+ Antworten
Seite 4 von 4 ErsteErste 1234
Ergebnis 61 bis 70 von 70

Verschärfung der Urheberrechte

Eine Diskussion über Verschärfung der Urheberrechte im Forum OFF-Topic. Teil des Off Topic-Bereichs; Zitat von RaoulDuke Hm, ich weiß ehrlich gesagt nicht so genau worauf du hinaus willst. Auf jeden Fall hinkt der ...

  1. #61
    Oberstleutnant
    Avatar von Touji
    Registriert seit
    22.10.2002
    Alter
    35
    Beiträge
    11.542
    Name
    Fabian
    Zitat Zitat von RaoulDuke Beitrag anzeigen
    Hm, ich weiß ehrlich gesagt nicht so genau worauf du hinaus willst.
    Auf jeden Fall hinkt der Vergleich mit Safe und Bankschliesfach auch. Denn der Besitz is nat. nicht strafbar und sie werden da sonst auch nicht draufgucken aber in Zusammenhang mit deiner mitgeloggten IP schon. Wäre dann so als ob von der überfallenen Bank bis zu deiner Haustür ne Spur von Geldscheinen liegt. Das wär schon verdächtig. Aber was weiß ich.
    UNd das mit den Providern ist auf jeden Fall so, das die jetzt schon und auch früher (obwohl sie es eigentlich nicht durften) die IP's mitgeloggt haben. Steht auch irgendwo in deinem Wikipaedia-Artikel. Und da sie es schon immer gemacht haben bedeutet das auch keine Mehrkosten.
    Da haben wir wohl aneinander vorbeigeredet. ^^''

    Auch wenn ich mich jetzt frage in was für einen Fall so etwas zu Aufklärung eines Mordes helfen soll (Hat der Mörder sein digitales Tagebuch verschlüsselt?), aber wie bereits gesagt wurde: Die Behörden müssen dem Beschuldigten (im Strafverfahren) normalerweise eine Tat nachweisen und nicht umgekehrt. Letzteres wäre bei Herausgabe des Schlüssels ja der Fall...

    Also von keinen Mehrkosten, was gerade für kleinere Provider schmerzlich sein dürfte, kann wohl keine Rede sein. Zu den Kosten steht in dem Wikipedia-Artikel aber auch ein wenig.
    "The social dynamics of the net are a direct consequence of the fact that nobody has yet developed a Remote Strangulation Protocol." - Larry Wall

  2. #62
    Ehrenmember
    Avatar von Talatavi
    Registriert seit
    28.07.2001
    Ort
    Berlin
    Beiträge
    7.913
    Name
    Robi
    Nick
    DonRob
    Clans
    BL00D+
    Gibt es eigentlich eine Garantie dafür, das keine der aufgeführten Verschlüsselungstechniken "unknackbar" ist?
    Wenn ein beschlagnahmter Comp untersucht wird sind da ja nicht irgenwelche Deppen am Werk sondern studiertes Personal mit einem Bündel an guter Software (zumindest in Berlin).
    Würde es da nicht höchstens nur eines längeren Zeitaufwands bedürfen bis die gesuchte/n Information/en verfügbar ist/sind?

    Zu Beugehaft:
    Lappen hat das (wie immer) passend formuliert.
    Diese Maßnahme richtet sich gegen ZEUGEN die ohne gesetzliches Verweigerungsrecht (§ 55 StPO i.V.m. § 52 StPO) keine Angaben machen wollen und wird bei allen Delikten quer durchs StGB und den Strafnebengesetzen angewandt.
    Einzige Ausnahme wäre der Fall, wenn sich der Zeuge durch seine Aussage selbst oder einen nahen Angehörigen der Strafverfolgung aussetzen würde.

    Zum Diebstahl:
    Gemäß der fortlaufend aktualisierten Rechtssprechung von Oberlandesgerichten und dem BGH KANN z.B. ein einfacher Ladendiebstahl bereits dadurch vollendet SEIN, wenn der Beschuldigte eine fremde Sache in Zueignungsabsicht an sich nimmt und diese dadurch verborgen/weggenommen ist.
    Klartext:
    Wenn ich mir z.B. in einem Schreibwarenladen einen Ratzefummel aus der Vitrine nehme und diesen in meine Hosentasche/Handtasche stecke, KANN bereits wegen Diebstahl gegen mich ermittelt werden, obwohl ich den Kassenbereich noch nicht passiert habe.
    Im Regelfall wird der Ladendetektiv zwar warten ob die eingesteckte Ware an der Kasse bezahlt wird, um die Sache 100%ig sicher zu machen, er muss es aber nicht.

    Grüße Robi
    Wenn man mit Dreck beworfen wird, ist es nur eine Frage der Menge ob was hängen bleibt.

  3. #63
    Robin Hood
    Avatar von RaoulDuke
    Registriert seit
    10.12.2006
    Ort
    Monaco di Bavaria
    Alter
    34
    Beiträge
    3.778
    Nick
    MeinAnwalt
    Clans
    !BAMM!
    Aha, das mit Beugehaft war nur so ne Sache die ich gehört habe, deswegen hab ich ja gefragt. Mit der Info das die nur gegen Zeugen angewandt wird, bin ich ja dann hinreichend bedient.

    Und Touji wie gesagt, ich hab halt vor einiger Zeit gelesen gelesen das die Telekom und noch ein paar grosse Providerauch bei Flatrates die Verbindungsdaten miloggen und das auch nur gegen Aufforderung eingestellt haben. Obwohl das nach damaliger Gestzeslage eigentlich nicht erlaubt war. Das das ganze jetzt auf gesetzlicher Grundlage stattfindet is zwar schlimm aber ändert wenig für mich denn ich bin bei der Telekom.
    Trotzdem würde mich vielmehr interessiern wie die straf- und zivilrechtlichen Folgen aussehen könnten wenn man eine Datei nur downloaded ohne sie zu verteilen. Und kann dann überhaupt ein Schaden entstehen?

    Ja und das mit der Verschlüsselung kann ich dir leider nicht hundert prozentig sagen wie und warum genau das sicher ist. Aber angeblich soll das bei entsprechender Passwortwahl auch mit guten Rechnern ( je schneller der Rechner desto mehr Entschlüsselungversuche in einer gewissen Zeit) Jahre (und wirklich Jahre) dauern. Aber gibt da ja verschiedene Verschlüsselungstechniken die auch unterschiedlich gut sind. Und kommt auf das Passwort an wie angreifbar ist, also kurze PW'S oder PW'Sd die aus echten Wörtern oder Namen bestehen, sind angreifbarer durch BruteForce und WordLists
    Geändert von RaoulDuke (05.01.2008 um 07:18 Uhr)
    Cause I'm a picker
    I'm a grinner
    I'm a lover
    And I'm a sinner
    I play my music in the sun

  4. #64
    Mainforum-Moderator
    Avatar von Little.
    Registriert seit
    08.03.2007
    Beiträge
    10.064
    Zitat Zitat von Talatavi Beitrag anzeigen
    Gibt es eigentlich eine Garantie dafür, das keine der aufgeführten Verschlüsselungstechniken "unknackbar" ist?
    Wenn ein beschlagnahmter Comp untersucht wird sind da ja nicht irgenwelche Deppen am Werk sondern studiertes Personal mit einem Bündel an guter Software (zumindest in Berlin).
    Würde es da nicht höchstens nur eines längeren Zeitaufwands bedürfen bis die gesuchte/n Information/en verfügbar ist/sind?
    Knackbar sind die theoretisch alle. Nur liegt der Zeitaufwand dafür, selbst wenns ideal läuft und es keine Hintertür in der Software gibt bei mehreren Jahren bis Jahrzehnten (reine Rechenzeit). Die Mühe macht sich keiner, geschweige denn sind für sowas die Ressourcen verfügbar. Eine solche Verschlüsselung basiert ja nicht auf einfachen 8-Stellen Passwörtern. Ein solches Passwort zu knacken, und eine Verschlüsselung zu knacken/umgehen sind zwei paar Schuhe. Da nützt einem meist geschultes Personal nichts denn in den aller meisten Fällen muss man sowas mit "Brute-Force" handhaben. (Damit mein ich nicht mal unbedingt das berühmte Tool sondern die Idee die hinter dem Namen steckt )

    Mal eben c&p aus der Wikipedia
    The amount of time required to break a 128 bit key is also daunting. Each of the 2 possibilities must be checked. This is an enormous number, 340,282,366,920,938,463,463,374,607,431,768,211,456 in decimal. A device that could check a billion billion keys per second would still require about 1 years to exhaust the key space. This is longer than the age of the universe, which is about 13,000,000,000 (1.3 \times 10^{10}) years.
    Die 128bit sind mittlerweile üblich. Früher warens 40bit aber umso schneller die Rechner werden umso stärker muss die Verschlüsselung nachziehen.

    PS: Sehe da Fehlen ein paar Potenzen... Ist aber trotzdem verständlich denk ich mal.
    Geändert von Little. (05.01.2008 um 17:06 Uhr)
    "Linux is an operating system built to do things well, not simply."
    Michael Fahey (Kotaku.com)

  5. #65
    Es kommt doch schon sehr auf die Software an, welche deine Datenverschlüsselt. Beispielsweise muss man auch gar nicht den eigentlichen Schlüssel zu knacken, sondern "lediglich" einen einfacheren, primitiven bilden.

  6. #66
    Mainforum-Moderator
    Avatar von Little.
    Registriert seit
    08.03.2007
    Beiträge
    10.064
    Deswegen sollte man schon etwas vernünftiges nehmen
    "Linux is an operating system built to do things well, not simply."
    Michael Fahey (Kotaku.com)

  7. #67
    Oberstleutnant
    Avatar von Touji
    Registriert seit
    22.10.2002
    Alter
    35
    Beiträge
    11.542
    Name
    Fabian
    Eine unknackbare Verschlüsselung gibt es genauso wenig wie es je einen unknackbaren Kopierschutz geben kann. Allerdings wurden zumindest die standardisierten Methoden auch zu dem Zweck entworfen und ausgewählt, um damit auch staatliche Geheimdokumente ausreichend sichern zu können. Algorithmen, die dies nicht gewährleisten können, etwa weil eine mögliche Schwachstelle gefunden wurde, scheiden da aus.

    Logischerweise müssen solche Standards regelmäßig an die technische Entwicklung angepasst werden. Der DES-Standard war beispielsweise lange Zeit ausreichend sicher, allerdings waren Computer irgendwann schnell genug die Verschlüsselung in einem überschaubaren Zeitraum zu knacken.

    Es spielt allerdings auch die Implementation eine Rolle. Bei dem für Blu-Ray- und HD DVD-Filme verwendeten Kopierschutz werden die Daten beispielsweise mit einer eigentlich sehr sicheren Verschlüsselungsmethode (AES) gesichert. Allerdings sorgte ein Fehler in einem Mediaplayer dafür, dass es nicht lange dauerte bis die Scheiben kopiert werden konnten ohne die Verschlüsselung knacken zu müssen.

    Wenn ein Programm beispielsweise eine starke Verschlüsselung verwendet, das Passwort aber im Klartext z. B. in irgendeiner Log-Datei auftaucht, wäre das nicht zweckdienlich. Last but not least spielt auch der Anwender eine Rolle. Wenn er das Passwort etwa in eine Datei namens Geheim.txt auf den Desktop packt, dieses mit einem Klebezettel an den Bildschirm klebt, als Passwort den früheren Familiennamen seiner Frau verwendet oder die temporären Dateien von Windows nie ausmistet, kann es schon mal sein, dass Unbefugte an die gewünschten Infos gelangen ohne irgendwas zu entschlüsseln.

    Ich bin aber weit davon entfernt mich mit der Materie auszukennen. ^^''

    Zitat Zitat von RaoulDuke Beitrag anzeigen
    Und Touji wie gesagt, ich hab halt vor einiger Zeit gelesen gelesen das die Telekom und noch ein paar grosse Providerauch bei Flatrates die Verbindungsdaten miloggen und das auch nur gegen Aufforderung eingestellt haben. Obwohl das nach damaliger Gestzeslage eigentlich nicht erlaubt war. Das das ganze jetzt auf gesetzlicher Grundlage stattfindet is zwar schlimm aber ändert wenig für mich denn ich bin bei der Telekom.
    Nicht bei jedem Provider ist die Bundesrepublik einer der größten Aktionäre, da ist klar, dass für sowas immer Geld da ist. Bei den wirklich privaten Providern ist das nicht unbedingt der Fall. Diese wären schön blöd wenn sie etwas machen was Geld kostet, möglicherweise einen Teil ihrer Kunden wegekelt und was sie vorerst auch lassen können, ohne Sanktionen befürchten zu müssen.
    "The social dynamics of the net are a direct consequence of the fact that nobody has yet developed a Remote Strangulation Protocol." - Larry Wall

  8. #68
    ähm ... wie sieht das jetzt aus weiss einer konkret was wie das mit dem Aufnehmen aus InetRadios aussieht ? ... darf man das noch oder wurde es jetzt ganz verboten ...natürlich halt unter dem Vorbehalt, dass man diese MP3s nicht verteilt etc.

  9. #69
    Oberstleutnant
    Avatar von Touji
    Registriert seit
    22.10.2002
    Alter
    35
    Beiträge
    11.542
    Name
    Fabian
    http://www.irights.de/index.php?id=377

    Ich denke mal das beantwortet die Frage.
    "The social dynamics of the net are a direct consequence of the fact that nobody has yet developed a Remote Strangulation Protocol." - Larry Wall

  10. #70
    Zitat Zitat von Touji Beitrag anzeigen
    http://www.irights.de/index.php?id=377

    Ich denke mal das beantwortet die Frage.
    okay danke

+ Antworten
Seite 4 von 4 ErsteErste 1234

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •