Jump to content

Limeys machen Werbung für totale Überwachung!


Hollowpoint

Recommended Posts

Kannst du lesen, ich schreibe das die Suchmaschinen es als Zufallssfund nîcht raussuchen können. Der Grund ist einfach die Rechenkapazität fehlt um jedes jpg, jede waw Datei und jede MPEG Datei darauf zu untersuchen, das übers Netz geht. Das nächste Problem haben die weil diese Programme geben nur eine Wahrscheinlichkeit des Fundes an. Das Message rauszuholen aus dem Bild ist das nächste Challenge. Wenn es zb mit RSA kodiert wurde klapt die Dictionary Methode nicht, mal von der Entschlüsselung nicht zu reden.

Ich weiss das es geht hier die Litteratur dazu:

http://niels.xtdnet.nl/papers/practical.pdf

Link to comment
Share on other sites

Muss ich mich wiederholen ? Geheimdienste arbeiten nicht so ! Und vor der Rechenkapazität gibt es da ganze andere Ressourcen wo es da mangelt.

Kannst du lesen, ich schreibe das die Suchmaschinen es als Zufallssfund nîcht raussuchen können. Der Grund ist einfach die Rechenkapazität fehlt um jedes jpg, jede waw Datei und jede MPEG Datei darauf zu untersuchen, das übers Netz geht.

Link to comment
Share on other sites

Wenn ich das so lese, war ja die alte Stasi direkt harmlos...

D.H. : Woher weißst Du wie ein Geheimdienst arbeitet ?

A- selber geheimdienstler 8)

B - einer hat geplaudert und alles erezählt ( geheim natürlich :P )

C - stand in der BILD Zeitung :D

D- Du haust auf den Putz :?:

Link to comment
Share on other sites

Echolon betreibt keine völlig ungezielten Rasterfahndungen ! Echolon ist einer der technischen Arme der Geheimdienste. Und nochmal die Frage - für wie doof haltet ihr Geheimdienste und ihre technischen Abteilungen eigentlich ?

PS: Übrigens unterhalten sich die meisten arabischen Terroristen per Klartext am Telefon. Und schon da kommen die Geheimdienste nicht mal mit das alles auszuwerten und zu priorisieren. Schon allein aus dem Grund dass sie nicht mal genug vertrauenswürdige Übersetzer haben.

Ich rede von Rasterfahnungen a la Echellon, nicht über geziehlte Informationsbeschaffung von einem Geheimdienst. Diese Abhöhrstationen arbeiten mit Stichwörtern und genau das kann ein klevere Krimineller ohne Probleme aushebeln.
Link to comment
Share on other sites

Oh Mann, das tut echt weh. Es gibt eine Handvoll Geheimdienstexperten auf der Welt und deren Erkenntnisse kann man sogar in Buchform kaufen. Diese Leute haben Zugang zu Geheimdienstlern - über bereits bekannte Techniken oder vergangenes geben die erstaunlich offen Auskunft. Etliche Ex Agenten haben ihre Erfahrungen in Buchform veröffentlicht. Ist ja auch kein Problem - diese Operationen sind ja auch schon lange abgeschlossen. Geheimdienste sind keineswegs so geheimnisvoll wie sich der Normalbürger das vorstellt.

Ein Bekannter von mir war sogar mal im Pentagon. Musste sich bei der Kontrolle bis auf die Unterhose ausziehen. Auf die Frage welche Telefongespräche sie denn in der Lage sie wären den abzuhören bekam er ein vielsagendes Grinsen als Antwort ...

Wenn ich das so lese, war ja die alte Stasi direkt harmlos...

D.H. : Woher weißst Du wie ein Geheimdienst arbeitet ?

A- selber geheimdienstler 8)

Link to comment
Share on other sites

Kein Wunder daß Du Schmerzen hast bei dem "Wissen"

Es gibt eine Handvoll Geheimdienstexperten auf der Welt und deren Erkenntnisse kann man sogar in Buchform kaufen

Logo und darin stehen alle gängigen und zur Zeit benutzen Verfahren zur Informationsgewinnung 8) :kri: :sheep:

Musste sich bei der Kontrolle bis auf die Unterhose ausziehen. Auf die Frage welche Telefongespräche sie denn in der Lage sie wären den abzuhören bekam er ein vielsagendes Grinsen als Antwort ...

Klar das Grinsen ist höhst konspirativ und viiiiiilsagend.

Vielleicht haben die gegrinst , nachdem er in Unterhosen vor ihnen standen.

Würde ich auch grinsen.

Mann Harry, soviel Naivität und Einfältigkeit hätte ich Dir nie zugetraut.

Link to comment
Share on other sites

Psst, Attila, der in der Unterhose war DH selber!!

Und ich kenne Leute die waren wirklich schon im Pentagon und da ist nix mit ausziehen.

Wenn ein unklassifizierter Besucher durchsucht wird, geht das alles vollelektronisch. Die Leute werden durchleuchtet, auf diese Weise koennen die naemlich sehen ob der Besucher neben der in der Tasche vergessenen Handycamera nicht auch noch etwas den H*****n hochgeschoben hat!

Das soll aber keine Roentgentechnik und voellig gesundheitsunbedenklich sein.

Link to comment
Share on other sites

Attila,

ich weiss nicht wie dein Bildungslevel ist aber jemand der aus der Informations- und Nachrichtentechnik kommt kennt die meisten Verfahren die auch bei Geheimdiensten angewandt wurden und werden. Ein Geheimdienst kombiniert das natürlich mit unglaublich viel finanziellen Ressourcen und den Möglichkeiten weltweite Systeme aufzubauen. Da gibt es keine magischen Tricks oder sowas ähnliches. Das kommt nur dem Normalbürger eben so vor. Vieles was bei Geheimdiensten abläuft ist absolut banal. Manchmal werden neuartige Techniken erfunden aber die sind auch nicht lange "geheim" - meist in ein paar Jahren dann für viele erhältlich. Den paar Geheimdienstexperten wird gerne Auskunft gegeben - es wird ohnehin nur bestätigt was die ohnehin schon wissen (und viele andere auch dem Informationstechnik- und Nachrichtenbereich auch).

Es ist sehr interessant über vergangene Operationen zu lesen - da lernt man das grundsätzliche Vorgehen kennen. Und wer bis drei zählen kann, kann sich ausrechnen wie das dann mit moderneren Mitteln funktionieren könnte.

Kein Wunder daß Du Schmerzen hast bei dem "Wissen"

Logo und darin stehen alle gängigen und zur Zeit benutzen Verfahren zur Informationsgewinnung 8) :kri: :sheep:

Link to comment
Share on other sites

Harry:

noch mal ganz langsam zum mitschreiben:

- Ecolon ist eine ITIL-konforme Helpdesksoftware. Das hat mit Geheimdienstaktivitäten überhaupt nichts zu tun!

- Ecelon ist ein weltweites Abhörnetz betrieben von UKUSA unter der Leitung der NSA. Das hat was mit Geheimdienstaktivitäten zu tun.

Als Geheimdienstexperte sollte dir der Unterschied zwischen Echolon und Echelon eigentlich bekannt sein!

Nun zu den Möglichkeiten einer wirklich vertraulichen Kommunikation:

Wenn ich meine Nachricht mit modernen Verfahren verschlüssele (z. B. 3DES, AES, etc) und den Schlüsselaustausch asymmetrisch mache (DH, RSA, etc), dann kann auch die NSA mit all ihrer Rechnerpower die Nachricht nicht in einer akzeptablen Zeit lesbar machen. Wenn ich den veschlüsselten Text dann auch noch in einer anderen Datei per Steganographie verstecke, dann findet der Geheimdienst diesen Text dort erst gar nicht, weil kein Muster zu erkennen ist.

Ausserdem weißt du sicher auch, dass ich verschlüsselte Texte als 3D-Barcode in ausgedruckten(!) Bilddateien per Post versenden kann.

Link to comment
Share on other sites

Alter Herr,

vielen Dank dass du dir die Mühe machst noch Schreibfehler zu finden :!:

Zum Thema Steganographie: Es gibt durchaus Verfahren die in der Lage sind herauszubekommen dass z.b. ein Bild zusätzlich steganographische Information enhält. Da geben sich die kewlen Kids in den Newzgroups Illusionen hin ...

Harte Kryptographie richtig eingesetzt (beim Umgang damit und der technischen Implementierung passieren die meisten Fehler) kann nicht in akzeptabler Zeit geknackt werden wie du schon erwähnt hast.

Allein die Erkenntnis - unabhänig vom Inhalt dass verschlüsselt kommuniziert wird ist wichtig. Wichtig, wenn es sich nicht um Lieschen Müller handelt sondern bereits um Personen die bereits als verdächtig markiert sind oder mit solchen Kontakt haben.

Jemand der verschlüsselt kommuniziert wird bestimmt irgendwo auffallen, dass ist aber völlig uninteressant so lange es sich um Lieschen Müller handelt.

So ich muss mal kurz nach draussen, das steht ein schwarzer Minivan ... :mrgreen:

Harry:

noch mal ganz langsam zum mitschreiben:

- Ecolon ist eine ITIL-konforme Helpdesksoftware. Das hat mit Geheimdienstaktivitäten überhaupt nichts zu tun!

- Ecelon ist ein weltweites Abhörnetz betrieben von UKUSA unter der Leitung der NSA. Das hat was mit Geheimdienstaktivitäten zu tun.

Als Geheimdienstexperte sollte dir der Unterschied zwischen Echolon und Echelon eigentlich bekannt sein!

Nun zu den Möglichkeiten einer wirklich vertraulichen Kommunikation:

Wenn ich meine Nachricht mit modernen Verfahren verschlüssele (z. B. 3DES, AES, etc) und den Schlüsselaustausch asymmetrisch mache (DH, RSA, etc), dann kann auch die NSA mit all ihrer Rechnerpower die Nachricht nicht in einer akzeptablen Zeit lesbar machen. Wenn ich den veschlüsselten Text dann auch noch in einer anderen Datei per Steganographie verstecke, dann findet der Geheimdienst diesen Text dort erst gar nicht, weil kein Muster zu erkennen ist.

Ausserdem weißt du sicher auch, dass ich verschlüsselte Texte als 3D-Barcode in ausgedruckten(!) Bilddateien per Post versenden kann.

Link to comment
Share on other sites

Alter Herr,

vielen Dank dass du dir die Mühe machst noch Schreibfehler zu finden :!:

Zum Thema Steganographie: Es gibt durchaus Verfahren die in der Lage sind herauszubekommen dass z.b. ein Bild zusätzlich steganographische Information enhält. Da geben sich die kewlen Kids in den Newzgroups Illusionen hin ...

Harte Kryptographie richtig eingesetzt (beim Umgang damit und der technischen Implementierung passieren die meisten Fehler) kann nicht in akzeptabler Zeit geknackt werden wie du schon erwähnt hast.

Allein die Erkenntnis - unabhänig vom Inhalt dass verschlüsselt kommuniziert wird ist wichtig. Wichtig, wenn es sich nicht um Lieschen Müller handelt sondern bereits um Personen die bereits als verdächtig markiert sind oder mit solchen Kontakt haben.

Jemand der verschlüsselt kommuniziert wird bestimmt irgendwo auffallen, dass ist aber völlig uninteressant so lange es sich um Lieschen Müller handelt.

So ich muss mal kurz nach draussen, das steht ein schwarzer Minivan ... :mrgreen:

Es stimmt, dass es Filterverfahren gibt, die die Bitfehler in Bildern aufdecken. Kryptographie richtig angewendet lässt allerdings keine Musterekennung zu und somit kann ich die verschlüsselte Information nicht extrahieren.

Richtig ist auch, dass es oft reicht zu erkennen, dass verschlüsselt wird.

Bei einem weltweiten Abhörnetz wie Echelon reicht das allerdings nicht. Zunächst einmal greifen die Schlüsselwortdetektoren nicht, was bedeutet, dass jede verschlüsselte Nachricht getrennt analysiert werden muss. Dann ist es auch nicht möglich, den Ursprung der Nachricht in Echtzeit zu ermitteln. Ich komme maximal an die Routinginformationen, kann daraus aber zunächst nicht auf den tatsächlichen Sender der Nachricht schließen. Ich weiß also nicht ob es sich um Lieschen Müller handelt oder nicht.

Link to comment
Share on other sites

@Alter Herr

Danke das du versuchts es DH zu erklären aber anscheinend hat er nicht den Artikel gelesen den ich gepostet habe uber die Detektion von Steganographie.

http://niels.xtdnet.nl/papers/practical.pdf

Eins ist klar es ist eine statistische Methode die eine ziemlich schlechte ROC Kurve hat, und deswegen als screening Methode ungeeignet, besonders wenn nachher man eventuel ein Message krieg das mit RSA und einem 1024 Bit Schlüssel kryptiert ist.

DH kann ja versuchen die 100'000$ abzuholen die man kriegt um den 1024 Bit Schlüssel zu knaken.

Link to comment
Share on other sites

Joker,

es gibt einige Artikel über das Thema - das ist nur einer von vielen. Die NSA ist der weltgrößte Arbeitgeber für Mathematiker, Kryptographen und Kryptoanalytiker. Beispiel: Bahnbrechende Kryptographiegrundlagen hatten deren Forscher Jahre vor den Experten von IBM entdeckt. Man kann davon ausgehen dass die da immer einen Schritt vorraus sind und über bessere, optimiertere Methoden usw. verfügen. False Positives etc. gibt es überall - da wird immer eine gewisse Rate in Kauf genommen. Es ist Unfug anhand dieses Artikels - der zwar in die richtige Richtung weist - zu orakeln was die NSA kann und was nicht.

Ausserdem scheinst du keine Ahnung von Kryptosytemen zu haben. RSA ist asymmetrisches Verfahren - damit werden so gut wie nie Nutzdaten verschlüsselt - viel zu langsam. Dazu nimmt man symmetrische Verfahren wie AES usw. In einem Kryptosystem werden fast immer beide Verfahren benutzt. Die Schlüssel in asymmetrischen Verfahren sind länger als bei symmetrischen Verfahren - dass heisst aber nicht dass länger gleich sicherer ist. 1024 Bit für ein asymmetrisches Verfahren sind sogar als mittel bis schwach anzusehen !

Bei gleicher Sicherheit (Aspekt Brute Force Angriff) ist z.b. ein 128 Bit Schlüssel eines symmetrischen Verfahrens mit einem Schlüssel von 2304 Bit eines asymmetrischen Verfahrens in Beziehung zu setzen.

Bleib also lieber in der Waffenecke 8)

@Alter Herr

Danke das du versuchts es DH zu erklären aber anscheinend hat er nicht den Artikel gelesen den ich gepostet habe uber die Detektion von Steganographie.

http://niels.xtdnet.nl/papers/practical.pdf

Eins ist klar es ist eine statistische Methode die eine ziemlich schlechte ROC Kurve hat, und deswegen als screening Methode ungeeignet, besonders wenn nachher man eventuel ein Message krieg das mit RSA und einem 1024 Bit Schlüssel kryptiert ist.

DH kann ja versuchen die 100'000$ abzuholen die man kriegt um den 1024 Bit Schlüssel zu knaken.

Link to comment
Share on other sites

1024 Bit für ein asymmetrisches Verfahren sind sogar als mittel bis schwach anzusehen !

Bei gleicher Sicherheit (Aspekt Brute Force Angriff) ist z.b. ein 128 Bit Schlüssel eines symmetrischen Verfahrens mit einem Schlüssel von 2304 Bit eines asymmetrischen Verfahrens in Beziehung zu setzen.

Bleib also lieber in der Waffenecke 8)

Richtig ist, dass die meisten Verfahren zur Datenveschlüsselung hybridverfahren sind. Daraus allerdings abzuleiten, dass ein asymmetrisches Verfahren ungleich unsicherer sei als ein symmetrisches Verfahren, ist ziemlich abenteuerlich!

Übrigens benutzt heute kaum noch einer brute force. Da gibt es mittlerweile deutlich bessere Verfahren. Dein Vergleich mit 128 bit symmetrisch und 2304 asymmetrisch in Bezug auf brute force ist im Übrigen haarstreubend,. Ich glaube, dass solltest du noch einmal nachlesen, denn da hast du etwas falsch verstanden!

Link to comment
Share on other sites

Alter Herr,

ich sagte nicht dass asymmetrische Verfahren unsicherer sind sondern lediglich dass dass man hier längere Schlüssel um die gleiche Sicherheit zu erzielen verwenden muss.

Das mit dem Bitlängenvergleich kommt übrigens nicht von mir sondern von MR BRUCE SCHNEIER - einem der weltweit führenden Kryptoexperten. Kannst du gerne in seinen Werken nachlesen !

Richtig ist, dass die meisten Verfahren zur Datenveschlüsselung hybridverfahren sind. Daraus allerdings abzuleiten, dass ein asymmetrisches Verfahren ungleich unsicherer sei als ein symmetrisches Verfahren, ist ziemlich abenteuerlich!

Übrigens benutzt heute kaum noch einer brute force. Da gibt es mittlerweile deutlich bessere Verfahren. Dein Vergleich mit 128 bit symmetrisch und 2304 asymmetrisch in Bezug auf brute force ist im Übrigen haarstreubend,. Ich glaube, dass solltest du noch einmal nachlesen, denn da hast du etwas falsch verstanden!

Link to comment
Share on other sites

Der Schneier ist ein Standardwerk der kryptographie und "Angewandte Kryptographie" war ein wichtiger Meilenstein.

Allerdings reicht es nicht, dort nachzulesen. Man sollte auch versuchen, zu verstehen, was man dort liest, denn der Vergleich, so wie du ihn beschreibst, macht keinen Sinn. Also schnapp dir noch mal den Schneier und lies noch einmal genau nach, was da steht.

Link to comment
Share on other sites

Doch macht es wenn man die nötige geistige Transferleistung einbringt ! Es bringt in einem hybriden Kryptosystem nichts den sehr sicheren 128 oder 256 Bit Schlüssel des symmetrischen Systems mit einem unzureichend langen Schlüssel des asymmetrischen Systems zu schützen. Genau das ist die (meine, bzw. Schneiers) Aussage !

Für den Altern Herrn:

Angewandte Kryptographie 1. Auflage 1996 S. 194

- 7.3 Längenvergleich von öffentlichen und symmetrischen Schlüsseln

- 7.4 Geburtstagsangriffe gegen Einweg-Hashfunktionen

Der Schneier ist ein Standardwerk der kryptographie und "Angewandte Kryptographie" war ein wichtiger Meilenstein.

Allerdings reicht es nicht, dort nachzulesen. Man sollte auch versuchen, zu verstehen, was man dort liest, denn der Vergleich, so wie du ihn beschreibst, macht keinen Sinn. Also schnapp dir noch mal den Schneier und lies noch einmal genau nach, was da steht.

Link to comment
Share on other sites

Doch macht es wenn man die nötige geistige Transferleistung einbringt ! Es bringt in einem hybriden Kryptosystem nichts den sehr sicheren 128 oder 256 Bit Schlüssel des symmetrischen Systems mit einem unzureichend langen Schlüssel des assymetrischen Systems zu schützen. Genau das ist die (meine, bzw. Schneiers) Aussage !

Punkt 1:

Die gegenüberstellung der Schlüssellängen stammt weder von dir, noch von Schneiers, sondern die Lenstra & Verheul!

Punkt 2:

Diese Aussage kann nicht allgemein getroffen werden, da bei den symmetrischen Verfahren die effektive Schlüssellänge betrachtet werden muss. Die effektive Schlüssellängen eines DES-Keys ist dir doch bekannt, oder?

Punkt 3:

Bei dem asymmetrischen Verfahren muss für einen Vergleich immer das mathematische Problem genannt werden, dass der Verschlüsselung zugrunde liegt. Die Vergleichswerte unterscheiden sich enorm!

Punkt 4:

Der symmetrische Algorithmus an sich muss betrachtet werden. Nur wenn der brute force Angriff der wirkungsvollste Angriff ist, haben die Zahlen überhaupt Gültigkeit.

Punkt 5:

Die theoretischen Laborwerte nutzen in der Realität nichts. Das Ergebnis einer asymmetrischen Operation ist zunächst eine Zahl und keine Nachricht. Erst wenn ich diese Zahl auf die Nachricht anwende kann ich eine Aussage darüber treffen, ob die Zahl die richtige war.

usw. usw.

Link to comment
Share on other sites

Schneier hat unzählige Quellen angegeben. Woher die Information im Endeffekt kommt spielt keine Rolle - das ändert nichts am Wahrheitsgehalt. Ich lediglich habe Schneiers Buch zitiert.

Zum Rest - du hast ein paar gute Punkte angesprochen - allerdings nicht alle die da eine Rolle spielen - es gibt noch viele banalere Methoden um ans Ziel zu kommen. Es gibt da unzählige Vorbedingungen, neue Erkenntnisse usw. Was nun konkret Sache ist kann man gar nicht genau ausrechen - das spielt keine Rolle - zumindest in gewissen Toleranzbereichen. Wichtig ist zu wissen dass man keinen gravierenden Fehler macht und ein solcher wäre z.b. eine unzureichende Länge eines asymmetrischen Schlüssels in einem Kryptosystem. Sprich alles mit genügend Reserven auslegen und vorallem die Vorbedingungen erfüllen. Was nutzt ein langer Schlüssel der aber schlecht ist ?

PS: Ich würde sagen wir stecken das Kryptothema hier mal vorerst (unsere Colts sind wohl gleich gut) :lol:

Punkt 1:

Die gegenüberstellung der Schlüssellängen stammt weder von dir, noch von Schneiers, sondern die Lenstra & Verheul!

Punkt 2:

Diese Aussage kann nicht allgemein getroffen werden, da bei den symmetrischen Verfahren die effektive Schlüssellänge betrachtet werden muss. Die effektive Schlüssellängen eines DES-Keys ist dir doch bekannt, oder?

Punkt 3:

Bei dem asymmetrischen Verfahren muss für einen Vergleich immer das mathematische Problem genannt werden, dass der Verschlüsselung zugrunde liegt. Die Vergleichswerte unterscheiden sich enorm!

Punkt 4:

Der symmetrische Algorithmus an sich muss betrachtet werden. Nur wenn der brute force Angriff der wirkungsvollste Angriff ist, haben die Zahlen überhaupt Gültigkeit.

Punkt 5:

Die theoretischen Laborwerte nutzen in der Realität nichts. Das Ergebnis einer asymmetrischen Operation ist zunächst eine Zahl und keine Nachricht. Erst wenn ich diese Zahl auf die Nachricht anwende kann ich eine Aussage darüber treffen, ob die Zahl die richtige war.

usw. usw.

Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
×
×
  • Create New...

Important Information

Imprint and Terms of Use (in german)