<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
  <channel>
    <title>Mail &amp; kommunikationsverschlüsselung</title>
    <link>http://forum.geizhals.at/feed.jsp?id=829755</link>
    <description>Geizhals-Forum</description>
    <item>
      <title>Re: Mail &amp; kommunikationsverschlüsselung</title>
      <link>http://forum.geizhals.at/t829755,7140824.html#7140824</link>
      <description>Wie wäre es, wenn Du die Kommunikation ungewöhnlich überträgst?&lt;br&gt;&lt;br&gt;Beispiel: &lt;br&gt; - Deine Mail wandelst mal in einen Bitstrom um.&lt;br&gt; - danach erzeugst Du ein passendes P0rn-Video, in dem Dein Bitstrom wie folgt kodiert wird: &lt;br&gt;Wenn in einem Frame 0 Brustwarzen zu sehen sind, dann ist das eine "0". Wenn eine zu sehen ist, eine "1", wenn 2 zu sehen sind, eine "10", ...&lt;br&gt;&amp;nbsp;&amp;nbsp;- Das Video lädst Du dann zu youporn hoch.&lt;br&gt;&lt;br&gt;Dein Empfänger muss nur deine Kodierung kennen - und gelegentlich auf youp0rn nachsehen, ob es ein neues Video von Dir gibt - wenn ja, kann er es dekodieren.&lt;br&gt;&lt;br&gt;Der Witz dabei ist nun, dass Du mit dieser Kodierung unterschiedliche Mails an unterschiedliche Empfänger gleichzeitig übertragen kannst: Einem anderen teilst mit, dass er die Anzahl der Penise zählen muss um so zu seiner Mail zu kommen.&lt;br&gt;&lt;br&gt;Das Erstellen der Mail ist so etwas aufwändig, aber:&lt;br&gt; - die NSA kommt da nie drauf&lt;br&gt; - deine Mails werden automatisch gebackuppt&lt;br&gt; - Mail-erzeugen macht mehr Spaß &lt;img src="teeth.gif" width="16" height="19" align="absmiddle" alt="|-D"/&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 18 Sep 2013 18:47:57 GMT</pubDate>
      <guid>http://forum.geizhals.at/t829755,7140824.html#7140824</guid>
      <dc:creator>kombipaket</dc:creator>
      <dc:date>2013-09-18T18:47:57Z</dc:date>
    </item>
    <item>
      <title>Re: Mail &amp; kommunikationsverschlüsselung</title>
      <link>http://forum.geizhals.at/t829755,7140553.html#7140553</link>
      <description>openPGP&lt;br&gt;&lt;br&gt;dazu brauchst das e-mail programm thunderbird, die erweiterung enigmail und wenn du einen win rechner hast, auch noch das programm gnupg.&lt;br/&gt;</description>
      <pubDate>Wed, 18 Sep 2013 12:56:38 GMT</pubDate>
      <guid>http://forum.geizhals.at/t829755,7140553.html#7140553</guid>
      <dc:creator>wurschti</dc:creator>
      <dc:date>2013-09-18T12:56:38Z</dc:date>
    </item>
    <item>
      <title>Re(2): Mail &amp; kommunikationsverschlüsselung</title>
      <link>http://forum.geizhals.at/t829755,7140544.html#7140544</link>
      <description>Die Idee ist an und für sich gut, nur müsste man über den Tor Browser einsteigen, sonst ist man ja erst wieder nicht anonym.&lt;br/&gt;</description>
      <pubDate>Wed, 18 Sep 2013 12:51:45 GMT</pubDate>
      <guid>http://forum.geizhals.at/t829755,7140544.html#7140544</guid>
      <dc:creator>wurschti</dc:creator>
      <dc:date>2013-09-18T12:51:45Z</dc:date>
    </item>
    <item>
      <title>Re(7): Mail &amp; kommunikationsverschlüsselung</title>
      <link>http://forum.geizhals.at/t829755,7137910.html#7137910</link>
      <description>Die USA haben es auch geschafft Verschlüsselungsstandards so zu beeinflussen, dass sie sie leichter knacken können. Das ist auch eine sehr lange Zeit niemandem aufgefallen obwohl Spezialisten an dem Standardisierungsverfahren beteiligt waren.&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Sat, 14 Sep 2013 21:16:07 GMT</pubDate>
      <guid>http://forum.geizhals.at/t829755,7137910.html#7137910</guid>
      <dc:creator>kaufinator1</dc:creator>
      <dc:date>2013-09-14T21:16:07Z</dc:date>
    </item>
    <item>
      <title>Re(6): Mail &amp; kommunikationsverschlüsselung</title>
      <link>http://forum.geizhals.at/t829755,7137694.html#7137694</link>
      <description>Tor ist Open Source und der Code wird im Gegensatz zu kleineren, unbedeutenderen Programmen mit sehr hoher Wahrscheinlichkeit haargenau unter die Lupe genommen - außerdem bringe ich (bzw. Leute, die in der Hinsicht meinen Respekt haben) Jacob Appelbaum genügend Vertrauen entgegen, um nicht von absichtlichen Schwachstellen auszugehen. Die Probleme liegen, wie du schon früher angeführt hast, woanders begraben, auch wenn etwa der CCC (womit wir wieder beim Thema &lt;i&gt;Trust&lt;/i&gt; sind) einen Haufen Server bereitstellt.&lt;br/&gt;</description>
      <pubDate>Sat, 14 Sep 2013 11:00:57 GMT</pubDate>
      <guid>http://forum.geizhals.at/t829755,7137694.html#7137694</guid>
      <dc:creator>Fitz</dc:creator>
      <dc:date>2013-09-14T11:00:57Z</dc:date>
    </item>
    <item>
      <title>Re(6): Mail &amp; kommunikationsverschlüsselung</title>
      <link>http://forum.geizhals.at/t829755,7137693.html#7137693</link>
      <description>Nein, glaube ich nicht - denn dann wären in China schon weit mehr Köpfe gerollt...&lt;br/&gt;</description>
      <pubDate>Sat, 14 Sep 2013 11:00:29 GMT</pubDate>
      <guid>http://forum.geizhals.at/t829755,7137693.html#7137693</guid>
      <dc:creator>kombipaket</dc:creator>
      <dc:date>2013-09-14T11:00:29Z</dc:date>
    </item>
    <item>
      <title>Re(5): Mail &amp; kommunikationsverschlüsselung</title>
      <link>http://forum.geizhals.at/t829755,7137643.html#7137643</link>
      <description>Glaubst du nicht, dass die USA mit dem Einfluss einige Schwachstellen haben einbauen lassen, die es ihnen ermöglichen, TOR Nutzer leichter zu enttarnen?&lt;br/&gt;</description>
      <pubDate>Sat, 14 Sep 2013 07:45:19 GMT</pubDate>
      <guid>http://forum.geizhals.at/t829755,7137643.html#7137643</guid>
      <dc:creator>kaufinator1</dc:creator>
      <dc:date>2013-09-14T07:45:19Z</dc:date>
    </item>
    <item>
      <title>Re(4): Mail &amp; kommunikationsverschlüsselung</title>
      <link>http://forum.geizhals.at/t829755,7137607.html#7137607</link>
      <description>Ja und? Die Tor-Server in China und Ru gehören ziemlich sicher nicht den USA...&lt;br/&gt;</description>
      <pubDate>Sat, 14 Sep 2013 04:29:05 GMT</pubDate>
      <guid>http://forum.geizhals.at/t829755,7137607.html#7137607</guid>
      <dc:creator>kombipaket</dc:creator>
      <dc:date>2013-09-14T04:29:05Z</dc:date>
    </item>
    <item>
      <title>Re(3): Mail &amp; kommunikationsverschlüsselung</title>
      <link>http://forum.geizhals.at/t829755,7137581.html#7137581</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Damit sollte man sich der Überwachung schon ziemlich entziehen können.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;Könnte man meinen, wenn TOR nicht zu 60% von der US Regierung finanziert wäre:&lt;br&gt;&lt;a href="https://forum.geizhals.at/t829755,7132576.html#7132576" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;forum.geizhals.at/&lt;wbr/&gt;t829755,7132576.html#7132576&lt;/a&gt; &lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 13 Sep 2013 21:52:46 GMT</pubDate>
      <guid>http://forum.geizhals.at/t829755,7137581.html#7137581</guid>
      <dc:creator>kaufinator1</dc:creator>
      <dc:date>2013-09-13T21:52:46Z</dc:date>
    </item>
    <item>
      <title>Re(2): Mail &amp; kommunikationsverschlüsselung</title>
      <link>http://forum.geizhals.at/t829755,7137541.html#7137541</link>
      <description>Das ist nur sicher, wenn du dir selbst dein PGP kompilierst und voher die Sourcen reviewst!&lt;br&gt;&lt;br&gt;C't hat das gemacht, war nicht wirklich easy. Du brauchst z.B. Libraries aus dem jetzten Jahrtausend dazu! Und Compilerversionen aus dem IT-Paläozoikum.&lt;br&gt;&lt;br&gt;Denn bereits fertig compilierten PGP's kannst du sicher nicht trauen.&lt;br&gt;&lt;br&gt;Das gleiche gilt für Linux! Das Standard-Treiberset von Linux kommt von diversen namhaften Herstellern, die garantiert schon Besuch von der NSA hatten! IBM, Hp, Oracle... haben Millionen in Linux investiert.&lt;br&gt;&lt;br&gt;mfg lukas&lt;br/&gt;</description>
      <pubDate>Fri, 13 Sep 2013 19:42:22 GMT</pubDate>
      <guid>http://forum.geizhals.at/t829755,7137541.html#7137541</guid>
      <dc:creator>Paulas_Papa</dc:creator>
      <dc:date>2013-09-13T19:42:22Z</dc:date>
    </item>
    <item>
      <title>Re(2): Mail &amp; kommunikationsverschlüsselung</title>
      <link>http://forum.geizhals.at/t829755,7137537.html#7137537</link>
      <description>&lt;blockquote&gt;&lt;em&gt; &lt;br&gt;Mit TOR kann man sich nicht gegen einen Angreifer schützen, der den Großteil&lt;br&gt;des Internetverkehrs abhören kann: Link&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;Bei Tor kann man ja festlegen, welche Nodes verwendet werden sollen - z.B.: einer aus den USA, einer aus China und einer aus Russland... Damit sollte man sich der Überwachung schon ziemlich entziehen können.&lt;br/&gt;</description>
      <pubDate>Fri, 13 Sep 2013 19:29:17 GMT</pubDate>
      <guid>http://forum.geizhals.at/t829755,7137537.html#7137537</guid>
      <dc:creator>kombipaket</dc:creator>
      <dc:date>2013-09-13T19:29:17Z</dc:date>
    </item>
    <item>
      <title>Re(3): Mail &amp; kommunikationsverschlüsselung</title>
      <link>http://forum.geizhals.at/t829755,7136125.html#7136125</link>
      <description>Danke - hast mir die Tipparbeit erspart &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";-)"/&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 11 Sep 2013 13:15:04 GMT</pubDate>
      <guid>http://forum.geizhals.at/t829755,7136125.html#7136125</guid>
      <dc:creator>User284</dc:creator>
      <dc:date>2013-09-11T13:15:04Z</dc:date>
    </item>
    <item>
      <title>Re: Fax?</title>
      <link>http://forum.geizhals.at/t829755,7135855.html#7135855</link>
      <description>Auf Zettel schreiben und das dann einscannen und dieses dann AES-256 verschlüsselt (natürlich auf einem Rechner ohne Internet) per Email (mit USB-Stick mitgenommen) schicken.&lt;br&gt;&lt;br&gt;zwar bist du dann super-verdächtig, aber das bist du, wenn du fax verwendest, auch.&lt;br&gt;&lt;br&gt;&lt;br&gt;Oder aber Fotos im paket verschicken (oder auf cloud laden), wo eines davon jemanden einen Zettel mit der Botschaft in der Hand hält- alle jemals verschickten Fotos zu analysieren ist auch nicht so einfach.&lt;br/&gt;</description>
      <pubDate>Wed, 11 Sep 2013 09:10:08 GMT</pubDate>
      <guid>http://forum.geizhals.at/t829755,7135855.html#7135855</guid>
      <dc:creator>jay</dc:creator>
      <dc:date>2013-09-11T09:10:08Z</dc:date>
    </item>
    <item>
      <title>Fax?</title>
      <link>http://forum.geizhals.at/t829755,7133804.html#7133804</link>
      <description>Wie wärs eigentlich, wieder alte Methoden wie zB das Faxgerät zu benutzen?&lt;br&gt;&lt;br&gt;Eine Modem-Karte kostet ein paar Euro, sodass man zB direkt statt ausdrucken faxen kann - wär also technisch kein Aufwand. Für den Mitleser ist es aber ein beträchtlicher diese "optische" Kommunikation zu elektronifizieren. Denn man muss permanent die Leitung akustisch mitschneiden (bindet Ressourcen) und dann diese optische Nachricht wieder zuverlässig in maschinell weiterverarbeitbares Material umwandeln (speziell bei Schreibschrift mitunter ein extremer Aufwand).&lt;br&gt;&lt;br&gt;Klingt für Geheimdienste nach mehr Arbeit, denn ein verschlüsseltes Mail beschäftigt "nur" einen Supercomputer soundsoviele Timeslots. Millionen Faxe auszuwerten allerdings ein riesiges Heer an Mitarbeitern mit potentiellen Sicherheitslücken ala Snowden mit Gewissen.&lt;br/&gt;</description>
      <pubDate>Sun, 08 Sep 2013 11:36:26 GMT</pubDate>
      <guid>http://forum.geizhals.at/t829755,7133804.html#7133804</guid>
      <dc:creator>Bucho</dc:creator>
      <dc:date>2013-09-08T11:36:26Z</dc:date>
    </item>
    <item>
      <title>Re(2): Mail &amp; kommunikationsverschlüsselung</title>
      <link>http://forum.geizhals.at/t829755,7133033.html#7133033</link>
      <description>&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; "Die NSA ist in der Lage, das meiste im Internet zu entschlüsseln", so Schneier - und das nicht auf "mathematischem Weg", sondern "indem sie betrügen"&lt;br&gt;&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 06 Sep 2013 18:03:24 GMT</pubDate>
      <guid>http://forum.geizhals.at/t829755,7133033.html#7133033</guid>
      <dc:creator>HITCHER</dc:creator>
      <dc:date>2013-09-06T18:03:24Z</dc:date>
    </item>
    <item>
      <title>Re: Mail &amp; kommunikationsverschlüsselung</title>
      <link>http://forum.geizhals.at/t829755,7132583.html#7132583</link>
      <description>schaut eigentlich schlecht aus:&lt;br&gt;&lt;a href="http://derstandard.at/1378248237037/Geheimdienste-knacken-verschluesselte-Online-Kommunikation" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;derstandard.at/&lt;wbr/&gt;1378248237037/&lt;wbr/&gt;Geheimdienste-knacken-verschluesselte-Online-Kommunikation&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 06 Sep 2013 05:44:54 GMT</pubDate>
      <guid>http://forum.geizhals.at/t829755,7132583.html#7132583</guid>
      <dc:creator>Mob 2012</dc:creator>
      <dc:date>2013-09-06T05:44:54Z</dc:date>
    </item>
    <item>
      <title>Apropos TOR:</title>
      <link>http://forum.geizhals.at/t829755,7132576.html#7132576</link>
      <description>Wie man im aktuellsten jährlichen Bericht nachlesen kann, wird TOR zu 60% von der US Regierung finanziert:&lt;br&gt;&lt;br&gt;&lt;a href="https://www.torproject.org/about/findoc/2012-TorProject-Annual-Report.pdf" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.torproject.org/&lt;wbr/&gt;about/&lt;wbr/&gt;findoc/&lt;wbr/&gt;2012-TorProject-Annual-Report.pdf&lt;/a&gt;&amp;nbsp;&amp;nbsp;(Seite 6)&lt;br&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 06 Sep 2013 05:31:50 GMT</pubDate>
      <guid>http://forum.geizhals.at/t829755,7132576.html#7132576</guid>
      <dc:creator>kaufinator1</dc:creator>
      <dc:date>2013-09-06T05:31:50Z</dc:date>
    </item>
    <item>
      <title>Re: Mail &amp; kommunikationsverschlüsselung</title>
      <link>http://forum.geizhals.at/t829755,7125749.html#7125749</link>
      <description>natürlich würde man die Nachrichten zuerst mal mit GnuPG, bzw. PGP verschlüsseln müssen.&lt;br&gt;&lt;br&gt;Hierbei gibt es zwei Schlüssel, den öffentlichen, und den privaten Schlüssel.&lt;br&gt;Wenn dir jemand eine verschlüsselte Nachricht schicken will, muss er zuerst mit deinem öffentlichen Schlüssel verschlüsseln und dir dann schicken. Lesen kannst diese Nachricht dann nur nach Entschlüsselung mit deinem privaten Schlüssel.&lt;br&gt;&lt;br&gt;Es ist also wichtig, dass niemand an deinen privaten Schlüssel heran kommt!&lt;br&gt;Da aber Windows-PCs viele Sicherheitslücken haben, und womöglich auch Hintertüren für Geheimdienste, kann man dort keinen privaten Schlüssel sicher aufbewahren, da man über das Internet angreifbar ist.&lt;br&gt;Also müsstest dir einen extra Computer zulegen, der NIE direkt ins Internet geht, und zB. mit einer aktuellen Linux Live-DVD betreiben. Die Festplatte selbst, lässt von Linux verschlüsseln, damit es auch niemand lesen kann, wenn er die Festplatte klaut.&lt;br&gt;Den Datenaustausch mit den verschlüsselten Nachrichten zum Internet-PC machst nur über USB-Speichersticks.&lt;br&gt;&lt;br&gt;Man könnte sich auch überlegen, am Internet-PC mit DynDNS, damit man über seine DNS immer erreichbar ist, einen SFTP-Server zu installieren, wo dann die Kontaktpersonen mit Zugangskennwort ihre verschlüsselten Nachrichten ablegen, und man auch seinen öffentlichen Schlüssel für GnuPG, bzw. PGP hinterlegen kann.&lt;br&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Sun, 25 Aug 2013 11:02:08 GMT</pubDate>
      <guid>http://forum.geizhals.at/t829755,7125749.html#7125749</guid>
      <dc:creator>HITCHER</dc:creator>
      <dc:date>2013-08-25T11:02:08Z</dc:date>
    </item>
    <item>
      <title>Re(3): Mail &amp; kommunikationsverschlüsselung</title>
      <link>http://forum.geizhals.at/t829755,7125184.html#7125184</link>
      <description>der echte freak ladet sich den source runter, sichtet ihn und compiliert ihn selber. dann gibts keinen masterkey.&lt;br/&gt;</description>
      <pubDate>Fri, 23 Aug 2013 20:30:15 GMT</pubDate>
      <guid>http://forum.geizhals.at/t829755,7125184.html#7125184</guid>
      <dc:creator>*patrick star*</dc:creator>
      <dc:date>2013-08-23T20:30:15Z</dc:date>
    </item>
    <item>
      <title>Re(8): Mail &amp; kommunikationsverschlüsselung</title>
      <link>http://forum.geizhals.at/t829755,7125143.html#7125143</link>
      <description>Du hast mit dem Spaß angefangen einen USB-Stick mit der Post zu senden. &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";-)"/&gt;&lt;br&gt;Und ja, ich kann mir vorstellen, dass die NSA Mittel und Wege hat, den Stick auszulesen.&lt;br&gt;Bzw. das Password. Und sie somit an die Daten des e-mail-Verkehrs ran kommt.&lt;br&gt;Man halte mich für paranoid. &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";-)"/&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 23 Aug 2013 17:58:32 GMT</pubDate>
      <guid>http://forum.geizhals.at/t829755,7125143.html#7125143</guid>
      <dc:creator>Sowinetz</dc:creator>
      <dc:date>2013-08-23T17:58:32Z</dc:date>
    </item>
    <item>
      <title>Re(2): Mail &amp; kommunikationsverschlüsselung</title>
      <link>http://forum.geizhals.at/t829755,7124923.html#7124923</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Mail fällt dabei prinzipiell mal flach, da die Metadaten so oder so exponiert&lt;br&gt;sind&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;&lt;a href="https://bitmessage.org/wiki/Main_Page" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;bitmessage.org/&lt;wbr/&gt;wiki/&lt;wbr/&gt;Main_Page&lt;/a&gt; &lt;br&gt;Whitepaper: &lt;a href="https://bitmessage.org/bitmessage.pdf" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;bitmessage.org/&lt;wbr/&gt;bitmessage.pdf&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;br&gt;Es gibt einen relativ jungen Service namens Bitmessage, bei dem die Header und Metadaten nicht einsehbar sind. Das geht dadurch, dass jeder Teilnehmer dann jede verschlüsselte Message erhält und natürlich nur die an ihn adressierten Nachrichten dann entschlüsseln kann. Der Hash des öffentlichen Schlüssels dient hier gleichzeitig als Adresse, das macht die Sache dann auch ein wenig benutzerfreundlicher als GPG.&lt;br&gt;&lt;br&gt;Hat natürlich mit einer normalen Mail nicht mehr viel gemeinsam, ist aber die einzige Möglichkeit, wie man auch die Header schützen kann.&lt;br/&gt;</description>
      <pubDate>Fri, 23 Aug 2013 10:37:36 GMT</pubDate>
      <guid>http://forum.geizhals.at/t829755,7124923.html#7124923</guid>
      <dc:creator>tha_haze</dc:creator>
      <dc:date>2013-08-23T10:37:36Z</dc:date>
    </item>
    <item>
      <title>Re(7): Mail &amp; kommunikationsverschlüsselung</title>
      <link>http://forum.geizhals.at/t829755,7124878.html#7124878</link>
      <description>&lt;img src="hornteeth.gif" width="16" height="26" align="absmiddle" alt="&amp;gt;&amp;#58;-D"/&gt;&lt;img src="hornteeth.gif" width="16" height="26" align="absmiddle" alt="&amp;gt;&amp;#58;-D"/&gt;&lt;br&gt;&lt;br&gt;Ich hoffe das war nicht ernst gemeint..&lt;br/&gt;</description>
      <pubDate>Fri, 23 Aug 2013 09:00:30 GMT</pubDate>
      <guid>http://forum.geizhals.at/t829755,7124878.html#7124878</guid>
      <dc:creator>thE</dc:creator>
      <dc:date>2013-08-23T09:00:30Z</dc:date>
    </item>
    <item>
      <title>Re(6): Mail &amp; kommunikationsverschlüsselung</title>
      <link>http://forum.geizhals.at/t829755,7124642.html#7124642</link>
      <description>Ja sicher.&lt;br&gt;Backdoor. &lt;br/&gt;</description>
      <pubDate>Thu, 22 Aug 2013 18:27:04 GMT</pubDate>
      <guid>http://forum.geizhals.at/t829755,7124642.html#7124642</guid>
      <dc:creator>Sowinetz</dc:creator>
      <dc:date>2013-08-22T18:27:04Z</dc:date>
    </item>
    <item>
      <title>Re(2): Mail &amp; kommunikationsverschlüsselung</title>
      <link>http://forum.geizhals.at/t829755,7124547.html#7124547</link>
      <description>Wenn man will, kann man Truecrypt auch knacken.. Es ist halt ziemlich aufwendig..&lt;br/&gt;</description>
      <pubDate>Thu, 22 Aug 2013 15:17:57 GMT</pubDate>
      <guid>http://forum.geizhals.at/t829755,7124547.html#7124547</guid>
      <dc:creator>thE</dc:creator>
      <dc:date>2013-08-22T15:17:57Z</dc:date>
    </item>
    <item>
      <title>Re(2): Mail &amp; kommunikationsverschlüsselung</title>
      <link>http://forum.geizhals.at/t829755,7124541.html#7124541</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Einfach Daten mit Truecrypt - truecrypt.org sichern Polizei &amp; NSA hat Keine&lt;br&gt;Möglichkeit die Daten zu Entschlüsseln&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;bis der snowden die sau rauslässt und verkündet, dass die NSA einen master key für truecrypt besitzt &lt;img src="teeth.gif" width="16" height="19" align="absmiddle" alt="|-D"/&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 22 Aug 2013 15:12:48 GMT</pubDate>
      <guid>http://forum.geizhals.at/t829755,7124541.html#7124541</guid>
      <dc:creator>user96106</dc:creator>
      <dc:date>2013-08-22T15:12:48Z</dc:date>
    </item>
    <item>
      <title>Re(5): Mail &amp; kommunikationsverschlüsselung</title>
      <link>http://forum.geizhals.at/t829755,7124537.html#7124537</link>
      <description>Und er Scanner kann den Schlüssel vom USB Stick extrahieren oder wie?&lt;br/&gt;</description>
      <pubDate>Thu, 22 Aug 2013 15:09:42 GMT</pubDate>
      <guid>http://forum.geizhals.at/t829755,7124537.html#7124537</guid>
      <dc:creator>thE</dc:creator>
      <dc:date>2013-08-22T15:09:42Z</dc:date>
    </item>
    <item>
      <title>Re: Mail &amp; kommunikationsverschlüsselung</title>
      <link>http://forum.geizhals.at/t829755,7124524.html#7124524</link>
      <description>Einfach Daten mit Truecrypt - truecrypt.org sichern Polizei &amp; NSA hat Keine Möglichkeit die Daten zu Entschlüsseln&lt;br&gt;&lt;br&gt;Internet über VPN Server Laufenlassen wie &lt;a href="http://de.globalvpn.net/" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;de.globalvpn.net/&lt;wbr/&gt;&lt;/a&gt; &lt;br&gt;&lt;br&gt;Firewall Server Installieren wie ipfire.org&lt;br&gt;&lt;br&gt;und dann ist man sicher!&lt;br/&gt;</description>
      <pubDate>Thu, 22 Aug 2013 14:47:34 GMT</pubDate>
      <guid>http://forum.geizhals.at/t829755,7124524.html#7124524</guid>
      <dc:creator>stasi2013</dc:creator>
      <dc:date>2013-08-22T14:47:34Z</dc:date>
    </item>
    <item>
      <title>Re: Mail &amp; kommunikationsverschlüsselung</title>
      <link>http://forum.geizhals.at/t829755,7123914.html#7123914</link>
      <description>Sich gegen Eingriffe durch den Staat in ein Kommunikationssystem zu schützen, ist unmöglich. Selbst wenn du es schaffst ein System zu entwickeln, das technisch komplett perfekt Daten verschlüsselt und Anonymität gewährleistet, hast du spätestens dann ein Problem wenn die Sicherheitsbehörden (mit oder ohne Gerichtsbeschluss) an deine Tür klopfen und verlangen, dass du Teile der (vergangenen oder zukünftigen) Kommunikation offenlegst. &lt;br&gt;Dann hast du zwei Möglichkeiten: Entweder du gibst nach oder du schließt deinen Dienst!&lt;br&gt;Siehe: Lavabit.&lt;br&gt;&lt;br&gt;Europa ist da auch nicht besser als die USA. In Deutschland zB muss jeder E-Mail Anbieter mit mehr als 9.999 Kunden ein Gerät installieren, über das die Behörden Zugriff auf die Kommunikation bekommen (Stichwort: SINA-Box): &lt;a href="http://www.bundesnetzagentur.de/cln_1931/DE/Sachgebiete/Telekommunikation/Unternehmen_Institutionen/Anbieterpflichten/OeffentlicheSicherheit/TechnUmUeberwMaßnahmen/EMailUeberwachung/EMailUeberwZusInfoBetrServer_node.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.bundesnetzagentur.de/&lt;wbr/&gt;cln_1931/&lt;wbr/&gt;DE/&lt;wbr/&gt;Sachgebiete/&lt;wbr/&gt;Telekommunikation/&lt;wbr/&gt;Unternehmen_Institutionen/&lt;wbr/&gt;Anbieterpflichten/&lt;wbr/&gt;OeffentlicheSicherheit/&lt;wbr/&gt;TechnUmUeberwMaßnahmen/&lt;wbr/&gt;EMailUeberwachung/&lt;wbr/&gt;EMailUeberwZusInfoBetrServer_node.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;Edit:&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; Wie sicher ist der aktuellen zeit eigentlich noch TOR?&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;Mit TOR kann man sich nicht gegen einen Angreifer schützen, der den Großteil des Internetverkehrs abhören kann: &lt;a href="http://de.wikipedia.org/wiki/Tor_(Netzwerk)#Grenzen_der_Anonymit.C3.A4t"&gt;Link&lt;/a&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 21 Aug 2013 11:26:18 GMT</pubDate>
      <guid>http://forum.geizhals.at/t829755,7123914.html#7123914</guid>
      <dc:creator>kaufinator1</dc:creator>
      <dc:date>2013-08-21T11:26:18Z</dc:date>
    </item>
    <item>
      <title>Re: Mail &amp; kommunikationsverschlüsselung</title>
      <link>http://forum.geizhals.at/t829755,7123390.html#7123390</link>
      <description>mit fällt auf Anhieb nichts ein, das durch die automatisierte Verarbeitung durch die NSA irgendwie eine Gefährdung für mich oder andere nach sich zieht.&lt;br&gt;&lt;br&gt;Das groteske ist ja, daß sich ein jeder den Mörderstress mit dieser e-mail Überwachung (die ich nicht gut heiße) macht und dann kann ich ihm im Flieger über die Schultern schauen und gezielt alles mitlesen.&lt;br&gt;&lt;br&gt;Was auch vergessen wird: auch der Papierbrief wurde schon fallweise kontrolliert. Der Unterschied ist jetzt nur, daß 1) ein Programme das liest (und somit sich nicht eine Person an meinen Daten aufgeilt) und 2) natürlich, daß mehr oder weniger eine lückenlose Überwachung möglich ist&lt;br&gt;&lt;br&gt;Gegen die Überwachung anzukämpfen halte ich für aussichtslos. Viel wichtiger wäre es, meine Bürgerrechte zu stärken. D.h. wenn ich mal in eine "Rasterfahndung" falle, sollen bei Unschuld keine Nachteile entstehen und es soll auch möglich sein, seine Unschuld ein für alle mal und definitiv festzustellen/feststellen zu lassen. Das geht nämlich komplett unter und das verursacht in Wirklichkeit die Probleme (die realen Probleme, nicht die theoretischen und populistisch hochstilisierten...)&lt;br&gt;&lt;br&gt;&lt;br&gt;Zum Verschlüsseln: soviel ich weiß gibts überall Hintertüren - PGP eingeschlossen... (?)&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 21 Aug 2013 06:51:11 GMT</pubDate>
      <guid>http://forum.geizhals.at/t829755,7123390.html#7123390</guid>
      <dc:creator>ghf.nick</dc:creator>
      <dc:date>2013-08-21T06:51:11Z</dc:date>
    </item>
    <item>
      <title>Re: Mail &amp; kommunikationsverschlüsselung</title>
      <link>http://forum.geizhals.at/t829755,7123322.html#7123322</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Welche rechtliche Konsequenzen drohen wenn so ein Service in Europa (EU-Staat) betrieben wird?&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Unangenehme Besuche, Totalverlust der Hardware, falls jemand mal was Illegales damit macht, evtl. Mittäterschaft?&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt;&amp;nbsp;&amp;nbsp;wie man eine mail bzw. kommunikationsverschlüsselung technisch machen könnte so dass die NSA oder andere Geheimdienste nicht mitlesen können.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Mail fällt dabei prinzipiell mal flach, da die Metadaten so oder so exponiert sind (die werden ja schon in Österreich monatelang, möglicherweise unbegrenzt [wenn auch illegal] aufgehoben) - Vorratsdatenspeicherung.&lt;br&gt;&lt;br&gt;Bleiben noch diverse Messenger-Systeme, die end-to-end verschlüsseln müssten, möglichst mit "offline"-Key-Tausch (z.B. Threema). Da aber sowohl Windows-PCs als auch Mobiltelefone mehr oder weniger offene Scheunentüren für zahlungskräftige Kunden haben, ist die Auswahl der nutzbaren Endgeräte begrenzt.&lt;br&gt;&lt;br&gt;So etwas ist möglicherweise sicher (hab's mir noch nicht im Detail angesehen): &lt;a href="https://freenetproject.org/freemail.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;freenetproject.org/&lt;wbr/&gt;freemail.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;Allerdings muss man bei Projekten wie Freenet und auch Tor leider in Kauf nehmen, dass man Infrastruktur nutzt, die derzeit wohl hauptsächlich für illegale Zwecke attraktiv ist.&lt;br&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 20 Aug 2013 21:26:23 GMT</pubDate>
      <guid>http://forum.geizhals.at/t829755,7123322.html#7123322</guid>
      <dc:creator>mjy@geizhals.at</dc:creator>
      <dc:date>2013-08-20T21:26:23Z</dc:date>
    </item>
    <item>
      <title>Re(2): Mail &amp; kommunikationsverschlüsselung</title>
      <link>http://forum.geizhals.at/t829755,7123291.html#7123291</link>
      <description>Selten so was schwachsinniges gelesen: So ganz spontan sind da schonmal 2 Angriffspunkte:&lt;br&gt;* Am Server selbst - die Mail liegt ja irgendwo&lt;br&gt;* Wenn du den Webmail Account aufrufst, wird schonmal die gesamte Mail übertragen - vom Mailserver zum Webserver und von dem zu dir auf den PC. Da geht also einiges über den "Äther"&lt;br/&gt;</description>
      <pubDate>Tue, 20 Aug 2013 19:40:49 GMT</pubDate>
      <guid>http://forum.geizhals.at/t829755,7123291.html#7123291</guid>
      <dc:creator>Somnatic</dc:creator>
      <dc:date>2013-08-20T19:40:49Z</dc:date>
    </item>
    <item>
      <title>Re: Mail &amp; kommunikationsverschlüsselung</title>
      <link>http://forum.geizhals.at/t829755,7123278.html#7123278</link>
      <description>Der Standardschmäh ist doch viiiiiiiiiiiiiiiiiiel einfacher und funktioniert nach dem Prinzip des "toten Briefkasten".&lt;br&gt;&lt;br&gt;Und das funktioniert heute so:&lt;br&gt;Beide oder mehrere haben die Zugangsdaten zu einem webmail-account.&lt;br&gt;&lt;br&gt;Einer schreibt die Info als Entwurf.&lt;br&gt;Der andere oder die anderen lesen diesen und können gegebenfalls so miteinander kommunizieren. &lt;br&gt;&lt;br&gt;Und das beste daran. Nichts geht über den Äther und kann nicht gescannt werden. &lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 20 Aug 2013 19:29:48 GMT</pubDate>
      <guid>http://forum.geizhals.at/t829755,7123278.html#7123278</guid>
      <dc:creator>Rheumon</dc:creator>
      <dc:date>2013-08-20T19:29:48Z</dc:date>
    </item>
    <item>
      <title>Re: Mail &amp; kommunikationsverschlüsselung</title>
      <link>http://forum.geizhals.at/t829755,7123160.html#7123160</link>
      <description>Kaum ein Thema ist in seiner Theorie (mathematisch, informationstechnisch und auf höheren Ebenen) so gut erforscht, in seiner Relevanz so zeitlos aktuell, politisch und soziologisch ein Spiegelbild der Gesellschaft und wird gleichzeitig von so vielen Mißverständnissen, grundlegendem Unwissen der Anwender und fallweise so .... seltsamen ... Fehlern seitens derjenigen, die sie anbieten, verkaufen, implementieren, testen und betreiben, begleitet, daß es eigentlich wehtut.&lt;br&gt;&lt;br&gt;Die Theorie und grundlegendsten Schlagworte, die notwendig ist, um die üblichen Fehlerquellen und Schwächen durchzudiskutieren, läßt sich kaum auf die Schnelle vermitteln (symmetrische &lt;-&gt; asymmetrische Verfahren, Schlüsseltausch, chain of trust, Authentifizierung, Man-in-the-Middle, replay, brute force / rainbow tables usw. usf.).&lt;br&gt;&lt;br&gt;Dazu kommt dann eben die höhere Ebene wie eben social engineering, backdoors, sidechannel attacks, ... oder schlicht: der attack tree.&lt;br&gt;&lt;br&gt;WO ein Server/Service betrieben wird / werden sollte / darf, kann leidlich debattiert werden - wenn er irgend jemandem nicht paßt, wird es sowieso - vgl. die Piratenbucht - latent in die "cloud" wandern und dort als verteiltes Service (eben wie es auch TOR tut) arbeiten müssen, was aber die Verifizierbarkeit seiner Eigenschaften auf abstrakteste Weise verkompliziert.&lt;br&gt;&lt;br&gt;Bei einer klassischen End-to-end-Verbindung (Tunnel, VPN) bei der man alle Komponenten im Source hernimmt und die Schlüssel höchstpersönlich oder per Diffie-Hellman austauscht und womöglich noch mit Steganographie tarnt - da bleiben die Angriffspunkte überschaubar, aber die Variante hakt eben an der geringen Skalierbarkeit = jede Gegenstelle ein Schlüsselpaar (Verschlüsselung + Authentifizierung).&lt;br&gt;&lt;br&gt;Im anderen Fall, mit Zertifikaten (bis hin zu SSL 3.0) ergibt sich eben das Problem, daß die chain of trust an sich immer umstrittener wird, weil eben einerseits kaum ein unbedarfter User die Warnungen bei Zertifikaten versteht und genauso reflextartig bestätigt oder wegklickt, wie er es mit ALLEN Windows-Meldungen (Papier nicht gefunden, Server-Timeout, Anwendung X abgestürzt, Treiber Y muß aktualisiert werden, Toolbar Z möchte folgenden Scareware nachinstallieren, .....) und andererseits die Zertifikatsserver an sich in ihrer Fülle, der Unverfrorenheit, mit der Cyberverbrecher oder Staaten sich in diese Infrastruktur einschleichen (können) und fallweisen Leaks von signing keys&amp;nbsp;&amp;nbsp;an sich eben keine Garantie mehr bieten.&lt;br&gt;&lt;br&gt;All diese Effekte wird man bei jedem neuen Ansatz wieder antreffen - die Aluhutträger werden der naiven Argumentation von Kryptochef folgen, die Versierteren die Publikationen von Bruce Schneier verfolgen und die Praktiker sich auf die älteste Weisheit überhaupt dahinter verlassen:&lt;br&gt;&lt;br&gt;"Sicherheit ist kein Zustand, sondern ein Prozess"&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 20 Aug 2013 15:12:53 GMT</pubDate>
      <guid>http://forum.geizhals.at/t829755,7123160.html#7123160</guid>
      <dc:creator>user86060</dc:creator>
      <dc:date>2013-08-20T15:12:53Z</dc:date>
    </item>
    <item>
      <title>Re: Mail &amp; kommunikationsverschlüsselung</title>
      <link>http://forum.geizhals.at/t829755,7123158.html#7123158</link>
      <description>Kaum ein Thema ist in seiner Theorie (mathematisch, informationstechnisch und auf höheren Eben) so gut erforscht, ist in seiner Relevanz so zeitlos aktuell, politisch und soziologisch ein Spiegelbild der Gesellschaft und wird gleichzeitig von so vielen Mißverständnissen, grundlegendem Unwissen der Anwender und so .... seltsamen ... Fehlern seitens derjenigen, die sie implementieren begleitet, daß&amp;nbsp;&amp;nbsp;es eigentlich wehtut.&lt;br&gt;&lt;br&gt;Die Theorie und grundlegendsten Schlagworte, die notwendig ist, um die üblichen Fehlerquellen und Schwächen durchzudiskutieren, läßt sich kaum auf die Schnelle vermitteln (symmetrische &lt;-&gt; asymmetrische Verfahren, Schlüsseltausch, chain of trust, Authentifizierung, Man-in-the-Middle, replay, brute force / rainbow tables usw. usf.).&lt;br&gt;&lt;br&gt;Dazu kommt dann eben die höhere Ebene wie eben social engineering, backdoors, sidechannel attacks, ... oder schlicht: der attack tree.&lt;br&gt;&lt;br&gt;WO ein Server/Service betrieben wird / werden sollte / darf, kann leidlich debattiert werden - wenn er irgendjemandem nicht paßt, wird es sowieso - vgl. die Piratenbucht - latent in die "cloud" wandern und dort als verteiltes Service (eben wie es auch TOR tut) arbeiten müssen, was aber die Verifizierbarkeit seiner Eigenschaften auf abstrakteste Weise verkompliziert.&lt;br&gt;&lt;br&gt;Bei einer klassischen End-to-end-Verbindung (Tunnel, VPN) bei der man alle Komponenten im Source und die Schlüssel höchstpersönlich oder per Diffie-Hellman austauscht und womöglich noch mit Steganographie tarnt - da bleiben die Angriffspunkte überschaubar, aber die Variante hakt eben an der geringen Skalierbarkeit = jede Gegenstelle ein Schlüsselpaar (Verschlüsselung + Authentifizierung).&lt;br&gt;&lt;br&gt;Im anderen Fall, mit Zertifikaten (bis hin zu SSL 3.0) ergibt sich eben das Problem, daß die chain of trust an sich immer umstrittener wird, weil eben einerseits kaum ein unbedarfter User die Warnungen bei Zertifikaten versteht und genauso reflextartig bestätigt oder wegklickt, wie er es mit ALLEN Windows-Meldungen (Papier nicht gefunden, Server-Timeout, Anwendung X abgestürzt, Treiber Y muß aktualisiert werden, Toolbar Z möchte folgenden Scareware nachinstallierten, .....) und andererseits die Zertifikatsserver an sich in ihrer Fülle, der Unverfrorenheit, mit der Cyberverbrecher oder Staaten sich in diese Infrastruktur einschleichen (können) und fallweisen Leaks von signing keys&amp;nbsp;&amp;nbsp;an sich eben keine Garantie mehr bieten.&lt;br&gt;&lt;br&gt;All diesen Effekte wird man bei jedem neuen Ansatz wieder antreffen - die Aluhutträger werden der naiven Argumentation von Kryptochef folgen, die versierteren die Publikationen von Bruce Schneier verfolgen und die Praktiker sich auf die älteste Weisheit überhaupt dahinter verlassen:&lt;br&gt;&lt;br&gt;"Sicherheit ist kein Zustand, sondern ein Prozess"&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 20 Aug 2013 15:12:53 GMT</pubDate>
      <guid>http://forum.geizhals.at/t829755,7123158.html#7123158</guid>
      <dc:creator>user86060</dc:creator>
      <dc:date>2013-08-20T15:12:53Z</dc:date>
    </item>
    <item>
      <title>Re: Mail &amp; kommunikationsverschlüsselung</title>
      <link>http://forum.geizhals.at/t829755,7122987.html#7122987</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Wie sicher ist der aktuellen zeit eigentlich noch TOR?&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;&lt;a href="http://www.chip.de/news/TOR-Kinderporno-Skandal-im-anonymen-Internet_63681797.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.chip.de/&lt;wbr/&gt;news/&lt;wbr/&gt;TOR-Kinderporno-Skandal-im-anonymen-Internet_63681797.html&lt;/a&gt; &lt;br/&gt;</description>
      <pubDate>Tue, 20 Aug 2013 11:45:29 GMT</pubDate>
      <guid>http://forum.geizhals.at/t829755,7122987.html#7122987</guid>
      <dc:creator>user96106</dc:creator>
      <dc:date>2013-08-20T11:45:29Z</dc:date>
    </item>
    <item>
      <title>Re(4): Mail &amp; kommunikationsverschlüsselung</title>
      <link>http://forum.geizhals.at/t829755,7122857.html#7122857</link>
      <description>Die aber auch gescannt wird.&lt;br/&gt;</description>
      <pubDate>Tue, 20 Aug 2013 10:14:36 GMT</pubDate>
      <guid>http://forum.geizhals.at/t829755,7122857.html#7122857</guid>
      <dc:creator>Sowinetz</dc:creator>
      <dc:date>2013-08-20T10:14:36Z</dc:date>
    </item>
    <item>
      <title>Re(3): Mail &amp; kommunikationsverschlüsselung</title>
      <link>http://forum.geizhals.at/t829755,7122856.html#7122856</link>
      <description>Naja, den Schlüssel könntest Du per Post verschicken.&lt;br/&gt;</description>
      <pubDate>Tue, 20 Aug 2013 10:13:43 GMT</pubDate>
      <guid>http://forum.geizhals.at/t829755,7122856.html#7122856</guid>
      <dc:creator>Picard782000</dc:creator>
      <dc:date>2013-08-20T10:13:43Z</dc:date>
    </item>
    <item>
      <title>Re(2): Mail &amp; kommunikationsverschlüsselung</title>
      <link>http://forum.geizhals.at/t829755,7122823.html#7122823</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Also z.B. DU verschlüselst eine email, und der Empfänger (Lokal) entschlüsselt&lt;br&gt;sie.Niemand anderer darf den Schlüssel kennen.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Gut das ist mir auch schon in den Sinn gekommen ALLERDINGS wie soll die Verteilung des Schlüssels erfolgen, dieser dürfte dann ja auch nicht von einem Server generiert werden sondern müsste von den Teilnehmern selbst erstellt werden?&lt;br/&gt;</description>
      <pubDate>Tue, 20 Aug 2013 09:38:17 GMT</pubDate>
      <guid>http://forum.geizhals.at/t829755,7122823.html#7122823</guid>
      <dc:creator>werni007</dc:creator>
      <dc:date>2013-08-20T09:38:17Z</dc:date>
    </item>
    <item>
      <title>Re: Mail &amp; kommunikationsverschlüsselung</title>
      <link>http://forum.geizhals.at/t829755,7122819.html#7122819</link>
      <description>Oh mein Gott! Durch Deine Frage hast Du Dich gerade zum Verdächtigen gemacht.&lt;br&gt;&lt;br&gt;Ich geb Dir noch 10min. Dann werden SIE Dich abholen!&lt;br&gt;&lt;br&gt;Zum Thema:&lt;br&gt;Könnte meiner Meinung nur funktionieren, wenn von Anfang bis Ende verschlüsselt wird.&lt;br&gt;Also z.B. DU verschlüselst eine email, und der Empfänger (Lokal) entschlüsselt sie.&lt;br&gt;Niemand anderer darf den Schlüssel kennen.&lt;br&gt;&lt;br&gt;Denn auf Server des email-Anbieters können die Geheimdienste ja zugreifen.&lt;br&gt;&lt;br&gt;Rechtliche Konsequenzen?&lt;br&gt;Warum sollten rechtliche Konsequenzen drohen, wenn man einen verschlüsselten Service betreibt?&lt;br&gt;Ist ja nicht illegal.&lt;br&gt;Das Problem ist ja eher, dass der Betreiber, obwohl es LEGAL ist, Besuch vom Geheimdienst bekommt.&lt;br&gt;Man liest ja einiges darüber. Z.B. das der Guardian gezwungen wurde Festplatten zu zerstören usw.&lt;br/&gt;</description>
      <pubDate>Tue, 20 Aug 2013 09:30:25 GMT</pubDate>
      <guid>http://forum.geizhals.at/t829755,7122819.html#7122819</guid>
      <dc:creator>Picard782000</dc:creator>
      <dc:date>2013-08-20T09:30:25Z</dc:date>
    </item>
    <item>
      <title>Mail &amp; kommunikationsverschlüsselung</title>
      <link>http://forum.geizhals.at/t829755,7122802.html#7122802</link>
      <description>Hallo leute!&lt;br&gt;Ich bin auf den thread &lt;a href="http://forum.geizhals.at/t829159.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;forum.geizhals.at/&lt;wbr/&gt;t829159.html&lt;/a&gt;&amp;nbsp;&amp;nbsp;gestossen und frage mich von technischer Sicht her wie man eine mail bzw. kommunikationsverschlüsselung technisch machen könnte so dass die NSA oder andere Geheimdienste nicht mitlesen können.&lt;br&gt;&lt;br&gt;Welche rechtliche Konsequenzen drohen wenn so ein Service in Europa (EU-Staat) betrieben wird?&lt;br&gt;&lt;br&gt;Wie sicher ist der aktuellen zeit eigentlich noch TOR?&lt;br&gt;&lt;br&gt;Danke für eure Inputs..&lt;br/&gt;</description>
      <pubDate>Tue, 20 Aug 2013 09:13:40 GMT</pubDate>
      <guid>http://forum.geizhals.at/t829755,7122802.html#7122802</guid>
      <dc:creator>werni007</dc:creator>
      <dc:date>2013-08-20T09:13:40Z</dc:date>
    </item>
  </channel>
</rss>
