nadir start
 
initiativ periodika Archiv adressbuch kampagnen suche aktuell
Online seit:
Sun Jun 10 18:05:16 2001
 

... abzuhören.2.1
Chip 8/95, »Jeder ist verdächtig«
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... aus.2.2
taz 14.7.95, »Grenzenloses Lauschen gestoppt«
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... können.2.3
telegraph 7/8-1995, »Ungeahnte technische Möglichkeiten«
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... erfolgen«.2.4
taz 23.6.95, »Wie eine Spinne im Netz«
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Abhören.2.5
Funkschau 14/95, »Verbrechensbekämpfung contra Datenschutz«; Fiff-Büro, Reuterstr. 44, 53113 Bonn T. 0228-16-81547
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... haben.2.6
Funkschau 13/95, »Mobilfunk: Streit um Abhörkosten«
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... ist,2.7
taz 7.10.95, »Der BND hört alles«
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... werden.2.8
William J.Clinton, The White House: Public Encryption Management Directive 15. April 1993, zitiert nach: Die Datenmafia, Egmont Koch/Jochen Sperber, Reinbek 1995
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... werden.2.9
Der Spiegel 39/1995, »Hü oder Hott«
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... haben.3.1
Der Spiegel 42/1995, »Big Bang in Wanderrath«
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... vorgelegen.3.2
taz 21.7.1988, »Polizeilicher Piratensender«
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Anzapfstelle4.1
Paralleles Anzapfen erfordert meistens eine eigene Stromquelle (Batterie o.ä.). Solche Abhörgeräte sind leicht zu orten, da in der Leitung ein größerer Widerstand entsteht. Eine Reihen-Anzapfung wird meistens über den Strom der Telefonleitung gespeist. Sie sind schwerer zu orten als die meisten parallelen Abhörgeräte, verraten sich allerdings häufig dadurch, daß sie sich Strom aus der Telefonleitung »borgen«.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... wurden.4.2
taz 29.05.1990, »Hertie-Trio vor Gericht«
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Induktionsrolle4.3
Induktionsrolle: Wenn Strom durch eine Schaltung fließt, entstehen magnetische Schwingungen. Eine Induktionsrolle wandelt die Schwingungen wieder in Strom um. Der Strom kann dann zur Speisung eines Recorders oder eines Senders benutzt werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Anschlüsse.4.4
Antimilitaristische Stadtrundfahrt in West-Berlin, Berlin 1987
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... abgetippt.4.5
Der Spiegel 3/1988, »Knackpunkt umgeschaltet«
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... verschlüsselt.4.6
Siehe Kapitel »Sprachverschleierung«
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... folgen.5.1
Scanner aktuell Nov./Dez. 1995, (zum Thema Scanner sehr lesenswerte Zeitschrift, Bürgerweg 5, 31303 Burgdorf) »Invertierungsdecoder«: C1-Digital von der Firma VHT Implex, V. Hoppenheit, Bredenstr. 65, 32124 Enger, kostet 548,- DM. Der Handscanner Albrecht AF 400-INV, lieferbar ab Dezember 1995, Preis unter 1000,- DM über Andys Funkladen, Admiralstraße 119, 28215 Bremen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... benutzt.5.2
Scanner Frequenztabelle, 27 MHz bis 10 GHz, A. Janson/J. Bergfeld, München 1995, 39,80 DM
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... mithören.5.3
BOS-Funk, Funkbetrieb bei Polizei, Feuerwehr und Rettungsdiensten. M. Marten, Siebelverlag 1994, 2 Bände à 29.80 DM
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... VEBA.5.4
Alles über Mobilfunk, Dienste, Anwendungen, Kosten, Nutzen, Duelli, Harald/Pernsteiner, Funkschau, München 1992
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... kostet),5.5
Funkschau 14/95, »Lauscher in der Leitung«
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... abzuhören,5.6
CHIP August 1995, »Jeder ist verdächtig«
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... schon?5.7
Die rechtliche Lage ist in der Tat etwas verzwickt. Mit einem Scanner dürfen nur für die Allgemeinheit bestimmte Aussendungen empfangen werden. Nach 201 StGB macht sich strafbar, wer das nicht öffentlich gesprochene Wort eines anderen mit einem Abhörgerät abhört. Andererseits macht sich der Betreiber eines Scanners nach 18, 11 FAG dann strafbar, wenn er Nachrichten empfängt, die von einer öffentlichen Zwecken dienenden Fernmeldeanlage übermittelt werden und für ihn nicht bestimmt sind und er den Inhalt oder die Tatsache des Empfanges anderen mitteilt. Das heißt, es ist nicht strafbar, wenn du versehentlich in das Mobilnetz hineinhörst, sondern erst wenn du dies anderen mitteilst. Eine gute Zusammenfassung der rechtlichen Lage findet sich in »Scanner im Dschungel der Gesetze« von M. Riedel in Scanner aktuell Nov./Dez. 1995
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... festnehmen.5.8
Der Spiegel 14.8.95, »Im eigenen Netz«
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... hatte.5.9
Deutsche Polizei 8/89, »Aus dem Auto in die Datenbank«
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... mitzuhören.5.10
Mobilfunk und Datenschutz, Materialien zum Datenschutz, Hg. Berliner Datenschutzbeauftragter, Pallasstr. 25-26, 10781 Berlin
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... garantieren.5.11
Alles über schnurlose Telefone, Bräuer/Arens/Zimmers, München 1994, 69,- DM
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... schwer.5.12
Datenschutz-Nachrichten 3/1994, S. 2
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... mithören.5.13
Datenschutz-Nachrichten 6/1994, S. 17
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... aufwärts.6.1
Funkschau 15/95, »Immer auf Abruf: Paging«
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... auf.7.1
CHIP 8/95, »Luftpost zum Nulltarif, DFÜ per CB-Funk«. Komplett Set: 40 Kanal CB-Funkgerät CV 2000 und CV-CB-COM Funkmodem inklusive Software »Primus« für knapp 200,- DM erhältlich.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... ist.7.2
Mobilfunk und Datenschutz, Materialien zum Datenschutz, Berliner Datenschutzbeauftragter (Hg)
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... random«)7.3
»Nahezu zufälliges« Signal. Das heißt, daß das Signal innerhalb einer bestimmten Zeitspanne zufällig Werte annehmen kann. Diese Zeitspanne kann beispielsweise 1 Sekunde oder aber auch 4,5 Tage betragen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... NCR7.4
»Digitale-Analoge Technologie«, Oktober 1992, S. 24
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Fernsehgerät8.1
Auf der Grundlage des gesendeten Strahlungsfeldes ist es möglich, das Bild, das auf dem Computerbildschirm sichtbar ist, mit Hilfe eines normalen Fernsehbildschirms zu rekonstruieren. Das vom Bildschirm gesendete Signal enthält jedoch nur alle Informationen des ursprünglichen Videosignals, aber nicht die erforderlichen Synchronisationssignale. Das heißt, daß sich das Fernsehbild in sowohl vertikaler als horizontaler Richtung bewegen wird, was zu keinem sichtbaren Resultat führt. Wenn dem Videosignal allerdings Synchronisationssignale hinzugefügt werden, wird der Fernsehbildschirm das Bild problemlos wiedergeben.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... werden.8.2
Eck, W. van, »Electromagnetic radiation from video display units: An eavesdropping risk?«, PTT-research, April 1985; »Beyond van Eck phreaking«, John J. Williams & Family, Consumertronics, 2011 Cresent DR., P.O. 537 Alamogordo, NM 88310.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... über.8.3
Bundesamt für Sicherheit und Informationstechnik, »Überkoppeln auf Leitungen«, Faltblatt Nr. 4, April 1995
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... werden.8.4
Bundesamt für Sicherheit und Informationstechnik, »Bloßstellende Abstrahlung, eine wenig erkannte Gefahr«, Faltblatt Nr. 12, August 1995
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... kann.8.5
1995 wurde vom Bayerischen Landesdatenschutzbeauftragten ein 486 Compac-PC mit SNI Bildschirm und UNIX Mehrplatzsystem auf Strahlung untersucht, die Daten enthalten könnte. Während sich Bildschirm, PC und Verbindungskabel selber als strahlungsarm erwiesen, konnten über dem Netzkabel Störströme noch in 30m Entfernung gut nachgewiesen werden. Wie weit diese Abstrahlungsstörströme geeignet sind, Daten wieder lesbar zu machen, wurde aber nicht untersucht. (KES, Zeitschrift für Kommunikations- und EDV-sicherheit Nr. 4, August 1995, S. 42 f.)
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... usw.9.1
Das bedeutet »modulo 10 addieren«.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... kann.9.2
Wenn bei dieser Methode 45 Schriftzeichen mit Zahlen ausgetauscht werden sollten, begannen die Austauschzahlen bei 5, weil ansonsten im Falle von 4 oder beispielsweise 44 Verwirrung entstehen würde. Ferner mußt du bedenken, daß bei dieser Methode vor der verschlüsselten Nachricht immer die Nummer der verwendeten Seite stand. Dies wurde dann mit einer festen Anzahl Ziffern aufgeschrieben.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... »XOR«-Bitoperation9.3
Das ist dasselbe wie eine »modulo 2 Addition«.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Verschlüsselung.9.4
Nehmen wir einmal an, daß du den richtigen Schlüssel-Erzeuger, der die zufälligen Schlüssel anfertigt, besitzt. Die Angriffstechniken von Code-Knackern werden sich zumeist auf den verschlüsselten Text konzentrieren. Manchmal verfügen sie durch allerlei Tricks vielleicht auch über (einen Teil des) den Klartext oder sie haben ihn erraten können. In solch einem Fall werden sie (einen Teil des) den Schlüssel herausfinden. Bei der nächsten verschlüsselten Nachricht nützt ihnen das dann aber gar nichts. Zumindest, wenn der Schlüssel nur einmal benutzt wurde.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... benutzt.9.5
Der Rest der Bits sind nämlich Paritätsbits.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... kann!«9.6
P. Zimmermann, der Erfinder von PGP, am 12.10.93 vor dem Subcommittee for Economic Policy, Trade and Environment (Wirtschafts-, Handels- und Umweltunterausschuß) des US-amerikanischen Abgeordnetenhauses.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... vergleichen.9.7
Dies ist telefonisch möglich, wenn ihr eure Stimmen erkennt. Du brauchst nicht den ganzen Schlüssel vorzulesen und zu vergleichen, sondern es genügt, die 16 Zeichen, die nach einem bestimmten PGP-Befehl auf dem Computerbildschirm erscheinen, durchzugeben.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... sei.9.8
Zur Sicherheit des RSA-Algorithmus: 1977 druckte die Zeitschrift Scientific American eine 129 Stellen lange Zahl ab, die das Produkt aus zwei unbekannten Primzahlen darstellte. 16 Jahre lang gelang es niemandem die zugrundeliegenden Primzahlen zu ermitteln, bis im August 1993 es einen koordinierten Angriff auf die Zahl gab. 600 Freiwillige aus über 20 Ländern, die über das Internet verbunden waren, gelang es in acht Monaten die Primzahlen zu ermitteln. Dies konnte nur gelingen, weil die notwendige Rechenleistung auf über 600 Rechner verteilt werden konnte. Der geschätzte Rechenaufwand betrug 5000 MIPS-Jahre. Eine 129 Stellen lange Zahl entspricht einer 429-bit-Zahl. Es wurde damit gezeigt, daß eine 429-bit Zahl als nicht 100% sicher anszusehen ist. Es muß davon ausgegangen werden, daß große finanzkräftige Geheimdienste eine solche 129-bit-Zahl in einem Zeitraum von rund vier Wochen knacken können. Nun ist es aber so, daß wenn die RSA-Zahl auf 1024 bit vergößert wird, sich der Rechenaufwand, um diese Zahl zu knacken, um etwa das 20000fache erhöht. Das wären dann 80000 Wochen oder 1538 Jahre. Wird die Bitbreite nochmals verdoppelt, kommt man zu der utopischen Rechenzeit von 450 Millionen Jahren. Die diesem Buch beiliegende Diskette enthält PGP 2.6.2 i mit 1024-bit-Schlüssel. Das in Entwicklung befindliche PGP 2.6.3 benutzt 2048-bit-Schlüssel. Fachleute gehen davon aus, daß bei der derzeitigen Entwicklung von Rechnerleistungen es jedes Jahr zu einer Verdopplung der Rechnerleistungen kommt. Selbst wenn wir dieses miteinbeziehen, können wir sagen, daß 1024-bit-Zahlen in den nächsten 10 bis 20 Jahren noch einigermaßen sicher sind.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... ist.9.9
Zweimal ein XOR, einmal mit einen Zähler der Position im Text und einmal mit dem Kennwort.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Büros,10.1
Sogenannte LANs (Local Area Networks)
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Zwischenstationen.10.2
Sogenannte »nodes«
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Orten.10.3
Informationen über APC in den Niederlanden über: Antenna; Tel. 0031-80-235372 oder E-Mail an support@antenna.nl
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... »I.MALER@LINK-L.cl.sub.de«.10.4
Das »@«-Zeichen steht für »at« (dt.: zu, bei). Die Namen, die nach diesem Zeichen stehen, weisen oft auf die Institutionen, die die jeweiligen Rechner betreiben.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Kinderspiel.10.5
Goldmann, Herwig, Hoofacker: Computer im Telenetz, Reinbek 1993 (Gutes Einnführungsbuch in die Datenfernübertragung mit Programmen auf Diskette)
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... kommentieren10.6
Systemverwalter von »host« - oder Zwischenstationen, gewiefte andere Benutzer, Leitungsanzapfer u.ä. Siehe auch Kapitel über Abhören von Telefonverkehr.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... miteinander.10.7
TCP/IP-Protokoll
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... »Schleusen«10.8
Sogenannte »gateways«
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Cypherpunks10.9
Cypherpunks (»Chiffrierpunks«): Ihr gemeinsamer Nenner ist, daß Kryptographie zum Schutz der Privatsphäre angewandt werden sollten. Sie engagieren sich dabei aktiv, um die Voraussetzungen dafür zu schaffen: Erstellung von Kryptoprogrammen, Gründung von »anonymous remailern« ...
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... häufig10.10
Es kann jedoch auch ein Standardrechner sein, der nichts weiter macht, als »remailen«. Ein Beispiel hierfür ist der anonyme »remailer« Penet in Finnland. Einfach eine E-Mail an help@anon.penet.fi schicken und schon kriegst du die nötigen Informationen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... verschlüsseln.10.11
Weitere Informationen zu PGP im Kapitel über Kryptographie.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... will.10.12
Die genaue Funktionsweise anonymer »remailer« und »server« kann mitunter unterschiedlich sein. Zum Erhalt einer Liste aktiver »remailer« kann E-Mail gesendet werden an: mg5n+remailer-list@andrew.cmu.edu
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... werden).10.13
Weitere Informationen über »remailen« u.a. über: help@vox.xs4all.nl
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... senden.11.1
Mit den damals bekannten Methoden zur Umsetzung der Bitreihen in ein analoges Signal wäre, um die gewünschte Geschwindigkeit erzielen zu können, eine größere Bandbreite, als das Telefon zuläßt, erforderlich. Die Sprachfrequenzen liegen im Bereich zwischen 300 Hz und 3,4 kHz. Mit der Bandbreite der Stimme ist die Breite des Frequenzbereichs gemeint, also etwa 3 kHz. Auf dieser Bandbreite basieren die technischen Eigenschaften von Telefonapparaten. Für Funkkommunikationsgeräte ist dies noch komplizierter.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... optimiert.11.2
Wir unterscheiden 5 Methoden zur Umwandlung von digitalen Daten in ein analoges System und umgekehrt. Diese sind in der Reihenfolge des zunehmenden Komprimierungsgrads: Puls-Amplitude-Modulation, Audio-Frequency-Shift-Keying, Biphase-Modulation, Quadrature-Phase-Shift-Keying, Quadratur-Amplitude-Modulation
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... XOR-Operation.11.3
Um einen pseudozufälligen Schlüssel anzufertigen, werden in Sprachverschleierungsgeräten meistens sogenannte Schubregister verwandt. Es gibt lineare und nicht lineare Schubregister, die pseudozufällige Reihen erzeugen. Lineare Schubregister sind einfach vorherzusagen und also entsprechend leicht zu knacken. Sie sind jedoch billig und schnell und werden deshalb häufig verwendet. Zur sicheren Kommunikation eignen sich eher nicht lineare Schubregister. Aber auch diese erzeugen immer pseudozufällige Reihen und sind also auch zu knacken. Die Frage ist nur innerhalb welcher Zeit und mit welchen Mitteln.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... DVP11.4
DVP benutzt zur Erzeugung des Schlüssels nicht lineare Schubregister, es können laut Werbeprospekt 2.36 x 1021 Schlüssel angefertigt werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... genug.11.5
Mittlerweile gibt es auch Online-Sprachverschlüsselungssoftware, von der wir aber nicht wissen, wie sicher sie ist. PGPFone für MAC-PCs, eine unter Windows 95 lauffähige Version soll in Vorbereitung sein. Außerdem gibt es noch das unter MS-DOS laufende Nautilus, das optional die Verschlüsselungsmethoden 3DES, Blowfish oder IDEA benutzt. Näheres über:
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... ISDN12.1
Integral Service Digital Network. Über ISDN ist eine viel schnellere digitale Datenübertragung möglich als über die gewöhnliche analoge Telefonleitung.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Gemälden.12.2
Die japanische Firma Watec hat sich beispielsweise auf Miniaturkameras mit Maßen von $ 36\times34\times\times68\,$mm für Schwarzweißbilder und $ 42\times44\times50,5\,$mm für Farbfilme verlegt. Ein anderes Unternehmen, das sich gut mit kleinen Kameras auskennt, ist P3 (Personal Protection Products) in Hamburg.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... -200° C.12.3
Die Kühlung erfolgt auf thermo-elektrischem Wege oder mit Hilfe eines Argon-Verdunsters. Ein Beispiel einer Wärmekamera ist die Thermovision 110. In groben Zügen beschrieben, besteht diese Kamera aus einem Objektiv, einem beweglichen Spiegel, einem Sensor mit 48 empfindlichen Elementen, einer winzigen Kathodenstrahlenröhre und einem Okular. Das Wärmebild, das in das Objektiv gelangt, wird ähnlich wie bei einem Fernsehbild horizontal und vertikal abgetastet. Die Auflösung ist bei dieser Kamera jedoch etwas geringer. Jedes der 48 Sensorenelemente sorgt zusammen mit dem beweglichen Spiegel für das Abtasten einer Bildlinie. Auf diese Art und Weise werden 30 Wärmebilder auf dem Schirm der Monochrom-Kathodenstrahlenröhre erzeugt (Preventie 8/9 1990, Nr. 105).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... funktioniert.12.4
Restlichtverstärker sind in drei Phasen entwickelt worden. In Prospekten werden diese häufig als Generationen beschrieben. Die erste Generation benutzt zur Umwandlung des vorhandenen Lichtes in Elektronenenergie, die danach auf einen mit Phosphor beschichteten, elektronen-empfindlichen Schirm prallen, eine Fotokathodenröhre. Dadurch erhält man ein grünes Bild. Das vorhandene Licht wird 5000 bis 7000fach verstärkt. Bei der zweiten Generation (teurer, kleiner, besser zu hantieren, geringere Verzerrung) werden die Elektronen erst durch eine sogenannte MCP (Microchannel Plate) geleitet. Osteuropäische Geräte der zweiten Generation sind für relativ wenig Geld in westlichen Armee-Dumpshops erhältlich. Die modernste, die dritte Generation der Restlichtverstärker, die mit einer »gallium-arsenide«-Fotokathode funktionieren, wird im normalen Handel kaum angeboten. Sie werden allerdings bereits in Schiffahrtskreisen benutzt. Restlichtkameras, wie sie die US-amerikanische Grenzpolizei verwendet, kosten bei der Firma P3 etwa 30000,- DM, ein zusätzlicher Infrarotscheinwerfer noch mal 6000,- DM.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... kann,12.5
Ob durch einen Spiegel von der anderen Seite aus hindurchgesehen werden kann, läßt sich einfach feststellen, indem du darauf eine starke Taschenlampe richtest. Wenn es sich um einen Beobachtungsspiegel handelt, werden der dahinter befindliche Raum und eventuell die erschreckten Gesichter sichtbar.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... zaubert.12.6
Zum Beispiel von HAL Peripherals: Dycam Model 1
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... gerichtet.12.7
Antwort auf Fragen an den Bürgermeister und das Ratskollegium von Arnheim
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... werden.«13.1
Art. 10 GG, Absatz 2
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... genutzt.13.2
siehe auch: Bürgerrechte & Polizei/Cilip Nr. 49 und Nr. 50, S. 78-79
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... OrgKG13.3
Gesetz zur Bekämpfung des illegalen Rauschgifthandels und anderer Erscheinungsformen der Organisierten Kriminalität (OrgKg), in BGB1 Nr. 34 (Teil I) v. 22.7.92
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Verbrechensbekämpfungsgesetz13.4
Gesetz zur Änderung des Strafgestzbuches, der Strafprozeßordnung und anderer Gesetze (Verbrechensbekämpfungsgesetz), in: BGB1 Nr. 76 (Teil I) v. 4.11.94
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... wurden,13.5
7. Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses v. 13.8.68 (sog. G-10-Gesetz)
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... verankert.13.6
§100a StPO
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... vor.13.7
§100b StPO, Abs. 1, Satz 2
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Polizistinnen.13.8
Unbequem Nr. 17, März 1994, S. 23
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... liefert.13.9
Kriminalistik 7/90, S. 352-353
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... bestätigt«.13.10
ebd.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Vereinigung.13.11
vgl. BT-Drs. 12/8306 v. 20.7.94
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
....13.12
Kriminalistik 2/94, S. 88
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... USA.13.13
vgl. Unbequem Nr. 16/93, 17/94; Der Spiegel 33/93
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... möglich.13.14
vgl. BT-Plenar-Protokoll 12/157 v. 12.5.93, S. 13.353
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Anschlüssen13.15
Kriminalistik 2/94, S. 88
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Telekom13.16
vgl. BT-Drs. 12/8306 v. 20.7.94
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... mitübernommen.13.17
BT-Drs. 12/7116, S. 18
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... war.13.18
Berliner Zeitung, 16.2.95
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... überwacht.13.19
Pressemeldung Innenministerium Baden-Württemberg, 8.12.93
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... ausgewertet.13.20
die tageszeitung, 22.2.95
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... überwacht;13.21
Der Spiegel, 18.1.88; Frankfurter Rundschau, 3.2.88; Tätigkeitsbericht des Hamburgischen Datenschutzbeauftragten, Hamburg 1989, S. 100-104
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... abgehört.13.22
Der Tagesspiegel, 24.1.93; die tageszeitung 23.4.94
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... waren13.23
BK/O (69)6, Juli 1969 und (74)2, März 1974
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... wurden.13.24
Der Spiegel, 25.10.95
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... anordnet«.13.25
BK/O (89)7, Juni 1989
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... konnten13.26
Der Tagesspiegel, 14.10.90
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... genehmigt.13.27
Der Tagesspiegel, 31.1.90
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Instrument«,13.28
der kriminalist 10/94, S. 485
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... betragen.13.29
ebd.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... vorsehen.«13.30
ebd., S. 487
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... erarbeitet.13.31
ebd.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... ist;13.32
die tageszeitung, 23.6.95
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... aus.13.33
Deutsches Allgemeines Sonntagsblatt, 16.9.94
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... auszudehnen.13.34
Der Spiegel, 16.8.93
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Ausmaße.«13.35
Unbequem 17/94, S. 23
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.