home *** CD-ROM | disk | FTP | other *** search
- Seite 26 Ausgabe 50 Ausgabe 50 Seite 27
-
- dürfen diese Daten gesichert werden.
- Sobald der Kunde die Rechnung aber
- bezahlt hat, haben auch diese Daten
- nichts mehr auf den Festplatten zu
- suchen. Niemand ist befugt
- verpflichtet, abrechnungstechnische
- Daten länger zu speichern, damit der
- Benutzer die Rechnung reklamieren
- kann. Z.B. werden nach 80 Tagen
- diese Daten von der Telekom gelöscht.
-
- S─Iq~
-
- ~ Firm ~ er
- '~3~ F~
-
- Abschließend noch ein Wort zur
- eigentlichen Verantwortung der
- Systembetreiber. Ein Sysop ist weder
- für persönliche noch für öffentliche
- Mitteilungen in Mailboxen verantwort-
- lich. Man kann ihn erst auf Unterlas-
- sung verklagen, wenn ein Benutzer
- eine Bombenbauanleitung in ein
- öffentliches Brett schreibt und der
- Sysop bereits gebeten wurde, diese
- Nachricht zu entfernen. Ein viel
- umstrittenes Brett ist in diesem
- Zusammenhang T-Netz/Pyrotechnik.
- Fnr Einzelnachrichten aber ist der
- Sysop in keinem Fall verantwortlich.
- Christoph Haas
- csignum~torfhh. ha~lse.de~
-
- Ich lese was, was Du
- nicht liest
-
- Steganographie
-
- Steganographie ist ein
- kryptologisches Verfahren, bei der die
- eigentliche Nachricht nicht wie üblich
- als Ganzes verschlüsselt, sondern in
- einer größeren Nachricht versteckt
- wird. Dies kann z.B. dadurch gesche-
- hen, daß immer in vorher abgemachten
- Abständen einzelne Bits der aufneh-
- menden Nachricht als Informations-
- träger der geheimen Nachricht dienen.
- Für dieses Verfahren eignen sich
- besonders gut Grafiken und Ton-
- dateien.
-
- Am sinnvollsten ist es' immer
- das niederwertigele Bit eines Bytes als
- geheimen Datenträger zu nehmen' da
- sich dadurch die Frequenz / Lautstärke
- eines Tonsignals bzw. der Farbwert
- eines Grafikpunktes nur jeweils um I
- verändern kann. Je größer die einzel-
- nen Abstände zwischen den veränder-
- ten Bits sind, desto schwerer ist es,
- eilte veränderte Nachricht vom Orginal
- zu untersolleiden.
-
- Des--weiteren hat es sich bei
- Tondaten als a~n besten erwiesen, die
- Veränderungen immer nur ab einer
- bestimmten Lautstärke (Amplitude)
- vorzunehmen, denn die Erkennung
- erweist sich dann als noch schwieriger.
- Die Lokalisierung der Nachrichtenbits
- kann noch zusätzlich dadurch er-
- schwert werden, daß die Abstände
- durch vorher berechnete und dem
- Empfanger auf einem sicheren Wege
-
- Die Datenschleuder - Das wissenschaftliche Fachblatt für Datenreisende ~
-
- übermittelte Zufallszahlen variiert
- werden. Dann ist es praktisch unmög-
- lich, die Nachrichtenbits aufzuspüren.
-
- : .! ~
-
- .
-
- Fenster umsonst:
- Kooperative Software-
- entwicklung im Internet
-
- Um das Ganze auf die Spitze zu
- treiben, kann die geheime Nachricht
- zuerst mit RSA oder einem älmlich
- sicheren Algorithmus verschlüsselt und
- erst danach aufdie oben beschriebene
- Weise versteckt werden. Diese Art der
- Steganographie ermöglicht es, jeman-
- dem Nachrichten völlig unentdeckt
- und praktisch Unknackbar zu übermit-
- teln.
-
- Ein nicht zu unterschätzender
- Nachteil dieser Verschlüsselungs-
- methode ist der große Anteil an
- Ballastdaten, die zwangsläufig anfal-
- len.
-
- Diese Unauffindbarkeil ver-
- schlüsselter Daten macht eine staatli-
- che Reglementierung
- krypiegraphischer Methoden unsinnig
- und würde nur den normalen Bnrger
- und somit den falschen behindern.
- Unentdeckte illegale Nachrichtenüber-
- mittlung ist, wie das hier besprochene
- Steganographie-Verfahren zeigt, in
- unkontrollierbar vielen Varianten
- möglich.
-
- Stefan Pernar <s.pernar(~link-
- goe.central.de~
-
- Lilie zwei PC-Eletriebssysteme
- Linux und FreeBSO werden von
- weltweit verstreuten Programmierern
- mit Hilfe von Computernetzen konzi-
- piert und weiterentwickelt.
-
- Linux ist ein Betriebssystem, das
- wissen viele. Aber was nur wenigen
- bekannt sein dürfte, ist die besondere
- Entstehungsgeschichte dieses Soft-
- warepakets. Die Entstehungs-
- geschichten von Linux und FreeBSD
- (ein weiteres Unix-artiges
- Betriebssytem) war das Thema, über
- das Sabine Helmers in ihrem Vortrag
- ,Kooperative Softwareentwicklung im
- Internet" referierte.
-
- Im Laufe der zwanzigjährigen
- Entwicklungsgeschichte des Internet
- wurde immer wieder versucht, den
- Betriebssystemen ein größtmögliches
- Maß an Dezentralität, Kompatibilität
- und Flexibilität abzuringen. Anfang
- der 90er Jahre begann der finnische
- Student Linus Totualds, diese Eigen-
- schahen in einem Betriebssystem zu
- vereinen. Bereits im Sommer t991
- stellte er das erste Linux (Version 0.1 )
- vor.
-
- Sein Konzept bestand und
- besteht darin, nicht als Firma oder
- Gruppe ein komerzielles, angeblich
- garantiert fehlerfreies Betriebssystem
- zu entwickeln und zu vermarkten,
- sondern Linux als allgemeines
- Computergroßprojekt um Datennetz
-
- Die Datenschleuder - Das wissenschaftliche Fachblatt für Datenreisende [ -
-
-