Nach dem letzten Leak bei iCloud stellt sich für mich die Frage nach der Sicherheit der Daten in der Cloud allgemein. Ob die NSA sich mein Zeug anschaut interessiert mich weniger, vielmehr stelle ich mir die Frage, wie groß die Möglichkeiten sind, für Angestellte von insbesondere Google oder Dropbox, sich Zugang zu den Daten zu verschaffen. Was meint Ihr?
Warum sind diese Datenkraken wohl so daran interessiert, die Clouds so populär zu machen?
Weil sie Geld damit verdienen? Insgesamt ist das doch super. Überall Zugang zu den Daten etc.
Teo Derix schrieb: > Warum sind diese Datenkraken wohl so daran interessiert, die Clouds so > populär zu machen? Es ist ein Geschäftsmodell, unabhängig davon, ob man sich an den Daten der Nutzer vergeht. Denn grundsätzlich ist eine Cloud ja wirklich eine sehr nette Sache. Zur Frage "wie sicher": Ganz einfach - wann immer du jemandem etwas gibst, musst du ihm vertrauen. Genau so sicher sind Clouds.
Karl Otto schrieb: > Nach dem letzten Leak bei iCloud stellt sich für mich die Frage nach der > Sicherheit der Daten in der Cloud allgemein. Seit wann sind Daten, die im Internet stehen sicher?
Johannes M. schrieb: > Seit wann sind Daten, die im Internet stehen sicher? Genau. Immer wenn ich irgendwo etwas hochlade, überlege ich mir "okay, wenn's hart auf hart kommt, hat das jetzt halt jeder der es haben will."
Johannes M. schrieb: > Seit wann sind Daten, die im Internet stehen sicher? Seit es gute Verschlüsselung gibt. Cloudspeicher ist höchstens dann sicher, wenn ausschließlich der Eigentümer der Daten den Schlüssel dazu hat.
> Weil sie Geld damit verdienen?
Falsch, die zahlen drauf.
Aber: Wissen ist Macht, weiß nix, Macht nix.
Aber warum sind "Zu Turn und Taxis" heute die letzten Adeligen in
Deutschland?
Weil sie über 300 Jahre das "Fernmeldemonopol" im "Heiligen römischen
Reich deutscher Nation" hatten... .
Grüße Löti
Karl Otto schrieb: > Ob die NSA sich mein Zeug anschaut interessiert mich weniger, vielmehr > stelle ich mir die Frage, wie groß die Möglichkeiten sind, für > Angestellte von insbesondere Google oder Dropbox, sich Zugang zu den > Daten zu verschaffen. Was für Daten hast du dann, die die Mitarbeiter bei der NSA rumreichen dürfen, aber die bei Google nicht? Ist ja auch etwas unfair gegenüber den Googlemitarbeitern.. Ansonsten zu deiner Frage: Üblicherweise geben die Cloudbetreiber gewisse Richtlinien über die Daten an, die du hochladen darfst. Um das zu Überprüfen, werden gewisse Mitarbeiter relativ leicht Zugang haben. Bei Microsofts Skydrive sind z.B. Nackedeibilder gar nicht erlaubt, das wird über gewisse Algorithmen - und im entsprechenden Fall sicher auch von Mitarbeitern überprüft. Wenn du dich da nicht dran hältst, kündigen sie notfalls deinen Account, wäre nicht das erste Mal, dass das vorkommt. "Halbwegs" sicher wäre nur der Betrieb einer eigenen Cloud (mit owncloud sollte das relativ leicht gehen) mit Verschlüsselung. Uhu Uhuhu schrieb: > Seit es gute Verschlüsselung gibt. Auch das schützt nur eine gewisse Zeit. Vor einigen hundert Jahren gab es auch schon "gute Verschlüsselung", also eine Verschlüsselung die mit damaligen Methoden in absehbarer Zeit kaum zu knacken war. Später spezialisierten sich dann Leute auf Mustererkennung und hatten das in ein paar Tagen raus, ein Computer würde das wohl in Sekunden knacken. Aber auch "moderne" Verfahren bleiben das nur für eine Weile, bis eben bessere Verfahren/ mehr Rechenpower verfügbar sind. Um es also ganz paranoid zu sehen; wenn jemand an deine Daten in der Cloud kommt, kann er sie auch 30 Jahre aufheben und dann mit dem Quantencomputer aus dem Aldi entschlüsseln. Irgendwelche Sicherheitslücken und Backdoors sind da noch gar nicht mit einbezogen.. Ansonsten müsste man dann auch immer relativ große Dateien runterladen und am PC entschlüsseln. Z.B. das verschlüsselte Archiv "Dokumente" mit 3GB um die wenige kb große "Liste_03-05.xls" anzusehen. Das macht den ganzen Cloudgedanken wieder zunichte ;-) Alles einzeln zu verschlüsseln halte ich auch nicht für sicher und bietet Angreifern sicher gute Chancen bei einer Entschlüsselung.
Naja, owncloud hatte ich auch schonmal überlegt. Könnte ich auf meiner NAS-Box installieren. Dazu den Dyn-DNS Service von AVM, also der Fritzbox und ich könnte mit dieser Adresse weltweit auf mein Zuhause zugreifen. Da könnte ich mich dann per VPN Tunnel ins heimische Netzwerk einklinken und hätte Zugriff. Oder Ich lass auf der NAS-Box den Ftp Server laufen. Könnte ich noch in der Fritzbox nen dubiosen Port zuordnen, damit es nicht gleich jeder mitbekommt. Sollte doch eig sicherer sein, als das in ner Cloud bei google oder so zu speichern. Und wenn ich will, das etwas gelöscht ist, dann ist es auch wirklich gelöscht. Dennis
Sni Ti schrieb: > Auch das schützt nur eine gewisse Zeit. Vor einigen hundert Jahren gab > es auch schon "gute Verschlüsselung", also eine Verschlüsselung die mit > damaligen Methoden in absehbarer Zeit kaum zu knacken war. Na ja, das ist so neu nun auch nicht. Verschlüsselung hat schon immer bedeutet, dass die verschlüsselte Information für Unbefugte (hoffentlich) so schwer zu gewinnen ist, dass sie nicht mehr von Interesse ist, wenn der Code geknackt ist, oder die Kosten für das Knacken in keinem Verhältnis zum damit erzielbaren Nutzen stehen. Was man ver- und wieder entschlüsseln kann, kann man - zumindest prinzipiell - auch knacken. Eine absolut sichere Verschlüsselung ist nur eine Einwegfunktion. Nur nutzt die nichts, wenn man die Information wiedergewinnen will. > Irgendwelche > Sicherheitslücken und Backdoors sind da noch gar nicht mit einbezogen.. Deswegen "gute Verschlüsselung" - was immer das heißt... > Ansonsten müsste man dann auch immer relativ große Dateien runterladen > und am PC entschlüsseln. Z.B. das verschlüsselte Archiv "Dokumente" mit > 3GB um die wenige kb große "Liste_03-05.xls" anzusehen. Das muss man nicht. Megabytebrocken tuns auch und das wäre durchaus praktikabel.
Die Cloud ist was feines, man kann Sicherheitskopien ablegen, die Frage ist WO. Bei Google, Microsoft, Dropbox, .. wäre ich sehr vorsichtig, Landschaftaufnahmen vom letzten Urlaub an der Nordsee sind OK, alles weitere eher nicht. Bei einem deutschen Anbieter (zB.: web.de) sehe ich das etwas entspannter. Was will ich in der Cloud abspeichern - meine persönliche Steuer-Identifikationsnummer oder sensible Firmendaten? Um eine Verschlüsselung der eigenen Daten in der Cloud kommt man also nicht herum.
> Eine absolut sichere Verschlüsselung ist nur > eine Einwegfunktion. Doch, One-Time-Pad ist absolut sicher. Wird auch teilweise verwendet.
Uhu Uhuhu schrieb: > Deswegen "gute Verschlüsselung" - was immer das heißt... Gut, das wäre natürlich eine Möglichkeit, bin hier für Empfehlungen offen ;-) Uhu Uhuhu schrieb: > Das muss man nicht. Megabytebrocken tuns auch und das wäre durchaus > praktikabel. Das könnte aber je nach Implementierung gefährlich werden. Ich bin jetzt kein Mathematiker, aber wenn du zig verschlüsselte Dateien hast und von jeder einen Teil des Inhaltes kennst (z.B. weil du weißt, dass es ein Excel File mit Angaben zum Urheber ist) könnte das schon zu Sicherheitsproblemen führen. Wie gesagt, ist schon eher auf der paranoiden Ebene, aber wenn man Verschlüsselung implementiert, sollte man über solche Sachen nachdenken ;-)
Dennis H. schrieb: > Naja, owncloud hatte ich auch schonmal überlegt. Könnte ich auf meiner > NAS-Box installieren. Dazu den Dyn-DNS Service von AVM, also der > Fritzbox und ich könnte mit dieser Adresse weltweit auf mein Zuhause > zugreifen. Da könnte ich mich dann per VPN Tunnel ins heimische Netzwerk > einklinken und hätte Zugriff. Oder Ich lass auf der NAS-Box den Ftp > Server laufen. Könnte ich noch in der Fritzbox nen dubiosen Port > zuordnen, damit es nicht gleich jeder mitbekommt. Sollte doch eig > sicherer sein, als das in ner Cloud bei google oder so zu speichern. Und > wenn ich will, das etwas gelöscht ist, dann ist es auch wirklich > gelöscht. > > > Dennis Würde das auch so machen allerdings würde ich die Daten noch verschlüsseln. Darüber wirklich nur Daten online stellen welche am Netz sinnhaft sind z.B. Urlaubsplanung, Bilder etc...
> Ich bin jetzt > kein Mathematiker, aber wenn du zig verschlüsselte Dateien hast und von > jeder einen Teil des Inhaltes kennst (z.B. weil du weißt, dass es ein > Excel File mit Angaben zum Urheber ist) könnte das schon zu > Sicherheitsproblemen führen. Für als sicher erachtete Verfahren wie z.B. AES gibt es keine bekannten sogenannten "known plaintext"-Angriffe, das sollte also kein Problem sein.
Sven B. schrieb: >> Eine absolut sichere Verschlüsselung ist nur >> eine Einwegfunktion. > Doch, One-Time-Pad ist absolut sicher. Wird auch teilweise verwendet. OK, hat aber den Nachteil, dass der Schlüssel so lang ist, wie die Nachricht und ist für praktische Kryptographie ziemlich unbrauchbar.
So unbrauchbar find' ich das in der Theorie gar nicht. Wenn das gescheit implementiert wäre ... würde ich meinem Kumpel einmal einen 16 GB USB-Stick mit Zufall in die Hand drücken, und könnte bis an mein Lebensende unbrechbar verschlüsselte Mails schreiben.
Sni Ti schrieb: > Das könnte aber je nach Implementierung gefährlich werden. Ich bin jetzt > kein Mathematiker, aber wenn du zig verschlüsselte Dateien hast und von > jeder einen Teil des Inhaltes kennst (z.B. weil du weißt, dass es ein > Excel File mit Angaben zum Urheber ist) könnte das schon zu > Sicherheitsproblemen führen. Nimm ein verschlüsseltes Dateisystem und speichere die Blocks nicht auf der lokalen Platte, sondern in der Cloud. Das wäre schon unendlich viel besser, als der Mist, der die Daten zwar per TLS verschlüsselt zum Cloudserver schickt, sie aber dann unverschlüsselt dort ablegt. > Wie gesagt, ist schon eher auf der > paranoiden Ebene, aber wenn man Verschlüsselung implementiert, sollte > man über solche Sachen nachdenken ;-) Das hat nix mit "Paranoia" zu tun, sondern ist - idealerweise - eine Kalkulation, in die Sicherheitsaufschläge eingehen - wie beim Bau einer Brücke auch. Wenn der Bauingenieur dort einen Sicherheitsfaktor n draufrechnet, ist er auch nicht paranoid, sondern nur schlau genug, sich auf die sichere Seite zu begeben, weil er keine Lust hat, für eventuelles Versagen zur Rechenschaft gezogen zu werden.
Sven B. schrieb: > So unbrauchbar find' ich das in der Theorie gar nicht. Was ist denn "in der Theorie unbrauchbar"? Doch nur das, was überhaupt nicht funktioniert. Wann z.B. ein Algorithmus abbricht, ist dem Theoretiker wurscht, so lange er beweisen kann, dass er es irgendwann tut. > Wenn das gescheit > implementiert wäre ... würde ich meinem Kumpel einmal einen 16 GB > USB-Stick mit Zufall in die Hand drücken, und könnte bis an mein > Lebensende unbrechbar verschlüsselte Mails schreiben. Da mußt du erst mal 16 GB "echten" Zufall herbeizaubern - mit einem Pseudozufallsgenerator ist es nicht getan.
Das meinte ich mit "in der Theorie". In der Praxis gibt es weder Software die das dann benutzerfreundlich anwendet noch günstige, gute Hardware-Zufallsgeneratoren (aber beides wäre ja eigentlich nicht schwer).
P. M. schrieb: > Zur Frage "wie sicher": Ganz einfach - wann immer du jemandem etwas > gibst, musst du ihm vertrauen. Genau so sicher sind Clouds. das "musst" kannst du hier fett schreiben, es ist nie "vertrauen können", sondern immer müssen. das ist das selbe wie bei certificate authoritys, sprich SSL, oder deinem betriebssystemhersteller, oder eierverkäufern die "aus bodenhaltung" auf die packung schreiben.
Naja wer Daten unverschlüsselt ins Netz stellt ist doch selber schuld. Diese Erkenntnis ist jetzt aber wirklich nicht neu.
Sven B. schrieb: > Das meinte ich mit "in der Theorie". In der Praxis gibt es weder > Software die das dann benutzerfreundlich anwendet noch günstige, gute > Hardware-Zufallsgeneratoren (aber beides wäre ja eigentlich nicht > schwer). Zum Verschlüsseln von Daten, die auf der Cloud gespeichert werden sollen, ist ein One-Time-Pad jedenfalls echter Blödsinn: der Schlüssel ist so groß, wie die Daten - da speichert man besser den Schlüssel auf der Cloud - zu Beschäftigung der Schlapphüte - und behält die Daten auf der eigenen Platte.
Sven B. schrieb: > Für als sicher erachtete Verfahren wie z.B. AES gibt es keine bekannten > sogenannten "known plaintext"-Angriffe, das sollte also kein Problem > sein. Kannst du die Aussage auch für die nächsten 30 Jahre garantieren? Uhu Uhuhu schrieb: > Nimm ein verschlüsseltes Dateisystem und speichere die Blocks nicht auf > der lokalen Platte, sondern in der Cloud. Das wäre schon unendlich viel > besser, als der Mist, der die Daten zwar per TLS verschlüsselt zum > Cloudserver schickt, sie aber dann unverschlüsselt dort ablegt. Das wäre in der Tat ein guter Ansatz. Wobei auch dann noch abgefragt werden könnte, welche Blöcke zeitnah abgefragt werden, usw. Aber hier wäre wohl ein Angriff auf die verwendeten Geräte wahrscheinlicher. Uhu Uhuhu schrieb: > Wenn der Bauingenieur dort einen Sicherheitsfaktor n > draufrechnet, ist er auch nicht paranoid, sondern nur schlau genug, sich > auf die sichere Seite zu begeben, weil er keine Lust hat, für > eventuelles Versagen zur Rechenschaft gezogen zu werden. Da magst du Recht haben, paranoid war vielleicht ein zu starkes Wort. Persönlich nutze ich Clouddienste mit starker Vorsicht, sprich kaum. Persönlich kann ich mit meinen Daten auf Platten im lokalen Netzwerk gut leben. Auch wenn die Gefahr von Verlust durch Feuer/ Diebstahl/ etc natürlich höher ist, da die gesamte Hardware inkl. Backups im gleichen Haus liegt. Paul M. schrieb: > Naja wer Daten unverschlüsselt ins Netz stellt ist doch selber schuld. > Diese Erkenntnis ist jetzt aber wirklich nicht neu. Problem dürfte wohl sein, dass es viele Leute gibt, die den Unterschied zwischen lokalem Speicher und Cloud gar nicht kennen. Egal ob das nun am Smartphone oder PC ist. In dem konkreten Fall kommt hinzu, dass sich viele der Betroffenen nicht bewusst waren, dass alle aufgenommenen Bilder bei Apple hochgeladen wurden. Danach wurden wohl auch einige der Bilder auf dem Handy gelöscht, in der Cloud waren sie dann dennoch. Das plus die Panne durch Apple und ein unsicheres Passwort hat wohl in den meisten Fällen zu dem Ganzen geführt.
> Oder Ich lass auf der NAS-Box den Ftp Server laufen.
Schlaues Kerlchen, mach' ich schon seit Jahren so.
Sni Ti schrieb: > Sven B. schrieb: >> Für als sicher erachtete Verfahren wie z.B. AES gibt es keine bekannten >> sogenannten "known plaintext"-Angriffe, das sollte also kein Problem >> sein. > Kannst du die Aussage auch für die nächsten 30 Jahre garantieren? Selbstverständlich nicht. Was für eine komische Frage. In jedem beliebigen Kryptoverfahren (außer One-Time-Pad) könnte morgen eine Lücke gefunden werden, die es erlaubt, das Ding mit einem iPhone auseinanderzunehmen.
Karl Otto schrieb: > Nach dem letzten Leak bei iCloud stellt sich für mich die Frage nach der > Sicherheit der Daten in der Cloud allgemein. > Ob die NSA sich mein Zeug anschaut interessiert mich weniger, vielmehr > stelle ich mir die Frage, wie groß die Möglichkeiten sind, für > Angestellte von insbesondere Google oder Dropbox, sich Zugang zu den > Daten zu verschaffen. Das ist einfach. Daten die deinen direkten Einflußbereich verlassen, sind dann und nur dann sicher, wenn du sie vorher verschlüsselst. Und zwar mit einem anerkannt sicheren Verfahren und einem starken Schlüssel. Die Verschlüsselung muß aber auf von dir kontrollierter Hardware und mit von dir kontrollierbarer Software (im Idealfall: Open Source) erfolgen. Sobald du Kontrolle an einer dieser Stellen abgibst, mußt du einer dritten Partei vertrauen. XL
Axel Schwenke schrieb: > im Idealfall: Open Source Das ist auch keine Garantie dafür, dass keine Hintertür drin ist, wie so einige "Fehler" in Kryptosoftware gezeigt haben.
Andersrum ist "nicht Open-Source" bei Krypto aber eine gute Garantie dafür, dass eine Hintertür drin ist.
Axel Schwenke schrieb: > Das ist einfach. und das ist einfach Unsinn. Axel Schwenke schrieb: > Daten die deinen direkten Einflußbereich verlassen, sind dann und nur > dann sicher, wenn du sie vorher verschlüsselst. Und zwar mit einem > anerkannt sicheren Verfahren und einem starken Schlüssel. und das ist schon Religion Axel Schwenke schrieb: > Die Verschlüsselung muß aber auf von dir kontrollierter Hardware und mit > von dir kontrollierbarer Software (im Idealfall: Open Source) erfolgen. > Sobald du Kontrolle an einer dieser Stellen abgibst, mußt du einer > dritten Partei vertrauen. und das macht obigen Aberglauben nicht besser. MfG Winne
Sni Ti schrieb: > Problem dürfte wohl sein, dass es viele Leute gibt, die den Unterschied > zwischen lokalem Speicher und Cloud gar nicht kennen. Egal ob das nun am > Smartphone oder PC ist. Das schwerwiegendere Problem ist, daß es noch mehr Leute gibt, die den Unterschied kennen, denen es aber völlig am Arsch vorbeigeht. Jedenfalls solange, bis ihre Nacktselfies bei 4chan auftauchen oder ihre Bewerbung abgelehnt wird, weil der Personaler ein wenig im Web recherchiert hat.
Die Doofen lernen eben - wenn überhaupt - nur durch Schaden und Intelligenz ist, wenn man weiter denkt ;-)
Spricht man das Wort "Cloud" nicht aus wie KLAUT? Das würde ja dann alles sagen. ;-) MfG Paul
Uhu Uhuhu schrieb: > Sagt der Oberpriester... ... der nichts glaubt, außer dass sieben Pfund Ochsenfleisch eine gute Suppe geben. Das behauptet jeden falls meine Hohe Priesterin von mir. ;) Namaste
Winfried J. schrieb: > ... der nichts glaubt, außer dass sieben Pfund Ochsenfleisch eine gute > Suppe geben. Kryptographie ist keine Glaubensfrage, sondern ein mathematisches Problem.
... eben, speziell halt ein Staatistisches, bei dem sich die Wahrscheinlichkeit 0 für das Knacken nur für arg begrenzte Resourcen gilt. Und da glaube ich doch lieber an eine gute Suppe. Alles andere erfordert Magie. ;)
Sven B. schrieb: >> Eine absolut sichere Verschlüsselung ist nur >> eine Einwegfunktion. > Doch, One-Time-Pad ist absolut sicher. Wird auch teilweise verwendet. Nur so sicher wie der Schlüssel. Gab da die schöne Geschichte (urban legend?) der russischen Geheimdokumente, deren OTP-Verschlüsselung sich entschlüsseln lies, weil der Key "per Hand" erstellt wurde und aus dem kyrillischen Äquivalent zu "ASDFASFFD...." bestand.
weils noch keiner erwähnt hat TrueCrypt soll gut mit der z.B: dropbox funktionieren (weil dort nur die teile der datei übertragen werden, die sich auch geändert hat..) damit sind aber 80% der funktionen die eine "cloud" festplatte ausmachen, dahin..
Robert L. schrieb: > TrueCrypt soll gut mit der z.B: dropbox funktionieren (weil dort nur die > teile der datei übertragen werden, die sich auch geändert hat..) Das leider ist zu schön um wahr zu sein. TC arbeitet leider nicht auf Cloudspeicher, sondern auf einer lokalen Datei. Um einen Container Stückweise auf Dropbox zu synchronisieren, müßte die sowas wie rsync bieten - tut sie aber nicht. Man kann mit TC also leider nur auf einem lokalen Container arbeiten und den dann als Ganzes auf die Dropbox schaufeln.
Uhu Uhuhu schrieb: > Winne, du solltest dich als Codeknacker bewerben. Ach nö ich bewerbe mich gewiss bei Keinem mehr. Und nur weil man weis was geht muß man das noch lange nicht zum Beruf machen. Das übelasse ich den Savanges mit entsprechender Inselbegabung. Die sind da deutlich schneller als ich. Ich mach lieber etwas, das mir mehr Spass bereitet, als den Kampf gegen Windmühlen ... Namaste
Winfried J. schrieb: > Und nur weil man weis was geht muß man das noch lange nicht zum Beruf > machen. Wie war der Begriff für derlei? Hybris?
Was hat Euch denn heute gepieckst? Gelüstet Eure Hoheit nach einem Disput, oder suchet ihr die Fehde, so schickt uns euren Sekundaten, auf dass er Euer Begehren vorbringe. Für heut ist es genug. Unser Werk seien die Elevatoren, und nicht das Wühlen in den Niederungen kleinlicher Geheimniskrämer, welche da glauben ihre intelektuellen Ergüsse seien wertvoll und ..... Ach das ist langweilig. Namaste
Εrnst B✶ schrieb: > Nur so sicher wie der Schlüssel. > Gab da die schöne Geschichte (urban legend?) der russischen > Geheimdokumente, deren OTP-Verschlüsselung sich entschlüsseln lies, weil > der Key "per Hand" erstellt wurde und aus dem kyrillischen Äquivalent zu > "ASDFASFFD...." bestand. Hihi :) Naja, OTP setzt eigentlich per definitionem einen komplett zufälligen Schlüssel voraus. Wenn du das Verfahren mit ASDFASDF anwendest, ist das halt kein OTP sondern Unfug ;)
Uhu Uhuhu schrieb: > Winfried J. schrieb: >> Und nur weil man weis was geht muß man das noch lange nicht zum Beruf >> machen. > > Wie war der Begriff für derlei? Hybris? Größenwahn. Wenn sonst keine Bildung vorhanden ist, muß halt Einbildung her :-P XL
Ok,verstehe. Wer nur eine Sache versteht ist bei der Jobwahl etwas eingeschränkt. Nur mal so am Rande fürs Prtokoll, ihr glaubt also wirklich ein Aufzugabauer könne vom Zusammenhang zwischen Statistik und kryptograhie keine gültigen Schlüsse auf deren Wirksamkeit ziehen? Nun das mag vorkommen. Aber veralgemeinert ist das der selbe Unfug wie der Glaube jedweden Seich dadurch auf ewig sicher auslagern zu können, dass man alles "richtig" verschlüsselt. Richtig ist, es erschwert den Aufwand, der Rest ist eine Ressourcenfrage. Dabei gilt je größer die Datenbasis desto unwirksamer die Verschlüsselung aber umso höher auch der Aufwand zur Entschlüsselung. nun kann man noch diskutieren wihoch die Kapzitäten und der Wille der Cloudbetreiber ist den hinterlegten Seich zu dechiffrieren. Was bei der NSA Ziel ist, erscheint mir für die Suchmaschinenbetreiber zumindest interessant zu sein. Schließlich ist deren Geschäftsmodell die Verwaltung der Daten welche nicht weniger umfassen als das gesammelte Wissen der Menscheit. Guten Morgen
Winfried J. schrieb: > Richtig ist, es erschwert den Aufwand, der Rest ist eine > Ressourcenfrage. Genau das ist der Sinn von Kryptographie: geringer Aufwand für befugte Nutzer, beliebig hoher für den Rest der Welt. Diese Asymmetrie muss so stark sein, dass es der Rest der Welt ab dem Zeitpunkt der Verschlüsselung zumindest so lange nicht schaffen wird, die Nachricht zu knacken, bis es keinen Nutzen mehr hat, sie zu kennen. Wenn du was für ewig verschlüsseln willst, dann schreib es auf einen Zettel, iß den auf und scheiß in den Ofen.
Uhu schrub:
>....iß den auf und scheiß in den Ofen.
Na, das war jetzt aber ein Schuß in den Ofen!
;-)
MfG Paul
Uhu Uhuhu schrieb: > Robert L. schrieb: >> TrueCrypt soll gut mit der z.B: dropbox funktionieren (weil dort nur die >> teile der datei übertragen werden, die sich auch geändert hat..) > > Das leider ist zu schön um wahr zu sein. TC arbeitet leider nicht auf > Cloudspeicher, sondern auf einer lokalen Datei. Um einen Container > Stückweise auf Dropbox zu synchronisieren, müßte die sowas wie rsync > bieten - tut sie aber nicht. > doch siehe z.b. http://stadt-bremerhaven.de/dropbox-und-truecrypt-verschluesselte-daten-in-der-cloud/
Uhu Uhuhu schrieb: > dass es der Rest der Welt ab dem Zeitpunkt der > Verschlüsselung zumindest so lange nicht schaffen wird, die Nachricht zu > knacken, bis es keinen Nutzen mehr hat, sie zu kennen. Na, in zehn Jahren sind die Nacktbilder aus der iClound sicher auch noch sehenswert ;o)
.. Wie die Bilder von Nackedeis aus den 1950ern uns auch ansprechen moegen... Was auch immer das Verfahren zur Verschluesselung, die schiere Menge erleichtert das Knacken. JPEG haben einen header, der eine endliche Vielfalt besitzt. Bei einer verschluesselten Anzahl von JPEGs die kleiner als Unendlich ist, hat man den Vorgang eigentlich schon offengelegt. Als die Englaender im WW2 die deutschen Verschluesselungen zu knacken versuchten, war sehr hilfreich zu wissen, dass jede Nachricht mit "sehr geehrter" oder aehnlich anfing.
Robert L. schrieb: > doch siehe z.b. Das ist interessant. Das muß ich ausprobieren. Nachtrag: Laut http://en.wikipedia.org/wiki/Dropbox_%28service%29 basiert dropbox auf librsync.
Siebzehn Zu Fuenfzehn schrieb: > JPEG haben einen header, der eine endliche > Vielfalt besitzt. Bei einer verschluesselten Anzahl von JPEGs die > kleiner als Unendlich ist, hat man den Vorgang eigentlich schon > offengelegt. Deswegen sollten nicht einzelne Dateien gespeichert werden, sondern ganze verschlüsselte Container, die Dateigrenzen nicht preisgeben... Der Dreh mit Dropbox ist wie geschaffen dafür.
Siebzehn Zu Fuenfzehn schrieb: > Was auch immer das Verfahren zur Verschluesselung, die schiere Menge > erleichtert das Knacken. JPEG haben einen header, der eine endliche > Vielfalt besitzt. Bei einer verschluesselten Anzahl von JPEGs die > kleiner als Unendlich ist, hat man den Vorgang eigentlich schon > offengelegt. Nuhr! Verschlüsselungverfahren die anfällig gegen known plaintext Angriffe sind, wurden Anfang des letzten Jahrhunderts schon aussortiert. Gegen kein auch nur halbwegs aktuelles Verfahren kannst du damit einen Blumentopf gewinnen. Vielleicht sollten die halbwissenden Krypto-Ablehner hier mal zur Kenntnis nehmen, daß wir hier nicht mehr über eine Vigenere-Chiffre oder DES im ECB Modus sprechen. XL
Axel Schwenke schrieb: > Verschlüsselungverfahren die anfällig gegen known plaintext Angriffe > sind, wurden Anfang des letzten Jahrhunderts schon aussortiert. Gegen > kein auch nur halbwegs aktuelles Verfahren kannst du damit einen > Blumentopf gewinnen. So ist es. Das hab ich auch weiter oben schon gesagt, hat aber da schon niemanden interessiert :) Dazu kommt noch, dass in den allermeisten Fällen ein Angriff nicht tatsächlich das Kryptoverfahren bricht. Die Daten kommen immer irgendwie anders abhanden.
@Axel Ah und welches Verfahren glaubst du könne die Gesetze der Statistik übelisten? Wo es gelingt einen Zusammenhang zwischen der gespeicherten Information und deren Inhalt herzustellen ist jedes Verfahren als kompromitiert zu betrachten. So wurde bereitss die babylonische Keilschrift entschlüsselt, eine Sprache welche lange vor deren Entschlüsselung praktisch ausgestorben war und über welche anders keine Kentniss zu erlangen war. Wenn du also deine Geheimnisse für dich bealten willst solltest du in deinen Hirnbackups nichts speichern was entweder mit deiner Person oder deinen Gewohnheiten oder irgendwelchen Anderen in irgendeinerweise in Verbindung zu bringen ist. Und auch dann bist du noch nicht save. Die Meisten Menschen können das nicht. .... @ Uhu Uhuhu schrieb: > Winfried J. schrieb: >> Richtig ist, es erschwert den Aufwand, der Rest ist eine >> Ressourcenfrage. > > Genau das ist der Sinn von Kryptographie: geringer Aufwand für befugte > Nutzer, beliebig hoher für den Rest der Welt. Diese Asymmetrie muss so > stark sein, dass es der Rest der Welt ab dem Zeitpunkt der > Verschlüsselung zumindest so lange nicht schaffen wird, die Nachricht zu > knacken, bis es keinen Nutzen mehr hat, sie zu kennen. Genau das und nichts anderes behaupte ich seit ich mich das erste mal dazu geäußert habe. Darüber hinaus sollte man nicht jeden Scheis verschlüsseln, weil dass einfach nur dae entschlüsseln erleichtert. > Wenn du was für ewig verschlüsseln willst, dann schreib es auf einen > Zettel, iß den auf und scheiß in den Ofen. Die Ammis haben sogar die Papiere um die Kasernen der Russen aufgesammelt, mit denen die sich zuvor im Berliner Umland den Arsch abgewischt haben, um diese auszuwerten. jeden scheiß nur um eine Basis zum dechriffrieren wichtigerer Information zu bekommen. Und auch verkohlten Papier läst sich noch einiges entlöcken. Also müsste man die Asche schon noch zerkleinern und in alle Winde .... Allerdings gestalltet sich dann auch der eigene Zugriff recht umständlich. ;))) Namaste
Winfried J. schrieb: > Darüber hinaus sollte man nicht jeden Scheis > verschlüsseln, weil dass einfach nur dae entschlüsseln erleichtert. Das kannst du so oft wiederholen wie du willst, es wird dadurch nicht richtiger. "Modern ciphers such as Advanced Encryption Standard are not currently known to be susceptible to known-plaintext attacks." [1] ________ [1] https://en.wikipedia.org/wiki/Known-plaintext_attack#Present_day
Siebzehn Zu Fuenfzehn schrieb: > Als die Englaender im WW2 die deutschen Verschluesselungen zu knacken > versuchten, war sehr hilfreich zu wissen, dass jede Nachricht mit "sehr > geehrter" oder aehnlich anfing. Hat trotzdem nicht viel geholfen. Geschafft hatten sie es erst, als die eine Enigma in den Händen halten konnten und verstanden hatten, wie sie funktioniert. Dennis
Winfried J. schrieb: > So wurde bereitss die babylonische Keilschrift > entschlüsselt, eine Sprache welche lange vor deren Entschlüsselung > praktisch ausgestorben war und über welche anders keine Kentniss zu > erlangen war. Die Keilschrift wurde nicht aus kryptographischer Motivation entwickelt - deswegen ist sie hier das blödestmögliche Beispiel überhaupt... > Genau das und nichts anderes behaupte ich seit ich mich das erste mal > dazu geäußert habe. Was redst du dann für einen permanten Strom von Scheiß zum Thema? Sicherheit für alle Ewigkeit braucht keiner und strebt auch keiner an. > Darüber hinaus sollte man nicht jeden Scheis > verschlüsseln, weil dass einfach nur dae entschlüsseln erleichtert. Das gilt nur, wenn immer derselbe Schlüssel benutzt wird. Wenn man einen brachliegenden Kanal mit (mit jeweils neuen Schlüsseln) chiffriertem Unsinn beschäftigt, dann ist das gerade keine Hilfe für die Codeknacker.
Winfried J. schrieb: > @Axel > > Ah und welches Verfahren glaubst du könne die Gesetze der Statistik > übelisten? Mit dieser Bemerkung demonstrierst du nur, daß du nicht nur Krypto- graphie nicht verstanden hast, sondern auch Statistik nicht. > Wo es gelingt einen zusammenhang zwischen der gespeicherten Information > und deren Inhalt herzustellen ist jedes Verfahren als kompromitiert zu > betrachten. So weit, so trivial. Und wie genau tut der Angreifer das nun, wenn Axel Schwenke schrieb: > ... du sie vorher verschlüsselst. Und zwar mit einem > anerkannt sicheren Verfahren und einem starken Schlüssel. Ein sicheres Verfahren ist dabei eines, bei dem es keinen einfacheren Weg gibt, als den alle Schlüssel auszuprobieren. Und ein starker Schlüssel wäre z.B. 10 Zeichen lang und würde Groß- & Kleinbuchstaben und Ziffern und die 10 gebräuchlichsten Interpunktionszeichen enthalten. Ein solcher Schlüssel hätte dann pro Zeichen (aus einem Vorrat von 26 + 26 + 10 + 10 = 72) ca. 6.17 bit Entropie, das 10-stellige Paßwort also knapp 62 Bit. Ein Angreifer hätte einen Schlüsselraum von 3.74*10^18 Schlüsseln zu durchsuchen. Selbst wenn er 1 Mio Schlüssel pro Sekunde abklappern könnte, würde es immer noch 118780 Jahre dauern, bis er einmal durch ist. Allerdings ist ein 62-Bit Schlüssel eher kurz. DES wurde aus eben diesem Grund aufs Alteisen geschickt - es hat gar nur 56 echte Bits im Schlüssel, was unter obigen Annahmen die Zeit auf ca. 2000 Jahre verkürzt. Aktuelle Verfahren können Schlüssellängen ab 128 Bit aufwärts (ob du dir einen so langen Schlüssel merken kannst, ist viel eher das Problem dabei). > so wurde bereitss die babylonische keilschrift > entschlüsselt, eine Sprache welche lange vor deren entschlüsselung > praktisch ausgestorben war und über welche anders keine Kentnis zu > erlangen war. Der Vergleich hinkt auf ganzer Linie. In kryptographische Einheiten übertragen entspricht diese Entzifferung ungefähr dem Brechen einer ECB-Chiffre mit einer Blocklänge von 5-6 Bit und bekanntem Klartext. Nur haben alle Blockchiffren schon mal mindestens 64 Bit Blocklänge. Und den ECB Modus verwendet man in der Praxis auch nicht. Und weil es so schön ist: bei einer Blocklänge von 64 Bit gibt es (2^64)! (das "!" steht für "Fakultät"; n! = n*(n-1)*(n-2)*...*2*1) verschiedene mögliche Zuordnungen zwischen Klartext- und Geheimtextblöcken. Die 2^62 verschiedenen Schlüssel zu durchsuchen ist ein Klacks im Vergleich dazu, ein bestimmtes Mapping zu finden. Man kann also auch eine ECB-Chiffre nicht in dem Sinne brechen, daß man einfach einen Geheimtextblock anschaut und den dazugehörigen Klartextblock und daraus den Schlüssel bekommt, mit dem man beliebige andere Geheimtextblöcke entschlüsseln kann. Man kann dann lediglich alle weiteren gleichen Geheimtextblöcke auf den jeweils gleichen Klartextblock mappen. Das ist in etwa damit vergleichbar daß man - wenn man das Keilschrift- zeichen für "M" kennt - auch alle anderen M's in Keilschrift erkennen kann. Im Fall der 64-bit Blockchiffre gibt es aber 2^64 verschiedene "Keilschriftzeichen". Da ist man auch mit einer großen Datenbasis und bekanntem Klartext lange damit beschäftigt, das Mapping auszuknobeln. Da reicht nicht nur das Alter des Universums nicht, sondern man braucht das 10-hoch-grooooße-Zahl fache Alter des Universums. Aber wie gesagt, ist das nur ein theoretischer Fortschritt, weil reale Kryptosoftware kein ECB verwendet. Es ist also nicht jeder 64-Bit Block genauso verschlüsselt wie jeder andere. Und nachdem ich jetzt so viel über Krypto geschrieben habe, auch mal noch zwei Beispiele, wo selbst die beste Krypto nicht hilft: 1. wenn dir jemand eine ja-nein Frage stellt (im Klartext) und du antwortest (beliebig) verschlüsselt mit zwei Zeichen, dann braucht niemand deine Krypto zu knacken. 2. wenn dir vorgeworfen wird du hättest eine Raubkopie eines MP3 Stücks verteilt und in deiner Dropbox findet sich ein pgp-verschlüsseltes File, das TITEL-DES-MP3.pgp heißt und (abzüglich pgp Header) exakt die gleiche Größe hat wie das in Frage stehende MP3, dann braucht der Richter nicht erst einen Experten zu befragen ob das verschlüsselte File denn auch wirklich in jenes MP3 dechiffriert werden kann. Merke: die Fehler liegen nur seltenst in der Krypto selber, sondern beim hirnlosen Anwender. XL
Axel Schwenke schrieb: > Ein Angreifer hätte einen Schlüsselraum von 3.74*10^18 Schlüsseln zu > durchsuchen. Selbst wenn er 1 Mio Schlüssel pro Sekunde abklappern > könnte, würde es immer noch 118780 Jahre dauern, bis er einmal durch > ist. Eine Million Schlüssel pro Sekunde ist ziemlich wenig. Rechne mal 6 Größenordnungen mehr, wenn du Schätzungen willst, die halbwegs konservativ sind. Und 6 Größenordnungen weniger als 120.000 Jahre ist schon ... ziemlich wenig.
Hm? Ich meinte "6 Größenordnungen weniger als 120.000 Jahre", also 0.12 Jahre. Das ist wenig.
Sven B. schrieb: > Axel Schwenke schrieb: >> Ein Angreifer hätte einen Schlüsselraum von 3.74*10^18 Schlüsseln zu >> durchsuchen. Selbst wenn er 1 Mio Schlüssel pro Sekunde abklappern >> könnte, würde es immer noch 118780 Jahre dauern, bis er einmal durch >> ist. > Eine Million Schlüssel pro Sekunde ist ziemlich wenig > Rechne mal 6 Größenordnungen mehr Zeigen! Schon für die eine Million mußt du innerhalb einer Mikrosekunde einen hinreichend großen Teil des Geheimtextes entschlüsseln, so daß du nachher sicher sein kannst daß das auch der Schlüssel war. Nur in ausgesprochenen seltenen Fällen reicht dazu ein einzelner Block. > wenn du Schätzungen willst, die halbwegs > konservativ sind. Und 6 Größenordnungen weniger als 120.000 Jahre ist > schon ... ziemlich wenig. Das war wie gesagt das Problem von DES, daß sich für 56 Bit Schlüssel- länge die Zeit für Brute Force auf wenige Tage reduzierte (wobei man aber auch dafür schon ein mittelgroßes Rechenzentrum mit Spezialhardware vollstellen muß). Praktisch betrifft das heute keinen mehr direkt, weil man den "kurzen" Schlüssel nicht mehr direkt für die Blockchiffre verwendet, sondern statt dessen einen langen Sessionkey (z.B. 256 Bit für AES) zufällig erzeugt und den dann mit einem langsamen Verfahren mit dem kurzen Schlüssel überchiffriert (Hybridverfahren, PGP läßt grüßen). Um AES direkt zu brechen ist die Schlüssellänge zu groß. Und um den Nutzerschlüssel zu brechen ist das Verfahren zu komplex. Es ist ja nicht so, daß Kryptographen aus dem DES-Desaster nichts gelernt hätten. XL
hallo Axel, Da du dir nun schon die mühe bereithast das an einem Beispiel konkret zu fassen in dem du mir die Größe des schlüsselraumes vorrechnest will ich mir die mühe machen dir aufzuzeigen das es trotz dem nur ein endliches Problem ist das es zu lösen gilt. Das Zauberwort heißt paralliesierung. Wenn Also der Angreifer in der Lage ist dafür zu Sorgen dass er für jedes Verfahren ausreichen rechenkapazität vorzuhalten um in akzeptabler Zeit alle Masken auf den chiffrierten Text zu legen ist das Problem gelöst. Das aber ist gar nicht nötig wenn man nicht den ganzen Text abbildet Sonden nur die Verteilung der häufigsten Buchstaben oder Worte der wahrscheinlichste verwendeten Schrift sprachen betrachte dies reduziert den Aufwand erheblich. Wenn du jetzt noch den Zuwachs an Rechenleistung mitberücksichtigst.... Gerade ist etwas lustiges passiert. Ich hatte mich auf dem iPad vertippt "mitbeü" sofort schlug das Ei das Wort mitberücksichtigen vor. Das bedeutet das die Technik schon heute vorhanden ist bezogen auf eine Sprache die wahrscheinlichste Bedeutung eines Wortes aus nur wenigen Buchstaben zu erkennen. Was wiederum den Aufwand reduziert einen beliebigen Schlüssel zu erraten da alle Schlüssel verworfen werden können welche über einen kurzen Textauschnitt kein sinnvolles Ergebnis bringen. Mithin ist das Problem für einen Angreifer deutlich trivialer als die reine Arithmetik anzuwenden. Interessant wird es erst wenn. Man die geheime Botschaft in Belanglosigkeit versteckt. Namaste P.s. Sorry für die groß Kleinschreibung das Ei lässt sich ohne curser Tasten schlecht editieren
http://xkcd.com/538/ wie schön ihr hier mit schlüsselräumen rumrechnet - herrlich. die beste methode an einen schlüssel zu kommen ist nicht ihn zu brute forcen, sondern ihn da her zu holen wo er ist. mit finesse (hacken) und/oder gewalt (folter/haft).
Soweit die Erkenntnisse der Kryptologie des Altertums. Wir sind aber mittlerweile im 21., und zwar nicht nur in der Entschlüsselung.
das jahrhundert macht keinen unterschied, die mechanismen sind die geichen, nur die techniken sind andere. > http://arstechnica.com/tech-policy/2007/10/uk-can-now-demand-data-decryption-on-penalty-of-jail-time/
Winfried J. schrieb: > das es trotz dem nur ein endliches Problem ist das es zu lösen gilt Von 1 bis 999.999.999.999.999.999.999.999.999.999.999.999.999.999.999.999.999.999 zu zählen, ist auch nur ein endliches Problem - fang schon mal damit an, vielleicht kommst du ja noch zu Lebzeiten dort an... > Das aber ist gar nicht nötig wenn man nicht den ganzen Text > abbildet Sonden nur die Verteilung der häufigsten Buchstaben oder Worte > der wahrscheinlichste verwendeten Schrift sprachen betrachte dies > reduziert den Aufwand erheblich. Au Mann, dass das mit modenen Verfahren nicht mehr funktioniert, will wohl nicht in deinen Schädel rein... Durch stereotypes Wiederholen kannst du die Zeit jedenfalls nicht um 50 Jahre zurückdrehen.
Die Waffen entwickeln sich auf beiden Seiten und der Vorsprung einer Seite ist steets nur von begrenzter Dauer. Außerdem werden die Amis nicht gerade solche Verfahren Fremden überlassen welche geignet erscheinen ihre nationale Sicherheit zu gefährden. Du darfst also davon ausgehen dass was du am "amerikanischen Markt" und die bestimmen den Weltmarkt nunmal bekommst von deren Sicherheitsexperten als unbedenklich eingestuft wurde. Sprich sie ihren Vorsprung auf diesem Gebiet zu sichern geneigt sind. Siehe Lavasoft.
c. m. schrieb: > das jahrhundert macht keinen unterschied, die mechanismen sind die > geichen, nur die techniken sind andere. > >> > http://arstechnica.com/tech-policy/2007/10/uk-can-now-demand-data-decryption-on-penalty-of-jail-time/ Soweit zum Rechtsverständnis der Inselbewohner, welches sich nicht wesentlich von dem der deutlich jüngeren Nation der USA abhebt.
Winfried J. schrieb: > http://arstechnica.com/tech-policy/2007/10/uk-can-now-demand-data-decryption-on-penalty-of-jail-time/ > > Soweit zum Rechtsverständnis der Inselbewohner, ich möchte darauf hinweisen das man die angländer nicht mit der englischen regierung gleichsetzen sollte. das wäre wie wenn man sagen würde das die entscheidungen der deutschen regierung von den deutschen vollumfänglich mitgetragen wird. nah.
Selbstverstän, auch mein Misstrauen richtet sich nicht gegen die Amerikaner sondern gegegen deren Regierung, und es wird offenbar von einigen deren ehemaligen hohen Geheimdienstlern geteilt: http://www.vol.at/ukraine-ex-geheimdienstler-warnen-merkel-vor-falschen-informationen/4075204 Namaste
Winfried J. schrieb: > Die Waffen entwickeln sich auf beiden Seiten und der Vorsprung einer > Seite ist steets nur von begrenzter Dauer. Gehts nicht noch ein bischen oberflächlicher?
Uhu Uhuhu schrieb: > Au Mann, dass das mit modenen Verfahren nicht mehr funktioniert, will > wohl nicht in deinen Schädel rein... Durch stereotypes Wiederholen > kannst du die Zeit jedenfalls nicht um 50 Jahre zurückdrehen. Ich passe meine Waffen dem Vermögen des Kontrahenten an so muss ich keine Energie verschwenden kann fair bleiben und dem Vorwurf entgehen geistig unbewaffnete zu schlagen. ;) Namaste
Winfried J. schrieb: > Die Waffen entwickeln sich auf beiden Seiten und der Vorsprung einer > Seite ist steets nur von begrenzter Dauer. Das mit dem "stets" kannst du vergessen. Spätestens seit Friedmann (zwischen dem ersten und zweiten Weltkrieg) kann man die Stärke der kryptographischen "Waffen" in Zahlen fassen und damit berechenbar machen wie groß der Aufwand für den Angreifer ist. Es ist überhaupt gar kein Problem, ein Kryptosystem zu bauen, das man auch dann nicht brechen kann, wenn man pro Parallelcomputer nur ein einziges Elektron braucht. Und dazu nicht nur alle Elektronen aus unserem Universum nimmt, sondern eine Menge Extra-Universen hat. Das ist das Schöne an der Mathematik. Man auch über Probleme nachdenken, die wesentlich größer sind als alles, was existiert. XL
Axel Schwenke schrieb: > Winfried J. schrieb: >> Die Waffen entwickeln sich auf beiden Seiten und der Vorsprung einer >> Seite ist steets nur von begrenzter Dauer. > > Das ist das Schöne an der Mathematik. Man auch über Probleme nachdenken, > die wesentlich größer sind als alles, was existiert. > Hier wäre jeder Widerspruch wohl fehl am Platze, das sehe genau so. > > Es ist überhaupt gar kein Problem, ein Kryptosystem zu bauen, das man > auch dann nicht brechen kann, wenn man pro Parallelcomputer nur ein > einziges Elektron braucht. Und dazu nicht nur alle Elektronen aus > unserem Universum nimmt, sondern eine Menge Extra-Universen hat. > Nur ist das leider nutzlos, da es komplexer wäre als das eigentlich zu lösende Problem eine Nachricht zu schützen welche selbst nur eine begrenzte Varianz aufweist, begrenzt durch die begrenzte Komplexität der Sprachbasis, sondern verschwendete nur die eigenen Resourcen. ... auch dass eine nette Geste der Mathematik ;)
Winfried J. schrieb: > Nur ist das leider nutzlos, da es komplexer wäre als das eigentlich zu > lösende Problem eine Nachricht zu schützen welche selbst nur eine > begrenzte Varianz aufweist, begrenzt durch die begrenzte Komplexität der > Sprachbasis, sondern verschwendete nur die eigenen Resourcen. Das ist einfach nur Unsinn...
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.