Inhalt. Einleitung...3 NSA...5 ECHELON...6 Pizzabestellung
|
|
- Kajetan Küchler
- vor 8 Jahren
- Abrufe
Transkript
1 Inhalt Einleitung...3 NSA...5 ECHELON...6 Pizzabestellung
2 Einleitung 20 Jahre nach 1984 und rund 3 Jahre nach den Ereignissen des 11. September 2001, sind die Visionen, welche George Orwell 1948 in seinem Roman skizzierte - zumindest bezogen auf die allgegenwärtige Überwachung des Einzelnen - längst Realität geworden. Orwell zeichnet in seinem Roman ein fast vollständiges und exaktes Bild der Mechanismen eines totalitären Staates. Daher kann man viele der Strukturen und Vorgehensweisen in 1984 in der Gegenwart (besonders natürlich in totalitären Staaten, aber auch in demokratischen Staaten und Unternehmen) wiedererkennen. Als Beispiel sei hier die euphemistische Benennung von Ministerien genannt (Kriegsministerium wird zum Verteidigungsministerium). Heute sind 1984, Großer Bruder und auch Orwell selbst zu geflügelten Bezeichnungen für Überwachungswünsche und -phantasien von Staat und Wirtschaft geworden. (Einige Aspekte der jetzigen Bedrohung der Privatsphäre werden mit den Metaphern dieses Buches jedoch nicht erfasst. So sammeln heute viele Firmen Kundendaten und verkaufen diese an dritte weiter.) Die allumfassende (omnipotente) Überwachung des einzelnen Bürgers seitens des Staates wird unter dem Mantel der Terrorismusbekämpfung mit einer Konsequenz vorangetrieben, welche nichts Gutes erahnen läßt. Vor den Augen der Öffentlichkeit und mit einem Fleiße, welcher an anderer Stelle beispielsweise bei der Durchführung von Reformen wünschenswert wäre, verfassen Politiker Getze (bzw. ändern bestehenden Gesetzestext), um so die Überwachung (Bespitzelung) der Bevölkerung zu legetimieren, ja sogar kommerzielle Anbieter, beispielsweise Internetprovider, dazu zu verpflichten und die entzsprechenden Daten auf Jahre hinaus den Behörden zur Verfügung zu stellen. Dabei geht nicht nur um die Persönlichkeitsrechte des Einzelnen, sondern um die Sicherung des demokratischen Rechtsstaates: Ein Mensch, der ständig bespitzelt, registriert, und von speziell auf ihn abgestimmter Werbung gegängelt wird, verändert mit der Zeit sein Verhalten. Er soll zum durchschaubaren, beliebig manipulierbaren Objekt derjenigen degradiert werden, die seine Daten benützen. Damit werden Grundprinzipien unserer Verfassung - die Menschenwürde und das Recht auf freie Entfaltung der Persönlichkeit - beschädigt. Wer sich überwacht und ausspioniert fühlt, nimmt möglicherweise andere von der Verfassung garantierte Rechte wie freie Meinungsäußerung und Versammlungsfreiheit nicht mehr in Anspruch. So zerstört der Verlust der informationellen Selbstbestimmung die Bereitschaft zur Engagement und Teilnahme an der Gesellschaft. Damit geht der Gemeinschaft eine Vielfalt von Ideen, Meinungen und Talenten verloren. Hier geht es also keineswegs nur um private Bedürfnisspielräume, die jeder für sich selbst aushandeln kann. Zur Disposition stehen zunehmend Grundrechte, die nicht verhandelbar sind, sondern unverzichtbar für Gemeinwohl und den Fortbestand der Demokratie.
3 "Öffentlich Daten nützen, private Daten schützen" proklamierte der Chaos Computer Club Ende der 80er Jahre. Seitdem nimmt die Nutzung von Computertechnik im Alltag ständig zu - Technologie, die auch personenbezogene Daten erfasst, weiterverarbeitet und vorrätig speichert. Jeder zieht eine Spur von Daten hinter sich her, egal ob er sein Handy einschaltet, Webseiten besucht, s schreibt, mit dem Flugzeug fliegt oder bargeldlos bezahlt. Die Verknüpfung all dieser Informationen gibt Behörden und Industrie die Möglichkeit den gläsernen Menschen zu schaffen. Wer nichts zu verbergen hat, hat nichts zu befürchten... Das ist das Argument, mit dem der Chef die Überwachung seiner Angestellten rechtfertigt. Das ist der Satz, mit dem zehntausende Männer zur Abgabe einer Genprobe gedrängt werden - vorausgesetzt das Opfer ist prominent oder der Fall spektakulär genug. Das ist die Begründung für das letzte, das nächste und das übernächste Anti-Terror-Gesetz, die zentrale Speicherung von biometrischen Daten, die ausufernde Rasterfahnderei, den Zugriff auf Telekommunikations- und Bankdaten ohne Kontrolle durch die Justiz, die Aufhebung der Schranken zwischen Polizei und Geheimdiensten. Wer nichts zu verbergen hat, hat also nichts zu befürchten? Leider sieht die Realität anders aus. Wer etwas befürchtet, macht sich dadurch automatisch zum Verdächtigen. Die Trennung zwischen verdächtig und unverdächtig, zwischen schuldig und unschuldig wird aufgehoben, die Beweislast umgekehrt. Sie möchten keine Speichelprobe abgeben? Kein Problem, wo waren Sie denn an dem besagten Abend? Kann das jemand bestätigen? Das Recht auf Privatsphäre schützt einen Menschen auf verschiedenen Ebenen. Es beschränkt die Macht des Staates, gegen bestimmte Arten von Handlungen, beispielsweise politische Opposition, vorzugehen. Es schützt außerdem den Einzelnen als Mitglied der Gesellschaft. Täglich sagt oder tut fast jeder von uns Dinge, die nicht an die Öffentlichkeit gelangen sollen, betreffe es die sexuellen Vorlieben, die Finanzlage, die Bewerbung aus ungekündigter Stellung oder den Streit mit dem Ehepartner. Die Weiterentwicklung der Technik hat dazu geführt, dass immer weitere Bereiche unseres Lebens im virtuellen Raum abgebildet werden; die dort veröffentlichten, verbreiteten und gespeicherten Informationen werden immer vielfältiger. Unter Zuhilfenahme der neuen Technologien zum Durchsuchen und Verknüpfen von Daten ließe sich mit dem so entstandenen Datenpool viel Geld verdienen, insofern ist das Verhalten vieler Wirtschaftsunternehmen nicht verwunderlich und lässt sich mit einer Art pawlowschem Reflex erklären. Aber auch bei den Sicherheitsorganen scheinen die Wünsche in Bezug auf Auswertung vorhandener und Erfassung neuer Daten wesentlich schneller zu wachsen als das Bewusstsein für das damit verbundene Missbrauchspotential. Nach der Logik der Sicherheitspolitiker, die mit immer neuen Überwachungsexorzismen die Teufel des 11. September zu vertreiben suchen, ist jeder Einzelne ein Risikofaktor, den es zu kontrollieren gilt. Immer weniger Beachtung wird dabei der informationellen Selbstbestimmung, der Freiheit und der Würde jedes Menschen geschenkt. Aber wir sollten nicht vergessen: In einem maßlosen Staat kann es vielleicht mehr Sicherheit geben, aber sicher auch immer weniger Freiheit. Insofern hat jeder etwas zu befürchten.
4 NSA Die National Security Agency (kurz NSA) wurde von US-Präsident Harry Truman in den späten 1940ern als Unterabteilung des Department of Defense der USA geschaffen, um ausländische Nachrichtenverbindungen abzuhören. Die Existenz der NSA wurde erst viele Jahre geheimgehalten und auch heute ist über die Tätigkeit des größten Geheimdienstes der Erde nur wenig bekannt. Das Kürzel NSA wurde daher auch spöttisch zu No Such Agency (keine solche Behörde (bekannt)) umgedeutet. In die Schlagzeilen gelangte die NSA im Zusammenhang mit neueren Entwicklungen in der Kryptographie, insbesondere der asymmetrischen Verschlüsselungsalgorithmen. Eine allgegenwärtige Verschlüsselung, so die Sorge, würde das Abhören erschweren oder unmöglich machen. Gesetzesinitiativen in den USA, die den Gebrauch von Verschlüsselungsmethoden einschränken oder staatlichen Stellen eine Entschlüsselungsgarantie geben sollten, waren jedoch erfolglos. Da die NSA sehr an Datensicherheit interessiert ist, hat sie Linux mit einigen Sicherheitserweiterungen ausgestattet und veröffentlicht. (URL: Die NSA wird von Datenschützern oft kritisiert, da sie - u.a. mittels des weltweiten Abhörsystems Echelon - einen Großteil des ausländischen - und wohl auch inländischen - Kommunikationsverkehr, was u.a. s, Faxe und Telefongespräche einschließt, abhört und mittels neuester Technologien auf bestimmte Schlüsselworte überprüft. Viele, die über Wirtschaftsspionage und politischen Missbrauch der Behörde im Innern (indem z.b. Senatoren abgehört wurden und die Ergebnisse Mitgliedern der Regierung zugänglich gemacht wurden) berichteten, fielen kurz darauf merkwürdigen Unfällen zum Opfer (Quelle u.a.: ZDF-Sendung Freund hört mit ). Das Hauptquartier der NSA ist ansässig in Maryland, ca. 16 km nordwestlich von Washington, DC. Die NSA hat eine eigene Ausfahrt auf der Autobahn Baltimore - Washington, gekennzeichnet mit "NSA Employees Only" (nur NSA-Angestellte). Das Budget für Elektrizität im Hauptquatier in Maryland beträgt ca. 21 Millionen US$. Mittels konservativer Berechnungen hat die NSA somit genug Elektrizität um 4 NEC Earth Simulator (der schnellste bekannte Supercomputer der Welt) zu betreiben. Das entspräche einer Rechenkraft von ca GFLOPS also 16 * 10^13 Fließkommazahlen-Operationen pro Sekunde.
5 Echelon Echelon ist der Name eines Spionagenetzwerks, an dem die Staaten USA, Großbritannien und Nordirland, Kanada, Australien und Neuseeland beteiligt sind. War Echelon zunächst nur dazu gedacht, die militärische und diplomatische Kommunikation der Sowjetunion und ihrer Verbündeten abzuhören, so wird es heute angeblich zur Suche nach terroristischen Verschwörungen, Aufdeckungen im Bereich Drogenhandel und als politischer und diplomatischer Nachrichtendienst benutzt. Kritiker behaupten, dass dieses System auch der Wirtschaftsspionage und massivem Eindringen in die Privatsphäre dient. Das Echelonsystem ist einfach im Aufbau. Alle Mitglieder der englischsprechenden Allianz sind Teil der nachrichtendienstlichen Allianz UKUSA, deren Wurzeln bis zum Zweiten Weltkrieg zurückreichen. Diese Staaten stellten Abhörstationen und Weltraumsatelliten auf, um Satelliten-, Mikrowellen-, Mobilfunk- und Glasfaserkabel-Kommunikation abzuhorchen. Die eingefangenen Signale werden durch eine Reihe Supercomputer verarbeitet, die dazu programmiert wurden, Zieladressen, Worte, Sätze oder sogar individuelle Stimmen zu erkennen. Dabei ist es mittlerweile sogar möglich ganze Sachverhalte zu suchen und nicht nur nach einzelnen Schlagwörtern. Das Echelonsystem unterliegt der Verwaltung der National Security Agency NSA. Die NSA hat alleine in Maryland über Mitarbeiter und ist damit die wohl größte Spionageabteilung weltweit. Das System soll über 120 Landstationen und geostationäre Satelliten verfügen. Diese sollen in der Lage sein, mehr als 90 Prozent des Internetverkehrs filtern zu können. Die Antennen des Echelonsystems sind in der Lage, magnetische Wellen einzufangen und dann zur weiteren zentralen Auswertung weiterzuleiten. Abgefangen werden die Nachrichten wahllos, die Auswertung erfolgt nachträglich über Stimm-, Schlüsselwort oder sonstige Filter. Diese Vorgehensweise wird als "strategische Fernmeldekontrolle" bezeichnet. Nach Beendigung des Kalten Krieges 1990 fiel der Hauptfeind, der Ostblock, als potentieller Gegner weg. Die US-Geheimdienste sollen 1991 ein neues Konzept vorgelegt haben, das der veränderten geopolitischen Lage angepasst wurde. Dieses Konzept bestimmte die Wirtschaftsspionage als Hauptziel der Geheimdiensttätigkeiten. Die neue geheimdienstliche Priorität, die Wirtschaftsspionage, wurde von Bush sen. durch die Nationale Sicherheitsdirektive 67 -herausgegeben vom Weißen Haus am 20. März festgelegt. Die freigewordenen Kapazitäten sollen die Echelon-Beteiligten genutzt haben, um die eigenen Verbündeten auf dem Gebiet der Wirtschaft auszuspionieren. Dies bestätigt auch die Aussage des ehemlaigen CIA-Chefs James Woolsey im Wall Street Journal vom 17. März 2000, in dem er offen eine Spionage in Europa zugab. Er begründet das Vorgehen mit dem Vorwurf, europäische Firmen würden bestechen, um eigene Vorteile und Aufträge zu erlangen. Die Absicht war, den eigenen Unternehmen in der zunehmend globalisierenden Welt Informationsvorteile zu beschaffen, um so die eigene Wirtschaft zu stärken. Als weiteren Grund führte er an, dass die europäischen Regierungen noch immer die Wirtschaft dominierten, so dass sie unflexibler und unattraktiver für Kapital sei und zu hohe Kosten hätte. Eine in Bad Aibling in Bayern befindliche Echelonbasis kann große Bereiche Deutschlands oder sogar Europas vollständig abhören. Hier wurde in einem Verfahren der EU festgestellt, dass diese Anlage nach dem Ende des Kalten Krieges mehrheitlich der Wirtschaftsspionage dient und es wurde beschlossen, diese zu schliessen. Bedingt durch die Ereignisse des 11. September 2001 wurde dieser Beschluss zunächst nicht umgesetzt.
6 In seinem Bericht an das EU-Parlament am 5. September 2001 stellt der "Berichterstatter des nicht ständigen EU-Untersuchungsausschusses zu Echelon" Gerhard Schmid fest, daß innereuropäische Kommunikation kaum betroffen ist sondern hauptsächlich transatlantische Verbindungen über Satellit oder Unterseekabel. Doch einen potentiellen Nachfolger für Bad Aibling gibt es schon: Auf dem ehemaligen August-Euler-Flughafen in Griesheim bei Darmstadt - direkt an der Autobahn A5 wurde im April 2004 ein neuer Horchposten fertiggestellt.
7 Kryptologie Ziel dieses Artikels ist es, Informationen zum Sachgebiet der praktischen Kryptographie für jeden bereit zu stellen, der kryptographische Software einsetzen möchte. Zum grössten Teil habe ich es vermieden, eine zu technische Diskussion zu führen. Es geht um eine allgemeinere Erklärung von dem, was jedermann verstehen sollte, der gerade damit beginnt, Verschlüsselungstechniken anzuwenden. Diejenigen, die tiefer in die theoretischen Aspekte eindringen möchten, sollten das Buch von Bruce Schneier konsultieren. Kryptographie ist die Kunst oder die Wissenschaft der Geheimschrift, oder präziser, die Kunst der Aufbewahrung von Information (über einen mehr oder weniger langen Zeitraum) in einer Form, die es erlaubt, diese Information nur denjenigen zu offenbaren, die sie erfahren sollen, während sie für alle anderen unerreichbar bleibt. Ein Kryptosystem ist eine Methode, die genau dies bewerkstelligen kann. Kryptoanalyse befasst sich mit der Praxis, derartige Versuche der Informationsverhüllung zu widerlegen. Kryptologie umfasst sowohl die Kryptographie als auch die Kryptoanalyse. Die ursprüngliche Information, die verborgen werden soll, wird als Ursprungstext bezeichnet. Die verborgene Information erhält die Bezeichnung Chiffriertext. Verschlüsselung oder Chiffrierung ist jede Methode, die Ursprungstext in Chiffriertext verwandelt. Entschlüsselung oder Dechiffrierung ist jede Methode, die Chiffriertext in Ursprungstext zurück verwandelt. Ein Kryptosystem wird normalerweise so entwickelt, dass die Entschlüsselung nur von Personen erreicht werden kann, die im Besitz einer Maschine zur Entschlüsselung sind (in diesen Tagen ist dies im allgemeinen ein Computerprogramm) und die eine zusätzliche Information zur Verfügung haben, den sogenannten Dechiffrierschlüssel. Beim Prozess der Entschlüsselung muss dieser Schlüssel in die Maschine eingegeben werden. Ursprungstext wird mit einem Chiffriergerät (im allgemeinen ein Computerprogramm) in Chiffriertext umgewandelt. Dabei ist die Operation des Chiffriergerätes festgelegt und determiniert (die Methode der Verschlüsselung). In der Praxis ist die Arbeitsweise des Chiffriergerätes von einer speziellen Information abhängig (dem Chiffrierschlüssel), die massgeblichen Einfluss auf die Ausgabe des Verschlüsselungsprozesses hat. Ein Kryptosystem kann entworfen werden, das mehrere unterschiedliche Methoden der Verschlüsselung verwendet. Die besondere Methode, die für einen Prozess der Verschlüsselung gewählt wird, hängt von der Wahl des Schlüssels ab. Die Kombination der Verschlüsselungsmethoden resultiert wiederum n einer Verschlüsselungsmethode, die ebenso determiniert ist, wie ein einfacheres Kryptosystem, obwohl sie für Kryptoanalytiker sehr viel schwieriger durch aufzubrechen ist. Ein gutes Kryptosystem sollte tatsächlich die Details seiner Verschlüsselungsmethode in einer schlüsselabhängigen Weise variieren, obwohl hohe Sicherheit die Kombination von unterschiedlichen Verschlüsselungs-algorithmen nicht unbedingt erforderlich macht.
8 Als Resultat der Entschlüsselungsmethode und des Chiffrierschlüssels sollte immer der ursprüngliche Text herauskommen, der zuvor mit der Verschlüsselungsmethode und dem Chiffrierschlüssel in Chiffriertext umgewandelt wurde (abgesehen von einigen unerheblichen Differenzen). In diesem Prozess kann der Schlüssel zur Verschlüsselung mit dem Schlüssel zur Entschlüsselung identisch sein, oder auch nicht. Wenn die beiden Schlüssel übereinstimmen, dann spricht man von einem "symmetrischen" Schlüsselsystem, im anderen Fall spricht man von einem "asymmetrischen" Schlüsselsystem. Das am meisten bekannte Beispiel eines symmetrischen Kryptosystems ist das DES ("Data Encryption Standard"). Das am meisten bekannte Beispiel eines asymmetrischen Kryptosystems ist das PGP. Ein Verschlüsselungsalgorithmus (eine präzise Spezifikation der Schritte, die unternommen werden müssen, um einen Ursprungstext zu verschlüsseln, oder um einen Chiffriertext wieder in Ursprungstext zu dechiffrieren) nennt man einen "asymmetrischer Algorithmus", wenn die Schlüssel, die jeweils für die Entschlüsselung und die Verschlüsselung verwendet werden, unterschiedlich sind; im anderen Fall handelt es sich um einen "symmetrischen Algorithmus" Es gibt viele gute Gründe, warum eine Verschlüsselung angewendet wird, (Beispiele werden weiter unten gegeben) und das Kryptosystem, das man selbst verwendet, sollte für die eigenen Zwecke optimal geeignet sein. Ausserdem sollte ein Kryptosystem alle Anforderungen, die in bezug auf Sicherheit, Zuverlässigkeit und leichte Handhabung zu stellen sind, voll und ganz erfüllen. Leichte Handhabung ist leicht einzusehen Zuverlässigkeit bedeutet, dass das Kryptosystem bei zielgerichteter Verwendung die verborgene Information immer dann freigibt, wenn es erforderlich ist (in anderen Worten, der Chiffriertext kann in jedem Fall wiederhergestellt werden und die wiederhergestellten Daten stimmen mit den Daten des ursprünglichen Textes exakt überein). Sicherheit bedeutet, dass das Kryptosystem effektiv in der Lage ist, die Information für alle die Personen verborgen zu halten, für die sie nicht vorgesehen ist, auch wenn Versuche von anderen gemacht werden, das System zu entziffern. Leichte Handhabung ist die Qualität, die noch am Einfachsten abgesichert werden kann. Wenn der Chiffrierschlüssel eine Folge von 64 hexadezimalen Ziffern ist (ein 256.Bit-Schüssel) wie etwa: B923A2C98DF3DA34FBC31AC67B4D290CA2ABE78A234BC4D1A67A1A37CD A Dann könnten sie nicht nur ein Problem mit der Erinnerung haben, sondern auch bei der Anwendung (versuchen Sie diese Folge mehrere Male einzutippen). Bei solch einem Schlüssel ist es notwendig, ihn nieder zu schreiben oder ihn in einer Datei auf einer Diskette zu speichern. In diesem Fall besteht die Gefahr, dass er von jemand entdeckt werden könnte.
9 Ein Kryptosystem, das leicht zu verwenden ist, sollte eine String-Eingabe über die Tastatur zulassen, von 10 bis 60 Zeichen. Auf diese Weise sind Redewendungen gestattet, wie etwa "Lay on MacDuff!". Zwischenräume sollten keine Bedeutung haben, ebenso wie Gross- und Kleinschreibung, so dass sie sich über Varianten wie "Lay on Mac Duff!" oder "Lay on Macduff" keine Gedanken machen müssen. Zuverlässigkeit ist die Qualität, die als nächste leicht zu testen ist. Wenn es nicht möglich ist, einen formalen Beweis darüber zu geben, dass die Entschlüsselung der Verschlüsselung eines Ursprungstextes immer mit dem Ursprungstext identisch ist, dann sollte es wenigsten möglich sein, Software für einen Zuverlässigkeitstest zu entwickeln. Mit dieser Software sollten für Testzwecke vielfache Verschlüsselungen und Entschlüsselungen mit unterschiedlichen Schlüsseln durchgeführt werden können (obwohl dieses Testverfahren nicht alles erfassen kann). Schliesslich stellt sich die Frage nach der Sicherheit. Die Sicherheit eines Kryptosystems ist immer relativ in bezug auf die Aufgabe, die das Kryptosystem erfüllen soll, und zu den Bedingungen, unter denen es angewendet wird. Ein theoretisch sicheres System wird spätestens dann unsicher, wenn es von Personen angewendet wird, die ihren Chiffrierschlüssel auf ein Stück Papier schreiben, das sie an ihren Computerterminal heften. Im allgemeinen kann der Nachweis über die Sicherheit niemals vollständig geführt werden, und zwar in dem Sinne, dass es ohne Kenntnis des Dechiffrierschlüssels, auch mit stärkstem Computereinsatz, in der realen Welt nicht möglich ist, den Ursprungstext in, sagen wir, weniger als 1000 Jahre zu rekonstruieren. Es gibt immer etwas, das schief gehen kann, und zukünftige Fortschritte bei der Leistungsfähigkeiten von Computern (um eine kryptoanalytische Attacke leicht führen zu können) sind nicht im voraus bekannt. In der Theorie gibt es nur ein Kryptosystem, das unter dem Namen "One-Time-Pad" bekannt ist, und das als absolut sicher gilt. Aber in der Praxis ist es eher schwerfällig, da der Schlüssel nur einmal verwendet werden kann, ohne die Sicherheit des Systems bloss zu stellen. Wegen seiner Sicherheit ist es eine der Methoden, die von Regierungen angewendet werden, um Geheimnisse zu schützen, da sie sich den Aufwand leisten können, die damit verbundenen Unbequemlichkeiten auszuhalten. In einigen Fällen ist es möglich, den Nachweis darüber zu bringen, dass die Auflösung des Kryptosystems gleichwertig mit dem Lösen eines besonderen mathematischen Problems ist, wie z.b. das Problem der Faktorisierung von grossen Zahlen. (grosse Zahlen bedeutet hier, dass es sich um Zahlen von mehreren hundert Stellen handelt). Wenn viele Mathematiker über viele Jahre hinweg erfolglos an der Lösung dieses Problems gearbeitet haben, dann gibt es Anlass zu der Vermutung, dass ein Kryptosystem, das auf diesem Problem basiert, als sicher angesehen werden kann. Wie auch immer, es gibt keine Garantie, dass eine Lösung für das mathematische Problem nicht schon morgen gefunden wird. In diesem Fall würde die Sicherheit des Kryptosystems über Nacht verschwinden (zumindest, wenn es sich herumgesprochen hat). Im Fall von PGP und anderer Verschlüsselungssoftware wie etwa RIPEM, die sich auf einem asymmetrischen Verschlüsselungsalgorithmus wie den RSA Algorithmus verlassen, wird weithin angenommen, dass sie dann und nur dann sicher sind, wenn das Problem der Faktorisierung von grossen Zahlen unlösbar bleibt (d.h. mittels
10 Computer nicht erreichbar in realistischen Zeitenräumen) wurde von William H.Üayne die Behauptung aufgestellt (aber offensichtlich nicht bestätigt) dass eine Methode der Kryptoanalyse für den RSA Algorithmus gefunden worden ist, die nicht von einer allgemeinen Lösung des Faktorisierungsproblems für grosse Zahle abhängt. Es wird manchmal behauptet, dass das PGP das sicherste Programm zur Verschlüsselung sein soll, das auf PC's verfügbar ist. Diese Behauptung hält einer kritischen Überprüfung nicht stand. Wenn zwei Verschlüsselungsprogramme gegeben sind, von denen jedes einen Chiffriertext erzeugt, der wie zufällig angeordnet aussieht, wie kann man eine Entscheidung darüber treffen, ob eines der Programme "sicherer" als das andere ist auch wenn alle Details der Verschlüsselungsalgorithmen bekannt sind? Wenn man keine Methode finden kann, eines der Systeme zu knacken, dann gibt es keine klare Antwort. Wenn keine Kriterien angegeben werden können, die festlegen, ob eine Programm sicherer einzustufen ist als eine anderes, dann macht es keinen Sinn, zu fragen, welches von beiden das Programm mit mehr Sicherheit ist. Die "Brute Force"-Attacken auf eine Kryptosystem (eine Brute-Force Attacke befasst sich mit dem Versuch, alle mögliche Schlüssel zu testen, um irgend einen Chiffriertext zu entziffern, und zwar solange, bis der Schlüssel gefunden ist, der funktioniert) können verglichen werden, da sich die durchschnittliche Zeit, die für eine erfolgreiche Brute-Force-Attacke aufgewendet werden muss, aus dem Produkt der Hälfte der Anzahl aller möglichen Schlüssel mit der Zeit ergibt, die für den Test eines einzigen Schlüssels nötig ist (indem dieser Schlüssels zur Entzifferung verwendet und der daraus resultierenden Text auf irgend einen vernünftigen Inhalt überprüft wird). Es ist nur zu klar, dass das Kryptosystem, wenn die Grösse des mit dem Kryptosystem assoziierten Schlüsselraumes (d.h. die Menge aller möglichen Schlüssel) klein ist (d.h = ), gegenüber einer Brute-Force-Attacke anfällig ist. Aber wenn das Kryptosystem einen grossen Schlüsselraum besitzt ( ein mit dem Kryptosystem assoziierter Schlüsselraum, dessen Grösse etwa bei liegt), dann ist eine Brute- Force-Attacke nicht mehr möglich, und daher muss jede Schwäche des Systems, sofern eine vorhanden ist, irgendwo anders gesucht werden. Im allgemeinen kann die Sicherheit eines Kryptosystems nur durch seinen Widerstand gemessen wenn, den es den aktuellen Versuchen in der Praxis entgegenstellt, die das System aufbrechen wollen. Diejenigen, die geknackt worden sind, haben offensichtlich keine Sicherheit. (Es gibt mehrere kommerzielle, für PC erhältliche Verschlüsselungspakete, die entziffert wurden; siehe z.b. die Artikel von Kochanski in der Bibliographie am Ende diese Anhangs). Diejenigen Systeme, die der Aufmerksamkeit von vielen Kryptoanalytikern über viele Jahre Widerstand geleistet haben, sind zur Sicherheit verurteilt, zumindest solange, bis bessere Methoden der Krypotanalyse erfunden werden. Im Fall von DES gab es einen lange gehegten Verdacht, dass die U.S. National Security Agency (NSA) die Entwickler des Systems bei IBM beeinflusst hat, so dass das System stark genug war, die meisten Angriffe auszuhalten, aber nicht stark genug, um den Kryptoanalytikern der NSA zu widerstehen.
11 Aber die besten Versuche von Kryptoanalytikern haben über die Jahre nur eher magere Resultate produziert (insbesondere, die Demonstration von Adi Shamir, dass die Kryptoanalyse von DES-Chiffriertext, im einfachsten DES-Modus (Electronic Code Book), mit einem nur geringfügig kleineren Aufwand durchgeführt werden kann als der Aufwand, der für eine Brute-Force-Attacke erforderlich ist). Aber erst zuletzt ist eine neue Methode für die DES-Kryptoanalyse vorgeschlagen worden, die mit einem massiven Einsatz der Technik von Parallelverarbeitung verbunden ist (unter der gleichzeitigen Verwendung von vielen Rechnern, oder Prozessoren). Es erscheint nun klar, dass für einige wenige Millionen Dollar Computer gebaut werden können, die in der Lage sind, DES-Chiffriertext in wenigen Stunden aufzubrechen. Da die NSA praktisch über unbegrenzte finanzielle Mittel und die höchste Konzentration an Computerleistung und mathematischem Talent in der Welt verfügt, ist es mehr als wahrscheinlich, dass die NSA die Fähigkeit besitzt, DES-Chiffriertext zu entziffern. Tatsächlich wurde im Jahr 1997 ein Brute-Force-Attacke (mit Hilfe von vielen Computern, die parallel arbeiteten) unternommen, DES aufzubrechen (obwohl nur in seiner einfachsten Form dem sogenannten ECB_Modus). NSA hat natürlich niemals bestätigt oder verneint, dass sie fähig sind, DES zu knacken. ("NSA" ist auch eine andere Bezeichnung für "Never Say Anything" und in früheren Jahren "No Such Agency"). Jedoch ist die Abwesenheit von Publikationen über eine Demonstration, wie ein spezielles Kryptosystem aufzubrechen ist, kein Beweis, dass es nicht geschehen ist. Jedermann, der einen Weg entdeckt, wie DES,RSA usw. zu knacken sind, könnte eine Menge Geld damit machen, indem er einen Entschlüsselungsservice anbietet, und nicht indem er die Welt über seine Entdeckung informiert. Wenn er dies tatsächlich bekanntgeben würde, dann würden die Leute schnell aufhören, das Kryptosystem zu verwenden und er würde weniger Klienten haben. Bei der Auswahl eines Kryptosystems, oder einer kryptographischen Software, sollten Sie zuerst Überlegungen anstellen, was Sie damit machen wollen. Es gibt viele (vollständig legitime) Gründe, warum Sie wünschen könnten, Information zu verbergen, z.b.: 1. Firmen besitzen oft Datenbanken über ihre Angestellten, die vertraulichen Schutz geniessen, wie etwa medizinische Aufzeichnungen, Gehaltslisten usw. Angestellte würden sich sicherer fühlen, wenn sie wissen, dass diese Dateien verschlüsselt und für eine beiläufige Inspektion durch Büroangestellte, die mit der Aufgabe der Dateneingabe betraut sind (die bestochen werden können, mit dem Zweck, Informationen über jemand herauszubekommen), nicht zugängig sind. 2. Personen teilen möglicherweise den Arbeitsplatz mit anderen, über deren Vertrauenswürdigkeit sie sich nicht im Klaren sind, und sie könnten eine Absicherung haben wollen, dass im Fall ihrer Abwesenheit niemand etwas herausfinden kann, indem er in ihrer Festplatte herumschnüffelt.
12 3. Eine Firma möchte sensible Geschäftsdaten zwischen zwei Orten, etwa den Zweigstellen, übertragen. Oder sie könnte die Absicht haben, vertrauliche Informationen (z.b. Verhandlungspositionen, Verfahrensweisen oder Eigentumsnachweise) an einen Bereichsagenten (unter Umständen ins Ausland) zu senden. Wenn die Information vor der Versendung verschlüsselt wird, dann braucht sich niemand darüber Sorgen machen, ob diese Sendung abgefangen werden kann, denn die verschlüsselten Daten sind unverständlich (ohne den Dechiffrierschlüssel). 4. Eine Firma besitzt Information darüber, dass ein Mitkonkurrent Interesse hat, etwas in Erfahrung zu bringen, wie z.b. Informationen, die die legalen und finanziellen Probleme betreffen, Forschungsresultate, wer der Kunden sind, und was sie einkaufen, Informationen, die Verletzungen von staatlichen Auflagen enthüllen, Geheimformeln oder Details über Herstellungsprozesse, zukünftige Expansionspläne oder Pläne für die Entwicklung neuer Produkte. 5. Eine Person oder eine Firma beabsichtigen, einen Computer, der sensible Informationen enthält, an einen entfernten Ort zu transportieren, ohne sich Gedanken darüber machen zu müssen, ob der Computer während seiner Reise untersucht wird (z.b. durch Zollagenten), so dass Informationen unerwünscht frei werden. 6. Zwei Personen haben vielleicht die Absicht, eine Korrespondenz mit durchzuführen, über Dinge, die sie unter privatem Verschluss halten wollen, und die sie so sichern wollen, dass kein anderer ihre Post lesen kann. Aus den oben genannten Beispielen ist es ersichtlich, dass es zwei allgemeine Fälle gibt, in denen Verschlüsselung notwendig ist: (a) Wenn eine einmal verschlüsselte Information an einer Stelle (und unverletzlich durch unauthorisierten Zugriff) einfach aufbewahrt wird, bis sich die Notwendigkeit eines Zugriffs auf die Information ergibt. (b) Wenn Information irgendwohin übertragen werden soll. Dabei sollte sie so verschlüsselt werden, dass ein Abfangspezialist, der die Information an sich bringt, bevor sie ihre Zielbestimmung erreicht hat, unmöglich etwas finden kann, was Sinn ergibt.: Im Fall (b) entsteht das Problem der Sicherheit beim Austausch des Schlüssels. Dieses Problem existiert, da die Person, die die Information entschlüsseln will, normalerweise nicht die Person ist, die die Information verschlüsselt hat. Nehmen wir an, dass der Dechiffrierer im Besitz einer Dechiffriermaschine ist (normalerweise ein Softwareprogramm). Wie kann der Dechiffrierer in Erfahrung bringen, welchen Schlüssel er verwenden soll? Diese Information muss dem Dechiffrierer in irgend einer Form mitgeteilt werden. Wenn der Schlüssel im Verlauf dieser Kommunikation durch eine dritte Partei abgefangen wird, dann ist diese dritte Partei auch in der Lage, einen Chiffriertext abzufangen und zu entziffern, der nachfolgend vom Chiffrierer zum Dechiffrierer gesendet wird.
13 Dies ist ein Problem, dem alle Anwender eines symmetrischen Schlüsselsystems (z.b. DES und Kryptosystem ME5) begegnen, wenn sie verschlüsselte Daten übertragen, da in solchen Systemen der Chiffrierschlüssel mit dem Dechiffrierschlüssel übereinstimmen muss. Der Chiffrierer kann sich für einen Schlüssel nach freier Wahl entscheiden, aber wie kann dieser Schlüssel dem Dechiffrierer auf einem sicheren Weg mitgeteilt werden? Regierungen lösen dieses Problem in der Regel so, dass sie den Schlüssel in eine abgeschlossenen Aktentasche legen, diese Aktentasche mit Handschellen an das Handgelenk eines vertrauenswürdigen Untergebenen ketten, ihn mit mehreren bewaffneten Wachleuten umgeben, um die Aktentasche schliesslich persönlich zu überbringen (als typisches Beispiel, in eine Botschaft im Ausland). Diese Lösung ist für normale Bürger im allgemeinen zu teuer. Wenn Sie wissen, dass ihre Post nicht geöffnet wird, dann können Sie den Schlüssel auf diese Weise versenden, aber wer kann sich dafür verbürgen? Sogar registrierte Post könnte durch Agenten von Regierungen geöffnet werden, die wenig Skrupel haben. Der beste Weg, den Schlüssel an irgend eine Person weiterzugeben, der sie verschlüsseltes Material senden wollen, ist der persönliche Kontakt, an einem Platz, an dem der Austausch nicht beobachtet werden kann. Falls dies nicht möglich ist, dann bieten sich viele andere, allerdings weniger sichere Wege an. Falls Sie zum Beispiel für einige Jahre in der gleichen Stadt gelebt haben wie die Person, dann könnten Sie die Person anrufen und sagen : " Erinnern Sie sich an das Restaurant in Paris, wo wir öfters zusammen gefrühstückt haben? Erinnern Sie sich an den Namen der Kellnerin? Wir sollten ihren Namen als gemeinsamen Schlüssel vereinbaren." Dann sind Sie im Besitz eines Schlüssels, über den nur zwei Personen Bescheid wissen, wenn nicht irgend jemand sonst ausführliche Informationen über Ihre Frühstücksgewohnheiten in Paris vor einigen Jahren besitzt, und der den Namen der Kellnerin kennt, mit der Sie in Kontakt gekommen sein könnten. Es gibt eine Klasse von Kryptosystemen, die als öffentliche Schlüsselsysteme bekannt geworden sind. Diese wurden zuerst in den 70-ziger Jahren entwickelt, um das Problem des sicheren Schlüsselaustausches zu lösen. Dies sind Systeme, auf die oben als asymmetrische Systeme Bezug genommen wurde und die einen Chiffrierschlüssel verwenden, der verschieden vom Dechiffrierschlüssel ist. Solche öffentlichen Systeme gehen, bei geeigneter Verwendung, einen eher umständlichen Weg zur Lösung des Problems eines sicheren Schlüsselaustausches. Der Chiffrierschlüssel kann der ganzen Welt mitgeteilt werden, ohne dass Gefahr besteht, dass die Sicherheit der Kommunikation gefährdet ist, vorausgesetzt der Dechiffrierschlüssel bleibt geheim. Nehmen wir an, dass wir verschlüsselte von unserer Freundin Alice empfangen wollen. Wir senden ihr unseren bekannten Schlüssel der, der bei der Verschlüsselung verwendet wird. Alice schreibt einen leidenschaftlichen Liebesbrief auf ihrem PC, verschlüsselt ihn mit unserem öffentlichen Schlüssel und sendet ihn an uns weiter. Sie entschlüsseln den Brief mit Ihrem privaten Schlüssel. Wenn Ihre zweite Freundin Karin diesen Brief abfängt, dann hat sie keine Möglichkeit, diesen Brief zu entziffern, da der öffentliche Schlüssel (von dem angenommen wird, dass er jedermann bekannt ist, also auch ihr) für die Entschlüsselung nicht brauchbar ist. Die Entschlüsselung lässt sich nur mit dem privaten Schlüssel durchführen, über den nur Sie Bescheid wissen (falls Karin ihn nicht bei einer Untersuchung Ihrer Festplatte gefunden hat, als Sie gerade unter der Dusche standen).
14 Ein öffentliches Schlüsselsystem verlässt sich auf einige mathematische Prozeduren, die öffentliche und private Schlüssel erzeugen. Die mathematische Natur dieser Systeme erlaubt gewöhnlich, dass die Sicherheit des Systems durch den Schwierigkeitsgrad gemessen wird, mit der einige mathematische Problem gelöst werden können. Es gibt eine Vielzahl von öffentlichen Kryptosystemen, die bekanntesten sind die, die auf dem oben erwähnten RSA-Algorithmus basieren (der nach seinen Erfindern benannt und patentiert worden, Rivest, Shamir and Adelman). Wie wir bereits weiter oben erwähnten verlässt sich seine Sicherheit auf die Schwierigkeit grosse Zahlen zu faktorisieren. Es zwei andere Public-Key-Systeme, die mit Lizenz für kommerzielle Anwendungen erhältlich sind, eines ist das LUC Public- Key-System (von LUC Enryption Technology, Sierra Madre, CA). und eines, das von dem Computerhersteller NEXT, Inc. entwickelt wurde. Man sollte wissen, dass RSA sehr empfindlich für Angriffe auf den ausgewählten Text ist. Es gibt eine neue "Timing-Attacke", die verwendet werden kann, um viele Implementationen von RSA aufzubrechen. Man glaubt, dass der RSA-Algorithmus sicher ist, wenn er richtig verwendet wird, aber man muss bei seiner Verwendung sehr sorgfältig sein, um Attacken ausschalten zu können. Public-Key Kryptographie hat Anwendungen jenseits der klassischen, die sich mit dem Verstecken von Information befasst. Als eine Konsequenz davon, dass die Schlüssel für Verschlüsselung und Entschlüsselung verschieden sind, ist es möglich, digitale Signaturen zu machen (zur Authentifizierung von Dokumenten) und digitale Formen von solchen Aktivitäten wie gleichzeitiges Unterzeichnen eines Kontraktes. Digital Cash ist auch eine Idee, die auf der Verwendung eines asymmetrischen Kryptosystems basiert. Obwohl die Kryptographie des öffentlichen Schlüssels das Problem des Schlüsselaustausches in der Theorie löst, hat es im allgemeinen eine Reihe von Nachteilen, verglichen mit den symmetrischen (oder geheimen) Schlüsselsystemen. Der erste ist die Geschwindigkeit. Im allgemeinen sind öffentliche Schlüsselsysteme sehr viel langsamer als die geheimen Schlüsselsysteme und daher können sie für die Verschlüsselung von kleinen Datenmengen durchaus geeignet sein, wie etwa bei Nachrichten, die über versendet werden. Sie sind nicht geeignet für grosse Mengen von Daten, die sich bei der Verschlüsselung im Bereich von Megabytes befinden. Geheime Schlüsselsysteme können sehr schnell sein (besonders dann, wenn sie über in Chips codierte Instruktionen implementiert sind, statt im Arbeitsspeicher eines Computers abzulaufen). Je komplexer solch ein System ist, umso grösser ist die Tendenz zur Langsamkeit, aber auch die komplexen Systeme zeigen im allgemeinen akzeptable Geschwindigkeit. Ein Programm, das die Daten 1992 mit einer Geschwindigkeit von 4 KB/s verschlüsselt hat, wird dies bald (wenn nicht schon jetzt) mit 100 KB/s tun. Der zweite Nachteil des öffentlichen Schlüsselsystems besteht im Problem der Bestätigung des Schlüssels. Wenn Sie verschlüsselte Daten an eine Person, sagen wir Frank, schicken wollen, und Sie haben eine Schlüssel erhalten, von dem gesagt wird, dass er Frank's öffentlicher Schlüssel ist, wie können Sie herausbekommen, dass dies wirklich Frank's Schlüssel ist? Was wäre, wenn eine dritte Partei, Jack, gerade dabei, ist einen öffentlichen Schlüssel im Namen von Frank bekannt zu geben? Wenn Jack für eine Regierung arbeitet, die an einer genauen Überwachung ihrer Bürger
15 interessiert ist, dann wird sie sicherlich Kommunikationskanäle beobachten, die von Frank benutzt werden. So können die verschlüsselten Daten, die an Frank gehen, jederzeit abgefangen werden, Jack kann sie alle entziffern (da er den dazu passenden privaten Schlüssel besitzt). Wenn Jack wirklich schlau wäre, und Franks wahren öffentlichen Schlüssel kennt, dann würde er Ihre Nachricht an Frank neu verschlüsseln, unter Verwendung des öffentlichen Schlüssels (nachdem er wahrscheinlich die Nachricht verändert hat), und er würde die Nachricht an Frank weitergeleitet haben, als ob sie direkt von Ihnen gekommen wäre. Frank würde dann mit seinem privaten Schlüssel entschlüsseln und eine Nachricht lesen, von der er annimmt, dass sie von Ihnen ist, aber die tatsächlich ziemlich verschieden von dem sein könnte, was Sie abgeschickt haben. Theoretisch könnte Jack in der Mitte einer angenommenen, gegenseitigen -Korrespondenz zwischen Ihnen und Frank sitzen, alles lesen, was Sie dem anderen Partner zusenden, an jeden der beiden Partner verfälschte Nachrichten schicken, die irgend etwas anderes aussagen. Dabei lässt er beide im Glauben, dass diese von ihm veränderte Nachricht jeweils vom anderen Partner geschickt worden ist. Wenn die Verschlüsselung im Fall (a) verwendet wird, mit dem Ziel der Aufbewahrung am Ort (und unverletzlich durch unauthorisierten Zugriff), bis sich die Notwendigkeit für einen Zugriff auf diese Information ergibt, dann ist ein geheimes Schlüsselsystem deutlich vorzuziehen, da ein solches System den Vorzug der Geschwindigkeit hat, es gibt kein Problem bei der Bestätigung des Schlüssels und es gibt auch kein Problem beim Schlüsselaustausch (da es keine Notwendigkeit gibt, den Chiffrierschlüssel an irgend jemand übertragen, es sei denn die Übertragung geschieht von Angesicht zu Angesicht). Wie auch immer, viele Menschen verwenden noch ein Kryptosystem, das relativ leicht aufzubrechen ist, da sie kein besseres kennengelernt haben. So erlaubt zum Beispiel das Textverarbeitungsprogramm WordPerfect, dass Sie die Information in einer Datei mit Hilfe eines Passwortes verschliessen können. Ehepartner könnten denken, dass sie, indem sie ihre WordPerfect-Dateien verschliessen, schreiben können, was sie wollen, und sich nicht darüber sorgen müssen, ob der andere Partner genau dies später gegen sie verwenden könnte. Was der eine Partner aber nicht weiss ist, dass es Programme gibt, die automatisch (in ein paar Sekunden) das Passwort finden können, das zur Abschliessung der WordPerfect- Dateien verwendet wurde. Tatsächlich wurde der Nachweis erbracht, dass die Verschlüsselungsmethode von WordPerfect (zumindest für die Versionen 5.1 und früher) leicht aufzubrechen ist. Vollständige Beschreibungen werden in den Artikeln von Benett, für die Version 4.2, und von Bergen und Caelli, für die Version 5.0, gegeben (siehe Bibliographie weiter unten). Ein anderer Fall ist das Verschlüsselungsschema, das vom Mikrosoft-Programm Word verwendet wird. Eine Methode, die Word-Dateien zu knacken, wurde gegen Ende des Jahres 1993 über das Usenet veröffentlicht. Daher ist auch diese Methode des Informationsschutzes als nun veraltet einzuschätzen. Es gibt sogar eine Firma, Access Data Recovery (in Orem, Utah) die Software verkauft, die automatisch Passwörter entdeckt, die verwendet werden, um Daten in einer Reihe von kommerziellen Softwareanwendungen zu verschlüsseln, einschliesslich Lotus 123.
16 Um ein Kryptosystem als stark einzuschätzen, sollte es die folgenden Eigenschaften besitzen: 1. Die Sicherheit der verschlüsselten Daten besteht mehr in der Geheimhaltung des Schlüssels, als in irgend einer Geheimhaltung des Algorithmus. In anderen Worten, selbst wenn ein Angreifer die vollen Einzelheiten der Methode kennt, die sowohl zur Verschlüsselung als auch zur Entschlüsselung verwendet wird, sollte ihm das nicht erlauben, den Chiffriertext zu entziffern, sofern er nichts über den Schlüssel weiss, der bei der Verschlüsselung benutzt wurde ( es ist ausserdem ziemlich offensichtlich, dass seine Aufgabe noch schwieriger wird, wenn er keine Kenntnis von der Methode hat- man könnte anmerken, dass das Pentagon keine Einzelheiten über ihre Verschlüsselungstechniken enthüllt). 2. Ein starkes Kryptosystem hat einen grossen Schlüsselraum, d.h. dass es sehr viele mögliche Schlüssel gibt. DES scheint in dieser Hinsicht von vielen als unzureichend angesehen zu werden, da es nur 2 56 (ungefähr ) mögliche Schlüssel umfasst. Der Schlüsselraum grösser als sein, was in einem System möglich ist, das 60 Zeichen als Schlüssellänge erlaubt (vorausgesetzt, dass es nicht zwei Schlüssel gibt, die gleiche Wirkung auf die Verschlüsselung haben) 3. Ein starkes Kryptosystem wird Chiffriertext erzeugen, der für alle statistische Standardtests zufällig erscheint. Eine volle Diskussion dieser Testverfahren übersteigt den Rahmen dieser Einführung über die Verwendung von Verschlüsselungssoftware.
17 Pizzabestellung 2015 (und der Große Bruder) (Aus dem Netdigest) Pizzamann: "Danke, dass Sie Pizza Hut angerufen haben. Kann ich Ihre..." Kunde: "Hi, ich möche etwas bestellen." P: "Kann ich bitte erst Ihre NIDN haben?" K: "Meine Nationale ID Nummer, ja, warten Sie, die ist " P: "Vielen Dank, Herr Schwardt. Sie wohnen in der Rosenstraße 25 und Ihre Telefonnummer lautet Ihre Firmennummer bei der Allianz ist und Ihre Durchwahl ist Von welchem Anschluss aus rufen Sie an?" K: "Hä? Ich bin zu Hause. Wo haben Sie alle diese Informationen her?" P: "Wir sind an das System angeschlossen." K: (seufzt) "Oh, natürlich. Ich möchte zwei von Ihren Spezial- Pizzen mit besonders viel Fleisch bestellen." P: "Ich glaube nicht, dass das gut für Sie ist." K: "Wie bitte??!!" P: "Laut Ihrer Krankenakte haben Sie einen zu hohen Blutdruck und extrem hohe Cholesterinwerte. Ihre Krankenkasse würde eine solche ungesunde Auswahl nicht gestatten." K: "Verdammt! Was empfehlen Sie denn?" P: "Sie könnten unsere Soja-Joghurt-Pizza mit ganz wenig Fett probieren. Sie wird Ihnen bestimmt schmecken." K: "Wie kommen Sie darauf, dass ich das mögen könnte?" P: "Nun, Sie haben letzte Woche das Buch 'Sojarezepte für Feinschmecker' aus der Bücherei ausgeliehen. Deswegen habe ich Ihnen diese Pizza empfohlen." K: "Ok, ok. Geben Sie mir zwei davon in Familiengröße. Was kostet der Spaß?" P: "Das sollte für Sie, Ihre Frau und Ihre vier Kinder reichen. Der Spaß, wie Sie es nennen, kostet 45 Euro." K: "Ich gebe Ihnen meine Kreditkartennummer." P: "Es tut mir leid, aber Sie werden bar zahlen müssen. Der Kreditrahmen Ihrer Karte ist bereits überzogen."
18 K: "Ich laufe runter zum Geldautomaten und hole Bargeld, bevor Ihr Fahrer hier ist." P: "Das wird wohl auch nichts. Ihr Girokonto ist auch überzogen." K: "Egal. Schicken Sie einfach die Pizza los. Ich werde das Geld da haben. Wie lange wird es dauern?" P: "Wir hängen ein wenig hinterher. Es wird etwa 45 Minuten dauern. Wenn Sie es eilig haben, können Sie sie selbst abholen, wenn Sie das Geld besorgen, obwohl der Transport von Pizza auf dem Motorrad immer etwas schwierig ist." K: "Woher wissen Sie, dass ich Motorrad fahre?" P: "Hier steht, dass Sie mit den Ratenzahlungen für Ihren Wagen im Rückstand sind und ihn zurückgeben mussten. Aber Ihre Harley ist bezahlt, also nehme ich an, dass Sie die benutzen." K: P: "Achten Sie lieber darauf, was Sie sagen. Sie haben sich bereits im Juli 2006 eine Verurteilung wegen Beamtenbeleidigung eingefangen." K: (sprachlos) P: "Möchten Sie noch etwas?" K: "Nein, danke. Oh doch, bitte vergessen Sie nicht, die beiden kostenlosen Liter Cola einzupacken, die es laut Ihrer Werbung zu den Pizzen gibt." P: "Es tut mir leid, aber die Ausschlussklausel unserer Werbung verbietet es uns, kostenlose Softdrinks an Diabetiker auszugeben."
Pizza Bestellung in der Zukunft
Danke, dass Sie Pizza Glut angerufen haben. Gerne nehme ich Ihre Bestellung telefonisch auf. Hallo, jawohl, kommen wir direkt zur Bestellung... Kann ich bitte erst Ihre KIDN haben? Meine kantonale ID Nummer,
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrErst Lesen dann Kaufen
Erst Lesen dann Kaufen ebook Das Geheimnis des Geld verdienens Wenn am Ende des Geldes noch viel Monat übrig ist - so geht s den meisten Leuten. Sind Sie in Ihrem Job zufrieden - oder würden Sie lieber
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
MehrAchten Sie auf Spaß: es handelt sich dabei um wissenschaftliche Daten
Tipp 1 Achten Sie auf Spaß: es handelt sich dabei um wissenschaftliche Daten Spaß zu haben ist nicht dumm oder frivol, sondern gibt wichtige Hinweise, die Sie zu Ihren Begabungen führen. Stellen Sie fest,
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrDAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.
Das Deutschlandlabor Folge 09: Auto Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes
MehrCatherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1
Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrWas ich als Bürgermeister für Lübbecke tun möchte
Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich
MehrVerband der TÜV e. V. STUDIE ZUM IMAGE DER MPU
Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist
MehrExkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrVerwalten und Organisieren von Fotos,
Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander
MehrBerufsunfähigkeit? Da bin ich finanziell im Trockenen.
Berufsunfähigkeit? Da bin ich finanziell im Trockenen. Unsere EinkommensSicherung schützt während des gesamten Berufslebens und passt sich an neue Lebenssituationen an. Meine Arbeitskraft für ein finanziell
MehrPapa - was ist American Dream?
Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft
MehrMehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!
Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
Mehr10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
MehrDurchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
MehrWas sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!
Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien
MehrSenioren helfen Junioren
Was lernen Sie hier? Sie überprüfen Ihr Wort- und Textverständnis. Was machen Sie? Sie finden Synonyme, beurteilen und formulieren Aussagen. Senioren helfen Junioren Lektion 9 in Themen aktuell 2, nach
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrEinkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f.
Themen neu 3 Was lernen Sie hier? Sie formulieren Ihre Vermutungen und Meinungen. Was machen Sie? Sie erklären Wörter und Ausdrücke und beurteilen Aussagen. Einkaufen im Internet Lektion 5 in Themen neu
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrErklärung zum Internet-Bestellschein
Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrWoher kommt die Idee Internet?
Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das
MehrInformationen zum Ambulant Betreuten Wohnen in leichter Sprache
Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Arbeiterwohlfahrt Kreisverband Siegen - Wittgenstein/ Olpe 1 Diese Information hat geschrieben: Arbeiterwohlfahrt Stephanie Schür Koblenzer
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrDAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.
Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes Auto? David und Nina fragen nach.
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrVerschlüsselung mit PGP. Teil 1: Installation
Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrWas kann ich jetzt? von P. G.
Was kann ich jetzt? von P. G. Ich bin zwar kein anderer Mensch geworden, was ich auch nicht wollte. Aber ich habe mehr Selbstbewusstsein bekommen, bin mutiger in vielen Lebenssituationen geworden und bin
MehrEntwickeln Sie Ihre Vision!
zur Buchseite 170 bis 173 Entwickeln Sie Ihre Vision! 1 Stellen Sie sich einen Architekten vor, der ein großes, beeindruckendes Bauwerk erstellen möchte. Mit was beginnt er? Mit einem Bild im Kopf, einem
Mehr1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus
1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrCheckliste wie schütze ich meinen Emailaccount
Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrHandbuch zum Verschlüsselungsverfahren
Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrSo nutzen Sie VOICEMEETING. Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll.
Schnellstart / Kompakt Seite 1 Während der Konferenz So nutzen Sie VOICEMEETING Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll. Ausserdem teilen
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrUnd was uns betrifft, da erfinden wir uns einfach gegenseitig.
Freier Fall 1 Der einzige Mensch Der einzige Mensch bin ich Der einzige Mensch bin ich an deem ich versuchen kann zu beobachten wie es geht wenn man sich in ihn hineinversetzt. Ich bin der einzige Mensch
MehrFAQ Spielvorbereitung Startspieler: Wer ist Startspieler?
FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrComputeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
MehrAktivierung der SeKA-Anmeldung
Aktivierung der SeKA-Anmeldung Bitte, benutzen Sie diese Methode nur, wenn Sie gerade kein Kennwort im SeKA-System erhalten haben. Wenn Sie die Aktivierung vorher schon geschafft, aber das Kennwort vergessen
MehrLeitbild. für Jedermensch in leicht verständlicher Sprache
Leitbild für Jedermensch in leicht verständlicher Sprache Unser Leitbild Was wir erreichen wollen und was uns dabei wichtig ist! Einleitung Was ist ein Leitbild? Jede Firma hat ein Leitbild. Im Leitbild
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
Mehr1. Standortbestimmung
1. Standortbestimmung Wer ein Ziel erreichen will, muss dieses kennen. Dazu kommen wir noch. Er muss aber auch wissen, wo er sich befindet, wie weit er schon ist und welche Strecke bereits hinter ihm liegt.
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrNationale Initiative für Internet- und Informations-Sicherheit
Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger
MehrLernwerkstatt 9 privat- Freischaltung
Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrQualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung
Forschungsprojekt: Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Leichte Sprache Autoren: Reinhard Lelgemann Jelena
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrWeltweite Wanderschaft
Endversion nach dem capito Qualitäts-Standard für Leicht Lesen Weltweite Wanderschaft Migration bedeutet Wanderung über große Entfernungen hinweg, vor allem von einem Wohnort zum anderen. Sehr oft ist
MehrTipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".
Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrSchritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden
Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr
MehrDie Bundes-Zentrale für politische Bildung stellt sich vor
Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
Mehr