umsetzung.
Timm Thaler schrieb: > Leute, warum seid Ihr nicht bereit, Mindeststandards, die im täglichen > Leben kaum jemand in Frage stellt (Tür zur Wohnung, Schloss an der Tür, > Briefe zukleben, kein Sex im Einkaufsmarkt) auf das Internet zu > übertragen? Weil das eine mit dem anderen nichts zu tun hat. Das Postgeheimnis ist nicht deshalb gewahrt, weil du deinen Brief zuklebst, sondern weil es ein Grundrecht auf Unverletzlichkeit desselben gibt. Die Verletzung dieses Grundrechts stellt im deutschen Strafrecht einen Straftatbestand dar. Deshalb brauchst du deinen Brief auch nicht in einem panzersicheren Stahlumschlag mit "unknackbarem" Vorhängeschloss verschicken. Für dieses Recht gibt es definierte Ausnahmen. Die Amis wollen die Ausnahme zur Regel erklären, indem sie das Recht anderer Staaten brechen, wann immer sie es für notwendig oder legitim halten. Den technologischen Wettlauf gegen die NSA kannst du als Staat bzw. Gesellschaft im ganzen nicht gewinnen. Das ist keine Frage der "Mathe", sondern der Einhaltung von Gesetzen und Abkommen und nicht zuletzt des gegenseitigen Respekts.
Timm Thaler schrieb: > Leute, warum seid Ihr nicht bereit, Mindeststandards, die im täglichen > Leben kaum jemand in Frage stellt (Tür zur Wohnung, Schloss an der Tür, > Briefe zukleben, kein Sex im Einkaufsmarkt) auf das Internet zu > übertragen? Vergiss es. Gegen dieses Aluhut-Denkprinzip kommst du nicht an: g. c. schrieb: > Genau das gleiche > sagt übrigens schon lange Schäuble mit seinem BSI. Der fordert auch die > Bürger auf Kryptographie zu verwenden. Was meinst du wohl warum?
> Den technologischen Wettlauf gegen die NSA kannst du als Staat bzw. > Gesellschaft im ganzen nicht gewinnen. Das ist keine Frage der "Mathe", doch auch, nämlich der ökonomischen Matematik > sondern der Einhaltung von Gesetzen und Abkommen und nicht zuletzt des > gegenseitigen Respekts. So sieht es aus. Das ist der Kern der Geschichte, die Mindeststandards helfen nur bei einem Mindestmaß an gegenseitigem Respekt. Wo ich derzeit lebe war es bis vor kurzem gänzlich unnötig abzuschließen und ist es wahrscheinlich jetzt noch. Eigentum wird/wurde respektiert. Eine Tür setzt eine Grenze ebenso wie der Respekt. Mangelt es an Lezterem sind alle Schlösser und Schlüssel wertlos da sie Selbigen nicht zu ersetzen vermögen, sondern sie sind lediglich ein Knüppel, sich den Respektlosen auf Distanz zu halten. Mit brut force ist es lediglich eine Frage der Ökonomie wer zuerst in die Knie geht. Und das Spiel gewinnt wer den Längeren. Also Schwanzvergleich. Jeder der auf verschlüsselung als Ersatz für Respekt setzt tut nichts weiter als NSA und COnsorten zum ultinmativen Schwanzvergleich herrauszuforden, was auf deren Seite lediglich mit dem erfolgversprechendem Ruf nach mehr Mitteln zu Lasten Aller quittiert wird. Das heist allgemeine Resorcenverschwendung führt nicht zu mehr Sicherheit, sondern lediglich zu neuen Geschäften derer die auf beiden Seiten zu kassieren vermögen, da sie den Respekt komplett ausblenden und (sich) alle Optionen wohlfeil halten. Namaste
A. K. schrieb: > Timm Thaler schrieb: >> Leute, warum seid Ihr nicht bereit, Mindeststandards, die im täglichen >> Leben kaum jemand in Frage stellt (Tür zur Wohnung, Schloss an der Tür, >> Briefe zukleben, kein Sex im Einkaufsmarkt) auf das Internet zu >> übertragen? > > Vergiss es. Gegen dieses Aluhut-Denkprinzip kommst du nicht an: > > g. c. schrieb: >> Genau das gleiche >> sagt übrigens schon lange Schäuble mit seinem BSI. Der fordert auch die >> Bürger auf Kryptographie zu verwenden. Was meinst du wohl warum? was genau ist für dich das genannte "aluhut-denkprinzip"? formulier das bitte mal in ein paar sätzen aus - ich verstehe das wirklich nicht. zu timm's beispiel: wenn er damit das virtuelle ausziehen und für die öffentlichkeit zugänglichmachen in "sozialen netzwerken" meint ist die forderung nach mindeststandards aus der realen welt richtig. das problem ist das "im internet" aber auch informationsaustausch beinhaltet von dem man ausgehen können sollte das keiner mitliest weil die information eigentlich nicht der öffentlichkeit zugänglich gemacht wurde. bei "point-to-point" verbindungen wie z.b. email oder voip. natürlich sind da auf verschiedenen protokollebenen relaistationen zwischengeschaltet in denen es technisch möglich ist sich einzuklinken, aber von den kommunikationspartnern gewünscht oder ihnen bekannt ist das nicht. jetzt kommen die aluhutträger, verschwörungsthoretiker und paranoiker ins spiel die sagen "ich habe das nötige technische wissen um die vertraulichkeit der kommunikationswege zu bewerten" und die den schluss ziehen "ich kann diesen wegen nicht vertrauen" und verschlüsselung verwenden. imho ist das verbale abwerten dieser personen dem umstand geschuldet das leute die nicht nachdenken und entsprechend handeln wollen, weil das arbeit macht, eine entschuldigung für sich selbst suchen warum sie so faul sind - man beschimpft jemanden, stellt sich selbst damit höher als den anderen und begründet damit waum man sich mit den gedankengängen des "idioten" nicht auseinandersetzen muss. timms türschlösser, zugeklebte briefe und sex an privaten orten lassen sich, genügend arbeitswille (ich nenns mal stalkingenergie), auch umgehen - selbst von privatpersonen. und staatliche stellen haben offensichtlich einen haufen stalking-energie, und dazu beträchtliche finanzielle resourcen aus steuern.
c. m. schrieb: > was genau ist für dich das genannte "aluhut-denkprinzip"? formulier das > bitte mal in ein paar sätzen aus - ich verstehe das wirklich nicht. Ungefähr so: - Regierung will mich kontrollieren und alles was sie in dieser Frage sagt ist gelogen. - BSI empfiehlt Verschlüsselung. - BSI ist Regierung oder davon beauftragt. - Also soll der Einsatz von Verschlüsselung mich kontrollieren, oder zumindest in falscher Sicherheit wiegen. - Also sollte ich tunlichst auf Verschlüsselung verzichten. So jedenfalls interpretiere ich manche Argumentation hier.
c. m. schrieb: > das problem ist das "im internet" aber auch informationsaustausch > beinhaltet von dem man ausgehen können sollte das keiner mitliest weil > die information eigentlich nicht der öffentlichkeit zugänglich gemacht > wurde. Korrekt. Aber das gilt auch für die Türen. Ein Auto zu klauen ist auch dann strafbar, wenn es offen dasteht und der Schlüssel steckt. Aber deine Versicherung wird dich auslachen, wenn du dann versuchst, es ersetzt zu bekommen. Bitte dran denken, dass - obwohl derzeit der Staat im Fokus steht - nicht nur der Staat auf so einer Leitung oder den Knoten oder Servern sitzen kann, sondern auch andere Leute, die nicht unbedingt mithören sollten. So wenig diese das tun sollten, gehört es dennoch zu einem gewissen Mindeststandard, vertrauliche Mitteilungen nicht als Postkarte, sondern zumindest als Brief zu versenden. > jetzt kommen die aluhutträger, verschwörungsthoretiker und paranoiker > ins spiel die sagen "ich habe das nötige technische wissen um die > vertraulichkeit der kommunikationswege zu bewerten" und die den schluss > ziehen "ich kann diesen wegen nicht vertrauen" und verschlüsselung > verwenden. Das wiederum verstehe nun ich nicht. Man kann sich natürlich auf den Standpunkt stellen, sein Auto nur dort abzustellen, wo es mit hoher Sicherheit auch dann nicht geklaut wird, wenn man den Schlüssel stecken lässt. Aber die eigene Bewegungsfreiheit wird dadurch massiv eingeschränkt. Also geht man einen Kompromiss ein und schliesst es eben doch ab. Aus der derzeitigen Situation wird nicht schlagartig ein Utopia, nur weil wir das gerne so hätten. Verschlüsslung war schon sinnvoll, bevor diese Diskussion begann. Und war auch schon sinnvoll, bevor diese Mass an Sicherheitsverlangen die Freiheit zu überwuchern droht. > faul sind - man beschimpft jemanden, stellt sich selbst damit höher als > den anderen und begründet damit waum man sich mit den gedankengängen des > "idioten" nicht auseinandersetzen muss. Ob ich mir wirklich den Schuh anziehen soll, mich mit diesen Gedankengängen nicht auseinander zu setzen? Aber wenn aus einer Empfehlung des BSI der Umkehrschluss gezogen wird, dass Verschlüsselung - eben weil die Aussage von da kommt - mindestens sinnlos sein werde, da ist bei mir die Grenze zur Aluhutfraktion überschritten. > timms türschlösser, zugeklebte briefe und sex an privaten orten lassen > sich, genügend arbeitswille (ich nenns mal stalkingenergie), auch > umgehen - selbst von privatpersonen. und staatliche stellen haben > offensichtlich einen haufen stalking-energie, und dazu beträchtliche > finanzielle resourcen aus steuern. Richtig, die absolute Sicherheit gibt es nicht. Auch ein verschlossenes Auto kann geklaut werden. Aber das ist für mich kein Grund, es dann erst garnicht nicht zu verschliessen. PS: Ich hatte früher bereits betont, dass Verschlüsselung keine universelle Lösung für alles ist, sondern nur eine kleine Massnahme, die jeder einsetzen kann und sollte. Auch schon vorher hätte einsetzen sollen. Sie einzusetzen ändert reinweg nichts daran, dass die derzeitige Situation untragbar ist und geändert werden muss.
g. c. schrieb: > Nochmal, es ist absolut hirnrissig die aktuelle NSA-Debatte (nur darum > geht es!) auf Kryptographie zu reduzieren. Und nochmal: bevor du irgendwelche Dampfblasen abläßt, lies erstwal, in welchem Zusammenhang über das Thema diskutiert wurde und wenn du dazu zu faul bist, dann halt wenigstens die Schnauze. > Das mag für den ein- oder > anderen Foristen eine lustige Foren-Unterhaltung sein, wird aber der > Gesamtproblematik nicht gerecht. Darum ging es nicht. Winne hatte Sachen geschrieben, die einfach nur hahnebüchener Unsinn sind. Das hatte ich richtiggestellt und jetzt kommst DU und läßt den nächsten, in diesem Zusammenhang nicht minder großen Schwachsinn ab.
Zurück zu dem Aspekt, den wir hier nicht diskutieren dürfen: Wie der Besuch - oder sollte man besser sagen: die Huldigung der Herren - dieses verbalradikalen Blindgängers auf dem Chefsessel im BMI gezeigt hat, können wir uns auf unsere Geschäftsführer in Berlin nicht verlassen, weil das schlichte Verräter sind, die mit der Gegenseite unter einer Decke stecken. Welche Möglichkeiten haben wir als "einfache Bürger", uns vor der Bespitzelung durch diese Bagage zu schützen? Die "Opposition" zu wählen, ist nach den Erfahrungen mit diesen Figuren aus deren letzter Regierungszeit keine Option, weil die nicht nur nicht besser sind, sondern noch schamlosere Lügner, als das, was man im Moment hat. Was bleibt einem anderes, als Wahlboykott im Herbst?
Uhu Uhuhu schrieb: > Was bleibt einem anderes, als Wahlboykott im Herbst? nünt. Und das war mindestens die letzten vier mal schon genauso. Das Licht am Ende des Tunnels der Finsternis ist nicht erkennbar. Und wenn es zusehen wäre, so wäre es wahrscheinlichc ein Zug welcher Dich überrollte. so bleibt denn nur sich in die eigene Mitte zubegeben und hoffen, daß der Kelch an einem vorrüber gehe, will mann sich nicht total instrumentalisieren lassen. das erscheint wie Selbstaufgabe, doch ist es Weisheit zu erkennen wo die eigenen Grenzen liegen und sich nicht unnötig zu verschleißen. Die Kraft sollte ann sich aufheben für jenen Tag an dem die Zeit reif ist und die Zustände so zugespitz, daß eine Veränderung unausweichlich wird. Wait and have a cup of tea. Namaste
Winfried J. schrieb: > das erscheint wie Selbstaufgabe, doch ist es Weisheit zu erkennen wo die > eigenen Grenzen liegen und sich nicht unnötig zu verschleißen. Schwurbel, schwurbel... Wenn die Schnapsnasen nur noch von 20% der Bevölkerung gewählt werden, dürfte es sehr schwer fallen, noch von demokratischer Legitimation zu schwadronieren.
Es wird sie nicht hindern die Nichtwähler trotzdem unter den berühmten Teppich zu bewegen. Ansonsten kann die Bundesmutti ja wieder einmal eine Anleihe bei Erich nehmen. Aber Wurscht, man sollte dem Kasperletheater nicht noch die Bedeutung der eigenen Aufmerksamkeit zukommen lassen. ;)
Uhu Uhuhu schrieb: > Was bleibt einem anderes, als Wahlboykott im Herbst? Für die kommende Wahl ist es zwar zu spät, aber wie wäre es, sich für die Zeit danach mit folgender Idee zu befassen: http://www.politik-forum.eu/viewtopic.php?f=64&t=37705
Uhu Uhuhu schrieb: > Was bleibt einem anderes, als Wahlboykott im Herbst? Das geringste Übel zu wählen. Schlimmer geht's immer! Selbst wenn man CDU/CSU, FDP, SPD, Grüne, Linke, Rechten nicht wählen will, gibt es vielleicht ja Alternativen (muss ja nicht die "für Deutschland" sein). Wählen ist eine Verpflichtung. Eine Kanzlerin Wagenknecht möchte ich mir nicht vorstellen wollen.
Rick McGlenn schrieb: > Das geringste Übel zu wählen. Und das Wäre? Doch nicht etwa dieser Steindingsbums? > Wählen ist eine Verpflichtung. Ja gerne, wenn man denn die Wahl hat. Aber dem ist offensichtlich nicht so.
Würden Wahlen etwas ändern, so wären sie verboten. Was ist verboten? Alternativen zum bestehenden System zu ernsthaft zu erwägen, per dekret Namens GG welches das Papier seiner doku kaum mehr wert erscheint. Namaste
Und als Konsequenz stecken wir die Köpfe in den Sand und lassen uns die Ärsche verhauen, oder wie stellst du dir das vor?
Uhu Uhuhu schrieb: > Rick McGlenn schrieb: >> Das geringste Übel zu wählen. > > Und das Wäre? Doch nicht etwa dieser Steindingsbums? SPD - muss nicht sein >> Wählen ist eine Verpflichtung. > > Ja gerne, wenn man denn die Wahl hat. Aber dem ist offensichtlich nicht > so. Du hast die Wahl, du kannst sogar eine eigene Partei gründen. Es gibt keine Partei die ich gut finde, nicht das ich extreme Ansichten habe, nur ich fühle mich, wie sicher viele, von vielen Parteien nicht richtig vertreten. NUR! es gibt sehr viele Parteien, die vertreten meine Meinung überhaupt nicht. Rechts außen, Links außen, Tierschutzpartei, ... Mit dem Rest muss man sich beschäftigen, Wahl-O-Mat etc. Welche Partei steht ua. wie zur Überwachung, Vorratsdatenspeicherung etc. Zu Mindestlohn, Besteuerung von Einkünften (Arbeit, Kapital), ... oder was einem persönlich wichtig ist. Es bleiben bei mir so 3(von 20?) Parteien übrig, die so halbwegs meine Richtung vertreten. Eine dieser 3 wähle ich dann, unabhängig, wie groß die Wahrscheinlichkeit ist, das diese ev. kleine Partei in den Bundestag, Landtag etc. kommt. Diese Auswahl ist schwierig, da ist alles scheixxe- NICHT-Wählen die einfache Methode.
Rick McGlenn schrieb: > Es gibt keine Partei die ich gut finde, nicht das ich extreme Ansichten > habe, nur ich fühle mich, wie sicher viele, von vielen Parteien nicht > richtig vertreten. Darum gehts doch nicht - ich weiß gut, was taktische Wahl ist. > Rechts außen, Links außen, Tierschutzpartei, ... Oder einen ungültigen Wahlzettel abgeben - nur wenn das nur wenige machen, dann werden die stillschweigend unter der Kategorie "Volldepp" registriert. Dann doch lieber Partei der Nichtwähler - das machen ja auch immer mehr. Wenn das nicht mehr unter "Faulsack" o.ä. abgehakt werden kann, weil es einfach zu viele sind, dann werden sie zwar wieder wegen der ach so verbreiteten "Politikverdrossenheit" rumheulen, aber das ist doch sowieso jetzt schon völlig unglaubwürdig.
@ Uhu, Jedwedes hat seine Zeit. Die der notwendigen Veränderung braucht noch. Hudeln hilft da nicht weiter. Setze dich auf deine Ast und warte und beobachte deine Umgebung, genau wie es ein kluger Uhu tut. Der weiß auch wann es Zeit ist die schwingen zu breiten und sich lautlos von seine Ast zu werfen um seine arglose Beute ohne Getöse zu schlagen. Namaste
Einen leeren Wahlzettel abgeben ist fast genauso blöd wie nicht zu wählen. " Nur weil ich paranoid bin, heißt das noch nicht, dass sie mich nicht verfolgen." Du wirst nie verhindern, das man dich überwacht. Du kannst versuchen zu verhindern, das das weitere Ausmaße annimmt. Die USA helfen ja Anschläge zu verhindern, ... ja, OK, prima , wie machen die das? Wenn du so denkst, weißt du, welche Parteien du im September nicht wählen kannst. Ich weiß noch nicht wen ich wählen werde, aber ganz bestimmt, wen nicht.
Rick McGlenn schrieb: > Eine Kanzlerin Wagenknecht möchte ich mir nicht vorstellen wollen. Rein optisch wäre das aber ein Gewinn.
Uhu Uhuhu schrieb: > g. c. schrieb: >> Nochmal, es ist absolut hirnrissig die aktuelle NSA-Debatte (nur darum >> geht es!) auf Kryptographie zu reduzieren. > > Und nochmal: bevor du irgendwelche Dampfblasen abläßt, lies erstwal, in > welchem Zusammenhang über das Thema diskutiert wurde und wenn du dazu zu > faul bist, dann halt wenigstens die Schnauze. Werde ich nicht und schon gar nicht wenn du das willst. Peinlich dein Kommentar hier und zeigt wie schwach deine Argumentation ist. Entlarvend für dich. Du hast anscheinend nicht mal kapiert worum sich die öffentliche Debatte dreht und willst hier aus kleinlichem Gusto dein eigen Ding in den Vordergund schieben. Ich rate dir mal dich besser zu informieren und nicht den großen Zampano hier zu geben. Und dann rate ich dir einfach mal Edward Snowden genauer zuzuhören und Glenn Greedwald's reden zum Themenkomplex. Dann lösen sich deine wirren Vorstellungen in Luft auf.
Rick McGlenn schrieb: > Die USA helfen ja Anschläge zu verhindern, ... ja, OK, prima , wie > machen die das? das zauberwort heißt "güterabwägung". klar sterben ein paar hundert leute im straßenverkerhr pro jahr, deswegen verbiete ich aber keine autos. klar sterben ein paar leute wenn "terroranschläge" ausgeführt werden, deswegen führe ich doch aber kein globales 1984++ ein.
A. K. schrieb: > PS: Ich hatte früher bereits betont, dass Verschlüsselung keine > universelle Lösung für alles ist, sondern nur eine kleine Massnahme, die > jeder einsetzen kann und sollte. Auch schon vorher hätte einsetzen > sollen. Sie einzusetzen ändert reinweg nichts daran, dass die derzeitige > Situation untragbar ist und geändert werden muss. Wie möchtest du denn deine Suchanfragen bei google bitte schön verschlüsseln? Wenn google deine Suchanfragen lesen kann (und das müssen sie ja wohl), dann kann auch die NSA ungehindert darauf zugreifen. Ob sie das machen ist eine andere Frage. Nur Hemmungen scheint es diesbezüglich nicht zu geben. So lange also anlassloser wahlfreier Datenzugriff und Datenauswertung erfolgt ist die ganze Diskussion ums sicheres Verschlüsseln ein Placebo fürs Volk, das sich momentan von einem Innenminister blenden läst, der selbst das Problem für uns Europäer noch nicht ansatzweise erfasst hat. "Sie kapieren nicht worum es geht" http://www.sueddeutsche.de/politik/friedrichs-aufklaerungsreise-im-nsa-skandal-sie-kapieren-nicht-um-was-es-geht-1.1720886
g. c. schrieb: > Wie möchtest du denn deine Suchanfragen bei google bitte schön > verschlüsseln? unsinn, natürlich. aber für firefox gibt es z.b. das plugin "track me not", damit kann du google alle 6 sekunden eine "zufällige" anfrage schicken und sie in ihren daten absaufen lassen. ist natürlich scheiße für die umwelt, aber nicht meine schuld.
g. c. schrieb: > Wie möchtest du denn deine Suchanfragen bei google bitte schön > verschlüsseln? Wdh: "Ich hatte früher bereits betont, dass Verschlüsselung keine universelle Lösung für alles ist, sondern nur eine kleine Massnahme" > Wenn google deine Suchanfragen lesen kann (und das müssen > sie ja wohl), dann kann auch die NSA ungehindert darauf zugreifen. Yep. Weshalb ja neuerdings DuckDuckGo ziemlich an Beliebtheit gewonnen hat. Reduziert Google-Anfragen erheblich.
c. m. schrieb: > g. c. schrieb: > >> Wie möchtest du denn deine Suchanfragen bei google bitte schön >> verschlüsseln? > > unsinn, natürlich. aber für firefox gibt es z.b. das plugin "track me > not", damit kann du google alle 6 sekunden eine "zufällige" anfrage > schicken und sie in ihren daten absaufen lassen. > > ist natürlich scheiße für die umwelt, aber nicht meine schuld. Selbst wenn das Tausend Leute machen würden wäre damit nichts gewonnen. Die Ausspäh-Affaire ist kein "was kann der Einzelne dagegen tun"-Problem, sondern ein "was lässt sich ein souveräner Staat - eine souveräne EU von seinen "Freunden" gefallen"-Problem. Merkel muss das Problem lösen, nicht Lieschen Müller. Das Lieschen Müller etwas mehr Bewusstsein für sensible Daten lernen sollte steht dem nicht nach. Lieschen Müller muss sich aber darauf verlassen können, dass ihr iPhone nicht anlasslos kompromittiert wird und dass sie es eben nicht in privaten Momenten Faraday-isch im Kühlschrank wegschließen muss.
Was lese ich hier an individueller Konsequenz so raus: - Selber absolut nichts tun, weil sowieso alles sinnlos ist. - Darauf warten, dass unsere Politiker es richten. - Nicht zur Wahl gehen, weil "Würden Wahlen etwas ändern, so wären sie verboten." - Kopf einziehen, bloss nicht auffallen. Kennt man von früher. Gibts irgendeinen Grund zur Annahme, dass sich bei dieser Strategie etwas bessern wird?
A. K. schrieb: > g. c. schrieb: >> Wie möchtest du denn deine Suchanfragen bei google bitte schön >> verschlüsseln? > > Wdh: "Ich hatte früher bereits betont, dass Verschlüsselung keine > universelle Lösung für alles ist, sondern nur eine kleine Massnahme" > >> Wenn google deine Suchanfragen lesen kann (und das müssen >> sie ja wohl), dann kann auch die NSA ungehindert darauf zugreifen. > > Yep. Weshalb ja neuerdings DuckDuckGo ziemlich an Beliebtheit gewonnen > hat. Reduziert Google-Anfragen erheblich. Wird "DuckDuckGo" auch vom BSI empfohlen? ;-)
g. c. schrieb: > Wird "DuckDuckGo" auch vom BSI empfohlen? Nö. Von Linux Mint. Ist da die Standardsuchmaschine. Schon vorher.
g. c. schrieb: > Wie möchtest du denn deine Suchanfragen bei google bitte schön > verschlüsseln? Wenn google deine Suchanfragen lesen kann (und das müssen > sie ja wohl), dann kann auch die NSA ungehindert darauf zugreifen. Ob > sie das machen ist eine andere Frage. Nur Hemmungen scheint es > diesbezüglich nicht zu geben. So lange also anlassloser wahlfreier > Datenzugriff und Datenauswertung erfolgt ist die ganze Diskussion ums > sicheres Verschlüsseln ein Placebo fürs Volk, das sich momentan von > einem Innenminister blenden läst, der selbst das Problem für uns > Europäer noch nicht ansatzweise erfasst hat. Wie wäre es den mit TOR? Außerdem sind heutige Verschlüsselungsverfahren durchaus sicher.
Hilfe ein temporales pradoxon hält uns gefangen!
g. c. schrieb: > ich dir einfach mal Edward Snowden genauer zuzuhören Hat er vielleicht sogar. Snowden brachte einem ziemlich zögerlichen Greenwald Verschlüsselung bei. Vermutlich deshalb, weil Snowden von der Sinnlosigkeit dieses Tuns felsenfest überzeugt war. ;-)
Michael K. schrieb: > Wie wäre es den mit TOR? Schon mal gemacht? Das machst du garantiert nicht routinemässig.
A. K. schrieb: > Michael K. schrieb: >> Wie wäre es den mit TOR? > > Schon mal gemacht? Das machst du garantiert nicht routinemässig. Natürlich macht das nur Sinn, wenn man krumme Dinger plant.
Michael K. schrieb: > Außerdem sind heutige Verschlüsselungsverfahren durchaus sicher. Google Suchanfragen per HTTPS zu stellen ist zwar sinnvoll, weil so nicht auch jeder Depp zwischendrin mitlesen kann. Aber Google kanns natürlich trotzdem. In der hier betrachteten Frage bringt das also nichts. Da hat er schon recht.
A. K. schrieb: > - Darauf warten, dass unsere Politiker es richten. Richtig! Eine andere Lösung gibt es nicht. Vergleiche mit dem Postgeheimnis. Was hättest du wohl für Lösungen für die letzten Jahrzehnte dem Bürger vorgeschlagen, hätte es kein Postgeheimnis gegeben? - Kein Brief mehr verschicken (persönlich vorbeifahren)? - Nur noch privaten Briefdiensten vertrauen? Beispielsweise der Pin-AG? - Verschweißte Stahlbriefe verschicken? Nein, nur ein zugesichertes RECHT auf ein Briefgeheimnis und eine vom Staat unabhängige Rechtsprechung, vor der sich jeder zu verantworten hat, der dieses Recht einmal vorsetzlich verletzt löst das Dilemma. Und letzteres gibt es in Deutschland seit Jahrzehnten. Mit sprachlichen Winkelzügen lässt sich alles Mögliche an Widerwärtigem rechtfertigen und aus der (öffentlichen) Schusslinie nehmen. Wenn Innenminister Friedrich jetzt sagt, die USA hätten ihm zugesichert IN DEUTSCHLAND gegen keine Gesetze zu verstoßen, dann ist das Polit-Sprech. Vermutlich gelten die Schnüffelbasen der US-Armee in D-Land nicht mal als "Deutsches Hoheitsgebiet" nach irgend einer alten Klausel aus der Adenauer-Ära des kalten Krieges und auf amerikanischem Terretorium dürfen sie nach amerikanischem Recht mit ausländischen Staaten verfahren wie sie es für richtig bzw. notwendig erachten. Alles um der lieben Sicherheit willen - DEREN Sicherheit!. Für die Deutschan dröppeln dann und wann ein paar Erkenntnisse in Richtung BND ab, zur Freunde im Bundeskanzleramt. Sprecher Seibert verkündet sofort die "Erfolgsmeldung". Applaus! Huh, gerettet, Deutschland! Im gleichen Zeitraum sind nochmal gleich wieviele armen Schweine in USA durch privaten erlaubten - ja sogar gewollten - Schusswaffenmissbrauch ums Leben gekommen? 100 mal so viele Bürger? 1000 mal so viele Bürger? 10^5 mal so viele Bürger? Interessiert das jemanden?
Michael K. schrieb: > A. K. schrieb: >> Michael K. schrieb: >>> Wie wäre es den mit TOR? >> >> Schon mal gemacht? Das machst du garantiert nicht routinemässig. > > Natürlich macht das nur Sinn, wenn man krumme Dinger plant. Tor, DarkNet und was es da alles gibt führt dann die NSA erst recht zur richtigen Zielgruppe. Dem "Club" möchte ich seit Edward Snoden's Enthüllungen nicht wirklich beitreten. Winne meinte zwar "no risk no fun", aber den großen "Bruder Orwell" möchte ich nicht herausfordern. Den BND mag man mit Tor aushebeln können (keine Ahnung). Von dem hat man sowieso immer mehr den Eindruck, dass der seine Erfolge kaum selber ermittelt hat. Jacob Appelbaum hat bei Illner angedeutet, dass er öfter mal festgehalten wird, aufgrund seiner Kontakte.
g. c. schrieb: > Lieschen Müller muss sich aber darauf verlassen können, dass ihr iPhone > nicht anlasslos kompromittiert wird und dass sie es eben nicht in > privaten Momenten Faraday-isch im Kühlschrank wegschließen muss. Und bis das soweit ist, wird Lieschen Müller weiterhin brav ein iPhone nach dem anderen kaufen. Weil sie ja nichts tun kann. Und die USA werden keinen Anlass sehen, irgendwas an der kommoden Situation zu ändern. Da capo ad infinitum. Oder? Aber vielleicht kann Lieschen Müller doch etwas tun. Eben kein neues iPhone kaufen, bis sich das gebessert hat, auch wenn das Dings noch so schön aussieht. Seine Daten nicht bei Dropbox deponieren, Facebook ignorieren, keinen Gmail-Account verwenden usw. Alles Dinge, die Merkel nicht so einfach durchsetzen kann. Vielleicht wird man auch mal ordentliche Smartphones kaufen können, deren Bezug zu US-Schüffeltruppen nicht so offensichtlich ist. Wird sie das tun? Oder wird sie resignieren und lieber doch das schöne neue iPhone 6 kaufen. Weil sie ja doch nichts dagegen tun kann. Klar. Europa könnte die Konsequenz ziehen, solche US-Produkte zu verbannen, bis eine zufriedenstellende Lösung erreicht ist. Dummerweise läuft das direkt in einen Handelskrieg rein. Den beide Seiten verlieren. Dann kann sich Lieschen Müller sowieso kein iPhone mehr kaufen, weil arbeitslos. Könnte es sein, dass Lieschen Müller vielleicht sogar mehr tun kann als Angela Merkel? Nicht von heute auf morgen natürlich.
Rick McGlenn schrieb: > Ich weiß noch nicht wen ich wählen werde, aber ganz bestimmt, wen nicht. Na das ist ja nun wirklich nicht schwer - da ist die Auswahl riesig...
g. c. schrieb: > Peinlich dein Kommentar hier und zeigt wie schwach deine Argumentation > ist. Du bist ein elender Dummlaberer.
g. c. schrieb: >> - Darauf warten, dass unsere Politiker es richten. > > Richtig! Eine andere Lösung gibt es nicht. Und weshalb sollten unsere Politiker es richten wollen? Komm bitte nicht mit dem Amtseid. Bisschen überzeugendere Motivation wär schon nötig. Auch den Deutschen Volke dürfte mehrheitlich, wenn man richtig herum fragt, (vermeintliche) Sicherheit und Wohlstand wichtiger als Privatsphäre sein. Hör dich mal etwas um, ausserhalb deiner Clique. Also wird ein hilfloser Friedrich verheizt, der ein paar harmlose Worte wieder nach Hause bringt. Und jene Politiker, die es richten sollen, hoffen, dass die Nummer in ein paar Wochen oder Monaten aus dem Fokus verschwindet. Vielleicht dann, wenn eine andere spektakuläre Sau grad durchs Dorf rennt. Wenn niemand sein Verhalten ändert, weil doch sowieso sinnlos, dann wird genau das passieren: nichts. Mit ein paar hübschen Girlanden.
Wie gesagt Uhu, deine Entgleisungen hier sind peinlich und fallen auf dich zurück.
c. m. schrieb: > klar sterben ein paar leute wenn "terroranschläge" ausgeführt werden, > deswegen führe ich doch aber kein globales 1984++ ein. Das mit den Anschlägen ist ja auch nur der Vorwand und wenn es davon nicht genug gibt, dann werden eben irgend ein paar jugendliche Volldeppen dazu animiert. g. c. schrieb: > Selbst wenn das Tausend Leute machen würden wäre damit nichts gewonnen. Da hast du recht. Es müßten schon viele "kritische" Worte sein, die von vielen harmlosen Leuten versprüht werden, damit die entsprechenden "Ereignisse" von den Schnüfflern manuell bearbeitet werden müssen. Die andere Möglichkeit wären Emails, die Zufallsdaten enthalten und aussehen, als seien sie verschlüsselt - die laufen dann zumindest in die Langzeitspeicherung, oder sie versuchen gar, die Verschlüsselung zu knacken und fresson so wenigstens technische Resourcen. Das sind aber alles nur kleine Piesakereien, die am Prinzip nicht viel ändern. Eher fließt der Rhein bergauf, als daß die Amis auf "Bitten" einer fremden Regierung aufhören, den Rest der Welt auszuspionieren.
A. K. schrieb: > g. c. schrieb: >> Lieschen Müller muss sich aber darauf verlassen können, dass ihr iPhone >> nicht anlasslos kompromittiert wird und dass sie es eben nicht in >> privaten Momenten Faraday-isch im Kühlschrank wegschließen muss. > > Und bis das soweit ist, wird Lieschen Müller weiterhin brav ein iPhone > nach dem anderen kaufen. Weil sie ja nichts tun kann. So wird es sein. > Und die USA werden > keinen Anlass sehen, irgendwas an der kommoden Situation zu ändern. Da > capo ad infinitum. > > Oder? http://www.zdf.de/maybrit-illner/US-Allm%C3%A4chtig-28763272.html Antwort darauf lieferte kurz vor Schluss Ex Chefredaktuer Mascolo. Man muss es halt mal ernsthaft probieren mit dem Verhandeln. Wen respektieren Amerikaner mehr? Ein Staat der sich ihnen anbiedert oder einer der offensiv seine Rechte nach außen vertritt? > Aber vielleicht kann Lieschen Müller doch etwas tun. Eben kein neues > iPhone kaufen, bis sich das gebessert hat, auch wenn das Dings noch so > schön aussieht. Seine Daten nicht bei Dropbox deponieren, Facebook > ignorieren, keinen Gmail-Account verwenden usw. Alles Dinge, die Merkel > nicht so einfach durchsetzen kann. > > Vielleicht wird man auch mal ordentliche Smartphones kaufen können, > deren Bezug zu US-Schüffeltruppen nicht so offensichtlich ist. > > Wird sie das tun? Oder wird sie resignieren und lieber doch das schöne > neue iPhone 6 kaufen. Weil sie ja doch nichts dagegen tun kann. > > Klar. Europa könnte die Konsequenz ziehen, solche US-Produkte zu > verbannen, bis eine zufriedenstellende Lösung erreicht ist. Dummerweise > läuft das direkt in einen Handelskrieg rein. Den beide Seiten verlieren. > Dann kann sich Lieschen Müller sowieso kein iPhone mehr kaufen, weil > arbeitslos. > > Könnte es sein, dass Lieschen Müller vielleicht sogar mehr tun kann als > Angela Merkel? Nicht von heute auf morgen natürlich. Apple wird nicht erfreut darüber sein, den schwarzen Peter zugeschoben zu bekommen. Was ist mit Amazon? Ebay? ...
g. c. schrieb: > Apple wird nicht erfreut darüber sein, den schwarzen Peter zugeschoben > zu bekommen. Eben, genau darum geht es. Genau das kann ein wirksamer Hebel sein. Der Einfluss solcher Unternehmen auf entsprechende Entscheidungen der US-Regierung ist weit grösser als der von Friedrich. Apple, Google, Amazon, Microsoft etc sitzen seit Snowden in dieser Frage zwischen Hammer und Amboss. Sie müssen befürchten, dass Kunden, die Privatsphäre ernst nehmen, über kurz oder lang keine mehr sind. Dass Unternehmen, die Datensicherheit und Industriespionage ernst nehmen, sich nach Alternativen umsehen müssen. Wenn denen die Felle davonschwimmen sollten, weil es den Leuten eben nicht egal ist, wie man mit ihnen umgeht, dann kann das Folgen haben.
A. K. schrieb: > Yep. Weshalb ja neuerdings DuckDuckGo ziemlich an Beliebtheit gewonnen > hat. Reduziert Google-Anfragen erheblich. Woher nimmst du eigentlich die Sicherheit, daß dort die Firma nicht den Rüssel drin hat? In Amiland sind sie doch...
Uhu Uhuhu schrieb: > Woher nimmst du eigentlich die Sicherheit, daß dort die Firma nicht den > Rüssel drin hat? Wieso fragt mich hier eigentlich wirklich jeder nach absoluter Sicherheit? Meistens schon vorneweg wissend, dass das Quatsch ist. Leute, gründet eine Religion, wenn ihr absolute Sicherheit haben wollt. Das ist im Grunde wie in der Politik. Nimmt wirklich jeder, der nun Piraten wählen wird, an, dass diese Chaostruppe mit sehr hoffnungsvollen 7% im Bundestag zurecht alles drehen wird? Oder ist es vielmehr so, dass diese 7% anderswo fehlen und eine solche Wahl eher ein Symbol für die anderen darstellt, mindestens einen Teil dieser 7% wieder einzusammeln. Ausserdem habe ich nicht geringste Lust dazu, mich selber fertigzumachen, indem ich hinter absolut allem und jedem finstere Mächte sehe. Nenn das naiv, aber ich finde, es lebt sich so angenehmer. Und so nehme ich Threema statt Whatsapp, obwohl ich nicht absolut sicher sein kann, dass da nicht auch jemand rumschnüffelt.
A. K. schrieb: > g. c. schrieb: >>> - Darauf warten, dass unsere Politiker es richten. >> >> Richtig! Eine andere Lösung gibt es nicht. > > Und weshalb sollten unsere Politiker es richten wollen? Komm bitte nicht > mit dem Amtseid. Bisschen überzeugendere Motivation wär schon nötig. Sind dir die Wahrung unserer Grundrechte nicht wichtig oder überzeugend genug? > Auch den Deutschen Volke dürfte mehrheitlich, wenn man richtig herum > fragt, (vermeintliche) Sicherheit und Wohlstand wichtiger als > Privatsphäre sein. Hör dich mal etwas um, ausserhalb deiner Clique. Das ist das alte Brecht'sche Argument. Erst kommt das Fressen, dann die Moral (was natürlich richtig ist). Soll der Mensch sich dafür schämen menschlich zu handeln? > Also wird ein hilfloser Friedrich verheizt, der ein paar harmlose Worte > wieder nach Hause bringt. Ach komm. Nun mach mal halblang. Das war kein Gang nach Canossa. Es war einfach das Eintreten für unsere Grundrechte. Was kam heraus? Der Herr Innenminister verteidigt sogar die Schnüffelei. Toll! > Und jene Politiker, die es richten sollen, > hoffen, dass die Nummer in ein paar Wochen oder Monaten aus dem Fokus > verschwindet. Vielleicht dann, wenn eine andere spektakuläre Sau grad > durchs Dorf rennt. Sicher. Sobald es wieder mal einen durchgeknallten Konvertiten gibt, der sich einen Namen machen möchte wird Prism und Tempora in den Himmel gelobt werden. Puh! Nochmal davongekommen. > Wenn niemand sein Verhalten ändert, weil doch sowieso sinnlos, dann wird > genau das passieren: nichts. Mit ein paar hübschen Girlanden. Eher kannst du durch Mülltrennung, Fleischverzicht, Wassersparen und CO-2 die Welt retten, als durch ein paar Maßnamen der NSA zu entkommen. Und wie sich das mit dem Wassersparen verhält wissen wir inzwischen alle. Nutz- und sinnlos. Sorry, aber gegen die Entrechtung hilft das alles nicht wirklich. Ist nicht praktikabel für die Masse an Konsumenten. Diese Schlacht lässt sich nicht gewinnen und der Krieg erst recht nicht. Nur die Stellung lässt sich damit (vielleicht) einen Moment verteidigen. Mehr nicht.
A. K. schrieb: > Wieso fragt mich hier eigentlich wirklich jeder nach absoluter > Sicherheit? Von absoluter Sicherheit habe ich nicht gesprochen. Du empfielst die Suchmaschine und deswegen erlaube ich mir, diese - in dem Fall doch zentrale - Frage zu stellen. Die Rechtslage in Amiland ist doch, daß die Firmen zur Kollaboration gezwungen werden, wenn nicht von sich aus mitmachen. Und die Lügerei von M$, Apple, Google & Consorten spricht doch genauso Bände, wie die Tatsache, daß der Wahlkaiser persönlich hinter einem 30jährigen herhetzt und dabei nochnichtmal davor zurückschreckt, die Vasallen zu massiven Verstößen gegen diplomatische Gepflogenheiten zu zwingen.
g. c. schrieb: > Sind dir die Wahrung unserer Grundrechte nicht wichtig oder überzeugend > genug? Heisse ich vielleicht Merkel? Du verlangst von ihr etwas zu tun. Weshalb fragst du das dann mich? > Das ist das alte Brecht'sche Argument. Erst kommt das Fressen, dann die > Moral (was natürlich richtig ist). Soll der Mensch sich dafür schämen > menschlich zu handeln? Nö. Nur sollte er dann ehrlicherweise aufhören, die Moral so hoch zu hängen, dass er selber locker drunter durch passt. > Ach komm. Nun mach mal halblang. Das war kein Gang nach Canossa. Stimmt. Heinrich IV war in gewisser Weise der Gewinner in der Auseinandersetzung mit Gregor VII. Bei Friedrich dem Letzten drängt sich dieser Eindruck nicht auf. > Was kam heraus? Der Herr > Innenminister verteidigt sogar die Schnüffelei. Toll! Das hat er vorher auch schon.
A. K. schrieb: > Google Suchanfragen per HTTPS zu stellen ist zwar sinnvoll, weil so > nicht auch jeder Depp zwischendrin mitlesen kann. Aber Google kanns > natürlich trotzdem. Ixquick? https://ixquick.com/deu/?
Timm Thaler schrieb: > Ixquick? https://ixquick.com/deu/? Die hat wenigstens den Vorzug, in Europa beheimatet zu sein.
g. c. schrieb: > Und weshalb sollten unsere Politiker es richten wollen? A. K. schrieb: > g. c. schrieb: >> Sind dir die Wahrung unserer Grundrechte nicht wichtig oder überzeugend >> genug? > > Heisse ich vielleicht Merkel? Du verlangst von ihr etwas zu tun. > Weshalb fragst du das dann mich? Na weil das die Antwort auf deine Frage war "Und weshalb sollten unsere Politiker es richten wollen?" Ich würde eine Frage so nicht stellen, warum sich Politiker genau dafür einsetzen sollten. Das ist doch u.a. deren Job. Das hat übrigens Sascha Lobo gut beantwortet. Schau dir mal das Video an. Auch der Versprecher von Herrn Schmidbauer ist nett anzusehen. >> Das ist das alte Brecht'sche Argument. Erst kommt das Fressen, dann die >> Moral (was natürlich richtig ist). Soll der Mensch sich dafür schämen >> menschlich zu handeln? > > Nö. Nur sollte er dann ehrlicherweise aufhören, die Moral so hoch zu > hängen, dass er selber locker drunter durch passt. Nur geht es nicht um Moral, sondern um die Wahrung von Grundrechten. >> Ach komm. Nun mach mal halblang. Das war kein Gang nach Canossa. Es war >> einfach das Eintreten für unsere Grundrechte. > > Schlechter Vergleich. Heinrich IV war in gewisser Weise der Gewinner in > der Auseinandersetzung mit Gregor VII. Bei Friedrich dem Letzten drängt > sich dieser Eindruck nicht auf. Kann das sein, dass du gelegentlich etwas versessen auf Wortspalterei aus bist? >> Was kam heraus? Der Herr >> Innenminister verteidigt sogar die Schnüffelei. Toll! > > Das hat er vorher auch schon. Nö, vorher war er der Meinung, er könne sich nicht vorstellen, dass die USA sich nicht an Recht und Gesetz halten würden. Jetzt ist er der Meinung genau zu wissen, dass die USA sich an Recht und Gesetz halten. (meint er jedenfalls)
A. K. schrieb: >> Was kam heraus? Der Herr >> Innenminister verteidigt sogar die Schnüffelei. Toll! > > Das hat er vorher auch schon. Einen gewissen Unterschied sehe ich da schon, ob der Herr hierzulande für Schnüffelei eintritt, oder ob er die Schnüffelei einer fremden Macht rechtfertigt. Letzteres erwartet man nur von Quislingen...
g. c. schrieb: > Kann das sein, dass du gelegentlich etwas versessen auf Wortspalterei > aus bist? Wenn es sich dermassen anbietet: ja. ;-) >>> Innenminister verteidigt sogar die Schnüffelei. Toll! >> >> Das hat er vorher auch schon. > > Nö Ach? Friedrich war gegen die Bestandsdatenauskunft? Das ist doch die gleiche Nummer, nur eben bei uns. Und richtet sich gegen die eigenen Leute. Die Amis sind immerhin verschämt genug, die angeblich zu verschonen.
g. c. schrieb: > Jetzt ist er der > Meinung genau zu wissen, dass die USA sich an Recht und Gesetz halten. Könnte mir denken, dass er damit Recht hat, was die Schüffelei bzgl. der Deutschen angeht. Weils weder Recht noch Gesetz gibt, dass ihnen das verbietet, zumindest nicht solange es sich nicht auf deutschem Boden abspielt. Aber das war m.E. nie die Frage. Diese Frage müssten sich die Amis selbst stellen, denn die haben Rechte und inwieweit die eingehalten werden ist längst nicht so sicher.
g. c. schrieb: >> Heisse ich vielleicht Merkel? Du verlangst von ihr etwas zu tun. >> Weshalb fragst du das dann mich? > > Na weil das die Antwort auf deine Frage war Ich hatte doch schon geschrieben, dass die Abwägung aus ihrer Sicht nicht so einfach ist wie aus deiner: "Auch den Deutschen Volke dürfte mehrheitlich, wenn man richtig herum fragt, (vermeintliche) Sicherheit und Wohlstand wichtiger als Privatsphäre sein."
BENJAMIN FRANKLIN ZITAT. "Diejenigen, die bereit sind grundlegende Freiheiten aufzugeben, um ein wenig kurzfristige Sicherheit zu erlangen, verdienen weder Freiheit noch Sicherheit." (Original engl.: "They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety." (1775) - in: William Temple Franklin (Hrsg.), Memoirs of the life and writings of Benjamin Franklin, Vol. 1, Printed by T.S. Manning, Philadelphia, 1818. S. 333-334. Internet Archive In der Forschung wird eine Anlehnung an ein früheres Zitat von Franklin im Poor Richard's Almanack (1738) angenommen: "Sell not virtue to purchase wealth, nor liberty to purchase power." franklinpapers.org ("Verkaufe keine Tugend, um Wohlstand zu erlangen, auch nicht Freiheit für Macht.") Weiters wird eine Miturheberschaft des britischen Kolonialagenten Richard Jackson diskutiert: "Those who would give up essential Liberty to purchase a little temporary Safety, deserve neither Liberty nor Safety."- Richard Jackson, Benjamin Franklin (evtl. nur Hrsg.), An Historical Review of the Constitution and Government of Pennsylvania, Printed for R. Griffiths, London, 1759. Titelblatt u. S. 289 Internet Archive Diese zweite Variante des Zitats ist jedoch bereits dokumentiert in einem Schreiben Franklins im Namen der Versammlung von Pennsylvania vom 11. Nov. 1755. franklinpapers.org Oft paraphrasiert, z.B. als: "Wer Freiheit für Sicherheit aufgibt, wird beides verlieren." http://de.wikiquote.org/wiki/Benjamin_Franklin
hier ein aktuelles beispiel wie effizient das abschnorcheln von
"social-media" daten bis zur tatsächlichen handesten reaktion im RL
funktioniert.
> http://blog.fefe.de/?ts=af1f10ae
reaktionszeit: 5 tage
das ist imho recht fix wenn man sich vorstellt wie viele
analyseschichten zwischen posting und schlussendlichem ausfindigmachen
und angehen der person liegen.
ob das bei mir auch so schnell ginge wenn ich jetzt ein facebook konto
eröffnen und gleich mal posten würde das ich nächstes WE zu einer der
nahegelegenen ami-kasernen gehe mit einem schild "ami go home and take
your asshole NSA with you!"?
ich glaub das lass ich lieber.
und auf die Frage: Was tun? Sich die Freiheit bewahren d.h. nicht das eigene Handeln durch dass Handeln Anderer bestimmen zu lassen. Im konkreten haben hier die Amerkanischen Politiker vor den Terroristen versagt, in dem sie sich einen assymetrischen Krieg daufzwingen ließen in welchem sie selbst ihre Freiheit aufgeben, wobei sie diese einer scheinbaren Sicherheit opferten. Gleiches gilt für unsere Politker uneingeschränkt. Für mich konkret bedeutet es: Ich lasse mir nicht aufzwingen e-mails zu verschüsseln, unter pseudonym zu posten oder anderweitig dem Druck nachzugeben, zumal mir das nicht zielführend erscheint. Meine Devise lautet daher Augen auf und durch. Ich bleibe bei mir und stehe zu allem was ich tu. Naiv? Wahrscheinlich. Gibt es was sinnvolleres zu tun? Eher unwahrscheinlich, jeden Falls nicht ohne noch naiver dazustehen. Namaste
hier kommt doch mal Butter bei die Fische: “Das Dagger-Areal sei amerikanisches Hoheitsgebiet, für das Gelände außerhalb sei die hiesige Polizei zuständig." quelle: http://www.echo-online.de/region/darmstadt-dieburg/griesheim/Griesheimer-organisiert-Spaziergang-zum-Dagger-Komplex;art1287,4112204 Den Amis werden also mitten in Deutschland hoheitliche Rechte eingeräumt um in Deutschland Deutsche auszuspionieren. Denn das ist der einzige underklärte Zweck dieser Einrichtung auf auf exterritorialem also nichtdeutschem Boden. Es werden also keine deutschen Gesetze verletzt, sondern sie werden mit Billigung der deutschen Regierung schlicht und ergreifend umgangen.
Ich glaube der Junge hats Richtige gemacht (den richtigen umgamg damit gefunden) @ uhu Verbrämen nicht Vögel nicht mitunter auch ihre Fressfeinde, in dem dass sie blos stellen? Namaste
auch lustig : In den USA soll der Airbus unter anderem mit einer autonomen Technik ausgerüstet werden, die Raketengeschosse abwehren kann. Und sonst noch was, wenn man schon dabei ist? Ein Mitglied des Verteidigungsausschusses, das dem schwarz-gelben Lager angehört und nicht genannt werden will, sagte dieser Zeitung: "Ich vermute, dass das Flugzeug nicht nur mit Abwehrtechnik, sondern mit neuester Überwachungs- und Spionagetechnik ausgerüstet wird. Macht Sinn. Rüstungstechnik für die Konrad Adenauer und Abhörschnüffelequipment für die Merkel. Passt wie Arsch auf Eimer! Und da sieht man auch mal, dass die Merkel eine gewiefte Geschäftsfrau ist. Die lässt sich ihre NSA-Wanzen direkt vor Ort beim Hersteller einbauen. Nur so weiß man, dass die auch wirklich ordentlich installiert werden und kriegt auch richtigen Service, wenn die mal ausfällt. http://blog.fefe.de/?mon=201307 it´s maid my day
Kleiner Gag am Rande: Hans-Peter Friedrich wurde 1988 mit dem Thema
1 | Die Testamentsvollstreckung an Kommanditanteilen. |
zum Dr. jur. promoviert. Das steht einem Totengräber der Bürgerrechte doch ganz vorzüglich zu Gesicht...
Uhu Uhuhu schrieb: > Letzteres erwartet man nur von Quislingen... http://www.der-postillon.com/2013/07/nach-us-besuch-nsa-sucht-fieberhaft.html
PS: Ist aber zu kompiziert gedacht. Wozu sammelt man das Material denn schliesslich. Sie mussten ihm nur zeigen, was sie über ihn persönlich haben. Danach war er lammfromm.
A. K. schrieb: > Sie mussten ihm nur zeigen, was sie über ihn persönlich haben. Danach > war er lammfromm. Es soll Leute geben, bei denen noch nichtmal das notwendig ist... Die fühlen sich so unbändig zur Macht hingezogen, daß sie für ein Plätzchen am Katzentisch alles geben.
So ein Zufall aber auch: W-Lan-Daten: Google kopiert Passwörter unverschlüsselt auf eigene Server http://www.spiegel.de/netzwelt/netzpolitik/w-lan-daten-google-kopiert-kennwoerter-unverschluesselt-auf-us-server-a-911574.html Immer diese Software-Fehler...
Uhu Uhuhu schrieb: > Immer diese Software-Fehler... Es wird ausdrücklich gefragt, ob man seine Daten und Einstellungen synchronisieren will. In den Datenschutzeinstellungen wird sogar extra der Punkt "WLAN-Passwörter" gelistet. Das gibt selbst SPON zu, gleich nachdem behauptet wird, das ganze würde ungefragt geschehen.
Du erinnerst dich nicht, daß die Brüder, als sie ihre Kamerawagen durch die Republik schickten, "versehentlich" auch die WLANs abgegriffen haben? Ein Schelm, der Böses dabei denkt...
Uhu Uhuhu schrieb: > Du erinnerst dich nicht, daß die Brüder, als sie ihre Kamerawagen durch > die Republik schickten, "versehentlich" auch die WLANs abgegriffen > haben? Dass WLAN-Netze geloggt wurden, war durchaus kein Versehen, sondern ermöglicht die Standortbestimmung in Städten ohne GPS. Dass dabei Daten aus unverschlüsselten Netzen ebenso aufgezeichnet werden, lässt sich im verwendeten Sniffer Kismet leider grundsätzlich nicht vermeiden. Wenn man darauf wartet, dass der Accesspoint die Beacons mit ESSID und BSSID aussendet, empfängt man zwangsläufig auch Daten aus unverschlüsselten Netzen in der Nähe. Eine Filterung der Daten ist erst nachträglich möglich. Nebenbei gibt es auch andere Anbieter dieser Naivigationsdienste, nur sind die eben nicht in den Medien gelandet.
vn nn schrieb: > Dass WLAN-Netze geloggt wurden, war durchaus kein Versehen, sondern > ermöglicht die Standortbestimmung in Städten ohne GPS. Kein Zweifel, es ermöglicht einiges, auch wenn die WLANs im Schnitt wohl kurzlebiger sind, als die Bilder von Streetview. Und die aktuellen Schlüssel von Millionen von WLANs zu kennen, könnte in gewissen Kreisen Begehrlichkeiten wecken. Nach nach den kollektiven Lügen der Giganten i.S. Prism ist die Glaubwürdigkeit der Herrschaften jedenfalls sehr ramponiert und man liegt wohl nicht ganz falsch mit der Annahme, daß sie machen, was technisch möglich ist. Und wenn es nichts extra kostet, sowieso.
Und der nächste... BlackBerry späht Mail-Login aus http://www.heise.de/security/meldung/BlackBerry-spaeht-Mail-Login-aus-1919718.html
> ist die Glaubwürdigkeit der Herrschaften jedenfalls sehr ramponiert.
welche Glaubwürdigkeit?
Super, wie Google wegen der Paßworte rumeiert: http://www.heise.de/security/meldung/Google-reagiert-auf-Kritik-an-Androids-Passwort-Speicherung-1920836.html Für wie blöd halten die eigentlich ihre werte Kundschaft?
Ich frage mich bei solchen Aussagen, wie der Eisberg unter der Wasseroberfläche aussieht. Inwieweit die Google-Chefs noch Herr ihrer Worte sind - oder vielmehr zwischen nationalem Interesse und Unternehmensinteresse eingeklemmt sind.
Uhu Uhuhu schrieb: > Super, wie Google wegen der Paßworte rumeiert: > http://www.heise.de/security/meldung/Google-reagiert-auf-Kritik-an-Androids-Passwort-Speicherung-1920836.html > > Für wie blöd halten die eigentlich ihre werte Kundschaft? Für wie blöd hält Heise denn die werte Leserschaft: > Mit keinem Wort erwähnt Google jedoch, dass diese Funktion auch Passwörter > sichert, für die auch der US-Konzern normalerweise besondere > Schutzmaßnahmen predigt: Während im Nachbarbericht (http://www.heise.de/security/meldung/Android-und-die-Passwoerter-Offene-Tueren-fuer-Spionage-1917386.html) ein Screenshot zu sehen ist, der das Gegenteil zeigt. Ja, Google sollte die Daten verschlüsseln (sowohl Übertragung als auch auf ihren Servern), aber mit Falschbehauptungen jede Menge Artikel generieren, die letztenendes immer das selbe enthalten, muss auch nicht sein.
Du wiederholst dich... In irgendwelche in unklar formulierten Klauseln steckende "Informationen" reichen als Rechtfertigung nicht aus, sondern sind Betrugsversuche.
Uhu Uhuhu schrieb: > In irgendwelche in unklar formulierten Klauseln > steckende "Informationen" reichen als Rechtfertigung nicht aus Wie jetzt unklar? Mich hat das Tablet ganz klar gefragt: Sollen die Daten auf einem Google-Konto gespeichert werden? Ich hab ganz klar gesagt: Nö. Und dann scheint es das ja nicht zu machen. Zumindest gibt es noch keine Erkenntnisse, dass die Daten trotz Ablehnung übertragen werden. Die Nebelkerze "Aber die Leute sind doch auch bei Facebook, benutzen die Google-Suche, haben ein Android-Handy..." ist in der Diskussion absolut__irrelevant. Anmeldung bei Facebook, Google-Suche, Handyauswahl ist meine eigene Entscheidung, und ich kann das ablehnen, wenn ich es nicht will. Genauso wie ich keine Payback-Punkte sammeln muss. Ausspähen durch NSA und BND sind nicht meine Entscheidung, geschehen hinter meinem Rücken, und ich kann es nicht verhindern, wenn ich nicht vom Geschäftsleben abgeschnitten sein will.
Es ist wirklich unglaublich, was diese US-NGO-Fritzen zugunsten ihrer Geldgeber für einen Haß mobilisieren können:
1 | Snowdens Asyl-Forderung ist falsch |
http://www.zeit.de/politik/2013-07/edward-snowden-asylrecht Und die Zeit ist sich nicht zu schade, sowas zu veröffentlichen. Der Wikiartikel über Josef Joffe, einem der Herausgeber der Zeit, ist nicht nur vor diesem Hintergrund höchst aufschlußreich... http://de.wikipedia.org/wiki/Josef_Joffe
Timm Thaler schrieb: > Wie jetzt unklar? Mich hat das Tablet ganz klar gefragt: Sollen die > Daten auf einem Google-Konto gespeichert werden? Zitat Google:
1 | "Solche Daten werden in verschlüsselter Form übertragen und sind nur dann |
2 | zugänglich, wenn der Benutzer eine authentifizierte Verbindung zu Google |
3 | hat. Die Daten sind in den Google-Rechenzentren gesichert, die mit starken |
4 | Schutzvorrichtungen gegen digitale und physische Angriffe ausgestattet |
5 | sind." |
Damit lullt Google seine Kunden in Sicherheit. Sowas ist doch die pure Verarschung...
Uhu Uhuhu schrieb: > Du wiederholst dich... In irgendwelche in unklar formulierten Klauseln > steckende "Informationen" reichen als Rechtfertigung nicht aus, sondern > sind Betrugsversuche. Bitte was? Ja, ich wiederhole mich, weil es manche einfach nicht kapieren. http://www.heise.de/security/meldung/Android-und-die-Passwoerter-Offene-Tueren-fuer-Spionage-1917386.html Screenshot ganz oben. Ja klar, unklar formulierte Klauseln. Betrugsversuch, süß. War ja klar, dass irgenwann jemand kommen musste und das Thema ins lächerliche zieht. Dass Heise da dazugehört, hätte ich aber nicht geglaubt. Uhu Uhuhu schrieb: > Damit lullt Google seine Kunden in Sicherheit. Sowas ist doch die pure > Verarschung... Ist was falsches dran?
vn nn schrieb: > Ist was falsches dran? Was ist falsch daran, wenn ein Betrüger den Leuten was erzählt, was zwar richtig ist, aber am Problem vorbei geht? Arglistige Täuschung nennt man sowas...
Uhu Uhuhu schrieb: > vn nn schrieb: >> Ist was falsches dran? > > Was ist falsch daran, wenn ein Betrüger den Leuten was erzählt, was zwar > richtig ist, aber am Problem vorbei geht? Arglistige Täuschung nennt man > sowas... Auch dazu gehören neben den Täuschern jene, welche sich gern ihren Illusionen hingeben und somit gerade herzu die Täuschung für ihren Seelenfrieden einfordern. Denn, dass Aufklärung und ein Ende der bisherigen Praxis real werden ist und bleibt genauso Illusion wie die Frage nach der Gerechtigkeit im "demokratischen Rechtsstaat". Ich sage nur DDR. Wir waren der BRD, auf Grund des ökonomischen Druckes, Längen um vorraus. Man schaue nur welchen Weg die BRD heute geht und wohin sie damit kommt. In der DDR hieß es immer: "Gestern standen wir am Abgrund. Heute sind wir einen Schritt weiter. Heute gibt es alle was es in der DDR auch gab. Ödnes am Land , Straßen wie in der DDR, marode Infrastruktur, überblähten Überbau (H2OKopf) Vielleicht sind wir nicht mehr eingemauert aber einen Ort der Zuflucht finden nur die Wenigsten, weshalb selbt das einmauern überflüssig wurde. Gesellschaftliche Entwicklung wird nicht gesteuert. Sie findet statt, so oder so. Und nur wirklich böse Zungen sagen IM Muddi sei die Späte Rache von E.H. an K.K. Namaste make a nice weekend
Uhu Uhuhu schrieb: > Was ist falsch daran, wenn ein Betrüger den Leuten was erzählt, was zwar > richtig ist, aber am Problem vorbei geht? Arglistige Täuschung nennt man > sowas... Arglistige Täuschung verlangt ebenfalls wie dein Betrugsvorwurf eine Falschbehauptung. Also wieder daneben.
Du stellst dich dümmer, als du bist...
Du hättest natürlich auch einfach die Falschbehauptung (also die von Google, nicht die von Heise) zeigen können, auf die du den Betrugsvorwurf stützt. Oder zumindest darauf eingehen, dass Heise und auch du behaupten, es würde nirgends gesagt, dass WLAN-Paswörter übertragen werden, obwohl Heise selbst einen Screenshot hat, der das Gegenteil zeigt (der vollständigkeit halber kannst du von mir auch noch einen haben wenn du willst). Stattdesse übliche Floskeln und Beleidigungen.
vn nn schrieb: > Stattdesse übliche Floskeln und Beleidigungen. Ach Gott. Was ändert das alles daran, daß Google sich die Paßwörter unter Vorspiegelung von falscher Sicherheit verschafft, um sie bei Bedarf an die NSA weiter zu geben? Ersteres müssen sie nicht machen und zu letzterem werden sie "gezwungen". Sie sind also nicht "Opfer eines perfiden Systems", sondern Mittäter und dir sind offenbar deine Befindlichkeiten wichtiger, als das alles. Manche Leute halten das für Selbstbewußtsein...
Uhu Uhuhu schrieb: > Was ändert das alles daran, daß Google sich die Paßwörter unter > Vorspiegelung von falscher Sicherheit verschafft, um sie bei Bedarf an > die NSA weiter zu geben? Sag doch endlich wo, anstatt dich immer zu wiederholen. Langsam wird es langweilig. -- http://www.spiegel.de/politik/deutschland/bnd-und-bfv-setzen-nsa-spaehprogramm-xkeyscore-ein-a-912196.html https://www.focus.de/politik/deutschland/deutschland-tiefer-in-us-spionage-verstrickt-als-angenommen-bnd-und-verfassungsschutz-testen-nsa-spaehsoftware_aid_1049230.html
Wie blank bei den Schnüfflern und ihren Handlangern die Nerven liegen, zeigt sich z.B. an folgendem Vorfall: »›Kamera aus oder ich schieß’‹, hieß es« http://www.jungewelt.de/2013/07-18/035.php Wäre das in Moskau passiert, dann wäre das Geschrei wieder groß gewesen. So wird es von den Mainstream-Medien verschämt verschwiegen.
Hier die Stimme des NSA-Whistleblowers Thomas Drake: Whistleblower über US-Geheimdienste: „Sie sind besessen" http://www.taz.de/Whistleblower-ueber-US-Geheimdienste/!120185/ http://de.wikipedia.org/wiki/Thomas_Drake
Uhu Uhuhu schrieb: > So wird es von den Mainstream-Medien verschämt verschwiegen. Nicht ganz: http://www.bild.de/regional/berlin/anonymous/so-bereitete-anonymous-den-lichtangriff-auf-us-botschaft-vor-31312686.bild.html Manche stimmen gleich in den Grundtenor der USA ein...
vn nn schrieb: > Nicht ganz: > http://www.bild.de/regional/berlin/anonymous/so-bereitete-anonymous-den-lichtangriff-auf-us-botschaft-vor-31312686.bild.html Steht da irgendwas von Beschlagnahme von Kamera und Speicherkarte, oder von Bedrohung mit Schußwaffen? Bei mir jedenfalls nicht und das verlinkte Video ist auch nicht gerade erhellend. Immerhin hat Bild zielstrebig den wichtigsten Punkt fett herausgestellt:
1 | Dazu sieht man, wie sieben Personen (darunter offenbar auch eine Frau) |
Uhu Uhuhu schrieb: > Immerhin hat Bild zielstrebig den wichtigsten Punkt fett > herausgestellt: Viel interessanter finde ich, wie oft die Wörter "Anschlag" und "Angriff" vorkommen.
vn nn schrieb: > Viel interessanter finde ich, wie oft die Wörter "Anschlag" und > "Angriff" vorkommen. Zumindest der "Anschlag" kommt dem Schwachsinn sehr nahe, den manche "Künstler" unter Kunst verstehen.
vn nn schrieb: > Viel interessanter finde ich, wie oft die Wörter "Anschlag" und > "Angriff" vorkommen. Mein Rekord lag bei 250 Anschlägen pro Minute, das werde ich wieder in Angriff nehmen! Bin jetzt verhaftet?
Rick McGlenn schrieb: > Bin jetzt verhaftet? Mal sehen wieviel Anschläge du schaffst, bevor sie dich einbuchten.
Unser eins empört sich über die NSA und was machen unsere "Lehrkörper"? Facebook füttern! http://www.spiegel.de/schulspiegel/wissen/baden-wuerttemberg-untersagt-lehrern-soziale-medien-a-912438.html Unser "Datenschutzproblem" scheint sich mittelfristig zu lösen - wenn es keiner mehr wahrnimmt, ist eh alles egal.
1 | Android und die WLAN-Passwörter: Google löscht nicht |
http://www.heise.de/security/meldung/Android-und-die-WLAN-Passwoerter-Google-loescht-nicht-1922971.html "Super" sag ich nur...
Ulrich S. schrieb: > Unser "Datenschutzproblem" scheint sich mittelfristig zu lösen - wenn es > keiner mehr wahrnimmt, ist eh alles egal. Unser "Datenschutzproblem" ist, daß unsere feine Regierung mit den Angreifern auf die Grundrechte unter einer Decke steckt und keinerlei Hemmungen hat, die im Grundgesetz verbrieften Grundrechte mit Füßen zu treten.
@ Uhu ...und das erstaunt dich jetz wirklich ? ;)
Winne, daß Du nichts weiter, als solch dämliche Bemerkungen zum Thema beizusteuern hast, wundert mich in der Tat schon länger nicht mehr...
Selbst der BND/Verfassungsschutz fühlt sich beobachtet :-) http://db2.stb.s-msn.com/i/35/A4F17C63FA4BC28CFEE9097BFD5F9_h498_w598_m2.jpg
Weiß jemand, wie man eine Mail-Adresse von @nsa.gov bekommt? http://www.spiegel.de/netzwelt/netzpolitik/nsa-kann-angeblich-eigene-e-mails-nicht-durchsuchen-a-912767.html
Aus obigem Spiegel-Bericht: "Keine Antwort auf heikle Fragen. Der Geheimdienst NSA verweigert US-Journalisten Auskunft zur möglichen Einflussnahme auf Medienberichte. Die Begründung überrascht: Die NSA kann angeblich ihre E-Mails nicht durchsuchen." Für wie dämlich halten die uns? gröhl Ich würde Ihnen ja gerne etwas sagen, ganz ehrlich, ich kann aber nicht. Ich habe auch gar nichts dagegen, das Ihr meine gesamten Daten speichert, ganz ehrlich! Euer Rick McGlenn
Und der nächste Streich folgt zugleich: http://www.spiegel.de/netzwelt/netzpolitik/ssl-verschluesselung-ueberwacher-wollen-generalschluessel-fuer-webdienste-a-913004.html
Hilfe eine Temporale Anomali Beitrag "Re: Nur weil ich paranoid bin, heißt das noch nicht, dass sie mich nicht verfolgen."
Winfried J. schrieb: > Hilfe eine Temporale Anomali Das betrifft bei Mails jene, die per S/MIME und Zertifikaten verschlüsselt werden. Das ist die von Microsoft favorisierte Variante (honi soit qui mal y pense). Im privaten Kontext findet man Mailverschlüsselung jedoch eher mit beispielsweise Thunderbird/Enigmail. Die sind davon nicht betriffen, da der relevante Schküssel ausschliesslich im Endgerät steckt, da kann kein Dritter irgendwas rausrücken. Zertifikate waren aufgrund ein paar geknackter Zertifizierungsstellen schon vorher in Verruf geraten.
"Niemand hat die Absicht einen Generalschlüssel...."
PS: Das betrifft ggf. auch Mailverkehr zwischen dir und deinem Mail-Provider. Oder eben dein Homebanking. Mal sehen, wann die NSA dein Konto abräumt ;-).
Aber du Hast den Artikel und die Kommentare schon inhaltlich erfasst? Die Frage ist obe es sich eine kleineres oder größeres Unternehmen leisten kann auf den amerikanischen Markt zu verzichten oder sich mit den Sichereheitsbehörden anzulegen. In letzter Konsequenz werden sie zum stillschweigen gezwungen und der (Sicherheits-)Betrug am User wird durch den Staat per Gesetz gedeckt. So wie die Deutsche Regierung beschwichtigend darauf verweist, dass auf deutschen Boden deutsches Recht gelte. Doch wird dabei wohlweislich verschwiegen, dass die betreffenden Liegenschaften der Amerikaner in Deutschland exterritorialen Status besitzen. (siehe Völkerrecht) Namaste
Snowden hat das Sommerloch weit aufgerissen jetz wird es langsam zum Selbstläufer. http://www.vol.at/der-oesterreichische-geheimvertrag-mit-der-nsa/3650430 Mal sehen was noch so kommt die Nationalisten werden feiern. auf jeden fall haben Khomeni und Bush haben ihr gemeinsames Ziel erreicht: Das Globale Vertrauen und Respekt vor Fremden werden wieder Nationalistischen Interessen geopfert. Der neue Totalitarismus ist leiser, brutaler und gefährlicher als je einer zuvor.
Winfried J. schrieb: > Aber du Hast den Artikel und die Kommentare schon inhaltlich erfasst? Denke schon. Ich bezog sich in meiner Antwort aber auf den sachlichen Gehalt davon. Also diese Schlüssel. Die sich m.W. auch nicht dazu eignen, abgeschnüfellte Inhalte nachträglich zu entschlüsseln, sondern nur live, indem man sich zwischenschalten und eine falsche Identität vorspiegelt. > In letzter Konsequenz werden sie zum stillschweigen gezwungen und der > (Sicherheits-)Betrug am User wird durch den Staat per Gesetz gedeckt. Das ist nicht neu. Nach 9/11 hatte die US-Regierung Telco-Unternehmen dazu gezwungen, illegale Überwachungen durchzuführen. Als die später in Gefahr liefen, in die Mühlen der Justiz zu geraten, hat man ein Gesetz nachgeschoben, das diese Unternehmen von entsprechenden Klagen freistellt.
A. K. schrieb: > Vor Jahrzehnten gabs einen nur bedingt geglückten Slogan "Wandel durch > Annäherung". Den könnte man glatt wieder ausgraben. Nur diesmal > andersrum. Und fast aufs Stichwort: "The p0rnography filtering system praised by David Cameron is controlled by the controversial Chinese company Huawei, the BBC has learned." http://www.bbc.co.uk/news/technology-23452097 Immerhin, das hat was. Die Briten horchen alle Daten ab, die versehentlich durch das UK spazieren. Und die Chinesen horchen nun die Briten ab.
Jetzt fehlt eigentlich nur noch, dass die NSA ihre Schnüffel-Hard- und Software von einer Drittfirma bezieht (wie der Arbeitgeber von Snowden), von der sich herausstellt, dass dahinter ebenfalls die Chinesen stecken.
A. K. schrieb: > dass dahinter ebenfalls die Chinesen stecken. Da war doch was: http://de.wikipedia.org/wiki/Goldfarmer Wäre ja der Brüller, wenn die das an die Chinesen outgesourct hätten.
> Wäre ja der Brüller, wenn die das an die Chinesen outgesourct hätten.
... und getreu Hermes Phettberg (grauslich in der Optik, aber tw. sehr
philosophisch) stehen hinter allem sowieso die Albaner ;)
so dille für alle die es noch nicht verstanden haben E-Mail-Verschlüsselung wird derzeit als Mittel gegen Überwachung durch Geheimdienste empfohlen. Doch jetzt macht ein Anbieter solcher Dienste dicht, weil er von US-Behörden bedrängt worden sei. Seine Warnung: Keine Daten in den USA lagern. Offensichtlich unter dem Druck amerikanischer Behörden hat ein großer Anbieter verschlüsselter E-Mail-Dienste dicht gemacht, der angeblich auch vom Informanten Edward Snowden genutzt wurde. My Fellow Users, I have been forced to make a difficult decision: to become complicit in crimes against the American people or walk away from nearly ten years of hard work by shutting down Lavabit. After significant soul searching, I have decided to suspend operations. I wish that I could legally share with you the events that led to my decision. I cannot. I feel you deserve to know what’s going on--the first amendment is supposed to guarantee me the freedom to speak out in situations like this. Unfortunately, Congress has passed laws that say otherwise. As things currently stand, I cannot share my experiences over the last six weeks, even though I have twice made the appropriate requests. What’s going to happen now? We’ve already started preparing the paperwork needed to continue to fight for the Constitution in the Fourth Circuit Court of Appeals. A favorable decision would allow me resurrect Lavabit as an American company. This experience has taught me one very important lesson: without congressional action or a strong judicial precedent, I would strongly recommend against anyone trusting their private data to a company with physical ties to the United States. Sincerely, Ladar Levison Owner and Operator, Lavabit LLC Defending the constitution is expensive! Help us by donating to the Lavabit Legal Defense Fund her Quelle http://lavabit.com/
Winfried J. schrieb: > so dille für alle die es noch nicht verstanden haben An alle, die die Prinzipien von verschlüsselter EMail-Kommunikation offenbar immer noch nicht verstanden haben: ;-) > E-Mail-Verschlüsselung wird derzeit als Mittel gegen Überwachung durch > Geheimdienste empfohlen. Doch jetzt macht ein Anbieter solcher Dienste > dicht, weil er von US-Behörden bedrängt worden sei. Hier im Forum wurde für EMail stets Verschlüsselung auf dem Endgerät empfohlen. Eine solche Verschlüsselung ist unabhängig vom Mailprovider. Mehr als die Metadaten lässt sich ohne Zugriff aufs Endgerät des Absenders auch dann nicht erfahren, wenn man die NSA selbst als Mailprovider nutzt. Lavabit verlagerte offenkundig die Verschlüsselung in den Mailprovider, um den Aufwand auf dem Endgerät einzusparen. Zumindest bei Mails innerhalb Lavabits war damit für Überwacher weder bei Inhalt noch bei den Metadaten ohne Kooperation von Lavabit etwas zu holen. Bei einer Kooperation durch Lavabit bietet ein solches Verfahren freilich Zugriff sowohl auf Inhalte wie auch auf Metadaten. Es setzt also im Unterschied zu einer Verschlüsselung im Endgerät ein solides Vertrauen in den Provider voraus. Sehr grob gesehen entsprach Lavabit also ungefähr dem De-Mail Verfahren und macht auch (wieder einmal) klar, weshalb dieses De-Mail nicht vor staatlicher Neugierde schützt. > Seine Warnung: Keine Daten in den USA lagern. Das wurde doch schon anfangs klar, nur hat Lavabits nun die Amerikaner einmal mehr daran erinnert, dass sie auch betroffen sind. Dass beispielsweise GMails seitens Google systematisch mitgelesen werden war auch schon vorher klar, immerhin steht das in den AGB drin. Neu war auch da nur der Umfang, in dem der Staat ebenfalls mitliest. Offenbar hatte die NSA sich bisher auf die grossen Provider konzentriert, die auch brav mitspielten. Nun haben sie sich auch die kleinen Provider zur Brust genommen, und die spielen offenbar nicht durchweg mit, sondern machen u.U. statt dessen dicht.
A. K. schrieb: > Mehr als die Metadaten lässt sich ohne Zugriff aufs Endgerät des > Absenders auch dann nicht erfahren, wenn man die NSA selbst als > Mailprovider nutzt. PS: Der private Schlüssel des Absenders öffnet i.d.R. alle Inhalte, weil man Mails meist auch zusätzlich quasi als BCC an sich selbst verschlüsselt. Andernfalls könnte man seine eigenen gesendeten Mails später selbst nicht mehr lesen. Der private Schlüssel des Adressaten öffnet nur Mails an ihn, nicht solche an andere Adressaten.
A. K. schrieb: > Bei einer > Kooperation durch Lavabit bietet ein solches Verfahren freilich > Zugriff sowohl auf Inhalte wie auch auf Metadaten. Und da die NSA - und ihre Anhängsel in den Vasallenstaaten eher mehr, als weniger - nicht nur alles macht, was technisch möglich ist, sondern auch das Recht reichlich (über)strapaziert, um sich durchzusetzen, nutzen sie natürlich sowieso schon legale Möglichlichkeiten ganz selbstverständlich. Wenn das stimmt, was du über die Verschlüsselungstechnik von Lavabit schreibst, dann kann man eines als gesichert annehmen: Alle EMails, die ohne Ende-zu-Ende-Verschlüsselung über Lavabit verschickt wurden, sind kompromittiert; Lavabit wurde zur Herausgabe der Schlüssel und zum Schweigen gezwungen.
Uhu Uhuhu schrieb: > Wenn das stimmt, was du über die Verschlüsselungstechnik von Lavabit > schreibst, dann kann man eines als gesichert annehmen: Da ich davon auch erst jetzt Kenntnis gewonnen hatte und der nun ja dicht ist, ist das eher geraten als gewusst. Aber Lavabit galt als Webmail-Anbieter und in Webserver lässt sich logischerweise die Möglichkeit einbauen, Metadaten und Inhalte mindestens künftiger Mails abzugreifen. > Alle EMails, die ohne Ende-zu-Ende-Verschlüsselung über Lavabit > verschickt wurden, sind kompromittiert; Ob das auch für bisherige Mails gilt ist offen. > Lavabit wurde zur Herausgabe der Schlüssel und zum Schweigen gezwungen. Was da genau geschah weiss ich nicht. Man sollte diese Erfahrung aber im Auge behalten, wenn man die vor wenigen Tagen durch ein paar Medien geisternde frisch initiierte deutsche Alternative für verschlüsselte Handy-Messages betrachtet, bei der alle Schlüssel zwecks Vereinfachung der Handhabung vollständig beim Provider hinterlegt sind, also auch die privaten Schlüssel. Das ist natürlich angesichts der Erfahrungen der letzten Wochen ein schon von vorneherein einigermassen sinnarmer Ansatz.
A. K. schrieb: > Was da genau geschah weiss ich nicht. Du kannst davon ausgehen, das die Schlapphüte das US-Recht mindestens bis zum Anschlag ausreizen. Wer sich weigert, der bekommt nicht nur Jahre, sondern Jahrzehnte gesiebte Luft verordnet. Wie es in US-Knästen - die werden in aller Regel von privaten "Dienstleistern" betrieben - zugeht, kannst du z.B. hier nachlesen: http://www.jenssoering.de/information Da will man nicht "freiwillig" rein...
Uhu Uhuhu schrieb: > Du kannst davon ausgehen, das die Schlapphüte das US-Recht mindestens > bis zum Anschlag ausreizen. Wer sich weigert, der bekommt nicht nur > Jahre, sondern Jahrzehnte gesiebte Luft verordnet. Das ist klar, wenngleich man nicht mit Jahrzehnten drohen muss, um Leute diesbezüglich gefügig zu machen. Nur kann ich mir auch Webmail-Verfahren vorstellen, bei denen kein nachträglicher Zugriff dritter auf alte Mails mehr möglich ist. Daher liess ich offen, inwieweit auch alte Mails kompromittiert sind.
Es handelt sich hier um Sicherheitsüberlegungen und da ist immer vom Worst Case auszugehen. Und die jüngste Vergangenheit hat leider gezeigt, daß man sich nur so mit der Einschätzungen der Lage auf die sicheren Seite befindet.
Uhu Uhuhu schrieb: > Es handelt sich hier um Sicherheitsüberlegungen und da ist immer vom > Worst Case auszugehen. So gesehen stimmt es natürlich. Es sei denn man kennt das verwendete Verfahren und weiss, dass es nicht möglich ist. Nur hattest du von einer "gesicherten" Annahme geschrieben. Die Annahme ist sinnvoll, aber nicht gesichert.
A. K. schrieb: > Die Annahme ist sinnvoll, aber nicht gesichert. Das hatte ich auch nicht geschieben ;-) Uhu Uhuhu schrieb: > Wenn das stimmt, was du über die Verschlüsselungstechnik von Lavabit > schreibst, dann kann man eines als gesichert annehmen:
@ A.K. Ich hätte da mal noch eine Frage was die von dir favorisierte Endgeräteteverschlüsselung angeht. Wie werden private und öffentliche schlüssel verwaltet, wenn nicht vom Provider. Und wie soll der Schlüssel des Empfängers passen wenn der Absender nicht über diesen verfügt? Bei einschlüsselverfahren ist das klar. Empfänger und Absender verwenden den gleichen Schlüssel. Bei Providerverwalteter Verschlüsselung baucht es für die imho nötige Umschlüsselung von Absender auf Empfänger den Öffentlichen Schlüssel und der ist imho hier das corpus delicti welches die schlapphüte erpressen, womit das Verfahren kompromitiert ist. Für eine Endgeräteverschlüsselung ist das Verfahren imho ungeignet, da sich ohne man in the middle die schlüsselverwaltung nicht realisieren lässt ohne die zahl der möglichen Kontakte drastisch einzuschränken. Dies wär nur sinnvoll realisierbar in dem eine "P2P-Schlüsselverwaltung" zwischen allen möglichen Adressaten zu generieren ist. Und auf "sicherm" Weg zu verwalten ist. Hier beist sich die Katz in den Schwanz. Namaste
Winfried J. schrieb: > Wie werden private und öffentliche schlüssel verwaltet, wenn nicht vom > Provider. Hier ist es beschrieben: http://de.wikipedia.org/wiki/Pretty_Good_Privacy Die öffentlichen Schlüssel werden über öffentliche Schlüsselserver verbreitet.
bingo Wieder ein (erpressbarer) Schlüsselverwalter für öffentliche Schlüssel notwendig denn nur wer diesen besitzt kann dem Empfänger den Randomschlüssel übermitteln. Namaste
Winfried J. schrieb: > Wieder ein (erpressbarer) Schlüsselverwalter für öffentliche Schlüssel > notwendig denn nur wer diesen besitzt kann dem Empfänger den > Randomschlüssel übermitteln. Nein, die zentralen Schlüsselverwalter haben mit dem verschlüsselten Datentransport reinweg nichts zu tun. Sie vereinfachen lediglich den Zugang zu lokal noch nicht bekannten öffentlichen Schlüsseln. Mit dem in der Verschlüsselung verwendeten Random Key kommt der Schlüsselverwalter nicht in Kontakt. Man kann beliebige Schlüsselverwalter wählen und man kann völlig ohne sie auskommen, indem man den öffentlichen Schlüssel anderweitig übermittelt. Da er nicht zufällig "öffentlich" heisst muss dabei nur sichergestellt sein, dass er von der richtigen Person stammt. Da das Risiko von solchen Keyservern natürlich von Anfang an bekannt war, existierte auch seit jeher an ein Mechanismus, um dort abgelegte Schlüssel durch Dritte zu beglaubigen: http://de.wikipedia.org/wiki/OpenPGP#Schl.C3.BCsselbeglaubigung http://de.wikipedia.org/wiki/Web_of_Trust Unbeglaubigte Schlüssel sind als unsicher anzusehen. Als Beispiel das auf einem sehr ähnlichen Prinzip basierende Verfahren der Smartphone-Messaging App Threema: Zwar besteht eine zentrale Verwaltung öffentlicher Schlüssel durch Threema, aber unabhängig davon kann man den Schlüssel einer anderen Person dadurch verifizieren, indem das Programm bei persönlichem Kontakt einen QR-Code von dessen Handy liest und mit dem vom zentralen Server erhaltenen Schlüssel vergleicht.
Winfried J. schrieb: > Wieder ein (erpressbarer) Schlüsselverwalter für öffentliche Schlüssel > notwendig denn nur wer diesen besitzt kann dem Empfänger den > Randomschlüssel übermitteln. Winne, du hast schlicht das Prinzip der asymmetrischen Verschlüsselung nicht verstanden.
@ A.k. Haarscharf daran vorbei. Ohne öffentlichen Schlüssel des Empfängers beim Absender kann der Randomschlüssel nicht an den Empfänger übermittelt werden, da dieser zur Erzeugung der verschlüsselten Botschaft benötigt wird. Ergo mus dieser verwaltet und dem Absender einer Nachricht zuvor bekannt gemacht werden. Ergo es geht nicht um deren Beglaubigung sondern um deren sichere verwaltung. Wer den Schlüsselserver verwaltet muss also vertrauenswürdig sein und ist dam ist ein Ziel für Erpressung. Hier bewarheitet sich Zimmermans Vorahnung. Privatssphähre wird kriminalisiert. Und als Folge davon wird der Staat selbst kriminell. Oder vielmehr bewirkt ein kriminelles Verhalten des Staates die Kriminalisierung der Privatsphäre des Volkes. Willkommen in der Diktatur.
Winfried J. schrieb: > Wieder ein (erpressbarer) Schlüsselverwalter für öffentliche Schlüssel > notwendig denn nur wer diesen besitzt kann dem Empfänger den > Randomschlüssel übermitteln. PS: Es kam zumindest früher nicht selten vor, dass der öffentliche Schlüssel einer Mailadresse, oder dessen Signatur, zusätzlich auch direkt auf der Webseite der betreffenden Person stand. Das ist zwar auch kein narrensicherer Weg, aber je mehr separate Verifikationskanäle für solche Schlüssel verwendet werden, desto schwieriger ist es, jemandem einen gefälschten öffentlichen Schlüssel unterzuschieben, um sich für Entschlüsselung in die Kommunikation zwischenschalten zu können. Der Heise Verlag (c't) hatte früher auf Messen wie der Systems Beglaubigungs-Sessions abgehalten. Man kam also mit seinem Schlüssel dort vorbei und Heise beglaubigte ihn auf dem Keyserver mit seinem eigenen Schlüssel.
Mir sind nur zwei Wege bekannt, wie man ohne Kenntnis des privaten Schlüssels an den Inhalt einer solcherart verschlüsselten Mail kommt: (1) Man knackt die Verschlüsselung. Hardcore, derzeit unwahrscheinlich. (2) Man-in-the-middle attack: Man jubelt dem Absender eine falsche öffentlichen Schlüssel unter, fängt die Mail ab, entschlüsselt sie, verschlüsselt sie neu mit dem richtigen Schlüssel des Adressaten, und schickt sie weiter. Entscheidend für das Verfahren ist also, dass die öffentliche Schlüssel des Adressaten (und ggf. des Absenders) korrekt sind. Wenn das der Fall ist, dann hat jeder, der dazwischen sitzt, sehr schlechte Karten.
Winfried J. schrieb: > Ohne öffentlichen Schlüssel des Empfängers beim Absender kann der > Randomschlüssel nicht an den Empfänger übermittelt werden, > da dieser zur Erzeugung der verschlüsselten Botschaft benötigt wird. Korrekt. > Ergo mus dieser verwaltet und dem Absender einer Nachricht zuvor bekannt > gemacht werden. Korrekt. > Ergo es geht nicht um deren Beglaubigung sondern um deren sichere > verwaltung. Doch, die Beglaubigung ist der zentrale Teil dieser Methode. Die ist selbst wiederum ein kryptographischer Vorgang, nicht einfach ein Haken in der Datenbank. > Wer den Schlüsselserver verwaltet muss also vertrauenswürdig > sein Nein, eben nicht. Wäre dies der Fall, dann wäre das Verfahren von vorneherein von niemandem akzeptiert worden. Nur der von dort erhaltene Schlüssel muss vertrauenswürdig sein, nicht aber der Verwalter des Servers. Ich weiss, dass das anfangs etwas widersprüchlich klingt, aber genau das ist der Witz an der Sache. Genau darin liegt auch der entscheidende Unterschied zwischen OpenPGP und S/MIME. Letzteres besitzt durch Verwendung der üblichen Zertifikate genau das Loch, durch das staatliche Schnüffler mit guten Kontakten zu den Zertifzierungsstellen schlüpfen können. OpenPGP hingegen hat trotz Keyservern keine entscheidende zentrale Instanz. Im Web of Trust Verfahren wird ein falscher öffentlicher Schlüssel sofort offenkundig, wenn man ihn in einem separaten Kanal kontrolliert. Wie im oben beschriebenen Threema. Zudem ist dieses Verfahren nur dann per (2) zu knacken, wenn man live dazwischen sitzt und die Kommunikation manipuliert. Im Nachhinein lässt sich ohne Kenntnis des privaten Schlüssels aus abgehorchten gespeicherten verschlüsselten Mails kein Blumentopf gewinnen.
Konkretes Beispiel, wie eine Schlüsselverifikation auch aussehen kann: Ich finde auf dem Keyserver den Schlüssel eines Adressaten, von dem ich bisher zwar die Mailadresse hatte, aber eben nicht den öffentlichen Schlüssel. Um sicherzustellen, dass dieser Schlüssel korrekt ist, kann ich nun beispielsweise diese Person bitten, mir die kurze Signatur des Schlüssels per SMS zu übermitteln. Wenn der Schlüssel auf dem Keyserver gefälscht ist, dann fällt das in diesem Moment auf. Denn dass die Dienste vorsorgliche alle SMS mit seltsam unlesbarem Inhalt mit PGP-Keyservern vergleichen und durch die Signatur ihres gefälschten Schlüssels ersetzen ist schon nicht sehr wahrscheinlich. Noch schwieriger wird es, eine entsprechende sprachliche Übermittlung live zu manipulieren. Und in dem Moment, in dem mein Rechner weiss, dass der öffentliche Schlüssel korrekt ist, ist das Loch gestopft. Was danach auf dem Keyserver passiert interessiert mich erst wieder, wenn der Schlüssel nach ein paar Jahren abgelaufen sein sollte. Wenn sich später der Schlüssel dieser Person als Beglaubiger eines weiteren Schlüssels wiederfindet, dann steigt die Verlässlichkeit dieses Schlüssels entsprechend an.
Fortsetzung: Ist das Web-of-Trust dicht genug gewebt, dann ist für mich keine einzelne Kontrolle aller Schlüssel nötig, weil viele davon direkt oder über Eck von bereits als verlässlich angenommenen oder direkt verifizierten Schlüsseln beglaubigt sind.
Danke für deine ausführliche Erleuterungen. Das klingt zwar alles recht plausibel, jedoch überzeugt es mich nur in soweit als das ich vorraussetzen muss, dass 1. 1) nicht zu bewältigen sei und 2. 2) sicher ausgeschlossen werden kann. Und hier beginnt für mich der Kreislauf von vorn. Ich benötige mindestens eine sichere Kommunikation um mit einem unbekannten Adressaten in Kontakt zu treten. Ich will dich nicht länger damit aufhalten meine Zweifel zu beseitigen, die sind manifestiert soviel weiss ich darüber. Trotzdem danke nochmal für die ausführlichen Erleuterungen. Zumindest zeigen sie mir, dass ich das Prinzip hinter dem Verfahrenen verstanden habe. Nicht zuletzt Hat Zimmermann ja das Verfahren als "ziemlich sicher" bezeichnet und damit die Einschränkung selbst vorgenommen. Was meine Sicht auf das Problem untermauert. Was aber als sicher anzunehmen gelten darf ist, dass die Schlapphüte jetzt alles daran setzen werden das Verfahren 1. in seiner Ausbreitung zu bekämpfen und 2. eine Loch hineizubohren.3. jeden genau unter dielupe nehmen werden der diese Kommunikationsform zu verwenden versucht. Damit exponiert sich wer seine öffentlichen Schlüssel auf nicht amerikanisch kontrollierten servern hinterlegt als "Feind der USA" und damit als potentielles Ziel welches es zu eliminieren gilt. Denn so lautet die offizelle Doktrien seit 911 und das gestrige Statement von Obama untermauert dies eher als es zu widerlegen. Namaste
Ach ja, da war noch was. Obama wirft Putin im zusammenhang mit der Snowden-Affäre eine Rückkehr zu Methoden des Kalten Krieges vor. Ganz unabhängig von dem was ich von Putin halte, war es Bush der der Welt den Krieg erklärte, soweit sie nicht kollaboriere und Obama führt diesen Krieg entgegen allen Wahlversprechen heis und kalt unvermindert weiter. Je nach dem wie es opportun erscheint. Da muss man doch über das Verhalten der Vasallen weder erstaunt sein noch sich Illusionen hingeben. Schon gar nicht was die Heimischen angeht. Insofern verschlüsselt ruhig, ich sage es ganz offen. Der Gesellschaftsdarvinismus nimmt seinen Lauf, und irgendwie werde ich das Gefühl nicht los, dem Zusammenbruch des Sowjetsystems wird der des amerkanischen Vasallensystems folgen, aus eben den gleichen Gründen. Die USA wie die Russen damals streben nach totaler Kontrolle und sägen sich damit den Ast des Vertrauens ab, auf dem ihr Erfolg wuchs. Herzlichen Gückwunsch dazu. In God we trust m2c Namaste
Es scheint noch Hoffnung zu geben gerade läuft auf ATV ein Film "Person of iInterrest" http://de.wikipedia.org/wiki/Person_of_Interest Namaste
Winfried J. schrieb: > Es scheint noch Hoffnung zu geben gerade läuft auf ATV ein Film "Person > of iInterrest" Das ist kein Film sondern eine in den USA ziemlich erfolgreiche Fernsehserie, die hierzulande von RTL wieder auf den unmöglichsten Sendeplätzen platziert wird. Ich finde die Serie ganz nett.
Zurück zum Stein des Anstoßes. Wie kann man die verdammte Schnüffelei unterlaufen? Eine technische Lösung ist Bitmessage. Es ist ein P2P-Kommunikationssystem, das sowohl Inhalte, als auch Metadaten vor neugierigen Blicken schützt. Es basiert auf asymmetrischer Verschlüsselung. Nachrichten werden authentifiziert und es werden Empfangsbestätigungen verschickt. Der Client ist in Python programmiert und ist OS-unabhängig. Interessanter Ansatz. https://bitmessage.org/wiki/Main_Page
A. K. schrieb: > Die sind davon nicht betriffen, da > der relevante Schküssel ausschliesslich im Endgerät steckt, da kann kein > Dritter irgendwas rausrücken. Auch bei S/MIME steckt der private Schlüssel natürlich nur auf dem Endgerät. Wenn man es richtig macht.
A. K. schrieb: > Fortsetzung: Ist das Web-of-Trust dicht genug gewebt, dann ist für > mich > keine einzelne Kontrolle aller Schlüssel nötig, weil viele davon direkt > oder über Eck von bereits als verlässlich angenommenen oder direkt > verifizierten Schlüsseln beglaubigt sind. Wenn das WoT dicht genug gewebt ist, dann akzeptierst du beliebige Schlüssel, weil es immer genug Vollhonks gibt, die einfach alles zertifizieren, ohne die Identität des Gegenübers zuverlässig ermittelt zu haben. Und ab drei marginals (per Default) vertraust du dem Schlüssel plötzlich. Oops.
Stefan Rand schrieb: > Auch bei S/MIME steckt der private Schlüssel natürlich nur auf dem > Endgerät. Wenn man es richtig macht. Aber es sind offizielle Zertifizierungsstellen beteiligt. An deren Sicherheit darf man nicht erst seit der NSA-Affäre Zweifel hegen.
A. K. schrieb: > Aber es sind offizielle Zertifizierungsstellen beteiligt. An deren > Sicherheit darf man nicht erst seit der NSA-Affäre Zweifel hegen. Das kompromittiert aber deinen Schlüssel nicht, wie du angedeutet hast. Das hat nur Einfluß darauf, wer welchem Zertifikat vertraut. Und das Problem kann man mit PGP auch haben, da viele Leute alles zertifizieren, was nicht bei drei auf dem Baum ist.
Stefan Rand schrieb: > Das kompromittiert aber deinen Schlüssel nicht, wie du angedeutet hast. So, so, der Schlüssel ist nicht kompromittiert, wenn in der Zertifikat-Kette ein faules Ei hängt, das der man in the middle dort plaziert hat...
http://www.golem.de/news/snowden-enthuellungen-nsa-kann-internet-verschluesselung-knacken-1309-101425.html Ganz nett ist ja auch das Ende des Artikels: "Bitte veröffentlicht eure Artikel nicht, die pöhsen Buben könnten uns sonst unsere Arbeit schwerer machen", ...
Uhu Uhuhu schrieb: > Stefan Rand schrieb: >> Das kompromittiert aber deinen Schlüssel nicht, wie du angedeutet hast. > > So, so, der Schlüssel ist nicht kompromittiert, wenn in der > Zertifikat-Kette ein faules Ei hängt, das der man in the middle dort > plaziert hat... Nein, ist er nicht. Nur die "Trust-Kette" ist kompromittiert.
> Ganz nett ist ja auch das Ende des Artikels:
Andererseits heisst es, sie täten sich mir der Entschlüsselung von
Mirandas Daten (=> die 9 Stunden letzthin in London) reichlich schwer.
Stefan Rand schrieb: > Das kompromittiert aber deinen Schlüssel nicht, wie du angedeutet hast. Nicht direkt. Aber im Zusammenhang mit Mails ist dann die Identität desjenigen, der mir Mails schickt, völlig offen. Wenn Fritz Müller Hoheit über offizielle CAs hat, dann kann er sich als "Stefan Rand" ausgeben und wird von meinem Mailsystem auch als definitiver "Stefan Rand" identifiziert.
A. K. schrieb: > Andererseits heisst es, sie täten sich mir der Entschlüsselung von > Mirandas Daten (=> die 9 Stunden letzthin in London) reichlich schwer. Ich hab neulich eine nette Spekulation gelesen, derzufolge es da auch nichts zu entschlüsseln gegeben haben könnte. Sondern daß der Festplatteninhalt möglicherweise nur Zufallsdaten waren, die als pre-shared key für künftige Kommunikation dienen sollten.
So langsam wird verständlich, warum die USA und ihre Pudel dermaßen wütend auf Snowdens Enthüllungen reagiert haben. Und ob das Problem mit dem Zufallsgenerator, der keiner war seinerzeit bei Debian wirklich nur ein "dummer Fehler" war, sollten die vielleicht doch nochmal genauer untersuchen.
Stefan Rand schrieb: > Ich hab neulich eine nette Spekulation gelesen, derzufolge es da auch > nichts zu entschlüsseln gegeben haben könnte. Ja, das wär auch eine nette Idee. Eine ganze Platte voll mit verschlüsseltem Müll, dazwischen ein paar harmlose echte Daten, damit sie nicht zu schnell aufgeben. ;-)
Uhu Uhuhu schrieb: > Und ob das Problem mit dem Zufallsgenerator, der keiner war seinerzeit > bei Debian wirklich nur ein "dummer Fehler" war, sollten die vielleicht > doch nochmal genauer untersuchen. Den Zwirbel um die analoge Funktion von Android sollte man da nicht vergessen.
Hallöle noch mal, und wieder ist ein Türchen offiziell geöffnet. Die NSA verlangt von Herstellern welche Datenverschlüsselungen ermöglichen backdoors und bezahlen diesen das fürstlich. Wie man hört wird SSL bereits yust in time decodiert. Tja da wird es wohl Zeit für ein Netz out off USA du kommst hier nicht rein! ;) Über chinesische Produktpiraterie Lamentieren Urheberrechte für jedes Loch im blech ja für die ganze natur beanspruchen und selbst klauen wo es geht. verlogenener Sauhaufen, elender
Winfried J. schrieb: > Tja da wird es wohl Zeit für ein Netz out off USA > du kommst hier nicht rein! ;) Das nutzt nichts, so lange uns die Laus im Pelz sitzt, sprich: so lange sie auf deutschem / europäischem Boden ihre Schnüffeleinrichtungen betreiben und die jeweiligen Staaten/Regierungen durch die Finger gucken.
@ Uhu das wird Problem wird die Wirtschaft lösen. Das ist unumgänglich. Namaste
Winfried J. schrieb: > das wird Problem wird die Wirtschaft lösen. Das ist unumgänglich. Die Laus werden die auch nicht aus dem Pelz bekommen - das ist ein politisches Problem und muß auch so gelöst werden. Das Problem ist nur, daß hier sowieso nur die an die Macht kommen, die jenseits des Atlantiks genehm sind.
Derzeit jedenfalls stehen die USA mit ihrer Weltmachtpolitik ziemlich allein gege alle. Und der Putin sagt ihnen deutlicher als alle Anderen, dass sie gerade dabei sind ihr Ansehen und damit ihre Autorität in der Welt mehr und mehr zu verspielen. Seit 9.11. haben sie zwar weltweit Chaos gestiftet, aber nicht wirklich irgendwelche Erfolge erziehlt und Obama und seine Regierung wird inzwischen auch in den Staaten als das gesehen was er ist, ein Blender und Lügner und das über die politischen Lagergrenzen hinweg. Aber ist nicht einmal erstaunt, dass seine ehemaligen ärgsten Gegner ihn heute loben weil er ihre Politik macht. Das haben viele Amerikaner nun erkannt. Obama ist der amerikanische Schröder-Ebert.
Uhu Uhuhu schrieb: >> das wird Problem wird die Wirtschaft lösen. Das ist unumgänglich. > > Die Laus werden die auch nicht aus dem Pelz bekommen - das ist ein > politisches Problem und muß auch so gelöst werden. Im Gegenteil. Die Politik wird es erst richten, wenn die Wirtschaft dadurch stark betroffen ist. Wenn US-Unternehmen ausserhalb der USA systematisch gemieden werden sollten. Arbeitsplätze sind auch in den USA ein ganz heisses Thema. Geld sowieso.
A. K. schrieb: > Im Gegenteil. Die Politik wird es erst richten, wenn die Wirtschaft > dadurch stark betroffen ist. Was wir von den Politclowns in der Regierung bisher gesehen haben, gehorchte ausschließlich der Aussitz-Strategie. Bei Lichte besehen sind die heutigen Enthüllungen nur völlig überblähte olle Kamellen¹, die den Leuten suggerieren sollen: Ihr könnt eh nichts machen und ihr entkommt ihnen nicht. Effekt: wenn sie darauf reinfallen, ändert sich nichts und die hochgelobte Wirtschaft wird, nachdem die momentanen Turbulenzen abgeklungen sind, keine Nachteile mehr davon haben. Es soll der Eindruck entstehen, daß sie über derart mächtige Supercomputer verfügen, daß keine Verschlüsselung standhalten kann. Aber das ist natürlich schlichter Quatsch. Im Übrigen haben die Konzerne, die zur Kooperation "gezwungen" wurden und sich "fügten", natürlich selbst von der Spionage profitiert; genaue Kenntnis der internationalen Konkurrenz ist ebenso wertvoll, wie das Wissen über Verhandlungsstrategien fremder Regierungen, oder der EU und deren interne Streitigkeiten. --- ¹ Daß sie S-Boxen von nicht-quelloffenen AES-Implementierungen manipulieren, das hatten wir schon, ebenso die auf wundersame Weise verkümmerten Zufallsgeneratoren, dto. kompromittierte CAs, aber davon, daß die angeblichen Supercomputer plötzlich ordentliche Verschlüsselungen grade mal so im Vorbeigehen knacken können, kann natürlich nicht die Rede sein.
Uhu Uhuhu schrieb: > Daß sie S-Boxen von nicht-quelloffenen AES-Implementierungen > manipulieren Und wie kriegen die es hin, daß es in punkto Interoperabilität nicht auffällt? Ist schon leicht auffällig, wenn dein SSH-Server mit meinem SSH-Client nicht spricht, weil jeder nur Grütze entschlüsselt, wenn du bei deinem Server deine private Rijndael-Bastardisierung implementiert hast.
Stefan Rand schrieb: > Ist schon leicht auffällig, wenn dein SSH-Server mit meinem SSH-Client > nicht spricht, weil jeder nur Grütze entschlüsselt, wenn du bei deinem > Server deine private Rijndael-Bastardisierung implementiert hast. Dazu muß man keine gezinkten Verschlüsselungsalgorithmen einsetzen. Durchgestochene Schlüssel und kastrierte Zufallsgeneratoren tuns auch.
Winfried J. schrieb: > das wird Problem wird die Wirtschaft lösen. Das ist unumgänglich. Dafür ist die Wirtschaft aber auffallend ruhig. Ich hätte ja auch gesagt, dass Wirtschaftsspionage ein entscheidender Grund für die Datenschnüffellei der NSA ist, aber da zuckt sich gar nichts. Entweder wollen die das Thema vor den Wahlen nicht zur Sprache bringen, um ihren Politiklakaien von der Biene-Maja-Koagulation nicht zuzusetzen, oder die Navität ist doch größer als angenommen: "This message is intended for a particular addressee only and may contain business or company secrets... Any use of this email, including saving, publishing, copying, replication or forwarding of the message or the contents is not permitted." Ist doch süß, oder? Da fehlt nur noch ein "Dear Mr. Obama" davor.
Timm Thaler schrieb: > Dafür ist die Wirtschaft aber auffallend ruhig. Ich hätte ja auch > gesagt, dass Wirtschaftsspionage ein entscheidender Grund für die > Datenschnüffellei der NSA ist, aber da zuckt sich gar nichts. Abwarten. Ausserdem werden Reaktionen durch Unternehmen weder blitzartig erfolgen, noch in aller Öffentlichkeit. Eine erste Schätzung eines Instituts peilte, dass amerikanischen Cloud-Unternehmen dabei bis 2016 35 Mrd Dollar durch die Lappen gehen. Und das war vor einem Monat. Nö, eine "Abstimmung mit den Beinen" zieht sich hin. Man krempelt ja nicht alles mit einem Schlag um, zumal man erstmal wissen muss, worin die Alternative besteht. Aber dass US-Lösungen für unternehmensweite Verschlüsselung nicht mehr den allerbesten Ruf haben, das kann man sich denken. Übrigens könnte ich mir denken, dass auch US-Unternehmen ins grübeln kommen könnten. Wenn absichtlich Löcher eingebaut oder konserviert werden - wer garantiert denn, dass da nur die NSA durchschlüpft? Ich warte ja schon eine Weile auf die Nachricht, dass ein chinesischer Geheimdienst (oder die russische Mafia) einen inoffiziellen direkten Zugriff auf die gesammelten NSA-Daten hat. Aber wenn dem so sei, dann werden sie es leider nicht an die grosse Glocke hängen. Beide. > Ist doch süß, oder? Da fehlt nur noch ein "Dear Mr. Obama" davor. Das ist wahrscheinlich irgendwann einem Anwalt eingefallen. Die haben eine sehr eigene Definition des gesunden Menschenverstands.
Uhu Uhuhu schrieb: > Dazu muß man keine gezinkten Verschlüsselungsalgorithmen einsetzen. > Durchgestochene Schlüssel und kastrierte Zufallsgeneratoren tuns auch. Ich beziehe mich auf deine Behauptung, es würden S-Boxen bei (vormals) AES verändert.
Stefan Rand schrieb: > Ich beziehe mich auf deine Behauptung, es würden S-Boxen bei (vormals) > AES verändert. Bei geschlossenen Systemen - z.B. Dokumentenverwaltungssystemen in Firmen, oder Behörden - kann man das machen, in offnen Netzen natürlich nicht.
Uhu Uhuhu schrieb: > Stefan Rand schrieb: >> Ich beziehe mich auf deine Behauptung, es würden S-Boxen bei (vormals) >> AES verändert. > > Bei geschlossenen Systemen - z.B. Dokumentenverwaltungssystemen in > Firmen, oder Behörden - kann man das machen, in offnen Netzen natürlich > nicht. Dann kannst du auch gleich ROT13 als Algorithmus einbauen und AES bewerben.
Stefan Rand schrieb: > Dann kannst du auch gleich ROT13 als Algorithmus einbauen und AES > bewerben. Die NSA ist nicht die einzige Institution, die ROT13 von AES unterscheiden kann. Es geht bei solcher Software nicht primär darum, sich vor der NSA zu schützen, sondern vor den übrigen bösen Buben. Ein innerer Widerspruch der Rolle der NSA besteht darin, dass sie einerseits die Aufgabe hat, sichere IT in den USA zu unterstützen. Und andererseits IT dort und vor allem auswärts knacken soll. Weshalb man Jahrzehnte darüber spekulierte, ob deren Einflussnahme auf DES nun der Sicherheit oder Unsicherheit diente. Wenn also eine Firma nicht ganz freiwillig Software mit schwachem Algorithmus verkauft, damit die NSA spicken kann, dann sollte die immerhin so sicher sein, dass es nicht auch jeder Dorfdepp kann.
"Dear Mr. Obama" "This message is intended for a particular addressee only and may contain business or company secrets... Any use of this email, including saving, publishing, copying, replication or forwarding of the message or the contents is not permitted." als massenhaft eingestzter "mailhaeder" wäre doch tatsächlich mal eine nette Protestform. "...,dass es nicht auch jeder Dorfdepp kann." Das ist der entscheidende Punkt. Wer kann der kann, zumindest soviel, dass es der Dorfdepp auch nicht zu verhindern vermag. Illusionen darüber ob es eine prinzipiell sichere Kommunikationsmöglichkeit für jedermann gibt sind daher müßig, da die dafür aufzuwendenden Mittel nicht jederman zur Verfügung stehen und weiters selbst jenen denen die meißten Mittel und größten Anlagen zur Verfügung stehen keinem Verfahren dauerhaft vertrauen können, da sie selbst die Schwachstellen bewerten können. Und darauf kommt es ihnen auch an. Ewige Gehemnisse wie Lieschen Müller erhofft erfordern ewiges Desinterresse seitens der Neugierigen. Der Nachbar zumeinen Großvater kurz nach dem IIWK "Was bauen sie denn da?" Mein Großvater: "Eine Falle für neugierige Elstern" Er hatte ein Vogelhäuschen in seinen Garten gestellt um sich an den Vögeln zu erfreuen. Namaste
Schöner Artikel zu der erwähnten Doppelrolle der NSA: http://arstechnica.com/security/2013/09/the-nsas-work-to-make-crypto-worse-and-better/
Sind "Five Eyes" in Wirklichkeit "Six Eyes"? http://www.heise.de/tp/blogs/8/154917 Sollte etwa Julian Assange doch nicht paranoid sein?
A. K. schrieb: > Die NSA ist nicht die einzige Institution, die ROT13 von AES > unterscheiden kann. Mein Punkt ist, daß "veränderte S-Boxen" nicht mehr AES ist, sondern ein ganz anderer Algorithmus. Was willst du also sagen? Ich sehe keinen Zusammenhang zu meinem Posting.
Stefan Rand schrieb: > Mein Punkt ist, daß "veränderte S-Boxen" nicht mehr AES ist, sondern ein > ganz anderer Algorithmus. > > Was willst du also sagen? Ich sehe keinen Zusammenhang zu meinem > Posting. Und meine Antwort bezog sich eher auf den Jux mit ROT13 statt AES. Man muss schon einen Algorithmus verwenden, bei dem die verschlüsselten Daten gewissen Kryptoanalysen stand halten. Denn vielleicht probiert es doch mal jemand aus, der etwas Ahnung von der Sache hat. Das ist das Risiko solcher Methoden. Man sollte die Konkurrenz nicht für blöd halten. Zwar wollen die Amerikaner gerne alles lesen, was Fremde an Daten produzieren. Aber andererseits wollen sie nicht, das die Fremden alles lesen können, was Amerikaner produzieren. Eine passende Balance zwischen diesen beiden Zielen zu halten, ist nicht so ganz einfach.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.