home *** CD-ROM | disk | FTP | other *** search
/ Chaos Computer Club 1997 February / cccd_beta_feb_97.iso / chaos / ds50 / ds50_27.txt < prev    next >
Encoding:
Text File  |  1997-02-28  |  4.7 KB  |  167 lines

  1.     Seite 26    Ausgabe    50    Ausgabe 50    Seite 27
  2.  
  3. dürfen diese Daten gesichert werden.
  4. Sobald der Kunde die Rechnung aber
  5. bezahlt hat, haben auch diese Daten
  6. nichts mehr auf den Festplatten zu
  7. suchen. Niemand ist befugt
  8. verpflichtet, abrechnungstechnische
  9. Daten länger zu speichern, damit der
  10. Benutzer die Rechnung reklamieren
  11. kann. Z.B. werden nach 80 Tagen
  12. diese Daten von der Telekom gelöscht.
  13.  
  14. S─Iq~
  15.  
  16. ~ Firm ~ er
  17. '~3~ F~
  18.  
  19.     Abschließend noch ein Wort zur
  20. eigentlichen Verantwortung der
  21. Systembetreiber. Ein Sysop ist weder
  22. für persönliche noch für öffentliche
  23. Mitteilungen in Mailboxen verantwort-
  24. lich. Man kann ihn erst auf Unterlas-
  25. sung verklagen, wenn ein Benutzer
  26. eine Bombenbauanleitung in ein
  27. öffentliches Brett schreibt und der
  28. Sysop bereits gebeten wurde, diese
  29. Nachricht zu entfernen. Ein viel
  30. umstrittenes Brett ist in diesem
  31. Zusammenhang T-Netz/Pyrotechnik.
  32. Fnr Einzelnachrichten aber ist der
  33. Sysop in keinem Fall verantwortlich.
  34. Christoph Haas
  35. csignum~torfhh. ha~lse.de~
  36.  
  37. Ich lese was, was Du
  38. nicht liest
  39.  
  40. Steganographie
  41.  
  42.     Steganographie ist ein
  43. kryptologisches Verfahren, bei der die
  44. eigentliche Nachricht nicht wie üblich
  45. als Ganzes verschlüsselt, sondern in
  46. einer größeren Nachricht versteckt
  47. wird. Dies kann z.B. dadurch gesche-
  48. hen, daß immer in vorher abgemachten
  49. Abständen einzelne Bits der aufneh-
  50. menden Nachricht als Informations-
  51. träger der geheimen Nachricht dienen.
  52. Für dieses Verfahren eignen sich
  53. besonders gut Grafiken und Ton-
  54. dateien.
  55.  
  56.     Am sinnvollsten ist es' immer
  57. das niederwertigele Bit eines Bytes als
  58. geheimen Datenträger zu nehmen' da
  59. sich dadurch die Frequenz / Lautstärke
  60. eines Tonsignals bzw. der Farbwert
  61. eines Grafikpunktes nur jeweils um I
  62. verändern kann. Je größer die einzel-
  63. nen Abstände zwischen den veränder-
  64. ten Bits sind, desto schwerer ist es,
  65. eilte veränderte Nachricht vom Orginal
  66. zu untersolleiden.
  67.  
  68.     Des--weiteren hat es sich bei
  69. Tondaten als a~n besten erwiesen, die
  70. Veränderungen immer nur ab einer
  71. bestimmten Lautstärke (Amplitude)
  72. vorzunehmen, denn die Erkennung
  73. erweist sich dann als noch schwieriger.
  74. Die Lokalisierung der Nachrichtenbits
  75. kann noch zusätzlich dadurch er-
  76. schwert werden, daß die Abstände
  77. durch vorher berechnete und dem
  78. Empfanger auf einem sicheren Wege
  79.  
  80.     Die Datenschleuder - Das wissenschaftliche Fachblatt für Datenreisende    ~
  81.  
  82. übermittelte Zufallszahlen variiert
  83. werden. Dann ist es praktisch unmög-
  84. lich, die Nachrichtenbits aufzuspüren.
  85.  
  86.     : .!    ~
  87.  
  88. .
  89.  
  90. Fenster umsonst:
  91. Kooperative Software-
  92. entwicklung im Internet
  93.  
  94.     Um das Ganze auf die Spitze zu
  95. treiben, kann die geheime Nachricht
  96. zuerst mit RSA oder einem älmlich
  97. sicheren Algorithmus verschlüsselt und
  98. erst danach aufdie oben beschriebene
  99. Weise versteckt werden. Diese Art der
  100. Steganographie ermöglicht es, jeman-
  101. dem Nachrichten völlig unentdeckt
  102. und praktisch Unknackbar zu übermit-
  103. teln.
  104.  
  105.     Ein nicht zu unterschätzender
  106. Nachteil dieser Verschlüsselungs-
  107. methode ist der große Anteil an
  108. Ballastdaten, die zwangsläufig anfal-
  109. len.
  110.  
  111.     Diese Unauffindbarkeil ver-
  112. schlüsselter Daten macht eine staatli-
  113. che Reglementierung
  114. krypiegraphischer Methoden unsinnig
  115. und würde nur den normalen Bnrger
  116. und somit den falschen behindern.
  117. Unentdeckte illegale Nachrichtenüber-
  118. mittlung ist, wie das hier besprochene
  119. Steganographie-Verfahren zeigt, in
  120. unkontrollierbar vielen Varianten
  121. möglich.
  122.  
  123.     Stefan Pernar <s.pernar(~link-
  124. goe.central.de~
  125.  
  126.     Lilie zwei PC-Eletriebssysteme
  127. Linux und FreeBSO werden von
  128. weltweit verstreuten Programmierern
  129. mit Hilfe von Computernetzen konzi-
  130. piert und weiterentwickelt.
  131.  
  132.     Linux ist ein Betriebssystem, das
  133. wissen viele. Aber was nur wenigen
  134. bekannt sein dürfte, ist die besondere
  135. Entstehungsgeschichte dieses Soft-
  136. warepakets. Die Entstehungs-
  137. geschichten von Linux und FreeBSD
  138. (ein weiteres Unix-artiges
  139. Betriebssytem) war das Thema, über
  140. das Sabine Helmers in ihrem Vortrag
  141. ,Kooperative Softwareentwicklung im
  142. Internet" referierte.
  143.  
  144.     Im Laufe der zwanzigjährigen
  145. Entwicklungsgeschichte des Internet
  146. wurde immer wieder versucht, den
  147. Betriebssystemen ein größtmögliches
  148. Maß an Dezentralität, Kompatibilität
  149. und Flexibilität abzuringen. Anfang
  150. der 90er Jahre begann der finnische
  151. Student Linus Totualds, diese Eigen-
  152. schahen in einem Betriebssystem zu
  153. vereinen. Bereits im Sommer t991
  154. stellte er das erste Linux (Version 0.1 )
  155. vor.
  156.  
  157.     Sein Konzept bestand und
  158. besteht darin, nicht als Firma oder
  159. Gruppe ein komerzielles, angeblich
  160. garantiert fehlerfreies Betriebssystem
  161. zu entwickeln und zu vermarkten,
  162. sondern Linux als allgemeines
  163. Computergroßprojekt um Datennetz
  164.  
  165.     Die Datenschleuder - Das wissenschaftliche Fachblatt für Datenreisende    [ -
  166.  
  167.