Handyhersteller in den USA arbeiten derzeit an einer Technologie, welche Handynachrichten nach relevanten Wörtern durchsucht und je nach Standort dem Benutzer passende Werbung zusendet.

Diese Technologie konzentriert sich derzeit auf Textnachrichten, es sei aber auch möglich, Gespräche zu durchsuchen.

HEISE.DE

Blogged with Flock

Advertisements

RSA ein Mythos

RSA, ein Mythos unter Algorithmen. Ohne zweifel ist es der derzeit sicherste Verschlüsselungsalgorithmus der Welt. Benannt nach seinen Erfindern Ronald L. Rivest, Adi Shamir und Leonard Adleman, repräsentiert der RSA Algorithmus das erste Public-Key verfahren der Welt. Es wurde ausgerechnet beim Versuch entwickelt, die Unmöglichkeit von Pubic-Key-Systemen zu beweisen.

Public Key

Bisherige Verschlüsselungen bauten immer auf folgendem Prinzip auf: Es gibt einen Key k dieser wird geheimgehalten. Sendet nun die PersonA einer PersonB eine Nachricht m, verschlüsselt PersonA den Text m mit dem Key k. Umgekehrt entschlüsselt PersonB die verschlüsselte Nachricht mit dem selben Key k und bekommt wieder den Text m. Eines der riesigen Problem die dieses Verfahren mit sich bringt ist die Weitergabe des Keys.

Bei Public-Key-Verfahren gibt es jedoch 2 Keys einen Public Key, er wird veröffentlicht, und einem Private Key, welcher geheimgehalten wird. Möchte die PersonA nun der PersonB eine Nachricht schreiben, verschlüsselt sie die Nachricht mit dem PublicKey. PersonB entschlüsselt die Nachricht allerdings mit dem Private Key und kommt am Ende wieder zur selben Nachricht.

RSA knackbar?

Auf die Mathematischen Hintergründe des RSA-Verfahrens will ich hier aus zweierlei Gründen nicht weiter eingehen.
1) Ich verstehe es selbst erst zu etwa 95%
2) Es wäre viel zu langwierig und ich würde vom eigentlichen Thema „RSA knackbar?“ abstreifen.

Für alle die es dennoch interessiert empfehle ich: http://www.cojacts.net/download/papers/crypt04.odt

Nun zurück zum Thema, entgegen vieler Erwartungen, JA RSA ist knackbar! Man kann mittels einer Primfaktorzerlegung vom Public Key auf den Private Key schließen. Bei kleinen Zahlen stellt dies kein Problem dar, bei Zahlen mit mehr als 200 Stellen bräuchten moderne Computer einige Jahrzehnte.

Es gibt auch einen zweite Mathematische Entschlüsselung, doch auch für sie existiert derzeit, kein effizienter Algorithmus.

Fazit: RSA ist bei großen Keys derzeit zu 100% sicher. Allerdings soll man sich immer im Hinterkopf behalten, je kleiner die Keys desto höher die Wahrscheinlichkeit, dass sie von Supercomputern entschlüsselt werden können.

 Quellen:

Das Überwachungsbad

In Ocean City, USA, entsteht zur Zeit der erste „BigBrother Strand“ der Welt. Mit Hilfe von sog. RFID Chips die jeder Badegast, in form eines Armbandes, am Körper trägt kann man zu jeder Zeit jeden einzelnen Badegast lokalisieren. Eltern können ihre Kinder an ihr Armband „binden“. Sollten sie das Strandbad verlassen werden Sicherheitsdienst und Eltern per SMS verständigt. Mit Hilfe des Armbandes werde bei Kiosk Einkäufen der Betrag automatisch vom Konto des Kunden abgebucht.

RFID

RFID steht für Radio Frequency Identification. Es ist ein Verfahren zur automatischen Identifizierung von Lebewesen. Neben der berührungslosen Identifizierung und der Lokalisierung von Gegenständen steht RFID auch für die automatische Erfassung und Speicherung von Daten.

Fazit: Jeder Besucher wird auf meter genau Lokalisierbar sein. Die Daten eines jeden Schrittes könnten gespeichert werden. BigBrother wie es im Bilderbuch steht

Quellen:

Gestern wurden in Wien die diesjährigen Big Brother Awards verliehen. Unter anderem an die Fernsehserie CSI, Bildungsministerin Claudia Schmied und Krone Herausgeber Hans Dichand.

Näheres dazu gibt’s hier: futurezone.orf.at

Ab November verlangt nun auch Japan bei der Einreise Fingerabdrücke und Fotos. In Amerika ist dies seit den Anschlägen am 11. September zur Terrorabwehr muss für jeden Ausländer der einreisen will. Die in Japan abgenommenen Abdrücke sollen der Polizei aber auch ausändischen Regierungen zur Verfügung stehen.

Quelle: futurezone.orf.at

Man kann die parallele Rechenfähigkeit der GPU dazu benutzen, um Passwörter zu entschlüsseln, so Vladimir Katalov, CEO von Elcomsoft. Es Beschleunigt das Knacken der Passwörter um den Faktor 25. Aus Tagen werden Stunden aus Stunden Minuten. Andrew Humber, Sprecher von Nvidia, erklärt: ein normaler Prozessor würde beispielsweise ein Buch von Seite 1 bis Seite 500 nacheinander lesen, eine GPU hingegen würde das Buch in 100.000 Teile zerlegen und alle gleichzeitig verarbeiten.

Quelle: >klick mich<
Special thx to: stefan2904

Die ENISA (European Network and Information Security Agency) forderte besseren Datenschutz im Web 2.0. Sie warnt vor allem vor so genannten Social Networking Sites (SNS). Sie fordern auch den Gesetzgeber auf gegen Transparenz und Missbrauch der privaten Daten zu kämpfen.

 

Beim Testen von SNS wie MySpace, Facebook oder Twitter haben ENISA-Techniker insgesamt 14 Schwachstellen entdeckt. Mittels Content Based Image Retrieval (CBIR) könne man verschiedene Bilder von verschiedenen Profilen vergleichen und zusammenführen. Sogar den Aufenthaltsort eines User solle man damit herausfinden können.
ENISA verlangt Aufklärung für Jugendliche. Man solle auf Probleme wie Cypber-Stalking oder Cyber-Bullying eingehen und die Jugendlichen vor Probleme des Web 2.0 warnen.

 

Offizieller Bericht der ENISA (PDF): KLICK MICH

 

Quelle: HEISE.de

Tags: , ,

„Ich warne davor, dasGrundgesetz anzutasten, um eine Maßnahme durchzusetzen, auf dieman bisher verzichten konnte.“

Peter Schaar, deutscher Bundesdatenschützer, warnt davor das die in Deutschland heiß debattierte Onlinedurchsuchung nicht nur Daten zur Terrorismusbekämpfung in Deutschland, sondern auch für ausländische Polizeibehörden, Finanzämter etc. zur Verfügung stehen könnten.

Als Beispiel nennt er das Verfahren zum „Kontenabruf“, welches „zur Aufdeckung Terroristischer Geldströme“ dienen sollte.

Heute haben jedes Finanzamt und die Sozialbehörden Zugriff auf diese Daten. Ohne die Begründung Terrorbekämpfung wäre diese Abfragemöglichkeit aber überhaupt nicht durchsetzbar gewesen.“, sagt Schaar.

DPA  | futurezone.orf.at

Hey,

Bin gerade dank Stefan über einen interessanten Blog gestoßen evtl. Sollte ihn sich jeder mal durchlesen und sich seine Meinung bilden.

http://annalist.noblogs.org/post/2007/10/17/telefonterror-ii

 

Am Donnerstag findet eine Konferenz von Datenschützern statt, die über den in Deutschland Geplanten Bundestrojaner diskutieren.

 

Uniqa (eine österreichische Versicherungsfirma) startet ab November eine GPRs Versicherung. Dadurch ist es möglich den Standpunkt eines jeden (bei Uniqa versicherten) Autos festzustellen und auch die gefahrene Route nachzubilden. BigBrother lässt Grüßen.

Mit Solidarischen Grüßen
Bernhard

 

Österreichs Außenminister Günther Platter besucht zur zeit die Vereinigten Staaten von Amerika.
Er trifft hochrangige Vertreter von Homeland Security, den Bürgermeister von New York und den stellvertretenden Justizminister.
Nach eigenen Angaben wolle er sich Tipps zur Verbrechensbekämpfung und Durchleuchtung von Bürgern geben lassen.
Auch ein Abkommen innerer Sicherheit zwischen Österreich und den USA, wolle er unterzeichnen, sagte Platter. Es gehe im Wesentlichen um Flugsicherheit.

Fazit: Österreichs Außenminister lässt sich von der Amerikanischen Regierung Tipps zur Kontrolle von Bürgern geben.

futurezone.orf.at

Tags: , , ,