Seite 2 von 2

BeitragVerfasst: 25.06.2008, 17:30
von Bauer87
...ganz so krass habe ich das nicht gebracht, aber es ging in die Richtung. Natürlich habe ich es so geschrieben, dass sich keiner beleidigt fühlt und ich respektiere auch Leute, die ihre Seele verkaufen, aber ich muss das deswegen nicht auch tun. Natürlich bin ich für diese Leute weiterhin auf den von Cheeky angesprochenen Wegen erreichbar. Aber meine Aussage "Wer mich erreichen will, muss ein freies Protokoll benutzen." bleibt bestehen, auch auf die Gefahr hin, dass ich mich auf diese Weise unbeliebt mache. Natürlich habe ich die Fronten auf diese Weise verhärtet, aber wenn jemand es nicht einsieht "extra wegen mir" ein freies Protokoll zu nutzen, werde ich wegen dieser Person nichts unfreies benutzen. Warum sollte jemand absolut nicht-kompromissbereites weitgehende Selbstaufgabe meinerseits verlangen dürfen?

BeitragVerfasst: 25.06.2008, 19:30
von Lord_Pinhead
Eine GnuPG Verschlüsselung zu knacken durch Instant Messanger Nachrichten ist aufwendig und selbst von Behörden als viel zu schwierig eingestuft. Die Nachrichten erreichen auch nie wirklich die länge das sich der Schlüssel wiederholt und damit der Vektor bestimmt werden kann. Selbst wenn, wäre das zurückrechnen zu einer Klartextbotschaft sehr aufwendig.

Die Gespräche laufen auch immer über einen Jabber Server und nicht von Client zu Client. Ein Einbruch in einem Jabber Server und das mitschneiden von Gesprächen die im Klartext über die Leitung gehen dürfte hier wohl der GAU sein für manche Leute, vor allem wenn man so dumm ist und geheime Daten wie Passwörter und Zugänge versendet. Genau das soll eben die Verschlüsselung mittels GPG ausschliessen. Der Client der die Daten sendet verschlüsselt mit dem Public Key seines gegenübers, den er via Jabber erfrägt und bekommt, und sein Client kann die Daten entschlüsseln, weil er den Private Key hat. Der Angriff auf eine solche Asymetrische Verschlüsselung ist Kryptographisch gesehen nur mittels Brute Force möglich. Es sei den man hat die Unverschlüsselten Daten und muss nur die Berechnung zwischen den Verschlüsselten und Unverschlüsselten Daten vornehmen, das dauert nur wenige Minuten. Aber wer kann soetwas realisieren und mit welchen Aufwand? Und vor allem lohnt es sich für diejenigen sich die Arbeit zu machen? Wohl eher kaum.

BeitragVerfasst: 01.07.2008, 20:16
von beko
Aus gegebenem Anlass *schieb*

Ach sieh an.. und heute zicken alle ICQ-Clienten rum, die sich nicht als Original-ICQ identifizieren. Wilde Hacks werden geschrieben, die einen originalen Clienten als Versions-ID beim Anmelden übertragen. Na klasse, da mag wohl jemald mal seine EULA durchdrücken, die derlei nicht genehmige Clienten strikt verbietet und alle weinen darüber anstatt sich doch mal die Alternativen anzusehen :thumbdown:

BeitragVerfasst: 01.07.2008, 20:19
von Whistle
Und ich wunder mich, warum nur noch so wenige in meiner Liste Online sind :S

BeitragVerfasst: 02.07.2008, 22:09
von haukew
[quote=Whistle,index.php?page=Thread&postID=29436#post29436]Und ich wunder mich, warum nur noch so wenige in meiner Liste Online sind :S[/quote]Also benutzt du das originale ICQ6? :P