Moderne Verschlüsselungsverfahren sind so sicher, dass selbst die allmächtige NSA keine Chance hat, sie zu knacken. In vielen Fällen nützt das aber nichts.

Das größte Sicherheitsproblem in der Kryptografie ist der Anwender. So lautete das Fazit des ersten Teils dieses zweiteiligen Artikels. Leider verhalten sich die Hersteller und Betreiber von IT-Lösungen oftmals nicht viel besser.

Schlampereien der Hersteller

Welche Folgen ein schlampiger Umgang mit Krypto-Verfahren haben kann, erfuhr 1996 die Firma Netscape. Das Unternehmen hatte mit dem Navigator die damals marktführende Internet-Software im Portfolio, die neben zahlreichen anderen Funktionen auch die Möglichkeit zur Verschlüsselung bot. Sieht man einmal davon ab, dass Netscape sein Produkt in der Exportversion nicht mit der vollen Verschlüsselungsstärke ausstatten durfte (die damaligen Exportbestimmungen der USA verboten dies), so verwendete der Navigator moderne Verschlüsselungsverfahren, an denen es nichts auszusetzen gab.

Um so größer war die Überraschung, als es 1996 den beiden Studenten Ian Goldberg und David Wagner gelang, eine Verschlüsselung des Navigators zu knacken. Für einen solchen Vorgang benötigten sie nicht etwa astronomische Zeiträume, sondern lediglich ein paar Sekunden. Ihr Trick: Anstatt sich an das supersichere Verschlüsselungsverfahren heranzuwagen, nahmen sie den Zufallsgenerator unter die Lupe, mit dem der Navigator seine Schlüssel generierte. Sie stellten fest, dass sich der Hersteller mit diesem Teil des Programms keine größere Mühe gemacht hatte, obwohl in der Literatur ausdrücklich auf die Wichtigkeit eines guten Zufallsgenerators hingewiesen wurde. So war es für Goldberg und Wagner ein Kinderspiel, den nur scheinbar zufällig generierten Schlüssel zu erraten und die Verschlüsselung so zu knacken. Natürlich konnte die Firma Netscape den schwachen Zufallsgenerator durch einen stärkeren ersetzen und die Sicherheitslücke damit schließen. Doch der Vorfall machte erstmals vor einer größeren Öffentlichkeit deutlich: Selbst das beste Verschlüsselungsverfahren ist zu knacken, wenn es nicht richtig eingesetzt wird.

Verschlüsselung: Kostet Geld und bringt nichts

Neben den Anwendern und den Herstellern verhalten sich auch die Betreiber von IT-Systemen meist wenig vorbildlich. In meiner beruflichen Praxis habe ich es immer wieder erlebt, dass Unternehmen Investitionen in die Verschlüsselungstechnik vor sich herschieben. Der Grund: Verschlüsselung kostet Geld, macht die Arbeit komplizierter, bringt aber weder zusätzlichen Umsatz noch eine unmittelbare Kosteneinsparung mit sich. Viele Unternehmen handeln daher nach der Devise “es wird schon irgendwie gut gehen”. Wenn doch investiert wird, dann meist in Minimallösungen, die nur die notwendigsten Sicherheitslücken stopfen. Offensichtlich kommen viele Betreiber von IT-Systemen mit dieser riskanten Strategie durch – fragt sich nur wie lange.

Awareness-Cartoon

Die Korrektur eines Fehlers

Man kann die Sache also so zusammenfassen: Die größte Schwachstelle in der Kryptografie ist der Mensch – egal, ob er nun als Hersteller, Betreiber oder Anwender fungiert. Diese Erkenntnis ist nicht neu. Schon die Funker, die im Zweiten Weltkrieg mit der Enigma arbeiteten, wählten vorzugsweise Rotorstellungen wie AAA oder ABC und machten dadurch den Codeknackern in Bletchley Park das Leben leicht.

Dass die Kryptologie schnell zur brotlosen Kunst wird, wenn sie in der Praxis nicht oder nicht richtig eingesetzt wird, hat inzwischen auch Krypto-Papst Bruce Schneier eingesehen, von dem im ersten Teil dieses Artikels die Rede war. Im Jahr 2000 veröffentlichte er ein Buch mit dem Namen Secrets and Lies, in dem er sich genau diesem Aspekt widmete. Im Vorwort ist zu lesen: “Ich habe dieses Buch auch deshalb geschrieben, weil ich damit einen Fehler korrigieren wollte. Vor sieben Jahren habe ich ein anderes Buch geschrieben: Applied Cryptography. Darin habe ich eine mathematische Utopie beschrieben. […] In meiner Vision stand Kryptologie für die technologische Gleichberechtigung: Jeder mit einem billigen (und ständig billiger werdenden) Computer konnte dabei die gleiche Sicherheitsstufe wie die mächtigste Regierung erreichen. […] Genau das ist jedoch nicht wahr.” Auf diese Einleitung folgten zahlreiche Überlegungen zum Thema Sicherheit und Kryptologie, wobei die in diesem Kapitel beschriebenen Probleme im Mittelpunkt stehen.

1 / 2 / Auf einer Seite lesen

Kommentare (18)

  1. #1 Peter G. Bouillon
    Lüdinghausen
    23. August 2014

    Wenn in einem Auto ein so umständlicher Sicherheitsgurt eingebaut ist, dass er von kaum einem Menschen (richtig) bedient wird – dann ist der Sicherheitsgurt kaputt und nicht der Mensch. Gerade weil es eine Sicherungsvorrichtung ist, die von Menschen bedient werden soll, dürfen Menschen egal welcher Intelligenz und egal welchen Pflichtbewusstseins so gut wie gar keine Probleme damit haben. Genau wie bei Brandmeldern, Feuerlöschern, Totmannschaltern und so weiter.

    Und dasselbe gilt für Verschlüsselungseinrichtungen auch.

    E-Mails werden heutzutage unverschlüsselt verschickt, weil die zur Verfügung stehenden Verschlüsselungsmechanismen schlicht kaputt sind. Sie sind zu aufwendig, als dass sie von normalen Menschen verwendet werden, folglich kaputt – ob sie bei idealen Einsatzbedingungen völlig oder nicht völlig unknackbar wären, spielt da keine Rolle mehr, das ist egal.

    Für betriebliche Verschlüsselungslösungen dürfte derselbe Maßstab gelten.

    — Ist es praktikabel, an alle Mitarbeiter jeden Monat neue Metallschlüssel auszuteilen, mit denen sie ihre Büroräume aufschließen müssen? Nein.
    — Bekommen die Mitarbeiter jeden Monat neue Plastikkarten für die Tiefgarage? Nein.

    Ist es folglich praxistauglich, jeden Monat neue Kennwörter zu vergeben, die man nicht nur besitzen, sondern sogar auch noch auswendig lernen muss?

  2. #2 Phil
    24. August 2014

    Wenn in einem Auto ein so umständlicher Sicherheitsgurt eingebaut ist, dass er von kaum einem Menschen (richtig) bedient wird – dann ist der Sicherheitsgurt kaputt und nicht der Mensch. Gerade weil es eine Sicherungsvorrichtung ist, die von Menschen bedient werden soll, dürfen Menschen egal welcher Intelligenz und egal welchen Pflichtbewusstseins so gut wie gar keine Probleme damit haben. Genau wie bei Brandmeldern, Feuerlöschern, Totmannschaltern und so weiter.

    Wenn der Sicherheitsgurt aus Bequemlichkeit nicht angelegt wird, dann muss man da mit gesetzlichen, bzw. mit regulatorischen Mitteln ran und die Firmen dazu verpflichten. Ansonsten ist Sicherheit immer nur ein Kostenfaktor ohne Umsatzgewinn.
    Die aktuellen Verschlüsselungsprodukte sind sehr leicht zu bedienen. Eigentlich muss man nur festlegen was verschlüsselt werden soll und was welches Passwort

    > Und dasselbe gilt für Verschlüsselungseinrichtungen auch.

    Nein. Verschlüsselung ist aktive Sicherheit und keine passive.

    E-Mails werden heutzutage unverschlüsselt verschickt, weil die zur Verfügung stehenden Verschlüsselungsmechanismen schlicht kaputt sind. Sie sind zu aufwendig, als dass sie von normalen Menschen verwendet werden, folglich kaputt – ob sie bei idealen Einsatzbedingungen völlig oder nicht völlig unknackbar wären, spielt da keine Rolle mehr, das ist egal.

    Alle aktuellen Email Produkte können X.509 (SMIME) und die meisten kann man auch mit PGP aufbohren.
    Die Bedienung ist einfach. Zertifikate einpflegen, bzw. Schlüssel erstellen (einmalig). Dann kann man das Verschlüsselungshäkchen setzen oder Empfängerregeln anlegen. Dafür benötigt man natürlich den Schlüssel des Empfängers. Dann kann man die Email verschicken. Als Empfänger muss man ggf. seine Passwort für seinen Schlüssel eingeben, dann kann man die Email lesen.

    > Für betriebliche Verschlüsselungslösungen dürfte derselbe Maßstab gelten.

    Für B2B (Business to Business) gibt es zentrale Gateway Lösungen die dies transparent im Hintergrund erledigen. Der Administrationsaufwand ist minimal (ca. 1 Stunde/Woche).

    > – Ist es praktikabel, an alle Mitarbeiter jeden Monat neue Metallschlüssel auszuteilen, mit denen sie ihre Büroräume aufschließen müssen? Nein.

    Falls Schlüssel abhanden kommen, oder das Risiko besteht, dass Schlüssel kopiert wurden, dann wird genau das gemacht.

    > – Bekommen die Mitarbeiter jeden Monat neue Plastikkarten für die Tiefgarage? Nein.

    Ist die Tiefgarage Sicherheitsrelevant? Nein.

    Ist es folglich praxistauglich, jeden Monat neue Kennwörter zu vergeben, die man nicht nur besitzen, sondern sogar auch noch auswendig lernen muss?

    Die Frage nach der Praxistauglichkeit stellt sich hier genauso wenig, wie nach dem Brandschutz. Es ist einfach notwendig, also wird es so gemacht. Die Regeln existieren nicht aus Jux und Tollerei, sondern, weil frühere Zwischenfälle die Probleme aufgezeigt haben.
    Es dürfen keine Gegenstände im Gang abgestellt werden (Punkt). So bleibt der Fluchtweg frei und die Rauchentwicklung wird verringert (Schadensabmilderung).
    Es muss alle drei Monate dass Passwort geändert werden (Punkt). So kann ein abgegriffenes Passwort maximal drei Monate lang genutzt werden (Schadensabmilderung).

    Ja Sicherheitsvorschriften sind unbequem. Und ja, sie sind nötig.

  3. #3 Ketzer
    25. August 2014

    @Phil

    Verschlüsselung ist aktive Sicherheit und keine passive.

    Das ist Teil des Problems: Verschlüsselung nötigt mir fortwährend Aufmerksamkeit, Zeit und Arbeit ab. Im Gegenzug erhalte ich — nichts. Kein Feedback, keinen erkennbaren Nutzen, oft noch nicht einmal einen realen Nutzen. Mit dem Gewaltmonopol des Staates kann man die ökonomischen Verhältnisse natürlich ein wenig verschieben, um etwa De-Mail und dem elektrischen Ausweis doch noch zum Erfolg zu verhelfen.

    Siehe auch: https://www.heise.de/security/meldung/Fuer-die-Katz-Sicherheitsratschlaege-870976.html

  4. #5 Phil
    26. August 2014

    @Klaus

    Was Pseudo-Experten raten ist egal. Und Verschlüsselung funktioniert auf jeden Fall. Genauso wie Verkehrserziehung hilft, Schäden zu vermeiden.
    Es muss nur mal das Bewusstsein geschaffen werden, das man mit einem Computer viel Schaden anrichten kann und somit gelegentlich sich etwas damit beschäftigen sollte. Eigentlich reichen ja wenige Regel, um ein hohes Maß an Sicherheit zu erreichen.

    Und wie bereits beschrieben, für den Business Bereich kann man Verschlüsselung so einstellen, dass der Anwender davon nichts mit bekommt. Auch im privaten Umfeld kann man dies auf die zusätzlich Eingabe von Passwörtern reduzieren.

  5. #6 Adent
    26. August 2014

    @Phil
    Lol, und das soll einfach sein?
    Ich muss also für jeden der eine meiner Mails bekommen könnte einrichten, dass dieser sie auch lesen kann. Bei ca. 100 verschiedenen Emailempfängern und dazu noch den privaten soll das kinderleicht sein?
    Das mag vielleicht aus Sicht eines IT-Spezialisten so sein, aber wenn ich ihnen als Molekularbiologe erzähle es sei kinderleicht das Genom eines Bakteriums in vitro zu synthetisieren und gezielt zu verändern, um es dann in eine entkernte Hefezelle zu transplantieren, wobei man dann lediglich darauf achten muss, dass das Codon Usage angepasst wird, dann klingt das für sie sicherlich auch nicht kinderleicht, oder?
    Also mal bitte die Kirche im Dorf lassen wie man so schön sagt. Für einen Normalanwender ist es sicherlich NICHT kinderleicht seine Emails so zu verschlüsseln, dass auch andere (die es sollen) sie lesen können (sprich Schlüsselaustausch).

    • #7 Phil
      26. August 2014

      Ja, es ist kinderleicht, wenn man nicht sofort von Null auf Hundert gehen will. Sobald man anfängt seine Emails zu signieren, bekommen alle Personen mit, welchen Key du verwendest und können dir dann (sofern dein Key auf einem öffentlichen Schlüsselserver hinterlegt ist), verschlüsselte Emails senden.
      Du wiederum must warten, bis dir jemand eine signierte Email schickt, damit dein Client den Schlüssel automatisch laden kann. Dann kann anschließend verschlüsslt werden.

      Verifizieren kannst du Keys nur, wenn du dich mit dem Besitzer triffst. Alle anderen Wege sind mehr oder weniger nicht funktionierende Work-Arounds.

      Leichter kann man Verschlüsselung nicht machen, es zwingend ein Geheimnis ausgetauscht werden muss.

      Um einen Schlüssel (analog) zu benutzen, must man zumindest wissen, dass man den richtigen Schlüssel in ein Schloss stecken muss und dass man den Schlüssel dann von der Tür weg dreht. Falls es hackt muss man die Tür heranziehen. Wer dies nicht versteht, kann seine Tür nicht abschließen.
      Und falls du jetzt behauptest, dass analoge Türen so viel leichter als Verschlüsselung sind, dann kann ich dir sagen: Nein, du hast es einfach nur viel länger geübt.

      Es ist fazinierent, dass IT Laien immer meinen, dass alles Kinderleicht sein muss. Natürlich kann man vieles Vereinfachen, aber ab einem gewissen Grad stellt jede Vereinfachung das ursprüngliche Ziel in Frage und wird somit sinnlos.

  6. #8 Casisto
    Vogtland
    27. August 2014

    Ich denke es würde dem allgemeinen Verständniss stark helfen wenn ein einfacher aber effektiver Verschlüsselungsalgorithmus erklärt wird, dass überlas ich jetzt mal Wiki. Hab aber extra einen einfachen ausgesucht:
    https://en.wikipedia.org/wiki/Tonelli%E2%80%93Shanks_algorithm

    Wie wir sehen können, die Sicherheit beruht auf den Prinzip das ein kleiner Schritt des Anwenders einen riesen Aufwand seitens des “Spions” nach sich zieht. Für eine eMail wie “Schau dir mal diese Website an” braucht es keine Verschlüsselung. Für Firmengeheimnisse schon. Und dann ist die Verschlüsselung nun wirklich nicht der große Aufwand, im Vergleich zum Nutzen natürlich.

    @Phil, das Feedback erhält man schon. Indem man bemerkt das man nicht ausspioniert wurde 😉
    Auch gibt es keinen wirklich “absolut sicheren” Verschlüsselungsalgorithmus. Es geht nur darum das in einer annehmbaren Zeit der Schlüssel nicht geknackt wird. Beim heutigen RSA-Verschlüsselungsverfahren geht man von 52 Millionen Jahren zur Entschlüsselung aus (wenn ich mich recht an die Vorlesung erinnere: mit 512 Bit und der Entschlüsselungs-Computer musste auch eine bestimmte Leistung erbringen…). Das ist natürlich nur eine Durschnittszeit. Die Entschlüsselung verläuft randomisiert. Heißt, mit sehr sehr sehr viel Pech ist der zweite Entschlüsselungsversuch schon erfolgreich.

  7. #9 Harka
    28. August 2014

    @Casisto:

    > Auch gibt es keinen wirklich “absolut sicheren”
    > Verschlüsselungsalgorithmus.

    Doch, den gibt es. Das One-Time Pad, wenn richtig benutzt, ist absolut sicher!

    • #10 Phil
      30. August 2014

      > Doch, den gibt es. Das One-Time Pad, wenn richtig benutzt, ist absolut sicher!

      Sicher wovor? Sicherheit ist kein Zustand, sondern ein Prozess.

      Trotz OTP weiß der Angreifer immer noch, dass
      1. Ein Nachricht verschickt wurde
      2. Wie lang die Nachricht ist (wodurch sich die möglichen Lösungen drastisch reduzieren)

      Außerdem weiß er ggf.
      3. Wann die Nachricht verschickt wurde
      4. Wer bekommt und/oder wer sie verschickt hat

  8. #11 Casisto
    Vogtland
    29. August 2014

    @Harka,
    OTP finde ich erst sinnvoll wenn über Quantenrechner die SChlüssel ausgetauscht/ generiert wird. Ansonsten ist OTP über den Kanal zu knacken, wo der Schlüssel kommuniziert wird.
    Für praktische Anwendung finde ich Asymmetrische Verschlüsselungstechniken auch immer sinnvoller.

    Aber der Algorithmus an sich ist “absolut sicher”, falls OTP richtig verwendet wird.

  9. #12 Dirk Rijmenants
    29. August 2014

    Die Krypto-Algorithmen sind nicht das Problem. Auch der Benutzer ist nicht das Problem, da idiotensichere Krypto-Software nicht schwierig zu entwickeln ist. Das Problem ist der Mythos, dass Krypto auf PCs Angewandt werden kann. Die Funktionalitäten des modernen Computers machen ihn zu einen Sieb. Das schwächste Glied ist der Computer selbst und sein Betriebssystem. Wie gut Sie auch verschlüsseln, es bleibt leicht die Daten abzufangen, bevor sie verschlüsselt werden.

    Die Schlussfolgerung ist seit Jahrzehnten bekannt von jedem, der etwas von SIGINT versteht (zu ihrer großen Freude): Krypto ist komplett unsicher auf normalen PCs, und nutzt nur kommerziellen Poeha. Krypto ist nur möglich auf dedizierten Verschlüsselungssystemen/Hardware die nur genau die, und nur die Funktionen enthalten zum Ver/Entschlüsselung und senden/empfangen von Daten, ohne die tausenden unnötige unsichere PC-Optionen die ihre Software entfernt infizieren/abfangen können (add-ons, plug-ins, updates, configuration and system management, active X’s, ports, cookies, zillions of DLL’s, etc, etc; etc…). Wenn man Ihre Daten will, wird man sie bekommen, und ohne Aufwand.

    Seien wir ehrlich, alle Diskussionen über die Sicherheit der Verschlüsselung auf PCs sind leider unrealistisch und ziemlich lächerlich, Wishfull thinking. Warum glauben Sie dass NSA’s Focus so stark verschoben ist von Krypto-Analyse von verschlüsselten Daten im Richtung Abfangen von klaren Daten? Leichtigkeit und Geschwindigkeit!

    Warum soll man um Gottes will versuchen zu entziffern wenn’s viel einfacher kann. Und seien Sie versichert, FAPSI und der FSB Academie tun das gleiche seit Jahren, und die Chinesen ohne Zweifel auch 😉 Wenn man Ihre Daten will, wird man sie bekommen, und ohne Aufwand. Die wesentliche Frage ist ob die interessiert sind in ihre Daten. Wenn ja, niemals PC benutzen für Ihre wichtige Daten!

  10. #13 Casisto
    Vogtland
    1. September 2014

    @Dirk Rijmenants,
    in Ihrem Kommentar gehen Sie auch nur auf die Situation eines Heim-PCs ein. Jedes Unternehmen was wirklich sensible Daten öfters über das Internet verschickt wird die nötigen Einrichtungen einsetzen. Auch, jedenfalls kenne ich das so, ist Internetplatz und Arbeitslatz strikt getrennt.

  11. #14 Dirk Rijmenants
    1. September 2014

    @Casisto,

    Leider ist die Realität so dass fast alle Unternehme die Trennung von Internet und Arbeit nicht (vollständig oder korrekt) implementieren, trotz genügend Kompetenz. Aber auch die Unternehmen, die das Know-how im Haus haben fehlen leider oft die strenge Sicherheitsprotokoll richtig zu verwenden. Beispiele gibt es zuhauf: Behörden, Sozialdienste, Polizei, Militär Netzwerke haben die Expertise. Dennoch schaffen die es nicht trennen zu machen (Ursache: Internet, USB, WLAN, Bluetooth, und, und …). Wir sehen es täglich. Sogar die Sicherheits-und Nachrichtendienste hatten Ihre Hacker und Lecks, auch Deutschland. Dass sind doch keine Amateuren? Na, trotzdem. Wenn es keine wirkliche physikalische Trennung von Geräte gibt, und menschliche Fehler möglich ist, sind dedizierte Krypto-Geräte die einzige Lösung. Meine Erfahrung: wirkliche Sicherheit ist nur möglich mit viel Aufwand, strenge Protokollen, und speziellen gerate. Etwas was die meisten Unternhehmen und Behörden nicht mögen, zahlen willen oder keine zeit fur haben, leider…

    Wenn der Snowden case eines bewiesen hat, dann ist es das Ende der utopischen Informationssicherheit.

  12. #15 Dirk Rijmenants
    1. September 2014

    Lessons learned? Ich furchte nicht. Auch die U.S. Navy mit ihren Sicherheitsprotokolle musste seine Lehren ziehen (Siehe unten). Der Mann ist immer das Problem. Ach ja, John Walker wird es nie wieder tun:

    https://rijmenants.blogspot.be/2014/08/cold-war-spy-john-walker-dies-in-prison.html

  13. #16 Gerhard
    1. September 2014

    > Diese Vermutung dürfte falsch sein, wie beispielsweise die zahlreichen Fälle belegen, in denen die Polizei die “üblichen Verschlüsselungsprogramme” nicht knacken konnte.

    Schon, aber so pauschal würde ich das nicht sagen (OQGC ab Seite 146 über AES, https://www.oqgc.com/veroeffentlichungen/download/Wir_Menschen-OQGC.pdf). Interessante Schlußfolgerung, dachte ich, als ich neulich bei Heise gelesen habe, dass die NSA bei A5 genauso vorgeht. Rausgekommen, dass A5 mit Nullen aufgefüllt und sowieso zu kurz ist, damit die NSA das lesen kann.

    @Heinz, Klaus u.a.
    Wenn man GPG mal ein bisschen untersucht fallen da schon viele Schwächen a la schwache oder blockierte Algos, kurze Schlüssel, kein Zufall und so auf, die nur Absicht sein können. Geht auf einen Standard zurück, die NSA manipuliert Standards, wie Snowden sagt. Fraglich, ob die breite Nutzung überhaupt so viel bringen würde.

    > so verwendete der Navigator moderne Verschlüsselungsverfahren, an denen es nichts auszusetzen gab.

    Ja, an ROT13 erinnere ich mich als einziges. lol

    > schwachen Zufallsgenerator durch einen stärkeren ersetzen

    Gibt keinen starken oder schwachen Zufall. Nur Zufall oder kein Zufall.

    • #17 Klaus Schmeh
      2. September 2014

      >> so verwendete der Navigator moderne Verschlüsselungsverfahren, an denen es nichts auszusetzen gab.
      >Ja, an ROT13 erinnere ich mich als einziges. lol
      Meiner Erinnerung nach waren es RSA und RC4. Spielt aber keine Rolle, der Angriff war von den Verfahren unabhängig und zielte auf den Schlüssel.

      >>schwachen Zufallsgenerator durch einen stärkeren ersetzen
      >Gibt keinen starken oder schwachen Zufall. Nur Zufall oder kein Zufall.
      Es gibt aber starke und schwache (sprich: gute und schlechte) Zufallsgeneratoren. Es ist eben ein erheblicher Unterschied, ob ein Angreifer nur die Uhrzeit raten muss oder ob er den Inhalt von ein paar Tausend Byte Arbeitsspeicher raten muss. Letzteres ist nahezu unmöglich.

  14. #18 Casisto
    Vogtland
    5. September 2014

    @Dirk, (Post 14);
    Ich arbeitete bisher in mittelständischen bis größeren Unternehmen in der F&E-Abteilung. Und, jedenfalls hier, habe ich die Erfahrung gemacht das die Trennung zwischen Arbeits- und Internet-PC sehr konsequent ist. Teilweise durfte ich nicht einmal einen USB-Stick anschließen ohne vorherige Überprüfung durch den Admin.
    Das von staatlicher Seite (DE und USA) kaum was gemacht wird ist wahr und sehr schade. Das Geld ist da, die nötigen Leute sind da… Aber wie hat unserer Budneskanzlerin (also “unserer”, damit meine ich die meinige und die aller in Deutschland lebenden) gesagt: “Das Internet ist Neuland für uns.” die gute Frau telefoniert auch mit ihrem Handy und wird abgehört, Al-Kaida, mexikanische Drogenbarone und die italienische Mafia können das schon besser… Traurig, oder?