Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Die Goldquellen der Information
ist Ihre  Verschlüsselung  in der Praxis ?
Die kryptologische Sicherheit oder die kryptologische Festigkeit
Die kryptologische Sicherheit oder die kryptologische Festigkeit, es ist alles nur eine Frage der Zeit
Security-Experten knackten RSA SecurID-Token in Minuten
PGP im Blackberry seit vielen Jahren mitgelesen
Verschlüsselung überwunden
Blackberry Abhöreklat
NSA soll SSL-Verbindungen mit RC4 in Echtzeit knacken
Sicherheits-unternehmen warnt nach NSA-Enthüllung vor eigener Software
Todsünden der Kryptologie

Die "unsicheren Verfahren"

Es geht die Angst herum, in der virtuellen Welt, ist nichts sicher, es sei denn Sie wiederholen nicht immer die gleichen Fehler.

Seit vielen Jahren werden verschlüsselte Informationen oder chiffrierte Informationen gelesen, für die eigentlich dieses Information nicht bestimmt war.

Einige Beispiele aus der Vergangenheit, z.B. Enigma, Venoa, oder Pearl Harbor, um nur einige Beispiele zu nennen.

In den weltweiten agierenden Nachrichtendiensten hat sich bereits in den frühen Jahren des vergangenen Jahrhunderts diese Disziplin herausgebildet. Einige Staaten haben dies bereits früh erkannt, welche "Schätze" Sie damit gewinnen. Bei anderen hat es etwas läger gedauert.

Doch Ihre Tätigkeiten blieben im Verborgenen. Wer gibt schon seine "Goldquellen" preis.

 

Durch diese Tätigkeiten verfügen die Nachrichtendienste über einen sehr grossen Schatz.

Aber Sie haben auch andere Möglichkeiten. So können Verschlüsselungs- oder Chiffrieralgorithmen auf gesetzlicher Grundlage mit kleinen Hintertüren versehen werden. Auch können kryptologische Schwächen im Algorithmus erfolgreich genutzt werden. Aber auch Schwächen können für einen erfolgreichen Angriff genutzt werden, Hier hilft die mathematische und Computerentwicklung. Diese einfachen benötigen keine sogenannte "Supercomputer".

Aber es gibt noch weitere "Schwachstellen" die rein garnichts mit der kryptologischen Lösung im Zusammenhang stehen.

Sie verwenden Mittel der virtuellen Welt für die Erzeugung, bearbeitung, Verschlüsselung oder Chiffrierung, der Speicherung Ihrer Information bis hin zur Übermittlung der Information via Internet oder Speichermedien.