Inhalt. Einleitung...3 NSA...5 ECHELON...6 Pizzabestellung

Größe: px
Ab Seite anzeigen:

Download "Inhalt. Einleitung...3 NSA...5 ECHELON...6 Pizzabestellung 2015...18"

Transkript

1 Inhalt Einleitung...3 NSA...5 ECHELON...6 Pizzabestellung

2 Einleitung 20 Jahre nach 1984 und rund 3 Jahre nach den Ereignissen des 11. September 2001, sind die Visionen, welche George Orwell 1948 in seinem Roman skizzierte - zumindest bezogen auf die allgegenwärtige Überwachung des Einzelnen - längst Realität geworden. Orwell zeichnet in seinem Roman ein fast vollständiges und exaktes Bild der Mechanismen eines totalitären Staates. Daher kann man viele der Strukturen und Vorgehensweisen in 1984 in der Gegenwart (besonders natürlich in totalitären Staaten, aber auch in demokratischen Staaten und Unternehmen) wiedererkennen. Als Beispiel sei hier die euphemistische Benennung von Ministerien genannt (Kriegsministerium wird zum Verteidigungsministerium). Heute sind 1984, Großer Bruder und auch Orwell selbst zu geflügelten Bezeichnungen für Überwachungswünsche und -phantasien von Staat und Wirtschaft geworden. (Einige Aspekte der jetzigen Bedrohung der Privatsphäre werden mit den Metaphern dieses Buches jedoch nicht erfasst. So sammeln heute viele Firmen Kundendaten und verkaufen diese an dritte weiter.) Die allumfassende (omnipotente) Überwachung des einzelnen Bürgers seitens des Staates wird unter dem Mantel der Terrorismusbekämpfung mit einer Konsequenz vorangetrieben, welche nichts Gutes erahnen läßt. Vor den Augen der Öffentlichkeit und mit einem Fleiße, welcher an anderer Stelle beispielsweise bei der Durchführung von Reformen wünschenswert wäre, verfassen Politiker Getze (bzw. ändern bestehenden Gesetzestext), um so die Überwachung (Bespitzelung) der Bevölkerung zu legetimieren, ja sogar kommerzielle Anbieter, beispielsweise Internetprovider, dazu zu verpflichten und die entzsprechenden Daten auf Jahre hinaus den Behörden zur Verfügung zu stellen. Dabei geht nicht nur um die Persönlichkeitsrechte des Einzelnen, sondern um die Sicherung des demokratischen Rechtsstaates: Ein Mensch, der ständig bespitzelt, registriert, und von speziell auf ihn abgestimmter Werbung gegängelt wird, verändert mit der Zeit sein Verhalten. Er soll zum durchschaubaren, beliebig manipulierbaren Objekt derjenigen degradiert werden, die seine Daten benützen. Damit werden Grundprinzipien unserer Verfassung - die Menschenwürde und das Recht auf freie Entfaltung der Persönlichkeit - beschädigt. Wer sich überwacht und ausspioniert fühlt, nimmt möglicherweise andere von der Verfassung garantierte Rechte wie freie Meinungsäußerung und Versammlungsfreiheit nicht mehr in Anspruch. So zerstört der Verlust der informationellen Selbstbestimmung die Bereitschaft zur Engagement und Teilnahme an der Gesellschaft. Damit geht der Gemeinschaft eine Vielfalt von Ideen, Meinungen und Talenten verloren. Hier geht es also keineswegs nur um private Bedürfnisspielräume, die jeder für sich selbst aushandeln kann. Zur Disposition stehen zunehmend Grundrechte, die nicht verhandelbar sind, sondern unverzichtbar für Gemeinwohl und den Fortbestand der Demokratie.

3 "Öffentlich Daten nützen, private Daten schützen" proklamierte der Chaos Computer Club Ende der 80er Jahre. Seitdem nimmt die Nutzung von Computertechnik im Alltag ständig zu - Technologie, die auch personenbezogene Daten erfasst, weiterverarbeitet und vorrätig speichert. Jeder zieht eine Spur von Daten hinter sich her, egal ob er sein Handy einschaltet, Webseiten besucht, s schreibt, mit dem Flugzeug fliegt oder bargeldlos bezahlt. Die Verknüpfung all dieser Informationen gibt Behörden und Industrie die Möglichkeit den gläsernen Menschen zu schaffen. Wer nichts zu verbergen hat, hat nichts zu befürchten... Das ist das Argument, mit dem der Chef die Überwachung seiner Angestellten rechtfertigt. Das ist der Satz, mit dem zehntausende Männer zur Abgabe einer Genprobe gedrängt werden - vorausgesetzt das Opfer ist prominent oder der Fall spektakulär genug. Das ist die Begründung für das letzte, das nächste und das übernächste Anti-Terror-Gesetz, die zentrale Speicherung von biometrischen Daten, die ausufernde Rasterfahnderei, den Zugriff auf Telekommunikations- und Bankdaten ohne Kontrolle durch die Justiz, die Aufhebung der Schranken zwischen Polizei und Geheimdiensten. Wer nichts zu verbergen hat, hat also nichts zu befürchten? Leider sieht die Realität anders aus. Wer etwas befürchtet, macht sich dadurch automatisch zum Verdächtigen. Die Trennung zwischen verdächtig und unverdächtig, zwischen schuldig und unschuldig wird aufgehoben, die Beweislast umgekehrt. Sie möchten keine Speichelprobe abgeben? Kein Problem, wo waren Sie denn an dem besagten Abend? Kann das jemand bestätigen? Das Recht auf Privatsphäre schützt einen Menschen auf verschiedenen Ebenen. Es beschränkt die Macht des Staates, gegen bestimmte Arten von Handlungen, beispielsweise politische Opposition, vorzugehen. Es schützt außerdem den Einzelnen als Mitglied der Gesellschaft. Täglich sagt oder tut fast jeder von uns Dinge, die nicht an die Öffentlichkeit gelangen sollen, betreffe es die sexuellen Vorlieben, die Finanzlage, die Bewerbung aus ungekündigter Stellung oder den Streit mit dem Ehepartner. Die Weiterentwicklung der Technik hat dazu geführt, dass immer weitere Bereiche unseres Lebens im virtuellen Raum abgebildet werden; die dort veröffentlichten, verbreiteten und gespeicherten Informationen werden immer vielfältiger. Unter Zuhilfenahme der neuen Technologien zum Durchsuchen und Verknüpfen von Daten ließe sich mit dem so entstandenen Datenpool viel Geld verdienen, insofern ist das Verhalten vieler Wirtschaftsunternehmen nicht verwunderlich und lässt sich mit einer Art pawlowschem Reflex erklären. Aber auch bei den Sicherheitsorganen scheinen die Wünsche in Bezug auf Auswertung vorhandener und Erfassung neuer Daten wesentlich schneller zu wachsen als das Bewusstsein für das damit verbundene Missbrauchspotential. Nach der Logik der Sicherheitspolitiker, die mit immer neuen Überwachungsexorzismen die Teufel des 11. September zu vertreiben suchen, ist jeder Einzelne ein Risikofaktor, den es zu kontrollieren gilt. Immer weniger Beachtung wird dabei der informationellen Selbstbestimmung, der Freiheit und der Würde jedes Menschen geschenkt. Aber wir sollten nicht vergessen: In einem maßlosen Staat kann es vielleicht mehr Sicherheit geben, aber sicher auch immer weniger Freiheit. Insofern hat jeder etwas zu befürchten.

4 NSA Die National Security Agency (kurz NSA) wurde von US-Präsident Harry Truman in den späten 1940ern als Unterabteilung des Department of Defense der USA geschaffen, um ausländische Nachrichtenverbindungen abzuhören. Die Existenz der NSA wurde erst viele Jahre geheimgehalten und auch heute ist über die Tätigkeit des größten Geheimdienstes der Erde nur wenig bekannt. Das Kürzel NSA wurde daher auch spöttisch zu No Such Agency (keine solche Behörde (bekannt)) umgedeutet. In die Schlagzeilen gelangte die NSA im Zusammenhang mit neueren Entwicklungen in der Kryptographie, insbesondere der asymmetrischen Verschlüsselungsalgorithmen. Eine allgegenwärtige Verschlüsselung, so die Sorge, würde das Abhören erschweren oder unmöglich machen. Gesetzesinitiativen in den USA, die den Gebrauch von Verschlüsselungsmethoden einschränken oder staatlichen Stellen eine Entschlüsselungsgarantie geben sollten, waren jedoch erfolglos. Da die NSA sehr an Datensicherheit interessiert ist, hat sie Linux mit einigen Sicherheitserweiterungen ausgestattet und veröffentlicht. (URL: Die NSA wird von Datenschützern oft kritisiert, da sie - u.a. mittels des weltweiten Abhörsystems Echelon - einen Großteil des ausländischen - und wohl auch inländischen - Kommunikationsverkehr, was u.a. s, Faxe und Telefongespräche einschließt, abhört und mittels neuester Technologien auf bestimmte Schlüsselworte überprüft. Viele, die über Wirtschaftsspionage und politischen Missbrauch der Behörde im Innern (indem z.b. Senatoren abgehört wurden und die Ergebnisse Mitgliedern der Regierung zugänglich gemacht wurden) berichteten, fielen kurz darauf merkwürdigen Unfällen zum Opfer (Quelle u.a.: ZDF-Sendung Freund hört mit ). Das Hauptquartier der NSA ist ansässig in Maryland, ca. 16 km nordwestlich von Washington, DC. Die NSA hat eine eigene Ausfahrt auf der Autobahn Baltimore - Washington, gekennzeichnet mit "NSA Employees Only" (nur NSA-Angestellte). Das Budget für Elektrizität im Hauptquatier in Maryland beträgt ca. 21 Millionen US$. Mittels konservativer Berechnungen hat die NSA somit genug Elektrizität um 4 NEC Earth Simulator (der schnellste bekannte Supercomputer der Welt) zu betreiben. Das entspräche einer Rechenkraft von ca GFLOPS also 16 * 10^13 Fließkommazahlen-Operationen pro Sekunde.

5 Echelon Echelon ist der Name eines Spionagenetzwerks, an dem die Staaten USA, Großbritannien und Nordirland, Kanada, Australien und Neuseeland beteiligt sind. War Echelon zunächst nur dazu gedacht, die militärische und diplomatische Kommunikation der Sowjetunion und ihrer Verbündeten abzuhören, so wird es heute angeblich zur Suche nach terroristischen Verschwörungen, Aufdeckungen im Bereich Drogenhandel und als politischer und diplomatischer Nachrichtendienst benutzt. Kritiker behaupten, dass dieses System auch der Wirtschaftsspionage und massivem Eindringen in die Privatsphäre dient. Das Echelonsystem ist einfach im Aufbau. Alle Mitglieder der englischsprechenden Allianz sind Teil der nachrichtendienstlichen Allianz UKUSA, deren Wurzeln bis zum Zweiten Weltkrieg zurückreichen. Diese Staaten stellten Abhörstationen und Weltraumsatelliten auf, um Satelliten-, Mikrowellen-, Mobilfunk- und Glasfaserkabel-Kommunikation abzuhorchen. Die eingefangenen Signale werden durch eine Reihe Supercomputer verarbeitet, die dazu programmiert wurden, Zieladressen, Worte, Sätze oder sogar individuelle Stimmen zu erkennen. Dabei ist es mittlerweile sogar möglich ganze Sachverhalte zu suchen und nicht nur nach einzelnen Schlagwörtern. Das Echelonsystem unterliegt der Verwaltung der National Security Agency NSA. Die NSA hat alleine in Maryland über Mitarbeiter und ist damit die wohl größte Spionageabteilung weltweit. Das System soll über 120 Landstationen und geostationäre Satelliten verfügen. Diese sollen in der Lage sein, mehr als 90 Prozent des Internetverkehrs filtern zu können. Die Antennen des Echelonsystems sind in der Lage, magnetische Wellen einzufangen und dann zur weiteren zentralen Auswertung weiterzuleiten. Abgefangen werden die Nachrichten wahllos, die Auswertung erfolgt nachträglich über Stimm-, Schlüsselwort oder sonstige Filter. Diese Vorgehensweise wird als "strategische Fernmeldekontrolle" bezeichnet. Nach Beendigung des Kalten Krieges 1990 fiel der Hauptfeind, der Ostblock, als potentieller Gegner weg. Die US-Geheimdienste sollen 1991 ein neues Konzept vorgelegt haben, das der veränderten geopolitischen Lage angepasst wurde. Dieses Konzept bestimmte die Wirtschaftsspionage als Hauptziel der Geheimdiensttätigkeiten. Die neue geheimdienstliche Priorität, die Wirtschaftsspionage, wurde von Bush sen. durch die Nationale Sicherheitsdirektive 67 -herausgegeben vom Weißen Haus am 20. März festgelegt. Die freigewordenen Kapazitäten sollen die Echelon-Beteiligten genutzt haben, um die eigenen Verbündeten auf dem Gebiet der Wirtschaft auszuspionieren. Dies bestätigt auch die Aussage des ehemlaigen CIA-Chefs James Woolsey im Wall Street Journal vom 17. März 2000, in dem er offen eine Spionage in Europa zugab. Er begründet das Vorgehen mit dem Vorwurf, europäische Firmen würden bestechen, um eigene Vorteile und Aufträge zu erlangen. Die Absicht war, den eigenen Unternehmen in der zunehmend globalisierenden Welt Informationsvorteile zu beschaffen, um so die eigene Wirtschaft zu stärken. Als weiteren Grund führte er an, dass die europäischen Regierungen noch immer die Wirtschaft dominierten, so dass sie unflexibler und unattraktiver für Kapital sei und zu hohe Kosten hätte. Eine in Bad Aibling in Bayern befindliche Echelonbasis kann große Bereiche Deutschlands oder sogar Europas vollständig abhören. Hier wurde in einem Verfahren der EU festgestellt, dass diese Anlage nach dem Ende des Kalten Krieges mehrheitlich der Wirtschaftsspionage dient und es wurde beschlossen, diese zu schliessen. Bedingt durch die Ereignisse des 11. September 2001 wurde dieser Beschluss zunächst nicht umgesetzt.

6 In seinem Bericht an das EU-Parlament am 5. September 2001 stellt der "Berichterstatter des nicht ständigen EU-Untersuchungsausschusses zu Echelon" Gerhard Schmid fest, daß innereuropäische Kommunikation kaum betroffen ist sondern hauptsächlich transatlantische Verbindungen über Satellit oder Unterseekabel. Doch einen potentiellen Nachfolger für Bad Aibling gibt es schon: Auf dem ehemaligen August-Euler-Flughafen in Griesheim bei Darmstadt - direkt an der Autobahn A5 wurde im April 2004 ein neuer Horchposten fertiggestellt.

7 Kryptologie Ziel dieses Artikels ist es, Informationen zum Sachgebiet der praktischen Kryptographie für jeden bereit zu stellen, der kryptographische Software einsetzen möchte. Zum grössten Teil habe ich es vermieden, eine zu technische Diskussion zu führen. Es geht um eine allgemeinere Erklärung von dem, was jedermann verstehen sollte, der gerade damit beginnt, Verschlüsselungstechniken anzuwenden. Diejenigen, die tiefer in die theoretischen Aspekte eindringen möchten, sollten das Buch von Bruce Schneier konsultieren. Kryptographie ist die Kunst oder die Wissenschaft der Geheimschrift, oder präziser, die Kunst der Aufbewahrung von Information (über einen mehr oder weniger langen Zeitraum) in einer Form, die es erlaubt, diese Information nur denjenigen zu offenbaren, die sie erfahren sollen, während sie für alle anderen unerreichbar bleibt. Ein Kryptosystem ist eine Methode, die genau dies bewerkstelligen kann. Kryptoanalyse befasst sich mit der Praxis, derartige Versuche der Informationsverhüllung zu widerlegen. Kryptologie umfasst sowohl die Kryptographie als auch die Kryptoanalyse. Die ursprüngliche Information, die verborgen werden soll, wird als Ursprungstext bezeichnet. Die verborgene Information erhält die Bezeichnung Chiffriertext. Verschlüsselung oder Chiffrierung ist jede Methode, die Ursprungstext in Chiffriertext verwandelt. Entschlüsselung oder Dechiffrierung ist jede Methode, die Chiffriertext in Ursprungstext zurück verwandelt. Ein Kryptosystem wird normalerweise so entwickelt, dass die Entschlüsselung nur von Personen erreicht werden kann, die im Besitz einer Maschine zur Entschlüsselung sind (in diesen Tagen ist dies im allgemeinen ein Computerprogramm) und die eine zusätzliche Information zur Verfügung haben, den sogenannten Dechiffrierschlüssel. Beim Prozess der Entschlüsselung muss dieser Schlüssel in die Maschine eingegeben werden. Ursprungstext wird mit einem Chiffriergerät (im allgemeinen ein Computerprogramm) in Chiffriertext umgewandelt. Dabei ist die Operation des Chiffriergerätes festgelegt und determiniert (die Methode der Verschlüsselung). In der Praxis ist die Arbeitsweise des Chiffriergerätes von einer speziellen Information abhängig (dem Chiffrierschlüssel), die massgeblichen Einfluss auf die Ausgabe des Verschlüsselungsprozesses hat. Ein Kryptosystem kann entworfen werden, das mehrere unterschiedliche Methoden der Verschlüsselung verwendet. Die besondere Methode, die für einen Prozess der Verschlüsselung gewählt wird, hängt von der Wahl des Schlüssels ab. Die Kombination der Verschlüsselungsmethoden resultiert wiederum n einer Verschlüsselungsmethode, die ebenso determiniert ist, wie ein einfacheres Kryptosystem, obwohl sie für Kryptoanalytiker sehr viel schwieriger durch aufzubrechen ist. Ein gutes Kryptosystem sollte tatsächlich die Details seiner Verschlüsselungsmethode in einer schlüsselabhängigen Weise variieren, obwohl hohe Sicherheit die Kombination von unterschiedlichen Verschlüsselungs-algorithmen nicht unbedingt erforderlich macht.

8 Als Resultat der Entschlüsselungsmethode und des Chiffrierschlüssels sollte immer der ursprüngliche Text herauskommen, der zuvor mit der Verschlüsselungsmethode und dem Chiffrierschlüssel in Chiffriertext umgewandelt wurde (abgesehen von einigen unerheblichen Differenzen). In diesem Prozess kann der Schlüssel zur Verschlüsselung mit dem Schlüssel zur Entschlüsselung identisch sein, oder auch nicht. Wenn die beiden Schlüssel übereinstimmen, dann spricht man von einem "symmetrischen" Schlüsselsystem, im anderen Fall spricht man von einem "asymmetrischen" Schlüsselsystem. Das am meisten bekannte Beispiel eines symmetrischen Kryptosystems ist das DES ("Data Encryption Standard"). Das am meisten bekannte Beispiel eines asymmetrischen Kryptosystems ist das PGP. Ein Verschlüsselungsalgorithmus (eine präzise Spezifikation der Schritte, die unternommen werden müssen, um einen Ursprungstext zu verschlüsseln, oder um einen Chiffriertext wieder in Ursprungstext zu dechiffrieren) nennt man einen "asymmetrischer Algorithmus", wenn die Schlüssel, die jeweils für die Entschlüsselung und die Verschlüsselung verwendet werden, unterschiedlich sind; im anderen Fall handelt es sich um einen "symmetrischen Algorithmus" Es gibt viele gute Gründe, warum eine Verschlüsselung angewendet wird, (Beispiele werden weiter unten gegeben) und das Kryptosystem, das man selbst verwendet, sollte für die eigenen Zwecke optimal geeignet sein. Ausserdem sollte ein Kryptosystem alle Anforderungen, die in bezug auf Sicherheit, Zuverlässigkeit und leichte Handhabung zu stellen sind, voll und ganz erfüllen. Leichte Handhabung ist leicht einzusehen Zuverlässigkeit bedeutet, dass das Kryptosystem bei zielgerichteter Verwendung die verborgene Information immer dann freigibt, wenn es erforderlich ist (in anderen Worten, der Chiffriertext kann in jedem Fall wiederhergestellt werden und die wiederhergestellten Daten stimmen mit den Daten des ursprünglichen Textes exakt überein). Sicherheit bedeutet, dass das Kryptosystem effektiv in der Lage ist, die Information für alle die Personen verborgen zu halten, für die sie nicht vorgesehen ist, auch wenn Versuche von anderen gemacht werden, das System zu entziffern. Leichte Handhabung ist die Qualität, die noch am Einfachsten abgesichert werden kann. Wenn der Chiffrierschlüssel eine Folge von 64 hexadezimalen Ziffern ist (ein 256.Bit-Schüssel) wie etwa: B923A2C98DF3DA34FBC31AC67B4D290CA2ABE78A234BC4D1A67A1A37CD A Dann könnten sie nicht nur ein Problem mit der Erinnerung haben, sondern auch bei der Anwendung (versuchen Sie diese Folge mehrere Male einzutippen). Bei solch einem Schlüssel ist es notwendig, ihn nieder zu schreiben oder ihn in einer Datei auf einer Diskette zu speichern. In diesem Fall besteht die Gefahr, dass er von jemand entdeckt werden könnte.

9 Ein Kryptosystem, das leicht zu verwenden ist, sollte eine String-Eingabe über die Tastatur zulassen, von 10 bis 60 Zeichen. Auf diese Weise sind Redewendungen gestattet, wie etwa "Lay on MacDuff!". Zwischenräume sollten keine Bedeutung haben, ebenso wie Gross- und Kleinschreibung, so dass sie sich über Varianten wie "Lay on Mac Duff!" oder "Lay on Macduff" keine Gedanken machen müssen. Zuverlässigkeit ist die Qualität, die als nächste leicht zu testen ist. Wenn es nicht möglich ist, einen formalen Beweis darüber zu geben, dass die Entschlüsselung der Verschlüsselung eines Ursprungstextes immer mit dem Ursprungstext identisch ist, dann sollte es wenigsten möglich sein, Software für einen Zuverlässigkeitstest zu entwickeln. Mit dieser Software sollten für Testzwecke vielfache Verschlüsselungen und Entschlüsselungen mit unterschiedlichen Schlüsseln durchgeführt werden können (obwohl dieses Testverfahren nicht alles erfassen kann). Schliesslich stellt sich die Frage nach der Sicherheit. Die Sicherheit eines Kryptosystems ist immer relativ in bezug auf die Aufgabe, die das Kryptosystem erfüllen soll, und zu den Bedingungen, unter denen es angewendet wird. Ein theoretisch sicheres System wird spätestens dann unsicher, wenn es von Personen angewendet wird, die ihren Chiffrierschlüssel auf ein Stück Papier schreiben, das sie an ihren Computerterminal heften. Im allgemeinen kann der Nachweis über die Sicherheit niemals vollständig geführt werden, und zwar in dem Sinne, dass es ohne Kenntnis des Dechiffrierschlüssels, auch mit stärkstem Computereinsatz, in der realen Welt nicht möglich ist, den Ursprungstext in, sagen wir, weniger als 1000 Jahre zu rekonstruieren. Es gibt immer etwas, das schief gehen kann, und zukünftige Fortschritte bei der Leistungsfähigkeiten von Computern (um eine kryptoanalytische Attacke leicht führen zu können) sind nicht im voraus bekannt. In der Theorie gibt es nur ein Kryptosystem, das unter dem Namen "One-Time-Pad" bekannt ist, und das als absolut sicher gilt. Aber in der Praxis ist es eher schwerfällig, da der Schlüssel nur einmal verwendet werden kann, ohne die Sicherheit des Systems bloss zu stellen. Wegen seiner Sicherheit ist es eine der Methoden, die von Regierungen angewendet werden, um Geheimnisse zu schützen, da sie sich den Aufwand leisten können, die damit verbundenen Unbequemlichkeiten auszuhalten. In einigen Fällen ist es möglich, den Nachweis darüber zu bringen, dass die Auflösung des Kryptosystems gleichwertig mit dem Lösen eines besonderen mathematischen Problems ist, wie z.b. das Problem der Faktorisierung von grossen Zahlen. (grosse Zahlen bedeutet hier, dass es sich um Zahlen von mehreren hundert Stellen handelt). Wenn viele Mathematiker über viele Jahre hinweg erfolglos an der Lösung dieses Problems gearbeitet haben, dann gibt es Anlass zu der Vermutung, dass ein Kryptosystem, das auf diesem Problem basiert, als sicher angesehen werden kann. Wie auch immer, es gibt keine Garantie, dass eine Lösung für das mathematische Problem nicht schon morgen gefunden wird. In diesem Fall würde die Sicherheit des Kryptosystems über Nacht verschwinden (zumindest, wenn es sich herumgesprochen hat). Im Fall von PGP und anderer Verschlüsselungssoftware wie etwa RIPEM, die sich auf einem asymmetrischen Verschlüsselungsalgorithmus wie den RSA Algorithmus verlassen, wird weithin angenommen, dass sie dann und nur dann sicher sind, wenn das Problem der Faktorisierung von grossen Zahlen unlösbar bleibt (d.h. mittels

10 Computer nicht erreichbar in realistischen Zeitenräumen) wurde von William H.Üayne die Behauptung aufgestellt (aber offensichtlich nicht bestätigt) dass eine Methode der Kryptoanalyse für den RSA Algorithmus gefunden worden ist, die nicht von einer allgemeinen Lösung des Faktorisierungsproblems für grosse Zahle abhängt. Es wird manchmal behauptet, dass das PGP das sicherste Programm zur Verschlüsselung sein soll, das auf PC's verfügbar ist. Diese Behauptung hält einer kritischen Überprüfung nicht stand. Wenn zwei Verschlüsselungsprogramme gegeben sind, von denen jedes einen Chiffriertext erzeugt, der wie zufällig angeordnet aussieht, wie kann man eine Entscheidung darüber treffen, ob eines der Programme "sicherer" als das andere ist auch wenn alle Details der Verschlüsselungsalgorithmen bekannt sind? Wenn man keine Methode finden kann, eines der Systeme zu knacken, dann gibt es keine klare Antwort. Wenn keine Kriterien angegeben werden können, die festlegen, ob eine Programm sicherer einzustufen ist als eine anderes, dann macht es keinen Sinn, zu fragen, welches von beiden das Programm mit mehr Sicherheit ist. Die "Brute Force"-Attacken auf eine Kryptosystem (eine Brute-Force Attacke befasst sich mit dem Versuch, alle mögliche Schlüssel zu testen, um irgend einen Chiffriertext zu entziffern, und zwar solange, bis der Schlüssel gefunden ist, der funktioniert) können verglichen werden, da sich die durchschnittliche Zeit, die für eine erfolgreiche Brute-Force-Attacke aufgewendet werden muss, aus dem Produkt der Hälfte der Anzahl aller möglichen Schlüssel mit der Zeit ergibt, die für den Test eines einzigen Schlüssels nötig ist (indem dieser Schlüssels zur Entzifferung verwendet und der daraus resultierenden Text auf irgend einen vernünftigen Inhalt überprüft wird). Es ist nur zu klar, dass das Kryptosystem, wenn die Grösse des mit dem Kryptosystem assoziierten Schlüsselraumes (d.h. die Menge aller möglichen Schlüssel) klein ist (d.h = ), gegenüber einer Brute-Force-Attacke anfällig ist. Aber wenn das Kryptosystem einen grossen Schlüsselraum besitzt ( ein mit dem Kryptosystem assoziierter Schlüsselraum, dessen Grösse etwa bei liegt), dann ist eine Brute- Force-Attacke nicht mehr möglich, und daher muss jede Schwäche des Systems, sofern eine vorhanden ist, irgendwo anders gesucht werden. Im allgemeinen kann die Sicherheit eines Kryptosystems nur durch seinen Widerstand gemessen wenn, den es den aktuellen Versuchen in der Praxis entgegenstellt, die das System aufbrechen wollen. Diejenigen, die geknackt worden sind, haben offensichtlich keine Sicherheit. (Es gibt mehrere kommerzielle, für PC erhältliche Verschlüsselungspakete, die entziffert wurden; siehe z.b. die Artikel von Kochanski in der Bibliographie am Ende diese Anhangs). Diejenigen Systeme, die der Aufmerksamkeit von vielen Kryptoanalytikern über viele Jahre Widerstand geleistet haben, sind zur Sicherheit verurteilt, zumindest solange, bis bessere Methoden der Krypotanalyse erfunden werden. Im Fall von DES gab es einen lange gehegten Verdacht, dass die U.S. National Security Agency (NSA) die Entwickler des Systems bei IBM beeinflusst hat, so dass das System stark genug war, die meisten Angriffe auszuhalten, aber nicht stark genug, um den Kryptoanalytikern der NSA zu widerstehen.

11 Aber die besten Versuche von Kryptoanalytikern haben über die Jahre nur eher magere Resultate produziert (insbesondere, die Demonstration von Adi Shamir, dass die Kryptoanalyse von DES-Chiffriertext, im einfachsten DES-Modus (Electronic Code Book), mit einem nur geringfügig kleineren Aufwand durchgeführt werden kann als der Aufwand, der für eine Brute-Force-Attacke erforderlich ist). Aber erst zuletzt ist eine neue Methode für die DES-Kryptoanalyse vorgeschlagen worden, die mit einem massiven Einsatz der Technik von Parallelverarbeitung verbunden ist (unter der gleichzeitigen Verwendung von vielen Rechnern, oder Prozessoren). Es erscheint nun klar, dass für einige wenige Millionen Dollar Computer gebaut werden können, die in der Lage sind, DES-Chiffriertext in wenigen Stunden aufzubrechen. Da die NSA praktisch über unbegrenzte finanzielle Mittel und die höchste Konzentration an Computerleistung und mathematischem Talent in der Welt verfügt, ist es mehr als wahrscheinlich, dass die NSA die Fähigkeit besitzt, DES-Chiffriertext zu entziffern. Tatsächlich wurde im Jahr 1997 ein Brute-Force-Attacke (mit Hilfe von vielen Computern, die parallel arbeiteten) unternommen, DES aufzubrechen (obwohl nur in seiner einfachsten Form dem sogenannten ECB_Modus). NSA hat natürlich niemals bestätigt oder verneint, dass sie fähig sind, DES zu knacken. ("NSA" ist auch eine andere Bezeichnung für "Never Say Anything" und in früheren Jahren "No Such Agency"). Jedoch ist die Abwesenheit von Publikationen über eine Demonstration, wie ein spezielles Kryptosystem aufzubrechen ist, kein Beweis, dass es nicht geschehen ist. Jedermann, der einen Weg entdeckt, wie DES,RSA usw. zu knacken sind, könnte eine Menge Geld damit machen, indem er einen Entschlüsselungsservice anbietet, und nicht indem er die Welt über seine Entdeckung informiert. Wenn er dies tatsächlich bekanntgeben würde, dann würden die Leute schnell aufhören, das Kryptosystem zu verwenden und er würde weniger Klienten haben. Bei der Auswahl eines Kryptosystems, oder einer kryptographischen Software, sollten Sie zuerst Überlegungen anstellen, was Sie damit machen wollen. Es gibt viele (vollständig legitime) Gründe, warum Sie wünschen könnten, Information zu verbergen, z.b.: 1. Firmen besitzen oft Datenbanken über ihre Angestellten, die vertraulichen Schutz geniessen, wie etwa medizinische Aufzeichnungen, Gehaltslisten usw. Angestellte würden sich sicherer fühlen, wenn sie wissen, dass diese Dateien verschlüsselt und für eine beiläufige Inspektion durch Büroangestellte, die mit der Aufgabe der Dateneingabe betraut sind (die bestochen werden können, mit dem Zweck, Informationen über jemand herauszubekommen), nicht zugängig sind. 2. Personen teilen möglicherweise den Arbeitsplatz mit anderen, über deren Vertrauenswürdigkeit sie sich nicht im Klaren sind, und sie könnten eine Absicherung haben wollen, dass im Fall ihrer Abwesenheit niemand etwas herausfinden kann, indem er in ihrer Festplatte herumschnüffelt.

12 3. Eine Firma möchte sensible Geschäftsdaten zwischen zwei Orten, etwa den Zweigstellen, übertragen. Oder sie könnte die Absicht haben, vertrauliche Informationen (z.b. Verhandlungspositionen, Verfahrensweisen oder Eigentumsnachweise) an einen Bereichsagenten (unter Umständen ins Ausland) zu senden. Wenn die Information vor der Versendung verschlüsselt wird, dann braucht sich niemand darüber Sorgen machen, ob diese Sendung abgefangen werden kann, denn die verschlüsselten Daten sind unverständlich (ohne den Dechiffrierschlüssel). 4. Eine Firma besitzt Information darüber, dass ein Mitkonkurrent Interesse hat, etwas in Erfahrung zu bringen, wie z.b. Informationen, die die legalen und finanziellen Probleme betreffen, Forschungsresultate, wer der Kunden sind, und was sie einkaufen, Informationen, die Verletzungen von staatlichen Auflagen enthüllen, Geheimformeln oder Details über Herstellungsprozesse, zukünftige Expansionspläne oder Pläne für die Entwicklung neuer Produkte. 5. Eine Person oder eine Firma beabsichtigen, einen Computer, der sensible Informationen enthält, an einen entfernten Ort zu transportieren, ohne sich Gedanken darüber machen zu müssen, ob der Computer während seiner Reise untersucht wird (z.b. durch Zollagenten), so dass Informationen unerwünscht frei werden. 6. Zwei Personen haben vielleicht die Absicht, eine Korrespondenz mit durchzuführen, über Dinge, die sie unter privatem Verschluss halten wollen, und die sie so sichern wollen, dass kein anderer ihre Post lesen kann. Aus den oben genannten Beispielen ist es ersichtlich, dass es zwei allgemeine Fälle gibt, in denen Verschlüsselung notwendig ist: (a) Wenn eine einmal verschlüsselte Information an einer Stelle (und unverletzlich durch unauthorisierten Zugriff) einfach aufbewahrt wird, bis sich die Notwendigkeit eines Zugriffs auf die Information ergibt. (b) Wenn Information irgendwohin übertragen werden soll. Dabei sollte sie so verschlüsselt werden, dass ein Abfangspezialist, der die Information an sich bringt, bevor sie ihre Zielbestimmung erreicht hat, unmöglich etwas finden kann, was Sinn ergibt.: Im Fall (b) entsteht das Problem der Sicherheit beim Austausch des Schlüssels. Dieses Problem existiert, da die Person, die die Information entschlüsseln will, normalerweise nicht die Person ist, die die Information verschlüsselt hat. Nehmen wir an, dass der Dechiffrierer im Besitz einer Dechiffriermaschine ist (normalerweise ein Softwareprogramm). Wie kann der Dechiffrierer in Erfahrung bringen, welchen Schlüssel er verwenden soll? Diese Information muss dem Dechiffrierer in irgend einer Form mitgeteilt werden. Wenn der Schlüssel im Verlauf dieser Kommunikation durch eine dritte Partei abgefangen wird, dann ist diese dritte Partei auch in der Lage, einen Chiffriertext abzufangen und zu entziffern, der nachfolgend vom Chiffrierer zum Dechiffrierer gesendet wird.

13 Dies ist ein Problem, dem alle Anwender eines symmetrischen Schlüsselsystems (z.b. DES und Kryptosystem ME5) begegnen, wenn sie verschlüsselte Daten übertragen, da in solchen Systemen der Chiffrierschlüssel mit dem Dechiffrierschlüssel übereinstimmen muss. Der Chiffrierer kann sich für einen Schlüssel nach freier Wahl entscheiden, aber wie kann dieser Schlüssel dem Dechiffrierer auf einem sicheren Weg mitgeteilt werden? Regierungen lösen dieses Problem in der Regel so, dass sie den Schlüssel in eine abgeschlossenen Aktentasche legen, diese Aktentasche mit Handschellen an das Handgelenk eines vertrauenswürdigen Untergebenen ketten, ihn mit mehreren bewaffneten Wachleuten umgeben, um die Aktentasche schliesslich persönlich zu überbringen (als typisches Beispiel, in eine Botschaft im Ausland). Diese Lösung ist für normale Bürger im allgemeinen zu teuer. Wenn Sie wissen, dass ihre Post nicht geöffnet wird, dann können Sie den Schlüssel auf diese Weise versenden, aber wer kann sich dafür verbürgen? Sogar registrierte Post könnte durch Agenten von Regierungen geöffnet werden, die wenig Skrupel haben. Der beste Weg, den Schlüssel an irgend eine Person weiterzugeben, der sie verschlüsseltes Material senden wollen, ist der persönliche Kontakt, an einem Platz, an dem der Austausch nicht beobachtet werden kann. Falls dies nicht möglich ist, dann bieten sich viele andere, allerdings weniger sichere Wege an. Falls Sie zum Beispiel für einige Jahre in der gleichen Stadt gelebt haben wie die Person, dann könnten Sie die Person anrufen und sagen : " Erinnern Sie sich an das Restaurant in Paris, wo wir öfters zusammen gefrühstückt haben? Erinnern Sie sich an den Namen der Kellnerin? Wir sollten ihren Namen als gemeinsamen Schlüssel vereinbaren." Dann sind Sie im Besitz eines Schlüssels, über den nur zwei Personen Bescheid wissen, wenn nicht irgend jemand sonst ausführliche Informationen über Ihre Frühstücksgewohnheiten in Paris vor einigen Jahren besitzt, und der den Namen der Kellnerin kennt, mit der Sie in Kontakt gekommen sein könnten. Es gibt eine Klasse von Kryptosystemen, die als öffentliche Schlüsselsysteme bekannt geworden sind. Diese wurden zuerst in den 70-ziger Jahren entwickelt, um das Problem des sicheren Schlüsselaustausches zu lösen. Dies sind Systeme, auf die oben als asymmetrische Systeme Bezug genommen wurde und die einen Chiffrierschlüssel verwenden, der verschieden vom Dechiffrierschlüssel ist. Solche öffentlichen Systeme gehen, bei geeigneter Verwendung, einen eher umständlichen Weg zur Lösung des Problems eines sicheren Schlüsselaustausches. Der Chiffrierschlüssel kann der ganzen Welt mitgeteilt werden, ohne dass Gefahr besteht, dass die Sicherheit der Kommunikation gefährdet ist, vorausgesetzt der Dechiffrierschlüssel bleibt geheim. Nehmen wir an, dass wir verschlüsselte von unserer Freundin Alice empfangen wollen. Wir senden ihr unseren bekannten Schlüssel der, der bei der Verschlüsselung verwendet wird. Alice schreibt einen leidenschaftlichen Liebesbrief auf ihrem PC, verschlüsselt ihn mit unserem öffentlichen Schlüssel und sendet ihn an uns weiter. Sie entschlüsseln den Brief mit Ihrem privaten Schlüssel. Wenn Ihre zweite Freundin Karin diesen Brief abfängt, dann hat sie keine Möglichkeit, diesen Brief zu entziffern, da der öffentliche Schlüssel (von dem angenommen wird, dass er jedermann bekannt ist, also auch ihr) für die Entschlüsselung nicht brauchbar ist. Die Entschlüsselung lässt sich nur mit dem privaten Schlüssel durchführen, über den nur Sie Bescheid wissen (falls Karin ihn nicht bei einer Untersuchung Ihrer Festplatte gefunden hat, als Sie gerade unter der Dusche standen).

14 Ein öffentliches Schlüsselsystem verlässt sich auf einige mathematische Prozeduren, die öffentliche und private Schlüssel erzeugen. Die mathematische Natur dieser Systeme erlaubt gewöhnlich, dass die Sicherheit des Systems durch den Schwierigkeitsgrad gemessen wird, mit der einige mathematische Problem gelöst werden können. Es gibt eine Vielzahl von öffentlichen Kryptosystemen, die bekanntesten sind die, die auf dem oben erwähnten RSA-Algorithmus basieren (der nach seinen Erfindern benannt und patentiert worden, Rivest, Shamir and Adelman). Wie wir bereits weiter oben erwähnten verlässt sich seine Sicherheit auf die Schwierigkeit grosse Zahlen zu faktorisieren. Es zwei andere Public-Key-Systeme, die mit Lizenz für kommerzielle Anwendungen erhältlich sind, eines ist das LUC Public- Key-System (von LUC Enryption Technology, Sierra Madre, CA). und eines, das von dem Computerhersteller NEXT, Inc. entwickelt wurde. Man sollte wissen, dass RSA sehr empfindlich für Angriffe auf den ausgewählten Text ist. Es gibt eine neue "Timing-Attacke", die verwendet werden kann, um viele Implementationen von RSA aufzubrechen. Man glaubt, dass der RSA-Algorithmus sicher ist, wenn er richtig verwendet wird, aber man muss bei seiner Verwendung sehr sorgfältig sein, um Attacken ausschalten zu können. Public-Key Kryptographie hat Anwendungen jenseits der klassischen, die sich mit dem Verstecken von Information befasst. Als eine Konsequenz davon, dass die Schlüssel für Verschlüsselung und Entschlüsselung verschieden sind, ist es möglich, digitale Signaturen zu machen (zur Authentifizierung von Dokumenten) und digitale Formen von solchen Aktivitäten wie gleichzeitiges Unterzeichnen eines Kontraktes. Digital Cash ist auch eine Idee, die auf der Verwendung eines asymmetrischen Kryptosystems basiert. Obwohl die Kryptographie des öffentlichen Schlüssels das Problem des Schlüsselaustausches in der Theorie löst, hat es im allgemeinen eine Reihe von Nachteilen, verglichen mit den symmetrischen (oder geheimen) Schlüsselsystemen. Der erste ist die Geschwindigkeit. Im allgemeinen sind öffentliche Schlüsselsysteme sehr viel langsamer als die geheimen Schlüsselsysteme und daher können sie für die Verschlüsselung von kleinen Datenmengen durchaus geeignet sein, wie etwa bei Nachrichten, die über versendet werden. Sie sind nicht geeignet für grosse Mengen von Daten, die sich bei der Verschlüsselung im Bereich von Megabytes befinden. Geheime Schlüsselsysteme können sehr schnell sein (besonders dann, wenn sie über in Chips codierte Instruktionen implementiert sind, statt im Arbeitsspeicher eines Computers abzulaufen). Je komplexer solch ein System ist, umso grösser ist die Tendenz zur Langsamkeit, aber auch die komplexen Systeme zeigen im allgemeinen akzeptable Geschwindigkeit. Ein Programm, das die Daten 1992 mit einer Geschwindigkeit von 4 KB/s verschlüsselt hat, wird dies bald (wenn nicht schon jetzt) mit 100 KB/s tun. Der zweite Nachteil des öffentlichen Schlüsselsystems besteht im Problem der Bestätigung des Schlüssels. Wenn Sie verschlüsselte Daten an eine Person, sagen wir Frank, schicken wollen, und Sie haben eine Schlüssel erhalten, von dem gesagt wird, dass er Frank's öffentlicher Schlüssel ist, wie können Sie herausbekommen, dass dies wirklich Frank's Schlüssel ist? Was wäre, wenn eine dritte Partei, Jack, gerade dabei, ist einen öffentlichen Schlüssel im Namen von Frank bekannt zu geben? Wenn Jack für eine Regierung arbeitet, die an einer genauen Überwachung ihrer Bürger

15 interessiert ist, dann wird sie sicherlich Kommunikationskanäle beobachten, die von Frank benutzt werden. So können die verschlüsselten Daten, die an Frank gehen, jederzeit abgefangen werden, Jack kann sie alle entziffern (da er den dazu passenden privaten Schlüssel besitzt). Wenn Jack wirklich schlau wäre, und Franks wahren öffentlichen Schlüssel kennt, dann würde er Ihre Nachricht an Frank neu verschlüsseln, unter Verwendung des öffentlichen Schlüssels (nachdem er wahrscheinlich die Nachricht verändert hat), und er würde die Nachricht an Frank weitergeleitet haben, als ob sie direkt von Ihnen gekommen wäre. Frank würde dann mit seinem privaten Schlüssel entschlüsseln und eine Nachricht lesen, von der er annimmt, dass sie von Ihnen ist, aber die tatsächlich ziemlich verschieden von dem sein könnte, was Sie abgeschickt haben. Theoretisch könnte Jack in der Mitte einer angenommenen, gegenseitigen -Korrespondenz zwischen Ihnen und Frank sitzen, alles lesen, was Sie dem anderen Partner zusenden, an jeden der beiden Partner verfälschte Nachrichten schicken, die irgend etwas anderes aussagen. Dabei lässt er beide im Glauben, dass diese von ihm veränderte Nachricht jeweils vom anderen Partner geschickt worden ist. Wenn die Verschlüsselung im Fall (a) verwendet wird, mit dem Ziel der Aufbewahrung am Ort (und unverletzlich durch unauthorisierten Zugriff), bis sich die Notwendigkeit für einen Zugriff auf diese Information ergibt, dann ist ein geheimes Schlüsselsystem deutlich vorzuziehen, da ein solches System den Vorzug der Geschwindigkeit hat, es gibt kein Problem bei der Bestätigung des Schlüssels und es gibt auch kein Problem beim Schlüsselaustausch (da es keine Notwendigkeit gibt, den Chiffrierschlüssel an irgend jemand übertragen, es sei denn die Übertragung geschieht von Angesicht zu Angesicht). Wie auch immer, viele Menschen verwenden noch ein Kryptosystem, das relativ leicht aufzubrechen ist, da sie kein besseres kennengelernt haben. So erlaubt zum Beispiel das Textverarbeitungsprogramm WordPerfect, dass Sie die Information in einer Datei mit Hilfe eines Passwortes verschliessen können. Ehepartner könnten denken, dass sie, indem sie ihre WordPerfect-Dateien verschliessen, schreiben können, was sie wollen, und sich nicht darüber sorgen müssen, ob der andere Partner genau dies später gegen sie verwenden könnte. Was der eine Partner aber nicht weiss ist, dass es Programme gibt, die automatisch (in ein paar Sekunden) das Passwort finden können, das zur Abschliessung der WordPerfect- Dateien verwendet wurde. Tatsächlich wurde der Nachweis erbracht, dass die Verschlüsselungsmethode von WordPerfect (zumindest für die Versionen 5.1 und früher) leicht aufzubrechen ist. Vollständige Beschreibungen werden in den Artikeln von Benett, für die Version 4.2, und von Bergen und Caelli, für die Version 5.0, gegeben (siehe Bibliographie weiter unten). Ein anderer Fall ist das Verschlüsselungsschema, das vom Mikrosoft-Programm Word verwendet wird. Eine Methode, die Word-Dateien zu knacken, wurde gegen Ende des Jahres 1993 über das Usenet veröffentlicht. Daher ist auch diese Methode des Informationsschutzes als nun veraltet einzuschätzen. Es gibt sogar eine Firma, Access Data Recovery (in Orem, Utah) die Software verkauft, die automatisch Passwörter entdeckt, die verwendet werden, um Daten in einer Reihe von kommerziellen Softwareanwendungen zu verschlüsseln, einschliesslich Lotus 123.

16 Um ein Kryptosystem als stark einzuschätzen, sollte es die folgenden Eigenschaften besitzen: 1. Die Sicherheit der verschlüsselten Daten besteht mehr in der Geheimhaltung des Schlüssels, als in irgend einer Geheimhaltung des Algorithmus. In anderen Worten, selbst wenn ein Angreifer die vollen Einzelheiten der Methode kennt, die sowohl zur Verschlüsselung als auch zur Entschlüsselung verwendet wird, sollte ihm das nicht erlauben, den Chiffriertext zu entziffern, sofern er nichts über den Schlüssel weiss, der bei der Verschlüsselung benutzt wurde ( es ist ausserdem ziemlich offensichtlich, dass seine Aufgabe noch schwieriger wird, wenn er keine Kenntnis von der Methode hat- man könnte anmerken, dass das Pentagon keine Einzelheiten über ihre Verschlüsselungstechniken enthüllt). 2. Ein starkes Kryptosystem hat einen grossen Schlüsselraum, d.h. dass es sehr viele mögliche Schlüssel gibt. DES scheint in dieser Hinsicht von vielen als unzureichend angesehen zu werden, da es nur 2 56 (ungefähr ) mögliche Schlüssel umfasst. Der Schlüsselraum grösser als sein, was in einem System möglich ist, das 60 Zeichen als Schlüssellänge erlaubt (vorausgesetzt, dass es nicht zwei Schlüssel gibt, die gleiche Wirkung auf die Verschlüsselung haben) 3. Ein starkes Kryptosystem wird Chiffriertext erzeugen, der für alle statistische Standardtests zufällig erscheint. Eine volle Diskussion dieser Testverfahren übersteigt den Rahmen dieser Einführung über die Verwendung von Verschlüsselungssoftware.

17 Pizzabestellung 2015 (und der Große Bruder) (Aus dem Netdigest) Pizzamann: "Danke, dass Sie Pizza Hut angerufen haben. Kann ich Ihre..." Kunde: "Hi, ich möche etwas bestellen." P: "Kann ich bitte erst Ihre NIDN haben?" K: "Meine Nationale ID Nummer, ja, warten Sie, die ist " P: "Vielen Dank, Herr Schwardt. Sie wohnen in der Rosenstraße 25 und Ihre Telefonnummer lautet Ihre Firmennummer bei der Allianz ist und Ihre Durchwahl ist Von welchem Anschluss aus rufen Sie an?" K: "Hä? Ich bin zu Hause. Wo haben Sie alle diese Informationen her?" P: "Wir sind an das System angeschlossen." K: (seufzt) "Oh, natürlich. Ich möchte zwei von Ihren Spezial- Pizzen mit besonders viel Fleisch bestellen." P: "Ich glaube nicht, dass das gut für Sie ist." K: "Wie bitte??!!" P: "Laut Ihrer Krankenakte haben Sie einen zu hohen Blutdruck und extrem hohe Cholesterinwerte. Ihre Krankenkasse würde eine solche ungesunde Auswahl nicht gestatten." K: "Verdammt! Was empfehlen Sie denn?" P: "Sie könnten unsere Soja-Joghurt-Pizza mit ganz wenig Fett probieren. Sie wird Ihnen bestimmt schmecken." K: "Wie kommen Sie darauf, dass ich das mögen könnte?" P: "Nun, Sie haben letzte Woche das Buch 'Sojarezepte für Feinschmecker' aus der Bücherei ausgeliehen. Deswegen habe ich Ihnen diese Pizza empfohlen." K: "Ok, ok. Geben Sie mir zwei davon in Familiengröße. Was kostet der Spaß?" P: "Das sollte für Sie, Ihre Frau und Ihre vier Kinder reichen. Der Spaß, wie Sie es nennen, kostet 45 Euro." K: "Ich gebe Ihnen meine Kreditkartennummer." P: "Es tut mir leid, aber Sie werden bar zahlen müssen. Der Kreditrahmen Ihrer Karte ist bereits überzogen."

18 K: "Ich laufe runter zum Geldautomaten und hole Bargeld, bevor Ihr Fahrer hier ist." P: "Das wird wohl auch nichts. Ihr Girokonto ist auch überzogen." K: "Egal. Schicken Sie einfach die Pizza los. Ich werde das Geld da haben. Wie lange wird es dauern?" P: "Wir hängen ein wenig hinterher. Es wird etwa 45 Minuten dauern. Wenn Sie es eilig haben, können Sie sie selbst abholen, wenn Sie das Geld besorgen, obwohl der Transport von Pizza auf dem Motorrad immer etwas schwierig ist." K: "Woher wissen Sie, dass ich Motorrad fahre?" P: "Hier steht, dass Sie mit den Ratenzahlungen für Ihren Wagen im Rückstand sind und ihn zurückgeben mussten. Aber Ihre Harley ist bezahlt, also nehme ich an, dass Sie die benutzen." K: P: "Achten Sie lieber darauf, was Sie sagen. Sie haben sich bereits im Juli 2006 eine Verurteilung wegen Beamtenbeleidigung eingefangen." K: (sprachlos) P: "Möchten Sie noch etwas?" K: "Nein, danke. Oh doch, bitte vergessen Sie nicht, die beiden kostenlosen Liter Cola einzupacken, die es laut Ihrer Werbung zu den Pizzen gibt." P: "Es tut mir leid, aber die Ausschlussklausel unserer Werbung verbietet es uns, kostenlose Softdrinks an Diabetiker auszugeben."

Pizza Bestellung in der Zukunft

Pizza Bestellung in der Zukunft Danke, dass Sie Pizza Glut angerufen haben. Gerne nehme ich Ihre Bestellung telefonisch auf. Hallo, jawohl, kommen wir direkt zur Bestellung... Kann ich bitte erst Ihre KIDN haben? Meine kantonale ID Nummer,

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Erst Lesen dann Kaufen

Erst Lesen dann Kaufen Erst Lesen dann Kaufen ebook Das Geheimnis des Geld verdienens Wenn am Ende des Geldes noch viel Monat übrig ist - so geht s den meisten Leuten. Sind Sie in Ihrem Job zufrieden - oder würden Sie lieber

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Achten Sie auf Spaß: es handelt sich dabei um wissenschaftliche Daten

Achten Sie auf Spaß: es handelt sich dabei um wissenschaftliche Daten Tipp 1 Achten Sie auf Spaß: es handelt sich dabei um wissenschaftliche Daten Spaß zu haben ist nicht dumm oder frivol, sondern gibt wichtige Hinweise, die Sie zu Ihren Begabungen führen. Stellen Sie fest,

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen. Das Deutschlandlabor Folge 09: Auto Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes

Mehr

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Was ich als Bürgermeister für Lübbecke tun möchte

Was ich als Bürgermeister für Lübbecke tun möchte Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich

Mehr

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Berufsunfähigkeit? Da bin ich finanziell im Trockenen.

Berufsunfähigkeit? Da bin ich finanziell im Trockenen. Berufsunfähigkeit? Da bin ich finanziell im Trockenen. Unsere EinkommensSicherung schützt während des gesamten Berufslebens und passt sich an neue Lebenssituationen an. Meine Arbeitskraft für ein finanziell

Mehr

Papa - was ist American Dream?

Papa - was ist American Dream? Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Senioren helfen Junioren

Senioren helfen Junioren Was lernen Sie hier? Sie überprüfen Ihr Wort- und Textverständnis. Was machen Sie? Sie finden Synonyme, beurteilen und formulieren Aussagen. Senioren helfen Junioren Lektion 9 in Themen aktuell 2, nach

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f.

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f. Themen neu 3 Was lernen Sie hier? Sie formulieren Ihre Vermutungen und Meinungen. Was machen Sie? Sie erklären Wörter und Ausdrücke und beurteilen Aussagen. Einkaufen im Internet Lektion 5 in Themen neu

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Erklärung zum Internet-Bestellschein

Erklärung zum Internet-Bestellschein Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Arbeiterwohlfahrt Kreisverband Siegen - Wittgenstein/ Olpe 1 Diese Information hat geschrieben: Arbeiterwohlfahrt Stephanie Schür Koblenzer

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen. Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes Auto? David und Nina fragen nach.

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Verschlüsselung mit PGP. Teil 1: Installation

Verschlüsselung mit PGP. Teil 1: Installation Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Was kann ich jetzt? von P. G.

Was kann ich jetzt? von P. G. Was kann ich jetzt? von P. G. Ich bin zwar kein anderer Mensch geworden, was ich auch nicht wollte. Aber ich habe mehr Selbstbewusstsein bekommen, bin mutiger in vielen Lebenssituationen geworden und bin

Mehr

Entwickeln Sie Ihre Vision!

Entwickeln Sie Ihre Vision! zur Buchseite 170 bis 173 Entwickeln Sie Ihre Vision! 1 Stellen Sie sich einen Architekten vor, der ein großes, beeindruckendes Bauwerk erstellen möchte. Mit was beginnt er? Mit einem Bild im Kopf, einem

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Handbuch zum Verschlüsselungsverfahren

Handbuch zum Verschlüsselungsverfahren Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

So nutzen Sie VOICEMEETING. Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll.

So nutzen Sie VOICEMEETING. Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll. Schnellstart / Kompakt Seite 1 Während der Konferenz So nutzen Sie VOICEMEETING Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll. Ausserdem teilen

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Und was uns betrifft, da erfinden wir uns einfach gegenseitig.

Und was uns betrifft, da erfinden wir uns einfach gegenseitig. Freier Fall 1 Der einzige Mensch Der einzige Mensch bin ich Der einzige Mensch bin ich an deem ich versuchen kann zu beobachten wie es geht wenn man sich in ihn hineinversetzt. Ich bin der einzige Mensch

Mehr

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Aktivierung der SeKA-Anmeldung

Aktivierung der SeKA-Anmeldung Aktivierung der SeKA-Anmeldung Bitte, benutzen Sie diese Methode nur, wenn Sie gerade kein Kennwort im SeKA-System erhalten haben. Wenn Sie die Aktivierung vorher schon geschafft, aber das Kennwort vergessen

Mehr

Leitbild. für Jedermensch in leicht verständlicher Sprache

Leitbild. für Jedermensch in leicht verständlicher Sprache Leitbild für Jedermensch in leicht verständlicher Sprache Unser Leitbild Was wir erreichen wollen und was uns dabei wichtig ist! Einleitung Was ist ein Leitbild? Jede Firma hat ein Leitbild. Im Leitbild

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

1. Standortbestimmung

1. Standortbestimmung 1. Standortbestimmung Wer ein Ziel erreichen will, muss dieses kennen. Dazu kommen wir noch. Er muss aber auch wissen, wo er sich befindet, wie weit er schon ist und welche Strecke bereits hinter ihm liegt.

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung

Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Forschungsprojekt: Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Leichte Sprache Autoren: Reinhard Lelgemann Jelena

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Weltweite Wanderschaft

Weltweite Wanderschaft Endversion nach dem capito Qualitäts-Standard für Leicht Lesen Weltweite Wanderschaft Migration bedeutet Wanderung über große Entfernungen hinweg, vor allem von einem Wohnort zum anderen. Sehr oft ist

Mehr

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten bedingten Wahrscheinlichkeit. Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr

Mehr

Die Bundes-Zentrale für politische Bildung stellt sich vor

Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr