Ernst_42
schläft auf dem Boardsofa
Absolut korrekt.Nicht von den kentnissen der Politiker ausgehen, das ist ein fehler, die geben nur Richtlinien vor. Die eigentliche Umsetzung kann durchaus von echten experten gemacht werden.
Mit einem Man-in-the-middle kann ich mich aber grundsätzlich erst mal in eine Verbindung einklinken... und ggf. auch ein paar Bytes mehr mitgeben als ursprünglich angefordert.Der Bundestrojaner soll aber AFAIK die Platte auf Inhalte durchsuchen, die eben nicht über das Netz geschickt wurden, [...]
-> Sammlung von Daten über das anzugreifende System.
Vielleicht ist schon ein Hinweis über einen möglichen Exploit dabei.
Dann kann das (dein) System dann direkt (oder über die bestehende Verbindung) angegangen werden.
Auf Politiker könnte das vielleicht zutreffen, auf die Spezis der Kriminalämter sicher nicht.Kleine Frage am Rande: Wie viele der Auswerter sprechen eigentlich die Landessprache der Terroristen? Oder glauben die im Ernst, dass die so blöd sind und alles auf Deutsch und im Klartext schreiben/sagen/übermitteln?
Aber auch für das Auffinden versteckter Informationen gibt es einige Werkzeuge.
Zur Not immer an die XOR-Verschlüsselung denken, bei der der Schlüssel mindestens die Länge des Klartextes aufweist!
Es ist allein anhand des Chiffretextes trivial nachzuweisen, dass
und dass der dazu passende XOR-Schlüssel unter hohem personellen und finanziellen Aufwand berechnet werden kann...
(Na, wer versteht die Pointe?)