Antispionage

Suche auf grund aktueller Vorkommnisse ein geignetes Programm zum verhindern von ausspähungen. (Firefox, Firebird usw.)
Wer weis Rat?
Danke
Nikodemus

Suche auf grund aktueller Vorkommnisse ein geignetes Programm
zum verhindern von ausspähungen. (Firefox, Firebird usw.)
Wer weis Rat?

Von welchen Daten genau fürchtest du, dass sie ausspioniert werden könnten? Mail, Suchanfragen, soziale Netzwerke, Telefonie, Surfverhalten, Tauschbörsen…?

Je nachdem sieht deine Gegenreaktion jedes mal anders aus… Es gibt Programme, die dir helfen, deine gezielte Gegenreaktion durchzuführen, aber es gibt leider kein Programm, das dir die Notwendigkeit abnimmt, eigene Kenntnis über die technischen Hintergründe der verschiedenen Arten von Datenverkehr zu erwerben, um dich vor der Datensammelwut anderer zu schützen. Insbesondere ist ohne diese Kenntnisse nicht die NSA, nicht die USA, nicht PRISM und nicht der BND dein nächster Feind, sondern dein Nachbar von gegenüber.

Um es kurz zu machen: Beginne, dich mit den Grundlagen des Internets bzw. der Datenkommunikation vertraut zu machen, oder verzichte darauf, vertrauliche Daten darüber oder über dein Telefon auszutauschen.

HTH

Moinmoin,

sich pauschal gegen Spionage abzusichern ist nicht möglich.

Vor ein paar Tagen hatte ich CyberGhostVPN aktiv und über einen deutschen ProxyServer eine Paypal-Überweisung durchgeführt. Die Überweisung wurde von Paypal zurückgezogen, weil es ein Hackerversuch hätte sein können.

Nicht nur der Browser, sondern auch der Flashplayer senden Informationen über meinen Computer durch das I-Net. Selbst bei einer verschlüsselten Verbindung durch einen Proxy-Server, bekommt das Gegenüber genügend informationen aus den gespeicherten Cockies und vom Flash-Player, um mich eindeutig identifizieren zu können.

Bei https Webseiten hoffe ich, dass die Verbindung so sicher ist, das Hacker meine Verbindung nicht abhören können. Allerdings traue ich den Amis und Tommys mehr zu als normalen Hackern.

Anders sieht es aus, wenn man nur einzelne Dateien / Dokumente oder eMails vor Fremdzugriff schützen will. Dateien kann man mit einem Packprogramm mit Passwort schon ganz gut schützen. GPG (PGP) verschlüsselt Dateien und eMails nach heutigem Maßstab zuverlässig.
So habe ich meine wichtigen Dokumente per GPG verschlüsselt in der Cloud gelagert. Bei einer 2048 Bit Verschlüsselung sollte es ziemlich schwer werden, da ohne Password ran zu kommen. Private, geheime eMails versende ich ebenfalls per GPG-Verschlüsselung.

LG
Andreas

Hallo,

ein leider sehr komplexes Thema.

So ist die Anonymisierung von Verbindungsdaten eine ganz andere Sache als die Verschlüsselung von Inhalten.

Die berühmte eierlegende Wollmilchsau gibt es nicht, Zumindest nicht „Out-of-the-Box“.

Als Einstieg empfehle ich ich dir einen Blick auf

http://de.wikipedia.org/wiki/Tor_%28Netzwerk%29
http://www.giga.de/downloads/mozilla-firefox/tipps/f…

und

http://de.wikipedia.org/wiki/GNU_Privacy_Guard

Hab Spaß!

fribbe

Mein Fazit nachdem ich mich jetzt wirklich monatelang (also noch vor PRISM) damit beschäftige: Es gibt einfach KEIN Verschlüsselungsprogramm welches universell einsetzbar ist und sowohl vom IT-Experten als auch von der Sachbearbeiterin meiner Bank einfach eingesetzt werden kann. Also quasi ein „PDF“ der Verschlüsselung. Alles was wirklich sicher wäre (z.B. PGP) erfordert z.T. ehrhebliche Vorkenntnisse (ist also für Lieschen Müller viel zu kompliziert) und hakt in der Praxis daran dass ich nicht von verschiedenen Systemen arbeiten kann (zuhause vom PC, unterwegs vom Mobil oder im Urlaub aus dem Internetcafe).

Daher: Wenn`s wirklich vertraulich ist kommt es (wieder) in einen Briefumschlag. Denn Briefe kann jeder öffnen und beantworten und muss nicht wissen wie man öffentliche Schlüssel etc. generiert, verwaltet und benutzt. Dazu muss auch niemand Programme installieren. Und die NSA und Co. können die nicht „mal eben so“ mitlesen.

Gruss
K

Hallo Kasi,

hier möchte ich dir widersprechen. Die Installation von PGP/GPG ist - leider - vor allem für Winsows-Benutzer nicht so ganz ohne, aber einmal installiert: „ein Selbstgänger“.

Natürlich kannst du auf den verschiendensten Plattformen und auch unterschiedlichen REchnern mit deinem Schlüssel sowohl ver- als auch entschlüsseln.

Hab Spaß!

fribbe

Hi fribbe,

da hast Du ja recht. Aber wenn es so einfach und universell ist, warum klagen dann fast alle PGP Nutzer dass sie einfach niemanden finden mit dem Sie verschlüsselte Nachrichten austauschen können? Ich habe selbst mal eine Zeit IT-Support in einer Firma gemacht und was da für Fragen kamen, da will ich gar nicht dran denken wenn man denen mit PGP und öffentlichen und privaten Schlüsseln kommt…

Und wenn ich mir daheim PGP installieren will brauche ich dafür zwingend Enigmail und Thunderbird. Was aber wenn ich nur Webmailer benutze weil ich auch von unterwegs arbeiten will? Ok, da gäbe es mailvelope - was aber nur unter Chrome läuft.

Gruss
K

Dazu dieser Artikel…
http://www.spiegel.de/netzwelt/netzpolitik/ergebnis-…

"214 E-Mails von Lesern haben uns bisher erreicht, 158 davon kamen verschlüsselt an, nur 56 waren unverschlüsselt, die Minderheit. Dass das keineswegs ein repräsentatives Bild abgibt, zeigt sich aber schon daran, dass nur drei der mehr als 200 Zuschriften von Frauen kamen. (…) Andere Leser verschlüsseln schon länger, manche seit Jahrzehnten - und die meisten sind frustriert. Nicht von Einrichtung und Technik, sondern von ihren Mitmenschen. Einer schreibt, er selbst nutze PGP schon seit den frühen Neunzigern, nur „leider konnte ich bisher noch keine einzige Mail absetzen“, da keiner seiner Kontakte ebenfalls verschlüssele. „Sie sind also der erste Empfänger.(…)“

Gruss
K

Verschlüsselung
Hallo,

verschlüsseln ist doch nur sinnvoll, wenn der Empfänger über den Schlüssel verfügt, mit dem verschlüsselt wurde. Und diesen Schlüssel kann man ja nicht per Mail versenden, sonst ist der ja ebenso öffentlich wie eine unverschlüsselte Mail und damit witzlos.

Nachrichten verchlüsselt versenden kann dann doch nur funktionieren, wenn ich lang vor der Mail schon weiß, wem ich eine verschlüsselte Nachricht senden möchte und dem den Schlüssel so übergebe, daß der auf keinem Rechner existiert, sonst kann der ja auch gestohlen werden. Dazu muss der Schlüssel jedes mal neu eingetipptwerden und wenn er sicher sein soll, muss er lang sein, also sehr unbequem.

Oder habe ich da etwas falsch verstanden?

Ich wüsste nicht, wem ich eine verschlüsselte Nachricht senden würde.

Gruß Chewpapa

Hi,

„Oder habe ich da etwas falsch verstanden?“

Ja, hast Du: https://de.wikipedia.org/wiki/Asymmetrisches_Kryptos…

Eben auf diesem System basiert OpenPGP.

Gruss
K

Hallo,

Ja, hast Du:
https://de.wikipedia.org/wiki/Asymmetrisches_Kryptos…

Eben auf diesem System basiert OpenPGP.

ich hab’s gelesen aber nicht verstanden.

Ich sende eine verschlüsselte Nachricht und muss dazu den Schlüssel des Empfängesr nicht kennen.

Wie kann das sicher sein, daß die Nachricht nicht von einem anderen Empfänger mit einem anderen privaten Schlüssel gelesen wird?

Ich habe in einem Halbsatz etwas von einer ‚vertrauenswürdigen Stelle‘ gelesen.

Die ‚Sicherheit‘ wird doch nicht von einer ‚Stelle‘ in der westlichen Welt abhängen die Zertifikate verwaltet, deren sich die NSA bemächtigen könnte?

Gruß Chewpapa

Hi,

noch 'ne Frage am Rande. Wozu ist der öffentliche Schlüssel gut?

Könnte man den nicht ebensogut weg lassen?
Wenn ich etwas mit einem Schlüssel verschlüssle, den Jeder kennt, kann doch auch Jeder den Text entschlüsseln?

Kannst Du mir ein Beispeil mit Anwender A und B bauen, gegebenen Falls mit C, dem Zertifizierer und D dem Angreifer. dazu P1 für privaten Schlüssel 1, P2 … KP für Publik Key und einer Beschreibung wann und wo die Nachricht mit welchem Schlüssel verschlüsselt wird? Dann werde ich es hoffentlich verstehen.

Ach ja, falls es einen Zertifizierer gibt, wäre interessant warum der die Nachricht nicht unverschlüsselt lesen kann.

Gruß Chewpapa

Hi,

Also… wir beide beschliessen uns verschlüsselte Mails per OpenPGP zu schreiben. Dazu gebe ich Dir meinen öffentlichen Schlüssel und Du mir Deinen. Wir beide haben den öffentlichen Schlüssel aber, Achtung, aus unserem privaten Schlüssel generiert. Diesen privaten Schlüssel müssen wir daher absolut geheim halten. Da wir jetzt beide unsere öffentlichen Schlüssel haben, die aber nur in unsere „privaten“ Schlüssellöcher passen, kann niemand was mit dem öffentlichen Schlüssel anfangen. Das ist der Trick dabei. Wer jetzt eine Mail von uns abfängt hat zwar unsere öffentlichen Schlüssel, kann aber nichts damit anfangen da er auch unsere privaten braucht. Und die liegen (hoffentlich) gut geschützt auf dem heimischen PC. Somit kann man zwar eine verschlüsselte Mail an irgendjemanden schicken - der jedoch nichts damit anfangen kann solange er nicht unseren öffentlichen Schlüssel hat und wir nicht seinen.

Zurückrechnen kann man die Schlüssel übrigens, wenn überhaupt, nur mit extremsten Rechenleistungen mit denen ein normaler PC ein paar Milliarden (!) Jahre beschäftigt wäre.

Jetzt klarer? Lektüre: http://www.zeit.de/digital/datenschutz/2013-01/serie…

Gruss
K

1 Like

Hallo Chewpapa,

es gibt immer ein zusammenhängendes Schlüsselpärchen, was so konzipiert ist, dass man auch dem öffentlichen Schlüssel nicht (mit vertretbarem Aufwand) den privaten Schlüssel errechnen kann.

Beide Schlüssel gehören so zusammen, dass der eine wie aufmachen kann, was der andere zugemacht hat.

Auch der öffentliche Schlüssel ist der persönliche Schlüssel des Empfängers.
Um ihm eine verschlüsselte Nachricht zuzusenden, muss der Absender die Nachricht mit diesem verschlüsseln. Es liegt also beim Empfänger, ob er verschlüsselte Nachrichten empfangen kann.
Der öffentliche Schlüssel ist deshalb wichtig, weil nur mit dessen Echtheit gesichert ist, dass der Empfänger und nur er die Nachricht entschlüsseln kann. Ein „Böser“ könnte einen gefälschten öffentlichen Schlüssel in Umlauf bringen.

Wichtiger als die Vertraulichkeit ist aber meist die Verbindlichkeit, also die Garantie, dass die Nachricht tatsächlich vom Absender kommt und unverändert ist.
Das ist mit der oben beschriebenen Methode nämlich überhaupt nicht verwirklicht, da jeder mit dem öffentlichen Schlüssel eine Nachricht verschlüsseln kann.

Das Gegenstück zur Verschlüsselung ist die Signatur einer Mail. Hier werden die Schlüssel in anderer Richtung eingesetzt. Jetzt kommt das Schlüsselpaar des Absenders zum Einsatz.
Technisch gesehen wird dazu eine Quersumme der Nachricht mit dem geheimen Schlüssel des Absenders verschlüsselt und angehängt. Mit dem öffentlichen Schlüssel des Absenders kann dann geprüft werden, dass nur er der Autor sein kann und die Nachricht vollständig und unverändert ist.

In der Praxis sind diese Techniken bereits in die Hard- und Software integriert. Auf meinem Rechner oder meinem iPad bekomme ich nur am Rand die Bestätigung, dass die Nachricht verschlüsselt eingegangen ist und die Unterschrift echt ist.
Gleiches sind beim Versenden zwei Optionsfelder. Voraussetzung einer Prüfung ist natürlich, dass ich die öffentlichen Schlüssel oder Zertifikate im Verzeichnis bzw. bei der Mail dabei habe.

Ciao, Allesquatsch

Hi,

Es wird klarer, danke für Deine Geduld!
Immer wenn ich eine Erklärung gelesen habe, denke ich es ist alles klar und ein paar Minuten später tauchen doch wieder Fragen auf.

Zurückrechnen kann man die Schlüssel übrigens, wenn überhaupt,
nur mit extremsten Rechenleistungen mit denen ein normaler PC
ein paar Milliarden (!) Jahre beschäftigt wäre.

Wenn man vermuten kann, daß das Dokument ein ‚Word‘ Dokument ist, geht’s schneller. :smile: Dann kann der Rechner im entschlüsselten Dokument nach bestimmten Zeichen suchen und prüfen, ob es zu lesen ist. Bei nur Text, kann jedes Ergebnis richtig sein.
Wie lang das dauert, hängt wesentlich von der Schlüssellänge ab.

Jetzt klarer? Lektüre:
http://www.zeit.de/digital/datenschutz/2013-01/serie…

Danke! Hab’ ich gelesen.

Warum das Dokument allein mit dem öffentlichen Schlüssel, mit dem es verschlüsselt wurde, nicht zu entschlüsseln ist, ist mir immer noch nicht klar. Mehr als diesen öffentlichen Schlüssel hat das Programm doch nicht zum Verschlüsseln. Wieso kann das ein anderes Programm nicht rückgängig machen? Wieso wird dazu der private Schlüssel benötigt, den das Programm beim Partner nicht hat und nicht verwenden kann?

Das waren jetzt nur noch Gedanken, keine Fragen. :smile: Ich lade mir mal den Quellcode von PGP und hoffe, daß ich den lesen kann. Das wird die restlichen Fragen sicher beantworten.

Gruß Chewpapa

Hallo,

es gibt immer ein zusammenhängendes Schlüsselpärchen, was so
konzipiert ist, dass man auch dem öffentlichen Schlüssel nicht
(mit vertretbarem Aufwand) den privaten Schlüssel errechnen
kann.

So weit ist’s klar.

Beide Schlüssel gehören so zusammen, dass der eine wieder
aufmachen kann, was der andere zugemacht hat.

OK, das ergibt Sinn. Gibt es eine halbwegs plausible Erklärung, warum der Text nicht mit dem Schlüssel, mit dem er verschlüsselt wurde, auch wieder entschlüsselt werden kann?
Daß das nicht vorgesehen ist, ist klar. Aber warum geht es nicht?

Auch der öffentliche Schlüssel ist der persönliche Schlüssel
des Empfängers.
Um ihm eine verschlüsselte Nachricht zuzusenden, muss der
Absender die Nachricht mit diesem verschlüsseln. Es liegt also
beim Empfänger, ob er verschlüsselte Nachrichten empfangen
kann.
Der öffentliche Schlüssel ist deshalb wichtig, weil nur mit
dessen Echtheit gesichert ist, dass der Empfänger und nur er
die Nachricht entschlüsseln kann. Ein „Böser“ könnte einen
gefälschten öffentlichen Schlüssel in Umlauf bringen.

Wichtiger als die Vertraulichkeit ist aber meist die
Verbindlichkeit, also die Garantie, dass die Nachricht
tatsächlich vom Absender kommt und unverändert ist.
Das ist mit der oben beschriebenen Methode nämlich überhaupt
nicht verwirklicht, da jeder mit dem öffentlichen Schlüssel
eine Nachricht verschlüsseln kann.

Das Gegenstück zur Verschlüsselung ist die Signatur einer
Mail. Hier werden die Schlüssel in anderer Richtung
eingesetzt. Jetzt kommt das Schlüsselpaar des Absenders zum
Einsatz.
Technisch gesehen wird dazu eine Quersumme der Nachricht mit
dem geheimen Schlüssel des Absenders verschlüsselt und
angehängt. Mit dem öffentlichen Schlüssel des Absenders kann
dann geprüft werden, dass nur er der Autor sein kann und die
Nachricht vollständig und unverändert ist.

In der Praxis sind diese Techniken bereits in die Hard- und
Software integriert. Auf meinem Rechner oder meinem iPad
bekomme ich nur am Rand die Bestätigung, dass die Nachricht
verschlüsselt eingegangen ist und die Unterschrift echt ist.
Gleiches sind beim Versenden zwei Optionsfelder. Voraussetzung
einer Prüfung ist natürlich, dass ich die öffentlichen
Schlüssel oder Zertifikate im Verzeichnis bzw. bei der Mail
dabei habe.

Das Echtheitszertifikat ist natürlich fast genau so wichtig, da stimme ich zu. Aber von der ‚Abhörsicherheit‘ bin ich noch nicht ganz überzeugt, weil ich den Mechanismus noch nicht verstehe.
Wenn ich das verschlüsselte Dokument habe und den Schlüssel, mit dem es verschlüsselt wurde, muss es doch möglich sein, den Text wieder zu entschlüsseln?

Gruß Chewpapa

Hi,

gerne! Die asymetrische Verschlüsselung (-> OpenPGP) ist primär dazu gedacht Text zu verschlüsseln, nicht Dokumente! Das geht zwar auch irgendwie (angeblich), ist aber nicht der Sinn. Wenn ich Dir also Dokumente schicken würde, würde ich eher Axcrypt http://www.axantum.com/AxCrypt/Default.html benutzen und Dir das Passwort per Brief schicken. Das wäre dann halt symetrische Verschlüsselung: https://de.wikipedia.org/wiki/Symmetrisches_Kryptosy…

Gruss
K

Hi,

gerne! Die asymetrische Verschlüsselung (-> OpenPGP) ist
primär dazu gedacht Text zu verschlüsseln, nicht Dokumente!
Das geht zwar auch irgendwie (angeblich), ist aber nicht der
Sinn. Wenn ich Dir also Dokumente schicken würde, würde ich
eher Axcrypt http://www.axantum.com/AxCrypt/Default.html
benutzen und Dir das Passwort per Brief schicken. Das wäre
dann halt symetrische Verschlüsselung:
https://de.wikipedia.org/wiki/Symmetrisches_Kryptosy…

OK. :smile: Symmetrische Verschlüsselung ist klar, da würde ich doch glatt meine eigene verwenden. Etwas so verschlüsseln, daß ich es ohne den Schlüssel nicht entschlüsseln kann, bekomme ich hin. So weit verstehe ich das schon. Das Verfahren wird wohl ähnlich sein. Ich hab’ dazu mal einen VBS-Code geschrieben, muss hier im VB-Brett im Archiv sein. Der Code nützt da gar nichts, wenn der Schlüssel nicht bekannt ist.
So weit, daß ich ein Programm zur symmetrischen Verschlüsselung mal schnell tippen kann, verstehe ich das ganze schon. Die asymetrische Verschlüsselung habe ich aber immer noch nicht vollständig verstanden. Nicht, wie es abläuft, das ist jetzt klar. nur, wieso das sicher ist, ist mir noch nicht klar.

Ich sehe mir mal den Quellcode an und wenn ich’s dann immer noch nicht verstanden habe, versuche ich mal, eine solche Nachricht, die vor mir sicher sein soll, zu entschlüsseln. Ich denke, daß mir das Problem spätestens dann klar wird. :smile:

Gruß Chewpapa

Hi,

zum Spaß mal meine Minimalvariante für symmetrische verschlüsselung in VBS. Mit einem längeren Schlüssel könnte man das ein paar mal hintereinander laufen lassen … Keine Chance, das zu entschlüsseln.

Option Explicit

Dim fso, w, txt, r, i, z, n
Dim FileNow, a, b, f, v, s
Dim Pfad, Maxkey, Key
Set fso = CreateObject("Scripting.FileSystemObject")

Pfad = InputBox("Bitte den Pfad zu der zu verschlüsselnden Datei angeben", "Pfadeingabe", "c:\Users\Papa\Desktop\test.txt")


If fso.fileexists(Pfad) Then
 'Datei lesen
 Set a = fso.GetFile(Pfad)
 b = a.Size
 Set f = fso.OpenTextFile(Pfad, 1, True)
 txt = f.Read(b)
 f.Close

 Maxkey = CDbl("&h7FFFFFFF")

 Key = InputBox("Geben Sie bitte eine Zahl kleiner als " & CStr(Maxkey) & " ein.", "Schlüsseleingabe", "123456")

 If Key "" Then
 If Key \> 0 Then
 'Datei schreiben
 r = Rnd(-1)
 Randomize Key
 For i = 1 To Len(txt)
 r = Int(Rnd(1) \* 255)
 z = Mid(txt, i, 1)
 n = Asc(z)
 n = n Xor r
 z = Chr(n)
 If i \> 1 Then
 v = Left(txt, i - 1)
 Else
 v = ""
 End If
 If i 

Nur, damit Du verstehst, warum mich die Asymetrische Verschlüsselung so interessiert. Verschlüsselung ansich verstehe ich durchaus.

Gruß Chewpapa

Sicher ist relativ

Daß das nicht vorgesehen ist, ist klar. Aber warum geht es
nicht?

Weil man sich mathematische Funktionen aussucht, die dafür geeignet sind.
Man kann aus zwei großen Primzahlen ganz leicht das Produkt ausrechnen. Umgekehrt ist das aber unendlich viel aufwendiger, aus dem Produkt wieder die Faktoren zu ermitteln.
Auf solchen theoretischen Grundlagen basieren die Verfahren, die sich dadurch auszeichnen, dass die Methode bekannt und das einzige Geheimnis der Schlüssel ist.
Durch die Offenheit der Methode gibt es zwar viele Leute, die das zu knacken versuchen. Aber man weiß auf der anderen Seite dadurch auch, dass es wirklich schwierig ist und wo Schwachstellen liegen. Und dass niemand eine Hintertüre in die Methode eingebaut hat.

Das Echtheitszertifikat ist natürlich fast genau so wichtig,
da stimme ich zu.

Nein, es ist im Allgemeinen viel wichtiger. Denn nur so kann man sicher sein, dass es auch die Nachricht ist, die man erwartet hat. Jeder kann schließlich sich als Dein erwarteter Kommunikationspartner ausgeben. Der Böse kann zwar die Meldung an Dich nicht lesen, er kann sie aber sonst austauschen. Dein öffentlicher Schlüssel ist schließlich öffentlich: Jeder kann Dir damit verschlüsselt schreiben.

Aber von der ‚Abhörsicherheit‘ bin ich noch
nicht ganz überzeugt, weil ich den Mechanismus noch nicht
verstehe.

Dahinter stehen die mathematischen Funktionen, von denen man weiß, dass es bis heute keine bekannte einfache Methode gibt. Die erfolgreichen Angriffe basieren meist auf Fehlern in der technischen Implementierung.

Wenn ich das verschlüsselte Dokument habe und den Schlüssel,
mit dem es verschlüsselt wurde, muss es doch möglich sein, den
Text wieder zu entschlüsseln?

Ja, durch Ausprobieren aller möglichen Schlüssel.
Diese Methode steht immer zur Verfügung (und nennt sich Brute-Force).

Nach durchschnittlich der Hälfte der Versuche hat man es geschafft. Sicherheit ist dabei nicht absolut sondern immer relativ: Der zeitliche und finanzielle Aufwand muss nur hoch genug für Deine Bedürfnisse sein.
Wenn die Berechnung also Millionen von Jahren dauert oder so viel Strom verbraucht, wie alle deutschen Kraftwerke in den nächsten zehn Jahren nicht liefern können, halt ich das für „sicher“.

Übrigens ist es in Wirklichkeit in der Praxis etwas komplexer. Tatsächlich wird der eigentliche Text mit einem „normalen“ Geheimschlüssel verschlüsselt, der in beiden Richtungen der gleiche ist. Das Prinzip mit der asymmetrischen Verschlüsselung wird nur angewandt, um dann diesen symmetrischen Geheimschlüssel wieder zu verschicken.
Die asymmetrische Verschlüsselung wäre nämlich zu langsam, wenn man damit ganze Fotoserien von Satellitenbildern verschlüsseln müsste.

Ciao, Allesquatsch