<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>Kommentare zu: Verschlüsselt eure Mails!</title>
	<atom:link href="https://archiv.feynsinn.org/?feed=rss2&#038;p=18573" rel="self" type="application/rss+xml" />
	<link>https://archiv.feynsinn.org/?p=18573</link>
	<description>Magazin für Marktberuhigung</description>
	<lastBuildDate>Wed, 04 Dec 2013 17:19:31 +0000</lastBuildDate>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=3.8.41</generator>
	<item>
		<title>Von: Mondschein: Netz Deines Vertrauens</title>
		<link>https://archiv.feynsinn.org/?p=18573#comment-75149</link>
		<dc:creator><![CDATA[Mondschein: Netz Deines Vertrauens]]></dc:creator>
		<pubDate>Sat, 06 Jul 2013 12:17:11 +0000</pubDate>
		<guid isPermaLink="false">http://feynsinn.org/?p=18573#comment-75149</guid>
		<description><![CDATA[[...] aber schnell,  solange von dieser Sau wenigstens aus der Ferne noch das Ringelschw&#228;nzchen zu sehen ist! Den R&#252;ssel [...]]]></description>
		<content:encoded><![CDATA[<p>[...] aber schnell,  solange von dieser Sau wenigstens aus der Ferne noch das Ringelschw&auml;nzchen zu sehen ist! Den R&uuml;ssel [...]</p>
]]></content:encoded>
	</item>
	<item>
		<title>Von: Martin</title>
		<link>https://archiv.feynsinn.org/?p=18573#comment-74820</link>
		<dc:creator><![CDATA[Martin]]></dc:creator>
		<pubDate>Mon, 01 Jul 2013 10:43:31 +0000</pubDate>
		<guid isPermaLink="false">http://feynsinn.org/?p=18573#comment-74820</guid>
		<description><![CDATA[also, ich nutze auf den MacOS https://gpgtools.org/ und auf iOS oPenGP (https://j.mp/13xe2Jj). 
Beides ist recht Simpel anzuwenden, der einzig Unterschied bei IOS, dass mensch sich den verschlüsselten Text in die Anwendung laden muß. 

Bei Mac mit Nutzung von Mail reicht gpgtools aus, bei Verwendung mit Thunderbird muß in Thunderbird Enigmail installiert werden. 

Ich glaube jedoch nicht, dass sich der Verschlüsselung oder wenigstens die Digitale Signatur durchsetzt… Leider.]]></description>
		<content:encoded><![CDATA[<p>also, ich nutze auf den MacOS <a href="https://gpgtools.org/" rel="nofollow">https://gpgtools.org/</a> und auf iOS oPenGP (<a href="https://j.mp/13xe2Jj" rel="nofollow">https://j.mp/13xe2Jj</a>).<br />
Beides ist recht Simpel anzuwenden, der einzig Unterschied bei IOS, dass mensch sich den verschlüsselten Text in die Anwendung laden muß. </p>
<p>Bei Mac mit Nutzung von Mail reicht gpgtools aus, bei Verwendung mit Thunderbird muß in Thunderbird Enigmail installiert werden. </p>
<p>Ich glaube jedoch nicht, dass sich der Verschlüsselung oder wenigstens die Digitale Signatur durchsetzt… Leider.</p>
]]></content:encoded>
	</item>
	<item>
		<title>Von: flatter</title>
		<link>https://archiv.feynsinn.org/?p=18573#comment-74791</link>
		<dc:creator><![CDATA[flatter]]></dc:creator>
		<pubDate>Sun, 30 Jun 2013 13:00:05 +0000</pubDate>
		<guid isPermaLink="false">http://feynsinn.org/?p=18573#comment-74791</guid>
		<description><![CDATA[So, ich habe die Kommentare wieder geöffnet, und zwar zu dem &lt;strong&gt;ausschließlichen&lt;/strong&gt; Zweck, sich hier Rat zu holen, wenn es bei der Installation und den ersten Versuchen zu mailen hakt. Ich selbst habe heute morgen beim Einstellen des zweiten Thunderbird so ziemlich jeden falschen Knopf gedrückt, den es gibt, fragt mich, wie man das nicht macht - und trinkt erst mal den Kaffee aus, ehe ihr an Sachen herumfummelt ;-) 

Jeder Kommentar, der sich zu anderen Bereichen äußert, wird gelöscht; die Diskussion um eine Superstasi, die alle unser Rechner infiltriert hat, ist beendet.]]></description>
		<content:encoded><![CDATA[<p>So, ich habe die Kommentare wieder geöffnet, und zwar zu dem <strong>ausschließlichen</strong> Zweck, sich hier Rat zu holen, wenn es bei der Installation und den ersten Versuchen zu mailen hakt. Ich selbst habe heute morgen beim Einstellen des zweiten Thunderbird so ziemlich jeden falschen Knopf gedrückt, den es gibt, fragt mich, wie man das nicht macht &#8211; und trinkt erst mal den Kaffee aus, ehe ihr an Sachen herumfummelt ;-) </p>
<p>Jeder Kommentar, der sich zu anderen Bereichen äußert, wird gelöscht; die Diskussion um eine Superstasi, die alle unser Rechner infiltriert hat, ist beendet.</p>
]]></content:encoded>
	</item>
	<item>
		<title>Von: Verschlüsseln JETZT! : Burks&#039; Blog</title>
		<link>https://archiv.feynsinn.org/?p=18573#comment-74790</link>
		<dc:creator><![CDATA[Verschlüsseln JETZT! : Burks&#039; Blog]]></dc:creator>
		<pubDate>Sun, 30 Jun 2013 12:44:08 +0000</pubDate>
		<guid isPermaLink="false">http://feynsinn.org/?p=18573#comment-74790</guid>
		<description><![CDATA[[...] Man muss die Leute anbrüllen, dan bewegt sich was. Feynsinn kann jetzt auch verschlüsseln und liefert gleich noch Links zu zwei benutzerfreundlichen [...]]]></description>
		<content:encoded><![CDATA[<p>[...] Man muss die Leute anbrüllen, dan bewegt sich was. Feynsinn kann jetzt auch verschlüsseln und liefert gleich noch Links zu zwei benutzerfreundlichen [...]</p>
]]></content:encoded>
	</item>
	<item>
		<title>Von: Kleiner, offener Brief an Klaus Baum &#124; die Schrottpresse</title>
		<link>https://archiv.feynsinn.org/?p=18573#comment-74739</link>
		<dc:creator><![CDATA[Kleiner, offener Brief an Klaus Baum &#124; die Schrottpresse]]></dc:creator>
		<pubDate>Sat, 29 Jun 2013 08:45:56 +0000</pubDate>
		<guid isPermaLink="false">http://feynsinn.org/?p=18573#comment-74739</guid>
		<description><![CDATA[[...] finde – und dann wird’s rekursiv.  Heute Nacht sperrte Flatter den Threat über das Thema Verschlüsselung. Die Diskussion war – nicht unbedingt aus dem Ruder gelaufen – aber verlor sich im Sinnlosen. [...]]]></description>
		<content:encoded><![CDATA[<p>[...] finde – und dann wird’s rekursiv.  Heute Nacht sperrte Flatter den Threat über das Thema Verschlüsselung. Die Diskussion war – nicht unbedingt aus dem Ruder gelaufen – aber verlor sich im Sinnlosen. [...]</p>
]]></content:encoded>
	</item>
	<item>
		<title>Von: flatter</title>
		<link>https://archiv.feynsinn.org/?p=18573#comment-74716</link>
		<dc:creator><![CDATA[flatter]]></dc:creator>
		<pubDate>Fri, 28 Jun 2013 23:16:43 +0000</pubDate>
		<guid isPermaLink="false">http://feynsinn.org/?p=18573#comment-74716</guid>
		<description><![CDATA[&quot;&lt;em&gt;die algorithmen werden mit der zeit immer effektiver&lt;/em&gt;&quot; - das halte ich für geisterglauben, denn algorithmen sind mathematische krücken für etwas, das erst definiert werden muss. die welt ist nicht mathematisch und der ruinierte verstand derer, die sie nutzen wollen, schon gar nicht. 
dein vergleich danach fährt im rollstuhl, denn google hat die datenmassen und filtert dann, während wir hier über die möglichkeit debattieren, aus völlig unbekannten daten zu filtern. maschinen können gar nichts, die algorithmen folgen letztlich primitivsten anfragen. macht euch mal klar, was eine datenbank ist und was die mit der menschlichen komplexität zu tun hat: nichts. wer googeln kann und etwas findet, hat seine suchanfragen der technik angepasst, nicht umgekehrt. daher geht es um datenmassen. je mehr daten ich  von jemandem habe, desto mehr trigger habe ich. das ist alles. ich kann ihm also aus einer beliebigen kommunikation, aus der ich stichwörter gefunden habe, sagen: das &#039;weiß&#039; ich über dich, das hast du dann und dann gesagt. genug für terror, genug, um jemanden zu verunsichern, aber nichts über den menschen. das ist das potential dieser schnüffelei. das kann jede scheiß geheimpolizei mit derselben einstellung auch ohne computer. nur dass sie jetzt &#039;wissen&#039;, wer mit wem kommuniziert und sporadisch auch was. entscheidend bleibt der terror. wir sind da schon wieder bei einem ganz anderen thema, deshalb sperre ich den thread jetzt vorläufig ab, das führt hier zu nichts.]]></description>
		<content:encoded><![CDATA[<p>&#8220;<em>die algorithmen werden mit der zeit immer effektiver</em>&#8221; &#8211; das halte ich für geisterglauben, denn algorithmen sind mathematische krücken für etwas, das erst definiert werden muss. die welt ist nicht mathematisch und der ruinierte verstand derer, die sie nutzen wollen, schon gar nicht.<br />
dein vergleich danach fährt im rollstuhl, denn google hat die datenmassen und filtert dann, während wir hier über die möglichkeit debattieren, aus völlig unbekannten daten zu filtern. maschinen können gar nichts, die algorithmen folgen letztlich primitivsten anfragen. macht euch mal klar, was eine datenbank ist und was die mit der menschlichen komplexität zu tun hat: nichts. wer googeln kann und etwas findet, hat seine suchanfragen der technik angepasst, nicht umgekehrt. daher geht es um datenmassen. je mehr daten ich  von jemandem habe, desto mehr trigger habe ich. das ist alles. ich kann ihm also aus einer beliebigen kommunikation, aus der ich stichwörter gefunden habe, sagen: das &#8216;weiß&#8217; ich über dich, das hast du dann und dann gesagt. genug für terror, genug, um jemanden zu verunsichern, aber nichts über den menschen. das ist das potential dieser schnüffelei. das kann jede scheiß geheimpolizei mit derselben einstellung auch ohne computer. nur dass sie jetzt &#8216;wissen&#8217;, wer mit wem kommuniziert und sporadisch auch was. entscheidend bleibt der terror. wir sind da schon wieder bei einem ganz anderen thema, deshalb sperre ich den thread jetzt vorläufig ab, das führt hier zu nichts.</p>
]]></content:encoded>
	</item>
	<item>
		<title>Von: Denksperre</title>
		<link>https://archiv.feynsinn.org/?p=18573#comment-74715</link>
		<dc:creator><![CDATA[Denksperre]]></dc:creator>
		<pubDate>Fri, 28 Jun 2013 22:19:48 +0000</pubDate>
		<guid isPermaLink="false">http://feynsinn.org/?p=18573#comment-74715</guid>
		<description><![CDATA[&lt;i&gt;“so viele daten wie möglich” betrifft die totalüberwachung eines rechners. &lt;/i&gt;
na, total information awareness bedeutet, aus den verfügbaren daten das nur beste herauszuholen. und die algorithmen werden mit der zeit immer effektiver, bzw. neue möglichkeiten kommen hinzu, das gerade ist ja die motivation einer massenspeicherung. das speichervermögen der anlage in utah hat jemand verglichen mit einer gizeh-pyramide, gefüllt mit telefonspeicherkarten. google zb. prahlt damit, dass wenn sie 3 seiten angesurft haben, egal von welchem rechner aus, ihr gespeichertes profil ihnen zugeordnet werden kann. durch die live-cd kann ich das gut nachvollziehen.]]></description>
		<content:encoded><![CDATA[<p><i>“so viele daten wie möglich” betrifft die totalüberwachung eines rechners. </i><br />
na, total information awareness bedeutet, aus den verfügbaren daten das nur beste herauszuholen. und die algorithmen werden mit der zeit immer effektiver, bzw. neue möglichkeiten kommen hinzu, das gerade ist ja die motivation einer massenspeicherung. das speichervermögen der anlage in utah hat jemand verglichen mit einer gizeh-pyramide, gefüllt mit telefonspeicherkarten. google zb. prahlt damit, dass wenn sie 3 seiten angesurft haben, egal von welchem rechner aus, ihr gespeichertes profil ihnen zugeordnet werden kann. durch die live-cd kann ich das gut nachvollziehen.</p>
]]></content:encoded>
	</item>
	<item>
		<title>Von: flatter</title>
		<link>https://archiv.feynsinn.org/?p=18573#comment-74713</link>
		<dc:creator><![CDATA[flatter]]></dc:creator>
		<pubDate>Fri, 28 Jun 2013 22:03:07 +0000</pubDate>
		<guid isPermaLink="false">http://feynsinn.org/?p=18573#comment-74713</guid>
		<description><![CDATA[wer sagt, dass dies so sein soll?

&quot;&lt;em&gt;nicht entdeckt zu werden und so wenig wie möglich für datenverkehr sorgen.&lt;/em&gt;&quot; sagtest du.

&quot;so viele daten wie möglich&quot; betrifft die totalüberwachung eines rechners. 

&quot;das aushebeln der prozessanzeige&quot; - superviren, die handlich, unauffällig sind und das alles können, ohne dass ich einer installation zustimme und nicht subito bekannt werden? her damit, das will ich auch haben!

Lass mal gut sein, das sind Konstruktionen, die mit dem Thema sowas von gar nix mehr zu tun haben. Auch dir noch einmal, um endlich auf den Ausgangstext zurückzukommen: Es ist schon beinahe unmöglich, technisch massenhaft (bezogen auf die Masse der User) Daten abzugreifen, ohne dass das auffällt. Vor allem aber: Sie wollen im Netz unverschlüsselte Daten scannen, weil das relativ problemlos geht. Lesen können sie die schon nicht, dechiffrieren schon gar nicht. So viel Zeit haben sie nicht, das sind keine Archäologen.]]></description>
		<content:encoded><![CDATA[<p>wer sagt, dass dies so sein soll?</p>
<p>&#8220;<em>nicht entdeckt zu werden und so wenig wie möglich für datenverkehr sorgen.</em>&#8221; sagtest du.</p>
<p>&#8220;so viele daten wie möglich&#8221; betrifft die totalüberwachung eines rechners. </p>
<p>&#8220;das aushebeln der prozessanzeige&#8221; &#8211; superviren, die handlich, unauffällig sind und das alles können, ohne dass ich einer installation zustimme und nicht subito bekannt werden? her damit, das will ich auch haben!</p>
<p>Lass mal gut sein, das sind Konstruktionen, die mit dem Thema sowas von gar nix mehr zu tun haben. Auch dir noch einmal, um endlich auf den Ausgangstext zurückzukommen: Es ist schon beinahe unmöglich, technisch massenhaft (bezogen auf die Masse der User) Daten abzugreifen, ohne dass das auffällt. Vor allem aber: Sie wollen im Netz unverschlüsselte Daten scannen, weil das relativ problemlos geht. Lesen können sie die schon nicht, dechiffrieren schon gar nicht. So viel Zeit haben sie nicht, das sind keine Archäologen.</p>
]]></content:encoded>
	</item>
	<item>
		<title>Von: Denksperre</title>
		<link>https://archiv.feynsinn.org/?p=18573#comment-74712</link>
		<dc:creator><![CDATA[Denksperre]]></dc:creator>
		<pubDate>Fri, 28 Jun 2013 21:46:01 +0000</pubDate>
		<guid isPermaLink="false">http://feynsinn.org/?p=18573#comment-74712</guid>
		<description><![CDATA[#117&lt;i&gt;Würde man den Vorgang automatisieren, wäre die notwendige Angriffssoftware wahrscheinlich nach sehr kurzer erkannt und neutralisiert.&lt;/i&gt;
wisö?!? die software läuft auf irgend einem sever und macht beim besuch eines web-surfers eine systemanalyse und setzt angriffsvektoren entsprechend. jaja, selbercompiliertes Linux hilft da.

&lt;i&gt;Ich selbst schätze mich als harmlosen Internetdummschwätzer für zu unwichtig ein, als das so ein erhöhter Aufwand gerechtfertigt wäre.&lt;/i&gt;
hat der jüdische Arzt auch gesagt, 33, 34, 35, dann nicht mehr.

#118&lt;i&gt;was wenn auch consumerhardware bereits auf der maschinenebene nicht koscher wäre?&lt;/i&gt;
genau das problem haben die amies gerade, hehe, alles chineische chips, mit haufenweise backdoors, scheiss globalisierungsseiteneffekt.

#119&lt;i&gt;Auch mein Browser erzeugt keinen Traffic, wenn da nix passiert.&lt;/i&gt;
gut. aber das standartvorgehen bei der virenprogrammierung beinhaltet das aushebeln der prozessanzeige

&lt;i&gt;Eine Software, die wirklich das Geschehen auf dem Rechner quasi aufzeichnet, ist kein Miniprogramm.&lt;/i&gt;
doch. man gucke sich 64k demos an. ausserdem gibt es genügend cpu-power heutzutage.

&lt;i&gt;wie sollen so viele Daten wie möglich mit so wenig Traffic wie möglich abgegriffen werden?&lt;/i&gt;
wer sagt, dass dies so sein soll?]]></description>
		<content:encoded><![CDATA[<p>#117<i>Würde man den Vorgang automatisieren, wäre die notwendige Angriffssoftware wahrscheinlich nach sehr kurzer erkannt und neutralisiert.</i><br />
wisö?!? die software läuft auf irgend einem sever und macht beim besuch eines web-surfers eine systemanalyse und setzt angriffsvektoren entsprechend. jaja, selbercompiliertes Linux hilft da.</p>
<p><i>Ich selbst schätze mich als harmlosen Internetdummschwätzer für zu unwichtig ein, als das so ein erhöhter Aufwand gerechtfertigt wäre.</i><br />
hat der jüdische Arzt auch gesagt, 33, 34, 35, dann nicht mehr.</p>
<p>#118<i>was wenn auch consumerhardware bereits auf der maschinenebene nicht koscher wäre?</i><br />
genau das problem haben die amies gerade, hehe, alles chineische chips, mit haufenweise backdoors, scheiss globalisierungsseiteneffekt.</p>
<p>#119<i>Auch mein Browser erzeugt keinen Traffic, wenn da nix passiert.</i><br />
gut. aber das standartvorgehen bei der virenprogrammierung beinhaltet das aushebeln der prozessanzeige</p>
<p><i>Eine Software, die wirklich das Geschehen auf dem Rechner quasi aufzeichnet, ist kein Miniprogramm.</i><br />
doch. man gucke sich 64k demos an. ausserdem gibt es genügend cpu-power heutzutage.</p>
<p><i>wie sollen so viele Daten wie möglich mit so wenig Traffic wie möglich abgegriffen werden?</i><br />
wer sagt, dass dies so sein soll?</p>
]]></content:encoded>
	</item>
	<item>
		<title>Von: flatter</title>
		<link>https://archiv.feynsinn.org/?p=18573#comment-74710</link>
		<dc:creator><![CDATA[flatter]]></dc:creator>
		<pubDate>Fri, 28 Jun 2013 21:05:43 +0000</pubDate>
		<guid isPermaLink="false">http://feynsinn.org/?p=18573#comment-74710</guid>
		<description><![CDATA[@kynik: Endlich mal ein Vorschlag, der funktionieren kann. Werden wir erleben, schätze ich mal ;-)]]></description>
		<content:encoded><![CDATA[<p>@kynik: Endlich mal ein Vorschlag, der funktionieren kann. Werden wir erleben, schätze ich mal ;-)</p>
]]></content:encoded>
	</item>
</channel>
</rss>
