ZXX-Font soll NSA-Schnüffelwerkzeuge ausbremsen

Ein neuer Font soll es den Systemen des US-Geheimdienstes NSA und anderer Spionage-Organisationen erschweren, Texte automatisiert auszuwerten. Entwickelt hat ihn ein Designer aus den USA. mehr... Design, Politik, Font, ZXX Bildquelle: Sang Mun Design, Politik, Font, ZXX Design, Politik, Font, ZXX Sang Mun

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Erklär dem OCR die Font und schwups ist das Zeugs Müll. Ich sollte meine Handschrift einreichen, weil die kann laut großer Meinungumfrage nur ich lesen.
 
@wuddih: Wie ich sehe hast du den Text auch gelesen, bravo.
Wenn nur du Sie lesen kannst wirds ein riesiger Spaß voller Selbstgespräche :-(.
 
@wuddih: In dem Fall biete ich gerne meine Handschrift an. Die ist so schlecht, das wenn mehr als zwei Tage vergangen sind, nicht mal ich die lesen kann.
 
@Radi_Cöln: Same here.. da fällt mir das hier ein http://theoatmeal.com/blog/handwriting
 
@wuddih: Text gelesen, njicht kapiert aber hauptsache mal ein Kommentar hinterlassen... Schule ist ja auch aus...
 
@wuddih: Noobfrage an dich: Wenn ich einen Text als Bild in den Emailbody einfüge kann der auch gescannt werden?
 
@KingBolero: vollkommen Rille, ein OCR erwartet seine Daten sowieso als Bild.
 
Häh? Was soll das denn bringen? Bei Texten die in Text-Form vorhanden sind (E-Mails, SMS, sonstwas) ist die Schriftart vollkommen schnurz und wer speichert denn alle Texte als Bild, wo man hinterher selbst kaum noch was damit anfangen kann?
 
@dodnet: es ist ein geschöpf eines kreativen...sei doch nicht so
 
@dodnet: Es ist ein kleines 'Kunstprojekt' als Protestform, steht doch im letzten Absatz.. völlig sinnlos da technisch ranzugehen.
 
@lutschboy: Ah, das hab ich überlesen.
 
@dodnet: Am besten wäre es, direkt auf dem Server die Texte in einer zufälligen Schriftart als Bild zu generieren und dann zusätzlich noch zufällige Linien über den ganzen Text zu verteilen. Könnte man heutzutage bei wichtigen Sachen sogar machen.
 
also die Schrift ist ja selbst für einen Menschen kaum zu lesen...
Habe Mühe den Satz im Bild zu lesen (zumindest einige Wörter)^^

Also welcher normale Mensch tut sich sowas an ???
Und die Kriminellen sind mittlerweile hoffentlich so schlau, ihre Aktionen nicht in Facebook oder per Email zu planen...
 
@invetalcom: Na doch.. liest man doch dauernd von dass sich Protestierende auf Twitter zb organisieren. Der politikinteressierte Bürger, dass ist doch heutzutage der Kriminelle. Alle jammern über Politikverdrossenheit, aber tut man was, ist man Terrorist.
 
@invetalcom: Blowing the Whistle on a war crime should not be a crime... so schwer ist das auch wieder nicht ;) Einzig das B ist etwas komisch.
 
@Ludacris: Aber einfach abzuleiten von B wie Bauge ;)
 
Die einzige Möglichkeit, sich der Spionage zu entziehen, bestünde meiner Meinung nach derzeit nur durch das Kappen sämtlicher digitaler Verbindungswege. Selbst telefonieren müsste man sich verkneifen. Mehr als symbolisch kann diese Aktion gar nicht sein, der Staat sitzt am längeren Hebel. Wie soll man dem gegenübertreten? _Ich_ weiss es nicht!
 
@Smek: Die gute alte Brieftaube!
 
@Smek: ..und seine SIM-Karte aufessen oder wie? ^^ ne, ne es gibt gut Mittel Kommunikation zu verschlüsseln; sie müssen nur noch massenkompatibler (Stichwort Sensibilisierung) werden... wenn auf einmal ein Groß aller Mails verschlüsselt werden würde, hätten die ollen Scanner von den ordentlichst dran zu kauen..
 
@lyke4k: Ich kenne keine Verschlüsselung, die nicht auf irgendeinem Weg geknackt werden konnte. Die Schwachstelle ist die Verschlüsselung selber, da sie (paradoxerweise) entschlüsselt werden kann. Im digitalen Zeitalter ist das Erfassen und Auswerten von Daten extrem einfach geworden. Vieles geschieht automatisiert.
 
@Smek: Wozu erst die Verschlüsselung knacken wenn man einfach das Passwort Bruteforcen kann? Aussagen wie "FBI Kann Truecrypt nicht knacken" sind doch nur da um das Volk zu beschwichtigen.
 
@Ludacris: Äh, das ist nicht richtig. Sicherlich kann man bei einer symmetrischen Verschlüsselung (AES), wie sie von Truecrypt und Konsorten benutzt wird, einen Brute Force fahren. Wenn Du Dich aber an die Vorgaben für sichere Passwörter hältst, dann wird der Supercomputer ordentlich dampfen, bis er sämtliche Möglichkeiten ausprobiert hat. Die Anzahl an Möglichkeiten ist einfach zu groß, als das der schnellste Rechner das Kennwort innerhalb einer annehmbaren Zeit erraten könnte. Bei asymmetrischer Verschlüsselung hört es dann aber auch ganz auf, außer der private Schlüssel samt zugehörigem Kennwort landet bei demjenigen, der versuchen möchte, das ganze zu entschlüsseln. Eine Entschlüsselung geht immer nur über das Kennwort und den privaten Schlüssel. Der Algorithmus selber, der für die Verschlüsselung genutzt wird, ist mathematisch nicht umzukehren. Ich hab mir mal das Whitepaper zu GPG durchgelesen und die zugehörigen RFC. Meine Mathe-Kenntnisse hören aber schon bei der ersten Formel auf. Hölle. Aber wenn es wirklich eine Möglichkeit gäbe, den Algorithmus umzukehren, dann wäre das sicherlich irgendwann mal an die Öffentlichkeit gelangt. Nicht alle Kryptoanalytiker sind bei den Geheimdiensten unter Vertrag.
 
@egal8888: Stimmt ist ein Argument, die asymmetrischen Verschlüsslungen hab ich nicht bedacht. Aber retour zu meiner ausgangs aussage: ich bin mir sicher dass es für die Geheimdienste kein Problem ist die Verschlüsselungen zu knacken oder glaubt ihr dass die (sofern es wahr ist) 50 Terror Attentate die durch PRISM verhindert wurden alle im Klartext ins Internet posaunt wurden?
 
@Ludacris: Hmm... schätze mal, bei der Planung eines Attentats ist nicht nur eine Person beteiligt. Bei vielen Personen wächst die Wahrscheinlichkeit, das ein Honk dabei ist. Vielleicht sind die 50 Attentate aber auch nur eine Begründung für PRISM, wie es der angebliche Angriff mit Massenvernichtungswaffen für den Beginn des Irak-Kriegs war. Wer weiß. Jedenfalls glaube ich weiterhin nicht, das eine ordentliche Verschlüsselung geknackt werden kann.
 
@egal8888: Klar kann es sein dass einer mist baut und es kann natürlich auch sein dass es einfach nur eine einfach dahingeworene aussage ist die vorn und hinten nicht stimmt aber gehen wir mal vom theoretischen Standpunkt aus dass sie stimmt und dass keiner mist gebaut hat, wie kommen sie an die Daten wenn sie die verschlüsselung nicht knacken können?
 
@Ludacris: Zur Überwachung zählt ja nicht nur das was PRISM rauswirft, sondern auch die Überwachung verdächtiger Personen inkl. der Überwachung anderer Kommunikationsmittel, als dem Internet. Ich denke ein Verdacht reicht aus und schon ist die Wohnung des Verdächtigen bis unter die Kloschüssel verkabelt. PRISM alleine hat sicherlich nicht die 50 (angeblich geplanten) Attentate verhindert.
 
@Smek: wie wärs mit der One-Time-Pad Verschlüsselung die ist 100% sicher, lesen kann man die Nachricht nur wenn man den richtigen Schlüssel hat :-)
 
@Commander Böberle: Ist sowas denn praktikabel, z.B. in Unternehmen, wo täglich tausende Mails ein- und ausgehen? Muss jeder Empfänger dann für jede empfangene Mail einen individuellen Schlüssel bereithalten? Woher bekommt er den Schlüssel?
 
@Smek: Der öffentliche Schlüsselteil wird auf einem Schlüsselserver entweder im Unternehmen oder auf einem Trustcenter im Internet hinterlegt. Dieser ist an der Email-Adresse des Empfängers festgemacht. Mittels des öffentlichen Schlüssels wird die Email verschlüsselt. Nur der Empfänger, der sowohl den privaten Schlüsselteil besitzt, als auch das zugehörige Kennwort, kann die Nachricht wieder entschlüsseln. Eine Entschlüsselung über den öffentlichen Schlüsselteil ist nicht möglich. Die Auswahl des öffentlichen Schlüssels erfolgt bei vielen Tools für den jeweiligen Anwender unbemerkt, das heisst, die Verschlüsselung wird automatisch anhand der Email-Adresse des Empfängers durchgeführt. Voraussetzung ist, das der öffentliche Schlüssel auf dem Schlüsselserver hinterlegt wurde.
 
@Commander Böberle: Das One-Time-Pad ist aber nicht alltagstauglich. Der Schlüssel muss so lang sein wie der verfasste Text und er darf nur einmalig vor kommen. Das ist auch der Grund, warum sich dieses Verfahren nicht durch gesetzt hat.
 
Würde mich mal interessieren, wofür ich das Minus bekommen habe?! Meine Beschreibung wie dieses Verfahren funktioniert, ist korrekt.
Höchstens darüber, dass es nicht alltagstauglich ist, könnte man streiten. Was ich damit eign. sagen möchte ist, dass dieses Verfahren sehr viel Aufwand betreibt, sobald es um längere Texte geht. Und es vereinfacht es auch nicht unbedingt, dass in diesem Verfahren jeder Schlüssel nur einmalig vorhanden sein darf und in der selben Weise/Anordnung/Konstellation nicht mehr generiert werden darf. Das alles in Abhängigkeit der Textlänge. Die Daten müssten irgendwo, nach einmaliger Verwendung global archiviert werden, damit dieser Schlüssel nicht noch einmal generiert wird. Ansonsten kann es vor kommen, dass woanders der selbe Schlüssel bei gleicher Textlänge erneut generiert wird. Abgesehen davon, dass hierbei noch die Schwierigkeit besteht, diese Daten mit allen Benutzern dieses Verfahrens synchronisiert zu halten. Aus Duplikaten besteht die Gefahr, dass mehrere Replikate entstehen, wodurch das One-Time-Pad Prinzip nicht mehr unterstützt wird und sich eine Sicherheitslücke bildet. Ein Lösungsweg wäre möglicherweise, eine geschlossene Online-Anwendung für dieses Verfahren auf zu bauen, auf dem sich jeder User anmelden müsste, um das Verfahren nutzen zu können. Dort wäre es dann auch möglich ohne Probleme, die Daten der bereits verwendeten Schlüssel zu synchronisieren. Wobei hier noch ein wesentlicher Nachteil besteht. Nämlich, dass für eine "korrekte" Synchronisation, es technisch nicht möglich sein würde, dass mehrere User gleichzeitig dieses Verschlüsselungsverfahren nutzen dürfen, da es ansonsten zu fälschlichen Synchronisationen zwischen den Usern und der Datenbank kommen kann. Daher dürfte nur ein einziger User zur selben Zeit verschlüsseln, was bei einer geringen Anzahl an Usern noch zu verkraften ist, aber bei mehreren Usern könnte sich eine beträchtliche Schlange bzw. Wartezeit bilden.
 
Okey, soll mir mal jemand irgendein Unternehmen nennen, bei dem die Verschlüsselung angewendet wird oder nennt mir irgendeine Anwendung, bei dem die Verschlüsselung einfach, ohne dass man sich den Schlüssel selber aus denken müsste, durch geführt werden kann und das Prinzip des One-Time-Pad's nicht verletzt wird.
Das One-Time-Pad prinzip kommt aus der klassischen Kryptography, welche bis ca. 1970 verlief und dann in die moderne Kryptography umgestiegen ist. Es ist also nicht so, als würde keiner dieses Verfahren kennen oder hätte es mal nicht aus probiert.

EDIT: Falls mein vorheriger Post in irgendeiner Aussage oder Information falsch sein sollte, dann würde ich das gerne erfahren. Denn das Thema interessiert mich schon.
 
@Smek: Ganz einfach: Um sich PRISM zu entziehen, ist es ratsam keine Internet-Dienste von amerikanischen Firmen mehr zu nutzen. Die Ami-Überwachungsbehörde PRISM hat (erstmal) "nur" direkten Zugriff auf ALLE Server die in Amerika stehen. Für fast alle Internet-Dienste oder Programme (E-Mail, Browser, Webhosting, Cloud, Stasibook, anderer sozialer Crap...) gibt es aber genügend Alternativen in Europa oder noch besser in Deutschland. Ich hoffe jedenfalls, das ganz schnell ein Umdenken und eine Reaktion von den Nutzern erfolgt, außer man steht auf Stasi 2.0 made in the USA. Beispiel fällig? Eine sichere Suchmaschine aus Europa wäre z, Ixquick bzw. Startpage. http://bit.ly/15S3WEL (Wikipedia-Eintrag)
 
also die kriminellen auftragskiller die ich so kenne, schreiben sich nie mails und hängen auch nicht auf fb oder in andren sozialen netzen rum und wenn doch mal über das internet komuniziert werden muss, gibts verschlüsselte gespräche im IRC wo man selbstverständlich nicht im klartext schreibt, sowas geht ziemlich kreativ (rückwärts geschriebene wörter in denen alle buchstaben kreuz und quer sind, bis auf den ersten und letzten buchstaben, kennt ja jeder ala "ihc knan deiesn staz acuh so lseen" das ganze mit nem script rückwärts abgeschickt (UND verschlüsselt) und die NSA-Bots entdecken (noch) rein garnichts. glauben an datenmüll. da muss man schon per hand dran, wenn die verschlüsselung dann entschlüsselt wurde (selbstverständlich trotz diesen vorsichtsmassnahmen keine namen/adressen/schlüsselwörter benutzen) das ganze natürlich versteckt in einer grossen textdatei, welche ebenfalls rückwärts und verschlüsselt geschrieben wurde dank autoscript
 
@achtfenster: toll.
 
Wenn die Geheimdienste so einen Schwachsinn verzapfen, dürfen sie sich nicht wundern, wenn das Volk irgendwann rebelliert.
Denn bei einem Putsch sitzten die Politiker nicht am längerem Hebel !
 
würden alle verschlüsseln, wäre das Problem gelöst. Die wirklich bösen Jungs (von ein paar Idioten abgesehen - und ja, auch Mädels ;)) werden das mit Sicherheit längst tun - das Terrorismus-Argument ist also Unsinn.
 
@DRMfan^^: Das haben die schon gemacht, als Verschlüsselung noch lange kein Thema in der Öffentlichkeit war. Die wirklich bösen Jungs benutzen mittlerweile wahrscheinlich Kommunikationswege, welche die guten Jungs kaum erahnen können... War doch immer so.
 
@DRMfan^^: Das haben die schon gemacht, als Verschlüsselung noch lange kein Thema in der Öffentlichkeit war. Die wirklich bösen Jungs benutzen mittlerweile wahrscheinlich Kommunikationswege, welche die guten Jungs kaum erahnen können... War doch immer so.
 
Es ist nicht sicher. Es soll nur deren Aufwand erhöhen nicht nur das jeweilig damit Geschriebene zu erfassen, sondern deren gesamte Überwachung insgesamt zu behindern - also auch alles was uns bzw. jedermann betrifft. Wer was relativ sicheres will kann ja sowas ähnliches (aber eher noch kryptischer/völlig unlesbares) machen, aber den "Schlüssel" für sich behalten bzw. nur der jeweiligen Zielperson übergeben.
 
Wenn alle Länder der Welt zusammenhalten würden, würden sie die USA besiegen. Russland sollte sich weiterhin mit China verbünden. Ich glaube, ohne diese Länder würde USA auch Europa irgendwann platt bombardieren.
 
Ist im unteresten I ein Hakenkreuz?
 
@Soern: nein das ist ein S mit hakerln, wenn du reinzooms siehst du es
 
Was für ein Quatsch! Die meisten Informationen werden als Text versendet und da spielt der Font überhaupt keine Rolle. Und Bilder ala CAPTCHA machen auch nicht wirklich sinn weil auch viele Menschen den Text oft nicht richtig lesen können. Und für wirklich geheime Sachen gibt es Steganographie. Wer die NSA wirklich ärgern will der sollte den Vorschlag vom CCC beherzigen - übrigens schon vor Jahren gemacht - und die gesamte Kommunikation verschlüsseln z.B. mit PGP etc. egal ob es wichtige Informationen sind oder nicht. Alles zu entschlüsseln schafft nämlich kein Geheimdienst :-P
 
Ist aber trotzdem ein guter Ansatz mit Text als Grafik.
Dieser Captcha-Zeichensatz ist aber wirklich unnötig, wegen Training der OCR-Software. Normaler Zeichensatz reicht völlig und sollte den Rechenaufwand für die Geheimdienste bestimmt um den Faktor 100-1000 erhöhen. Gegenüber reinem Text.
 
Naja, irgendwie soll das jetzt unter Protestkreativität laufen, ist aber imho ein Schuss in den Ofen. Weil a) diejenigen, die 'aufgerüttelt' werden müssten, das eh nich kapieren und b) der Träger der Botschaft ein bereits von vornherein zum Scheitern verurteiltes Werkzeug ist und damit allenfalls Ohnmacht vermittelt.
 
@kleister: Was wirklich schlimm ist: Wenn man mal so in die Runde fragt, was die Leute denn von "PRISM" halten, du nur doof angeguckt wird. Eine fragte sogar, "Wie Prisma? Ich dachte du gehst nicht in die Disco"... -.-
 
"Entwickelt hat ihn ein Designer aus den USA." Finde den Fehler :>
 
@karacho: Nicht alle Amerikaner fahren mit 'Murica T-Shirt in einem Ford Super Duty mit montiertem MG auf der Ladefläche rum...
 
Ich lasse meine Posts zukünftig durch meinen Hausarzt handschriftlich verfassen - Seine Sauklaue kann nicht mal der Apotheker, geschweige denn die NSA lesen :-DDD
 
Sehr gute Marketing-Kampagne für den Designer. Ach ja, der Nutzen ist natürlich null.
 
Ist doch einfach zu lesen, oben steht: All your base are belong to us
 
Kein Windows nutzen, kein Google nutzen, Emails vor dem Absenden verschlüsseln und schon gucken die aber mal richtig in die Röhre diese Spinner. Außerdem England- und USA Reisen für einige Zeit aussetzen. Ferner jene Unternehmen meiden, die solche Praktiken erst ermöglichen. Firmen sind ja mittlerweile bekannt. Ich hoffe auf noch mehr Enthüllungen.
 
Wer bitte postet denn seine Informationen noch auf Bitmap???
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles