Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

Update zum 5. Todestag von TRON

8 views
Skip to first unread message

SEN...@argo.rhein-neckar.de

unread,
Oct 17, 2003, 5:27:00 PM10/17/03
to

Zum 5. Todestag traf heute noch die Antwort von Staatsanwalt Bauer
zum digitalisieren ein. Der Inhalt ist eine Ablehnung, da wir nichts
neues haben. Dass wir nur das alte, die schon 1998 vom LKA Berlin
geforderten Untersuchungen, endlich gemacht haben wollten, kann er
nicht nach vollziehen. Die Justizsenatorin findet das auch alles so
in Ordnung was ihre Staatsanwaltschaft tat, bzw. nicht zu tun bereit ist.
Und sie ist die juristisch letzte Instanz.

Wie im Nachwort geschildert, bedeutet dies die endgueltige Einstellung
der Ermittlungen. Dies ermoeglicht aber auch gleich, dort einige bisher
unverstaendliche Details und Zusammenhaenge zu den Vorgaengen 1998 zu
erklaeren. Man findet das Nachwort unter "Dokumente".

Die offizielle Anerkennung des Mordes war das Ziel der juristischen
Bemuehungen. Das geht nun nicht mehr und damit muessen wir leben.
Durch die Dokumente bei Tronland ist inzwischen zumindest inoffiziell
klar das es Mord war. Spaetestens jetzt auch wer die Taeter waren.
Damit muessen die nun leben.


http://www.tronland.net/


## CrossPoint v3.12d R ##

Peter Lemken

unread,
Oct 19, 2003, 3:52:41 AM10/19/03
to
SEN...@argo.rhein-neckar.de wrote:

> Die offizielle Anerkennung des Mordes war das Ziel der juristischen
> Bemuehungen. Das geht nun nicht mehr und damit muessen wir leben.
> Durch die Dokumente bei Tronland ist inzwischen zumindest inoffiziell
> klar das es Mord war. Spaetestens jetzt auch wer die Taeter waren.
> Damit muessen die nun leben.

Wenn Ihr *wisst*, wer der Täter war, dann nehmt die Beweise, die zu diesem
Wissen geführt haben und geht damit zur Staatsanwaltschaft. Die Namen
*wisst* Ihr ja und somit kann man die Beweise juristisch zweifelsfrei direkt
in eine Mordanklage über- und den Täter seiner Strafe zuführen.

Bei *Mutmaßungen* sieht das naturgemäß etwas anders aus.

Peter Lemken
Berlin

--
Mail an die im From: angegebene Adresse stellt eine Beauftragung zur
Überprüfung der Mailfunktion des Absenders dar und wird mit einer
Bearbeitungsgebühr von EUR 1000,- in Rechnung gestellt.

Georg Dingler

unread,
Oct 19, 2003, 5:28:29 AM10/19/03
to
> Peter Lemken wrote:

> Wenn Ihr *wisst*, wer der Täter war, dann nehmt die Beweise, die zu
> diesem Wissen geführt haben und geht damit zur Staatsanwaltschaft.
> Die Namen *wisst* Ihr ja und somit kann man die Beweise juristisch
> zweifelsfrei direkt in eine Mordanklage über- und den Täter seiner
> Strafe zuführen.

Ich sehe noch nicht einmal ein ausreichendes Motiv für einen potentiellen
Mord. Die aufgestellten Mordhypothesen sind dermaßen
konstruiert/kompliziert, daß da wohl eine sehr mächtige Interessengruppe
dahinterstecken müsste, was am Ende auf eine ziemliche
"Verschwörungstheorie" hinausläuft. Außerdem wäre ein Mord getarnt als
Raubmord oder Verkehrsunfall mit Fahrerflucht wohl wesentlich unauffälliger
gewesen als ein fingierter Selbstmord. Nein, ich glaube nicht an
irgendwelche Mordtheorien in diesem Fall. Zu wenig Motiv steht potentiell
viel zu aufwendiger Tatausführung entgegen.

--
Georg
www.dingler-it.de


Wolfgang 'Dreamguard' Nagele

unread,
Oct 19, 2003, 9:10:58 AM10/19/03
to
Grübel,

Ein Mensch kann zwar viel von seinen Gedanken "verstecken", aber ich glaube
nicht daran das jemand der ein so fröhliches Gemüt wie Tron es hatte von
einem Tag auf den anderen Selbstmord begeht.

Die Mordthesen finde ich zwar teils sehr wirr - es sind aber wie bei allen
Thesen einige Fakten die einem zu denken über geben und die eigentlich
ausreichen.

Wer sagt eigentlich das an Verschwörungstheorien nix wahres dran ist?


Eigentlich wollte ich hier nicht nochmal meine Meinung Kund tun.
Sorry, Ruhe in Frieden - Tron.

--
"Ich bin Vegetarier und Antialkoholiker,
weil ich so besseren Gebrauch von meinem
Gehirn machen kann!"
--
Author: Thomas A. Edison (1847 - 1931)


Stephan Dörner

unread,
Oct 19, 2003, 12:32:47 PM10/19/03
to
Wolfgang 'Dreamguard' Nagele schrieb in de.org.ccc:

> Wer sagt eigentlich das an Verschwörungstheorien nix wahres dran ist?

Der Spiegel.

SCNR,

Stephan

--
"Das ist der ganze Jammer: die Dummheit ist sich völlig sicher, die
Weisheit voller Zweifel." -- Bertrand Russel

http://www.freiheitsideologie.de/

Georg Dingler

unread,
Oct 20, 2003, 1:15:30 PM10/20/03
to
>Wolfgang 'Dreamguard' Nagele wrote:

> Ein Mensch kann zwar viel von seinen Gedanken "verstecken", aber ich
> glaube nicht daran das jemand der ein so fröhliches Gemüt wie Tron es
> hatte von einem Tag auf den anderen Selbstmord begeht.

Die meisten Selbstmorde sind für Personen aus dem Umfeld oft sehr
überraschend, obwohl derjenige, der sich dafür entscheidet sich das oft
schon sehr lange imVoraus überlegt hat und sich nicht das geringste anmerken
liess.

> Die Mordthesen finde ich zwar teils sehr wirr - es sind aber wie bei
> allen Thesen einige Fakten die einem zu denken über geben und die
> eigentlich ausreichen.

Ausreichen für was ? Für weitere Ermittlungen offensichtlich nicht.

> Wer sagt eigentlich das an Verschwörungstheorien nix wahres dran ist?

Klar kann an Verdachtsmomenten etwas dran sein, doch dann müssen auch die
äußeren Umstände passen. In diesem Fall ist einfach kein ausreichendes Motiv
für einen Mord auf Geheimdienstniveau vorhanden.

> Eigentlich wollte ich hier nicht nochmal meine Meinung Kund tun.
> Sorry, Ruhe in Frieden - Tron.

Ich denke die gut gemachte Website bewahrt sein Andenken in angemessener
Form. Und wenn das ganze vielleicht etwas weiter zurückliegt wäre vielleicht
ein Film a la 23 nicht das Schlechteste. In diesem wurde das Leben von
"Hagbard" ja gut nachgezeichnet. Und auch in diesem Fall ist wohl von einem
Selbstmord auszugehen.

--
Georg
www.dingler-it.de


Tor-Einar Jarnbjo

unread,
Oct 20, 2003, 6:21:36 PM10/20/03
to
"Georg Dingler" <sp...@dingler-software.de> wrote in
news:bmtlbo$pm671$1...@ID-110483.news.uni-berlin.de:

> ich glaube nicht an irgendwelche Mordtheorien in diesem Fall. Zu wenig
> Motiv steht potentiell viel zu aufwendiger Tatausführung entgegen.

Was ich immer noch nicht verstanden habe, ist was an Trons Cryptofon so
genial sein soll(te). Theoretisch sichere Kryptografieverfahren werden ja
nicht gerade als Geheimnisse verwaltet und die dahintersteckende Mathematik
lässt sich mit relativ wenig Aufwand in einem Computerprogramm festhalten.
Ob das Programm nun für einen normalen PC ist oder auf einem
Microcontroller mit ISDN-Schnittstelle läuft, spielt doch keine große
praktische Rolle.

Wenn ich sehe was sonst als Diplomarbeiten in Informatik an den Unis in
Berlin durchgeht, reichte das Cryptofon für ein Diplom sicherlich aus. Zu
glauben, dass die größten Geheimdienste der Welt dafür töten würden, wäre
aber eigentlich lächerlich, wenn es in diesem Zusammenhang nicht so
unpassend wäre was lächerlich zu nennen.

Gruß, Tor

Harald Stowasser

unread,
Oct 21, 2003, 3:36:13 AM10/21/03
to
Ich kannte Tron nicht, habe aber zumindest Burks-Buch und viele andere
Quellen über Tron gelesen. Darum versuche ich hier einen technischen
Beitrag zu der Diskussion zu geben.

Tor-Einar Jarnbjo schrieb:


> Was ich immer noch nicht verstanden habe, ist was an Trons Cryptofon
> so genial sein soll(te). Theoretisch sichere Kryptografieverfahren
> werden ja nicht gerade als Geheimnisse verwaltet und die
> dahintersteckende Mathematik lässt sich mit relativ wenig Aufwand in
> einem Computerprogramm festhalten. Ob das Programm nun für einen
> normalen PC ist oder auf einem Microcontroller mit ISDN-Schnittstelle
> läuft, spielt doch keine große praktische Rolle.

Tron hatte dazu die Idee es mit minimalistischen Aufwand zu bauen. D.H.
Umso weniger Bauteile und Quellcode verwendet werden, umso weniger Bugs
können enthalten sein. Außerdem hat er sehr billige Hardware verwendet.
Damit das Cryptofon auch billig nachzubauen ist. Und das war das geniale
an dem Teil.
Alle anderen verschlüsselnden Telefone sind im Gegensatz dazu sehr
aufwendig und/oder "Security by Obscurity".

Deswegen währe es nicht möglich eine Geheimdienst-Schnittstelle
einzubauen. Ich kann mir schon vorstellen, das $Geheimdienst darauf
allergisch reagiert.


Möge Tron jetzt im Himmel für sichere Verschlüsselungen sorgen.

--
-----BEGIN GEEK CODE BLOCK-----
Version: 3.12
GCS d--- s+:+ a C++++ UL+++ P--- L+++ E+ W+++ N++ o+++ K- w+++
O-- M-- V-- PS++ PE-- Y+ PGP++ t++ 5 X- R+++ tv- b+++ DI+++ D+++
G e++ h r++ y+++
------END GEEK CODE BLOCK------

Georg Dingler

unread,
Oct 21, 2003, 3:42:30 AM10/21/03
to
>Harald Stowasser wrote:
> Tron hatte dazu die Idee es mit minimalistischen Aufwand zu bauen.

Im Prinzip eine gute Idee. Fragt sich nur ob sein Prototyp auch in
industriellem Maßstab zu realisieren gewesen wäre.

> D.H. Umso weniger Bauteile und Quellcode verwendet werden, umso
> weniger Bugs können enthalten sein. Außerdem hat er sehr billige
> Hardware verwendet. Damit das Cryptofon auch billig nachzubauen ist.
> Und das war das geniale an dem Teil.

Nochmal die Frage: Gibt es ein einzíges funktionsfähiges Cryptophon ? Wenn
ja, hat sich das jemand in Hinblick auf Sicherheit angesehen ?

> Deswegen währe es nicht möglich eine Geheimdienst-Schnittstelle
> einzubauen. Ich kann mir schon vorstellen, das $Geheimdienst darauf
> allergisch reagiert.

Warum sollte die NSA daraufhin allergisch reagieren ??? Es gibt viel
wirkungsvollere "Software" Verschlüsslungsgeräte wie PGP usw. Wer wirksam
verschlüsselt kommunizieren will, kann das längst tun. Nein NSA & CO hätten
sich völlig anderes verhalten. Die hätten sich auch ein paar Cryptophones
bestellt und diese analysiert. Vermutlich hätten sie einige Schwachstellen
gefunden (bei der Implementierung werden die meisten Fehler gemacht) und
darüber Stillschweigen bewahrt und jedes Mal wenn jemand damit kommuniziert
hätte, wäre das ganz in derem Sinne gewesen ...

--
Georg
www.dingler-it.de


Harald Stowasser

unread,
Oct 21, 2003, 4:09:17 AM10/21/03
to
Georg Dingler schrieb:

>>Harald Stowasser wrote:
>>Tron hatte dazu die Idee es mit minimalistischen Aufwand zu bauen.
>
>
> Im Prinzip eine gute Idee. Fragt sich nur ob sein Prototyp auch in
> industriellem Maßstab zu realisieren gewesen wäre.

Ja! 200 DM Bauteilkosten für einen Prototyp sind _sehr_ gering! Und das
Bild auf Tronland zeigt nichts besonders was eine industrielle Fertigung
behindern würde.

> Nochmal die Frage: Gibt es ein einzíges funktionsfähiges Cryptophon ? Wenn
> ja, hat sich das jemand in Hinblick auf Sicherheit angesehen ?

Nein, Tron ist nicht fertig geworden.

<Zitat Quelle="http://www.tronland.net/cryptron/cryptron.htm">

Dem Cryptofon, so wie es als Ergebnis der Diplomarbeit da stand,
fehlten noch funktionale Details. Vor allem das D-Kanal Protokoll um
ueber ISDN Verbindungen anwaehlen und halten zu koennen. Des weiteren
waere ein Diffie-Hellman Schluesselaustausch noetig gewesen. Damit
haetten die Cryptofone selbst ihre Schluessel ausgetauscht ohne einen PC
benutzen zu muessen. Dies haette vor einer Hintertuer beim
Schluesselaustausch geschuetzt.

</Zitat>

> Warum sollte die NSA daraufhin allergisch reagieren ???

[snip]

Es gibt noch eine 5. Warheit: "Die Warheit die ich nicht kenne."
Und genau so betrachte ich diese Angelegenheit. Eine eindeutige Meinung
kann ich mir zu diesem Thema nicht zulegen.

Georg Dingler

unread,
Oct 21, 2003, 4:28:34 AM10/21/03
to
>Harald Stowasser wrote:

> Ja! 200 DM Bauteilkosten für einen Prototyp sind _sehr_ gering! Und
> das Bild auf Tronland zeigt nichts besonders was eine industrielle
> Fertigung behindern würde.

Eine Prototyp der nie fertig wurde. Und nie getestet obendrein.

>> Nochmal die Frage: Gibt es ein einzíges funktionsfähiges Cryptophon
>> ? Wenn ja, hat sich das jemand in Hinblick auf Sicherheit angesehen ?
>
> Nein, Tron ist nicht fertig geworden.
>
> <Zitat Quelle="http://www.tronland.net/cryptron/cryptron.htm">
>
> Dem Cryptofon, so wie es als Ergebnis der Diplomarbeit da stand,
> fehlten noch funktionale Details. Vor allem das D-Kanal Protokoll um
> ueber ISDN Verbindungen anwaehlen und halten zu koennen. Des weiteren
> waere ein Diffie-Hellman Schluesselaustausch noetig gewesen. Damit
> haetten die Cryptofone selbst ihre Schluessel ausgetauscht ohne einen
> PC benutzen zu muessen. Dies haette vor einer Hintertuer beim
> Schluesselaustausch geschuetzt.
>
> </Zitat>

Nichts was einen vom Hocker reisst. Standardzutaten. Auch der blosse Einsatz
von erprobten Standardzutaten schützt noch lange nicht vor
Implemtierungsfehlern. Da sind schon ganz andere drüber gestolpert.

>> Warum sollte die NSA daraufhin allergisch reagieren ???
> [snip]
>
> Es gibt noch eine 5. Warheit: "Die Warheit die ich nicht kenne."
> Und genau so betrachte ich diese Angelegenheit. Eine eindeutige
> Meinung kann ich mir zu diesem Thema nicht zulegen.

Da sind wir wieder bei der guten alten Verschwörungstheorie. Aber was mich
am meisten stutzig macht ist folgende Tatsache: Ohne einen einzigen,
funktionsfähigen und getesteten Prototypen wird das Kryptophon in den Himmel
gelobt. Trotz des einfachen Aufbau's hat sich bisher niemand berufen gefühlt
einen funktionsfähigen Prototypen zu erstellen, was für ein paar erfahrene
Ingenieure wohl eher Routinearbeit darstellen dürfte (vielleicht hätte ja
der CCC die Mittel eine derartige Auftragsarbeit zu finanzieren ???). Oder
ist die Wahrheit die wir nicht kennen vielleicht, daß das Konzept von Tron
evtl. gravierende Schwierigkeiten hatte, in die Praxis umgesetzt zu werden ?
Oder in der Praxis nicht zuverlässig funktioniert hätte ? DAS wäre doch ein
Fall für den CCC - Machbarkeitsstudie, Prototyperstellung und Erprobung des
Kryptophons. Worauf warten die noch ? Geldgeber für ein solches Projekt
dürften sicher zu finden sein.

--
Georg
www.dingler-it.de


Tor-Einar Jarnbjo

unread,
Oct 21, 2003, 5:43:18 AM10/21/03
to
Harald Stowasser <stowa...@idowa.de> wrote in
news:bn2na6$sg79g$1...@ID-1025.news.uni-berlin.de:

> Tron hatte dazu die Idee es mit minimalistischen Aufwand zu bauen.
> D.H. Umso weniger Bauteile und Quellcode verwendet werden, umso
> weniger Bugs können enthalten sein. Außerdem hat er sehr billige
> Hardware verwendet. Damit das Cryptofon auch billig nachzubauen ist.
> Und das war das geniale an dem Teil.

Ja, das Cryptofon war so minimalistisch, dass es nicht mal funktioniert
hat.

Aber wie ich schon geschrieben habe. Die Implementierung von einem
bekannten Verschlüsselungsalgorithmus ist eine Sache von ein oder zwei
Tage für einen guten Software-Entwickler. Ob die Implementierung für
einen normalen PC oder für einen 20-Euro-Microcontroller gemacht wird
spielt dabei keine allzu große Rolle. Um den Microcontroller musst du
noch ein Bisschen Speicher, A/D- und D/A-Wandler für den Telefonhörer
und einen Chip für die ISDN-Schnittstelle löten und hast ohne Probleme
für unter 100 Euro die Teile zusammen, die du brauchst. Wenn du noch
eine Woche oder zwei Zeit einplanst, um Software für die Spracheingabe,
Sprachausgabe und ISDN zu implementieren, müsste das Projekt in wenigen
Wochen realisierbar sein, wenn du Vollzeit daran arbeitest.

> Alle anderen verschlüsselnden Telefone sind im Gegensatz dazu sehr
> aufwendig und/oder "Security by Obscurity".

Ist das deine Meinung, oder hast du das irgendwo gelesen? Ich würde
behaupten, dass es nicht stimmt. Wie schon erwähnt, gibt es wenigstens
ein PGP-basiertes Telefonieprogramm. Ein Nachteil ist zwar, dass es auf
normalen PCs läuft und die Hardware und das Betriebssystem von sich aus
viele Angriffspunkte liefert, es ist aber auch mit vertretbarer Aufwand
möglich geeignete Hardware selbst zu bauen, wo ein angepasstes PGP-Phone
laufen kann.

> Deswegen währe es nicht möglich eine Geheimdienst-Schnittstelle
> einzubauen. Ich kann mir schon vorstellen, das $Geheimdienst darauf
> allergisch reagiert.

Es ist in vielen Verschlüsselungsprodukten nicht möglich eine
Geheimdienstschnittstelle einzubauen. Warum sollte $GEHEIMDIENST auf das
Cryptofon besonders allergisch reagieren?

Gruß, Tor

Georg Dingler

unread,
Oct 21, 2003, 10:59:52 AM10/21/03
to

Georg Dingler

unread,
Oct 21, 2003, 11:10:47 AM10/21/03
to
>Michael Holzt wrote:

>> Georg Dingler wrote:
>> Eine Prototyp der nie fertig wurde. Und nie getestet obendrein.
>
> Doch, wie hier vor längerer Zeit zu lesen war, wurde Trons
> Konstruktion irgendwann mal nachgebaut - und für Schrott befunden.
> Nichts hat funktioniert, weil die Hardware der Aufgabe nicht
> angemessen war, und die Implementation der Protokolle fehlerhaft.
>
> Vielleicht findet ja jemand bei groups.google.de noch Details.

Meinst du das da ?

http://rn.informatik.uni-kl.de/people/geraldy/Gera00.pdf

--
Georg
www.dingler-it.de


Stephan Dörner

unread,
Oct 21, 2003, 11:36:13 AM10/21/03
to
Tor-Einar Jarnbjo schrieb in de.org.ccc:

>> Tron hatte dazu die Idee es mit minimalistischen Aufwand zu bauen.
>> D.H. Umso weniger Bauteile und Quellcode verwendet werden, umso
>> weniger Bugs können enthalten sein. Außerdem hat er sehr billige
>> Hardware verwendet. Damit das Cryptofon auch billig nachzubauen ist.
>> Und das war das geniale an dem Teil.
>
> Ja, das Cryptofon war so minimalistisch, dass es nicht mal
> funktioniert hat.

AFAIK war es zu seinem Todeszeitpunkt aber kurz vor der Fertigstellung.



> Aber wie ich schon geschrieben habe. Die Implementierung von einem
> bekannten Verschlüsselungsalgorithmus ist eine Sache von ein oder zwei
> Tage für einen guten Software-Entwickler. Ob die Implementierung für
> einen normalen PC oder für einen 20-Euro-Microcontroller gemacht wird
> spielt dabei keine allzu große Rolle. Um den Microcontroller musst du
> noch ein Bisschen Speicher, A/D- und D/A-Wandler für den Telefonhörer
> und einen Chip für die ISDN-Schnittstelle löten und hast ohne Probleme
> für unter 100 Euro die Teile zusammen, die du brauchst. Wenn du noch
> eine Woche oder zwei Zeit einplanst, um Software für die
> Spracheingabe, Sprachausgabe und ISDN zu implementieren, müsste das
> Projekt in wenigen Wochen realisierbar sein, wenn du Vollzeit daran
> arbeitest.

Fragt sich nur, warum das bisher niemand getan hat.

> Es ist in vielen Verschlüsselungsprodukten nicht möglich eine
> Geheimdienstschnittstelle einzubauen. Warum sollte $GEHEIMDIENST auf
> das Cryptofon besonders allergisch reagieren?

Weil sich so etwas - im Gegensatz zu Verschlüsselungsmethoden, die
Profis anwenden - massanhaft verbreiten könnte, wenn es bezahlbar und
mit wenig Aufwand installierbar ist.

Gruß,

jabber

unread,
Oct 21, 2003, 1:41:57 PM10/21/03
to
"Georg Dingler" <sp...@dingler-software.de> wrote in message news:<bn3hhb$ofbcb$1...@ID-110483.news.uni-berlin.de>...
> http://www.heise.de/newsticker/data/jk-21.10.03-004/

Freut mich, dass zumindest Heise nicht so schläft wie der CCC, der es
wieder nicht Wert findet, zu dem 5-jährigen Todestag Trons, an ihn zu
erinnern ;-((.

lg Matthi

jabber

unread,
Oct 21, 2003, 2:03:52 PM10/21/03
to
Hallo.

"Georg Dingler" <sp...@dingler-software.de> wrote in message news:<bn1536$s3rs3$1...@ID-110483.news.uni-berlin.de>...


> >Wolfgang 'Dreamguard' Nagele wrote:
>
> > Ein Mensch kann zwar viel von seinen Gedanken "verstecken", aber ich
> > glaube nicht daran das jemand der ein so fröhliches Gemüt wie Tron es
> > hatte von einem Tag auf den anderen Selbstmord begeht.
>
> Die meisten Selbstmorde sind für Personen aus dem Umfeld oft sehr
> überraschend, obwohl derjenige, der sich dafür entscheidet sich das oft
> schon sehr lange imVoraus überlegt hat und sich nicht das geringste anmerken
> liess.

Dann sag mir bitte einen vernünftigen Grund, warum sich Tron umbringen
haette sollen, der nicht aus Burks Verschwoerungsbuechlein stammt. Er
sieht zwar Mord als Verschwoerung, aber ich denke komplett das
Gegenteil darueber. Warum sollte er, gerade mit dem Studium fertig,
sich umbringen? Ein Mensch, der eine super Zukunft vor sich hat?

> > Die Mordthesen finde ich zwar teils sehr wirr - es sind aber wie bei
> > allen Thesen einige Fakten die einem zu denken über geben und die
> > eigentlich ausreichen.
>
> Ausreichen für was ? Für weitere Ermittlungen offensichtlich nicht.

Zu den Fakten. Sie reichen 1. nicht aus diesem Grund aus (eine Anklage
gegen eine Person, bzw Organisation):
Nachtwort von Tronland:
Das oben skizzierte Szenario setzt mehrere Täter und erhebliches
Wissen vorraus

Der Staatsanwaltschaft wäre es auf jeden Fall zu viel Arbeit, gegen
alle moeglichen Taeter zu ermitteln (da muesste man auch den Guertel
etc bedenken, was zu einer moeglichen Verurteilung eines Unschuldigen
fuehren koennte).
Es steht ja auch, dass Geheimdienste am ehesten im Frage kommen -
klage mal einen Geheimdienst an - ich glaube, da hat man wenige
Chancen.

> > Wer sagt eigentlich das an Verschwörungstheorien nix wahres dran ist?
>
> Klar kann an Verdachtsmomenten etwas dran sein, doch dann müssen auch die
> äußeren Umstände passen. In diesem Fall ist einfach kein ausreichendes Motiv
> für einen Mord auf Geheimdienstniveau vorhanden.
>
> > Eigentlich wollte ich hier nicht nochmal meine Meinung Kund tun.
> > Sorry, Ruhe in Frieden - Tron.
>
> Ich denke die gut gemachte Website bewahrt sein Andenken in angemessener
> Form. Und wenn das ganze vielleicht etwas weiter zurückliegt wäre vielleicht
> ein Film a la 23 nicht das Schlechteste. In diesem wurde das Leben von
> "Hagbard" ja gut nachgezeichnet. Und auch in diesem Fall ist wohl von einem
> Selbstmord auszugehen.

Das habe ich mir auch schon oefters ueberlegt und ich faende einen
derartigen film auf jeden Fall sehr positiv. Oder besser noch eine
Doku mit dem Material, das geblieben ist - Spielfilm wuerde sicher
alles viel zu sehr verzerren wie es bei 23 leider der Fall war. Bei
Hagbard traue ich mich nicht urteilen, ob es Selbstmord war, oder
nicht ... bei Tron jedoch bin ich mir sehr sicher, dass es kein Suizid
war - Karl Koch war in einer komplett anderen Situation - eben ein
wenig Suizidgefaehrdet.

lg Matthi

Tor-Einar Jarnbjo

unread,
Oct 21, 2003, 2:51:53 PM10/21/03
to
Stephan =?ISO-8859-15?Q?D=F6rner?= <stephan...@epost.de> wrote in
news:2209205.0...@anti-microsoft.de:

>> Spracheingabe, Sprachausgabe und ISDN zu implementieren, müsste das
>> Projekt in wenigen Wochen realisierbar sein, wenn du Vollzeit daran
>> arbeitest.
>
> Fragt sich nur, warum das bisher niemand getan hat.

Ich frage mich wo du gesucht hast. Schon bei der Suche nach "isdn
telephone" und cryptography bei Yahoo finde ich unter den ersten 10
Treffern zwei Produktbeschreibungen:

http://www.cesg.gov.uk/site/crypto/index.cfm?menuSelected=1&displayPage=1
http://www.marconi-securesystems.com/dtc/review/scmag_oct01.asp

Du erwartest wohl nicht sowas im Angebot bei ALDI oder bei Saturn zu
finden?

Andere interessante Links unter den 10 Treffern:

An dem Insititur für Computer-Sicherheit (COSIC) der "Katholieke
Universiteit Leuven" wurde schon 1987 eine Diplomarbeit zu dem Thema
Verschlüsselung im ISDN-Netz geschrieben:

http://www.esat.kuleuven.ac.be/~cosicart/masters.html

Die TU Braunschweig hat 1987, in Zusammenarbeit mit Siemens, Hardware-
Implementierungen von RSA entwickelt, mit dem Ziel, die Verschlüsselung
einer ISDN-Übertragung in Echtzeit zu schaffen (übliche Computer waren
damals noch nicht schnell genug für Software-Implementierungen):

http://www.cs.tu-bs.de/eis/english/research/oldies/e93%
20Kryptoprozessor.htm

Die Gedanken von Tron waren also schon 10 Jahre lang in Fachkreisen
evaluiert und durchgekaut worden, bevor er auf die sogenannte
revolutioniernde Idee kam sowas zu basteln.

>> Es ist in vielen Verschlüsselungsprodukten nicht möglich eine
>> Geheimdienstschnittstelle einzubauen. Warum sollte $GEHEIMDIENST auf
>> das Cryptofon besonders allergisch reagieren?
>
> Weil sich so etwas - im Gegensatz zu Verschlüsselungsmethoden, die
> Profis anwenden - massanhaft verbreiten könnte, wenn es bezahlbar und
> mit wenig Aufwand installierbar ist.

Was ist denn der Unterschied zwischen Verschlüsselungsmethoden, die
"Profis anwenden" (ich weiß hier ehrlich gesagt überhaupt nicht wovon du
laberst) und Verschlüsselungsmethoden, die massenhaft verbreitet _sind_
und auch 1998 allgemein bekannt waren?

Gruß, Tor

Georg Dingler

unread,
Oct 22, 2003, 2:11:19 AM10/22/03
to
>jabber wrote:
>> "Georg Dingler" <sp...@dingler-software.de> wrote in message
> Dann sag mir bitte einen vernünftigen Grund, warum sich Tron umbringen
> haette sollen, der nicht aus Burks Verschwoerungsbuechlein stammt. Er
> sieht zwar Mord als Verschwoerung, aber ich denke komplett das
> Gegenteil darueber. Warum sollte er, gerade mit dem Studium fertig,
> sich umbringen? Ein Mensch, der eine super Zukunft vor sich hat?

Woher soll ich das wissen ? Bin kein Hellseher. Rosige Zukunft ? Das wäre
vielleicht in den 70/80ger Jahren so gewesen. Heute sind die meisten guten
Stellen durch fachfremde Quereinsteiger besetzt, und frisch fertig geworden
IT Fachleute - die im IT Bereich mehr drauf haben - dürfen dann meistens in
unteren Bereichen Tätigkeiten machen, für die man eigentlich nicht studiert
haben müsste ... Dazu der stete Abbau von IT Arbeitsplätzen. Ausbildung und
Stellen werden der Wirtschaft fröhlich ins Ausland verlagert. Nein, eine
rosige Zukunft ist das heute sicher nicht. Aber wer gut ist, kommt immer
irgendwie durch.

> Zu den Fakten. Sie reichen 1. nicht aus diesem Grund aus (eine Anklage
> gegen eine Person, bzw Organisation):
> Nachtwort von Tronland:
> Das oben skizzierte Szenario setzt mehrere Täter und erhebliches
> Wissen vorraus

Und da wären wir schon beim mangelnden Motiv. Wer sollte eine komplizierte
Aktion auf Geheimdienstniveau ohne ausreichendes Motiv durchführen ? Nicht
glaubhaft. Übrigens der PGP Erfinder - der Military Grade Kryptoprodukte
dem Volk zugänglich machte - blieb bis heute unbehelligt, obwohl er im
Heimatland der NSA (Viele Grüsse nach SigInt City :)) lebt. Wer eine
komplizierte Mordtheorie aufstellt, der sollte auch eine Motivtheorie
aufstellen können. Hat aber niemand, weil nirgendwo ausreichende Motive
vorhanden sind.

> Der Staatsanwaltschaft wäre es auf jeden Fall zu viel Arbeit, gegen
> alle moeglichen Taeter zu ermitteln (da muesste man auch den Guertel
> etc bedenken, was zu einer moeglichen Verurteilung eines Unschuldigen
> fuehren koennte).

Die Staatsanwaltschaft ist bestimmt immer sehr "erfreut" wenn Leute ohne
jede Erfahrung in dem Bereich ihr sagen, was sie zu tun hat ...

> Es steht ja auch, dass Geheimdienste am ehesten im Frage kommen -
> klage mal einen Geheimdienst an - ich glaube, da hat man wenige
> Chancen.

Und da ist sie wieder - die gute alte Verschwörungstheorie. Ich bezweifle,
dass ein fremder Geheimdienst auf fremden Gebiet einfach so jemanden
umbringen würde. Von fehlendem Motiv einmal ganz zu schweigen. Tron und
seine Arbeiten waren für Geheimdienste nicht von Interesse. Und was hätte
z.B. ein Geheimdienst vom Tod von Tron gehabt ? Auch hier findet sich keine
Antwort.

> Das habe ich mir auch schon oefters ueberlegt und ich faende einen
> derartigen film auf jeden Fall sehr positiv. Oder besser noch eine
> Doku mit dem Material, das geblieben ist - Spielfilm wuerde sicher
> alles viel zu sehr verzerren wie es bei 23 leider der Fall war.

Dann sind wir uns wenigstens in diesem Punkt einig. 23 fand ich ganz gut -
er lässt genügend Interpretationsspielraum, nur die Technikseite kam etwas
zu kurz.

--
Georg
www.dingler-it.de


Philipp Schulte

unread,
Oct 22, 2003, 2:35:12 AM10/22/03
to
Georg Dingler wrote:

> Übrigens der PGP Erfinder - der Military Grade Kryptoprodukte
> dem Volk zugänglich machte - blieb bis heute unbehelligt, obwohl er im
> Heimatland der NSA (Viele Grüsse nach SigInt City :)) lebt.

Du nennst also jahrelange Ermittlungen staatlicher Behörden gegen
Philip Zimmermann "unbehelligt bleiben"?

> Und da ist sie wieder - die gute alte Verschwörungstheorie. Ich bezweifle,
> dass ein fremder Geheimdienst auf fremden Gebiet einfach so jemanden
> umbringen würde.

Wie viele Gegenbeispiele möchtest du haben?
Phil

Stephan Dörner

unread,
Oct 22, 2003, 2:37:12 AM10/22/03
to
Tor-Einar Jarnbjo schrieb in de.org.ccc:

>>> Es ist in vielen Verschlüsselungsprodukten nicht möglich eine


>>> Geheimdienstschnittstelle einzubauen. Warum sollte $GEHEIMDIENST auf
>>> das Cryptofon besonders allergisch reagieren?
>>
>> Weil sich so etwas - im Gegensatz zu Verschlüsselungsmethoden, die
>> Profis anwenden - massanhaft verbreiten könnte, wenn es bezahlbar und
>> mit wenig Aufwand installierbar ist.
>
> Was ist denn der Unterschied zwischen Verschlüsselungsmethoden, die
> "Profis anwenden" (ich weiß hier ehrlich gesagt überhaupt nicht wovon
> du laberst) und Verschlüsselungsmethoden, die massenhaft verbreitet

> sind und auch 1998 allgemein bekannt waren?

Es ging mir hier vor allem um die Möglichkeit der Sprachverschlüsselung.
Bisher wird Sprachverschlüsselung über ISDN nur von sehr wenigen (die
"Profis") angewandt, weil es für den Durschnittsverbraucher kein
entsprechendes günstiges und einfach zu installierendes Gerät gibt,
welches diese Aufgabe bewältigt. Und falls doch, weiß kaum jemand
davon.

SEN...@argo.rhein-neckar.de

unread,
Oct 22, 2003, 3:05:00 AM10/22/03
to

> > Nochmal die Frage: Gibt es ein einzíges funktionsfähiges Cryptophon ? Wenn
> > ja, hat sich das jemand in Hinblick auf Sicherheit angesehen ?
>
> Nein, Tron ist nicht fertig geworden.
>
> <Zitat Quelle="http://www.tronland.net/cryptron/cryptron.htm">
>
> Dem Cryptofon, so wie es als Ergebnis der Diplomarbeit da stand,
> fehlten noch funktionale Details. Vor allem das D-Kanal Protokoll um
> ueber ISDN Verbindungen anwaehlen und halten zu koennen. Des weiteren
> waere ein Diffie-Hellman Schluesselaustausch noetig gewesen. Damit
> haetten die Cryptofone selbst ihre Schluessel ausgetauscht ohne einen PC
> benutzen zu muessen. Dies haette vor einer Hintertuer beim
> Schluesselaustausch geschuetzt.
>
> </Zitat>

Im Dezember 97 sind die zwei von Boris gebauten Cryptofone gelaufen.
Sie hatten ein teilweises D-Kanal Protokoll, so dass sie ueber die
hauseigene TK Anlage der TFH Verbindung miteinander aufnehmen konnten.
Dies war Teil der Diplomarbeit und ist von den Gutachtern beglaubigt. Das
sie erfolgreich liefen steht ja auch in der Diplomarbeit selbst.

Das D-Kanal Protokoll der deutschen Telekom drauf zu machen (ist in
jedem ISDN Telefon und ISDN PC Karte) hatte mit der eigentlichen
Machbarkeit und dem Prinzip des Cryptofons nichts zu tun.

Ebenso der Diffie-Hellman Schluesselaustausch. Das war nur etwas
das Tron in seinem Perfektionismus noch wollte. Das ist ein schoenes
Feature, aber kein Bestandteil der Cryptofon Idee. D-F ist nicht mal in
PGP drin (zumindest damals nicht). Ohne D-F haetten die User sich ihre
PGP Keys fuer das Cryptofon eben genau so beschaffen muessen wie ihre
Keys fuer PGP auf dem PC heute. Da dieser Weg (ein wenig) unsicher und
unbequem ist wollte er D-F. PGP auf dem Cryptofon waere damit erheblich
sicherer und noch einfacher geworden als auf dem PC heute.

SEN...@argo.rhein-neckar.de

unread,
Oct 22, 2003, 3:26:00 AM10/22/03
to

> Die TU Braunschweig hat 1987, in Zusammenarbeit mit Siemens, Hardware-
> Implementierungen von RSA entwickelt, mit dem Ziel, die Verschlüsselung
> einer ISDN-Übertragung in Echtzeit zu schaffen (übliche Computer waren
> damals noch nicht schnell genug für Software-Implementierungen):
>
> http://www.cs.tu-bs.de/eis/english/research/oldies/e93%
> 20Kryptoprozessor.htm
>
> Die Gedanken von Tron waren also schon 10 Jahre lang in Fachkreisen
> evaluiert und durchgekaut worden, bevor er auf die sogenannte
> revolutioniernde Idee kam sowas zu basteln.

Kryptoprozessoren waren weder neu noch hatten sie etwas mit seiner
Idee vom Cryptofon zu tun. Das enthaelt naemlich keine solche Dinger.
Ein paar Jahre zuvor hatte Boris gerade einen solchen Kryptoprozessor
(ein sehr sicherer von einer sehr beruehmten Firma) "fast mit links"
gehackt. Er hatte darin eine Hintertuer gefunden.

Spaetestens damit ist allen die etwas Ahnung hatten klar geworden, dass
diese Spezialprozessoren keine Loesung sind. Man konnte eben kaum
sicher sein das die Dinger nur das tun was in der Spezifikation
steht. Wie konnte man wissen ob der Hersteller nicht einen Deal
mit der NSA gemacht hatte? Um mit einer geheimen Befehlskombination
etwa den geheimen Schluessel auslesen zu koennen?

Da konnte man nur sicher sein wenn man selbst der Hersteller ist.
Trons Idee bestand nun darin sehr einfache Signalprozessoren zum
verschluesseln zu nehmen. Die waren fuer sowas nie bestimmt gewesen,
keiner hatte daran gedacht. Darum waren sie auch sicher vor
Hintertueren. Dass die, mit nur einem Microcontroller zusammen,
ueberhaupt fuer sowas verwendbar waren, das war seine grosse Idee.
Andere, die damals auch am Thema arbeiteten, brachten da nur ein
gehauchtes "Ohh" von den Lippen ;)

Tor-Einar Jarnbjo

unread,
Oct 22, 2003, 3:37:11 AM10/22/03
to
Stephan =?ISO-8859-15?Q?D=F6rner?= <stephan...@epost.de> wrote in
news:3996157.V...@anti-microsoft.de:

> Es ging mir hier vor allem um die Möglichkeit der
Sprachverschlüsselung.
> Bisher wird Sprachverschlüsselung über ISDN nur von sehr wenigen (die
> "Profis") angewandt, weil es für den Durschnittsverbraucher kein
> entsprechendes günstiges und einfach zu installierendes Gerät gibt,
> welches diese Aufgabe bewältigt. Und falls doch, weiß kaum jemand
> davon.

Der Durchschnittsverbraucher hat mit Sicherheit auch keine Interesse an
so einem Gerät, sonst gäbe es längst was von den großen Herstellern. Wer
es braucht, kann solche Telefone ohne Probleme bei Firmen kaufen, die mit
sowas handhaben.

Der Preis wird durch die kleinere Stückzahl natürlich höher. Schon die
Produktionskosten je Gerät werden höher, aber auch Kosten für
Entwicklung, Vertrieb und Wartung müssen auf eine kleinere Anzahl Geräte
umgelegt werden. Wenn Tron die rellen Kosten seiner Entwicklungsarbeit
für ein markttaugliches Gerät (einige Platinen auf einer Holzplatte
zusammengebastelt sind nicht markttauglich) und noch Herstellungskosten
beachten sollte, wäre sein Gerät auch nicht für 200 Mark im Laden zu
haben, obwohl die Bauteile für einen Prototyp nicht mehr gekostet haben.
Mit Gewähr bin ich der Meinung gelesen zu haben, dass verschlüsselnde
GSM-Mobiltelefone um 1000 Euro für den Endverbraucher kosten. ISDN-
Telefone werden wahrscheinlich im gleichen Bereich sein. Wenn jemand so
ein Gerät wirklich braucht, ist der Preis kein Hinderniss.

Ein wirklich sicheres Telefon kann auch nicht so einfach in Betrieb zu
sein wie ein normales Telefon. Zusätzlich zu der Verschlüsselung bieten
sichere Telefone auch eine Teilnehmeridentifizierung an. Tron hatte in
den Beschreibungen, die ich gelesen habe sowas gar nicht vorgesehen. Ohne
Identifizierung der Teilnehmer, hat das System aber eine sehr breite
Hintertür. Was hilft dir die Verschlüsselung der tatsächlichen
Übertragung, wenn du nicht weiß wer oder was mit dir auf der anderen
Seite der Leitung verbunden ist?

Gruß, Tor

Andreas Krey

unread,
Oct 22, 2003, 4:32:12 AM10/22/03
to
* Juergen Nieveler (juergen.nie...@arcor.de)
> Stephan Dörner <stephan...@epost.de> wrote:
>
> [ISDN-Verschlüsselung]

>> Fragt sich nur, warum das bisher niemand getan hat.
>
> *MELD*
>
> Sowas habe ich schon desöfteren aufgebaut - meistens für
> Datenverbindungen, aber man kann darüber auch ganz normal telefonieren.
>
> Infos:
> http://www.biodata.de/index.html?http://www.biodata.de/produkte/isdn/isdn_
> d.html
>
Resultat:

| * Bitte verwenden Sie einen Browser, der Frames unterstützt.

Was glauben die denn, was netscape ist?

| * Bitte schalten Sie Javascript in Ihren Browsereinstellungen ein.

Eine Firma, die in Sicherheit macht, will JS? Aua.

Naja, ratem wir mal http://www.biodata.de/produkte/isdn/isdn_d.html
und schon sieht's besser aus.

Andreas

--
np: 4'33

Harald Stowasser

unread,
Oct 22, 2003, 4:58:56 AM10/22/03
to
Tor-Einar Jarnbjo schrieb:

> Ja, das Cryptofon war so minimalistisch, dass es nicht mal
> funktioniert hat.

Quellen?
Der verwendete DSP ist sicherlich schnell genug um Sprache zu
verschlüsseln. Ich habe selber schon mit den TMS320 gearbeitet. Nettes
dingens das, zumindest vor 6 Jahren!

> Aber wie ich schon geschrieben habe. Die Implementierung von einem
> bekannten Verschlüsselungsalgorithmus ist eine Sache von ein oder
> zwei Tage für einen guten Software-Entwickler.

LOL! Na ja, diese Aussage zeigt das _du_ keiner bist!

> Ob die Implementierung für einen normalen PC oder für einen
> 20-Euro-Microcontroller gemacht wird spielt dabei keine allzu große
> Rolle.

Multi LOL! Wenn du für den Mikrocontroller einen einigermaßen C-Compiler
bekommst, der sogar noch die Standard-Bibliotheken hat, dann vielleicht!
Meine damalige Firma wollte nicht mal das Geld für eine vernünftige
TMS320-Entwicklungsumgebung ausgeben! Wie sollte sich ein Student so was
Leisten?
Du hast sicherlich vor 5 Jahren keinen schnippsel Assemblercode für den
TMS320 gefunden der sich auch nur im entferntesten um Verschlüsselung
dreht! Da ist selber tippen, und selber testen angesagt! Zumal der Code
für diese Prozessoren sehr Kompliziert ist, da die Befehle sehr
mächtig sind!
Du darfst aus den 2 Tagen 2-Wochen machen!

> Um den Microcontroller musst du noch ein Bisschen Speicher, A/D- und
> D/A-Wandler für den Telefonhörer und einen Chip für die
> ISDN-Schnittstelle löten und hast ohne Probleme für unter 100 Euro
> die Teile zusammen, die du brauchst.

Tja man merkt das _du_ so was noch nie gemacht hast. So was macht man
nicht "Einfach so"!
Da sind noch Chipkartenleser, Tastenfeld, LCD-anzeige dabei!
Die Anbindung der Wandler/Speicher ist für den TMS320 Trivial. Der rest
nicht!
Übrigens bestand das Cryptofon nicht aus einem Prozessor sondern aus
zwei TMS320C26 für ver- und entschlüsseln, und einem 8051 für die
restlichen Aufgaben!

> Wenn du noch eine Woche oder zwei Zeit einplanst, um Software für die
> Spracheingabe, Sprachausgabe und ISDN zu implementieren, müsste das
> Projekt in wenigen Wochen realisierbar sein, wenn du Vollzeit daran
> arbeitest.

Ein Brüller!

>> Alle anderen verschlüsselnden Telefone sind im Gegensatz dazu sehr
>> aufwendig und/oder "Security by Obscurity".
>
>
> Ist das deine Meinung, oder hast du das irgendwo gelesen?

http://www.heise.de/newsticker/data/jk-21.10.03-004/

> Ich würde behaupten, dass es nicht stimmt. Wie schon erwähnt, gibt es
> wenigstens ein PGP-basiertes Telefonieprogramm. Ein Nachteil ist
> zwar, dass es auf normalen PCs läuft und die Hardware und das
> Betriebssystem von sich aus viele Angriffspunkte liefert, es ist aber
> auch mit vertretbarer Aufwand möglich geeignete Hardware selbst zu
> bauen, wo ein angepasstes PGP-Phone laufen kann.

*seufzt*
Was soll ich dazu sagen? Lies mal seine Diplomarbeit durch, dann weist
du auch warum er gerade das nicht wollte!

Andreas Krey

unread,
Oct 22, 2003, 5:01:32 AM10/22/03
to
* Tor-Einar Jarnbjo (b...@pobox.com)
...

> Mit Gewähr bin ich der Meinung gelesen zu haben, dass verschlüsselnde
> GSM-Mobiltelefone um 1000 Euro für den Endverbraucher kosten. ISDN-
> Telefone werden wahrscheinlich im gleichen Bereich sein. Wenn jemand so
> ein Gerät wirklich braucht, ist der Preis kein Hinderniss.
>
Abgesehen davon stehen passende Geräte in vielen Haushalten fertig 'rum:
PC mit Sound- und ISDN-Karte. Nur die Software dafür fe lt.

> Ein wirklich sicheres Telefon kann auch nicht so einfach in Betrieb zu
> sein wie ein normales Telefon. Zusätzlich zu der Verschlüsselung bieten
> sichere Telefone auch eine Teilnehmeridentifizierung an. Tron hatte in
> den Beschreibungen, die ich gelesen habe sowas gar nicht vorgesehen. Ohne
> Identifizierung der Teilnehmer, hat das System aber eine sehr breite
> Hintertür. Was hilft dir die Verschlüsselung der tatsächlichen
> Übertragung, wenn du nicht weiß wer oder was mit dir auf der anderen
> Seite der Leitung verbunden ist?
>

Doch, gerade bei Telefonen ist das gar nicht so schwierig: Über die
Nummer der Gegenstelle kann man recht einfach die 'Hostkeys' analog
zu ssh verwalten, und man kann über den verschlüsselten Kanal beim
Erstgespräch per humaner Spracherkennung das Gegenüber identifizieren
und ggf. noch einen (am Gerät angezeigten) Fingerprint verbal
gegenchecken, um MITM abzufangen.

Unbekannte Gesprächspartner werden zumindest in der Anfangszeit
sowieso kein kompatibles Endgerät besitzen.

Ansgar -59cobalt- Wiechers

unread,
Oct 22, 2003, 5:36:00 AM10/22/03
to
Tor-Einar Jarnbjo wrote:
> Stephan =?ISO-8859-15?Q?D=F6rner?= <stephan...@epost.de> wrote in
> news:3996157.V...@anti-microsoft.de:

Deine Attribution ist kaputt.

>> Bisher wird Sprachverschlüsselung über ISDN nur von sehr wenigen (die
>> "Profis") angewandt, weil es für den Durschnittsverbraucher kein
>> entsprechendes günstiges und einfach zu installierendes Gerät gibt,
>> welches diese Aufgabe bewältigt. Und falls doch, weiß kaum jemand
>> davon.
>
> Der Durchschnittsverbraucher hat mit Sicherheit auch keine Interesse
> an so einem Gerät, sonst gäbe es längst was von den großen
> Herstellern.

Der Durchschnittsverbraucher hat ebenso viel oder wenig Interesse daran
wie an Verschlüsselung von Mail oder sonstiger Kommunikation.

cu
59cobalt
--
"Wir nehmen ständig an Glaubwürdigkeit zu."
--Darl McBride (SCO)

Ansgar -59cobalt- Wiechers

unread,
Oct 22, 2003, 5:39:51 AM10/22/03
to

Es ist nicht Aufgabe des CCC, Personenkult zu betreiben.

BTW Was Dein Posting an Realname zu wenig hat, hat es an Attribution zu
viel.

Sven Rimbach

unread,
Oct 22, 2003, 6:15:10 AM10/22/03
to
Stephan Dörner schrieb:

>
> Weil sich so etwas - im Gegensatz zu Verschlüsselungsmethoden, die
> Profis anwenden - massanhaft verbreiten könnte, wenn es bezahlbar und
> mit wenig Aufwand installierbar ist.


Was ist mit Babylon von www.biodata.de?

gruß
Sven

Burkhard Schroeder

unread,
Oct 22, 2003, 10:38:40 AM10/22/03
to
Hallo! Also sprach "Georg Dingler" <sp...@dingler-software.de>:

> Nochmal die Frage: Gibt es ein einzíges funktionsfähiges Cryptophon ?

Ja. Prof. Kordecki hatte es.
http://www.gustfoto.de/Info/BelegeBuch/Tron/tron.html
Burks
--
www.burks.de go.to/burks/ www.burkhard-schroeder.info
Ceterum censeo PGP omnibus utendum esse.
begin killoutlookapplication.pif Please help me spread to the bitter
End

Burkhard Schroeder

unread,
Oct 22, 2003, 10:40:38 AM10/22/03
to
Hallo! Also sprach SEN...@argo.rhein-neckar.de:

> Durch die Dokumente bei Tronland ist inzwischen zumindest inoffiziell
> klar das es Mord war.
So ein Quatsch. Aber das kann zum Glück jeder selbst beurteilen.

Burkhard Schroeder

unread,
Oct 22, 2003, 10:43:20 AM10/22/03
to
Hallo! Also sprach m.ka...@kufnet.at (jabber):

> Warum sollte er, gerade mit dem Studium fertig,
> sich umbringen? Ein Mensch, der eine super Zukunft vor sich hat?

Hatte er nicht. Er hat die Angebote, die da waren, abgelehnt oder ist abgelehnt
worden. Nun phantasiere mal nicht einfach so herum.

Ausserdem sind für einen Suizid sicher tiefer gehende Gründe verantwortlich und
nicht oberflächliche Anlässe.

frank paulsen

unread,
Oct 22, 2003, 1:07:43 PM10/22/03
to
Burkhard Schroeder <bu...@burks.de> writes:

> Hallo! Also sprach "Georg Dingler" <sp...@dingler-software.de>:
>
>> Nochmal die Frage: Gibt es ein einzíges funktionsfähiges Cryptophon ?
> Ja. Prof. Kordecki hatte es.
> http://www.gustfoto.de/Info/BelegeBuch/Tron/tron.html

was macht man mit nur einem Cryptophon?

--
frobnicate foo

hanna

unread,
Oct 22, 2003, 2:00:41 PM10/22/03
to
Respekt, Jabber!!!
---
Du erfährst alles, ausser ...
es geht Dich
**wirklich**
etwas an ! ...

[ wau holland ]
---

Erlaubst Du mir bitte, dass ich Dich erst einmal vorstelle, Matthi?
Es gibt hier nämlich ein Menge Internetpolizisten, die zwar gross
'rumlabern können, aber offensichtlich von "tuten und blasen" keine
Ahnung haben.
Um an Deine Daten zu kommen und Dich ein Bisschen kennenzulernen, habe
ich etwa 5 Minuten gebraucht.

Du bist ein Junge,
etwa 16 Jahre alt,
hast blonde Haare,
beschäftigst mit Computern hardcore,
hast als Vorbilder Wau Holland, Boris F,
Linus ...

Ja, Wau Holland! Du hast Dich offenbar mehr mit diesem genialen Hacker
beschäftigt, als mancher Member des CCC es jemals tun wird...
Tja, "Hoch die Tassen wir erobern die Welt ..."
Soviel vielleicht zum Personenkult.

Respekt, Matthi!
Ich werde Dir jetzt Dein Posting beantworten, Hacker:

> Freut mich, dass zumindest Heise nicht so schläft wie der CCC, der es
> wieder nicht Wert findet, zu dem 5-jährigen Todestag Trons, an ihn zu
> erinnern ;-((.
>
> lg Matthi

Weisst Du, wenn Du die Sache oberflächlich siehst hast Du recht.
Auch ich bin kein Member des CCC. Ich hab' das ähnlich wie Du gesehen.
Inzwischen habe ich die ganze Geschichte mal ein Wenig beleuchtet und
kam
aus dem Staunen nicht mehr heraus.
Der CCC steht in der Öffentlichkeit und muss sich an die Gesetze
unseres
Landes halten. Wenn du ihn von Ausserhalb siehst, (solltest :-p)
siehst Du die
"Benutzeroberfläche", ein besseres (daten)Reisebüro oder Event
community also.
Der CCC muss sich in Wirtschaft und Politik überall "gut Kind" machen.
Dazu gehört Öffentlichkeitsarbeit, die von den eingesetzten Kräften
auch sehr gut gemacht wird. Schau Dir die Congresse an!
Damit sich der Pressesprecher sich nicht blamiert, wenn er wieder mal
seinen
Daumen auf eine Wunde der (Internet)gesellschaft legt, ist natürlich
Zuarbeit nötig, die von an der Telekommunikation interessierten
Hackern im Hintergrund geleistet wird.
Wo hat Heise seine Informationen also her? Na, wer ist denn zur Zeit
"die Kompetenz" in Sachen TRON? Na, Tronland natürlich! *g*
Denn Tronland ist inzwischen der einzig noch ermittelnde Part in der
verdammt traurigen Geschichte ...
Also, Matthi, macht der CCC nun "dicke Backen"? Oder vielleicht doch
nicht?

Bitte, Matthi verzeihe den "old boy's" hier für den angeschlagenen
rauhen Ton.

respice finem!

Respekt auch Dir, Datenpirat vom Tronland!
Hochachtungsvoll !
hanna.

Georg Dingler

unread,
Oct 22, 2003, 2:15:19 PM10/22/03
to
Ich bin hocherfreut über diesen Thread ! Jetzt sind etliche Informationen
und Meinungen zusammengekommen. Ich fasse zusammen:

1.) Todesumstandstheorie

a) Mord

Für diese Theorie gibt es keine stichhaltigen Beweise. Die aufgestellten
Mordtheorien sind dermaßen komplex und aufwendig, daß dies nur eine sehr
mächtige Organisation sprich Geheimdienst hätte sein können. Dafür fehlt
aber nach wie vor das Motiv ! Trons Arbeit war für Geheimdienste nicht von
Interesse, weil es bereits Military Grade Kryptoprodukte gab und weil der
Wirtschaft und dem Privatuser sowieso IT Sicherheit und da insbesondere
Kryptographie schlichtweg ziemlich am Hinterteil vorbeigeht ... Die
Wahrscheinlichkeit dass das Kryptophon technisch ausgereift war und einer
professionellen Analyse von Geheimdiensten - speziell NSA - standgehalten
hätte, darf bezweifelt werden. Trotz der technischen Kenntnisse war Tron in
diesem Bereich ein blutiger Anfänger und Implementierungsfehler in den
ersten Versionen sind mehr als wahrscheinlich. Die Geheimdienste hätten das
Kryptophon analysiert und über die Schwachstellen Stillschweigen bewahrt. Im
Zuge der "Promis" Affäre in den USA vor längerer Zeit kann tatsächlich von
Morden gegen unliebsame Personen durch Geheimdienste ausgegangen werden.
Doch bei diesen gab es normalerweise vorher Warnungen und die endgültige
Tatausführungen waren meist als banale Raubmorde getarnt. Ausführende
(soweit verdächtig und ermittelbar) oft ehemalige Soldaten als "freie
Mitarbeiter" die ohne grosses Nachdenken jemanden ausknipsen.

b) Selbstmord

Offensichtliche Gründe für einen Selbstmord gibt es nicht. Tron hatte sicher
eine Zukunft vor sich - aber gar so besonders rosig wäre die wohl auch nicht
gewesen. Trotzdem hatte er sicher im Vergleich zu anderen Absolventen wohl
bessere Chancen eine Arbeitsstelle zu bekommen, die ihm zusagte. Allerdings
sucht man nach soetwas des öfteren länger.

2.) Das Cryptophon

Die Meinungen reichen von "Schrott" bis "genial" und "hat nicht
funktioniert" bis "erfolgreich getestet". Die Implementierung wird von
"einfach" bis "nicht trivial" eingeschätzt. Es stellt sich die Frage ob das
Cryptophon, falls es denn tatsächlich fertig wurde, funktioniert hat und
getestet wurde. Dafür wären aber wohl aber mindestens 2 Exemplare notwendig
gewesen. Falls es diese gab, wo sind die Testergebnisse ? Die Arbeit am
Cryptophon war anspruchsvoll aber sicher nicht bahnbrechend. Die
Standardzutaten waren alle schon seit längerem bekannt, vielleicht gab es
auch schon vorher entsprechende Hardwareimplementierungen anderer Hersteller
? Unabhängig von der tatsächlichen Funktionsfähigkeit hat sich Tron mit
dieser Arbeit sein Diplom mehr als verdient, da er eine Idee "die auf der
Strasse lag" aufnahm zumindest theoretisch beschrieb und evtl. (oder sicher
?) sogar einen Prototyp realisierte. Es stellt sich nun die Frage wo sind
die Cryptophone jetzt und fühlt sich jemand berufen diese erneut (?) zu
testen und die Ergebnisse der Öffentlichkeit vorzustellen. Das wäre doch
eine Aufgabe für Tron's Freunde und/oder den CCC. Dann wäre der Punkt mit
der Existenz und Funktionsfähigkeit wenigstens klar und endgültig geklärt.

3.) Kryptoprozessor oder nicht ?

Tron soll angeblich einen Kryptoprozessor "gehackt" haben. Das würde mich
interessieren, wie er das gemacht haben willl ... Eine offensichtliche
Hintertür (insbesondere Befehlssequenzen - und wer sollte die bitte wie
auslösen ???) kann es wohl kaum gewesen sein, da sich der Hersteller
gegenüber seinen internationalen Kunden ein Problem
(Schadenersatzforderungen in horrender Höhe) einhandeln würde ... Der
Hersteller kann von niemanden - nicht einmal der NSA - gezwungen werden
derartiges einzubauen. Die NSA lässt sich zwar z.B.
Softwareverschlüsselungen in Softwareprodukten als Quelltext vorlegen, kann
aber auf den Code keinen Einfluss nehmen. Braucht sie auch nicht -
wahrscheinlich finden deren Experten ohnehin genug Implemtierungsfehler, die
die eigentliche Verschlüsselung unterminieren/schwächen. Ob das Benutzen von
handelsüblichen Signalprozessoren automatisch mehr Sicherheit bedeutet hätte
ist fraglich. Man sollte Geheimdienste insbesondere die NSA als weltgrößter
Arbeitgeber von Kryptographen/analytikern und Mathematikern niemals
unterschätzen.

4.) Tron - der Film

Da sind wohl die meisten einig. Ein Film wäre positiv ! Das Ende könnte
offen sein und alles zuvor sollte sich nur an belegbaren Fakten orientieren.
Vielleicht tun sich ja die Macher von "23" mit Trons Freunden und Burkard
Schröder zusammen um in ein paar Jahren einen derartigen zu erstellen.

--
Georg
www.dingler-it.de


Volker Birk

unread,
Oct 22, 2003, 5:33:36 PM10/22/03
to
hanna <han...@gmx.net> wrote:
> Der CCC muss sich in Wirtschaft und Politik überall "gut Kind" machen.

Quatsch. Nichts dergleichen passiert.

VB.
--
X-Pie Software GmbH
Postfach 1540, 88334 Bad Waldsee
Phone +49-7524-996806 Fax +49-7524-996807
mailto:v...@x-pie.de http://www.x-pie.de

Tor-Einar Jarnbjo

unread,
Oct 22, 2003, 5:39:39 PM10/22/03
to
SEN...@argo.rhein-neckar.de wrote in news:8wMHV...@argo.rhein-
neckar.de:

> Kryptoprozessoren waren weder neu noch hatten sie etwas mit seiner
> Idee vom Cryptofon zu tun. Das enthaelt naemlich keine solche Dinger.
> Ein paar Jahre zuvor hatte Boris gerade einen solchen Kryptoprozessor
> (ein sehr sicherer von einer sehr beruehmten Firma) "fast mit links"
> gehackt. Er hatte darin eine Hintertuer gefunden.

Du weißt anscheinend viel besser als er selbst was er getan hat und
welcher Meinung er war. Ich zitiere von seiner Diplomarbeit, Seite 4:

"Der Schlüssel sollte, wie bei einem realen Schloß, entfernbar und
austauschbar sein. Dafür wird in dieser Arbeit, ähnlich einer
Telefonkarte, eine Chipkarte eingesetzt, die den Schlüssel enthält.
Besser währen Karten, die sowohl den Schlüssel, als auch einen Teil des
Algorithmuses unterbringen, wie z.B. die NetKeyCard von Telesec."

Sieht es so aus, als ob er Kryptoprozessoren generell für unischer
gehalten hat?

> Da konnte man nur sicher sein wenn man selbst der Hersteller ist.
> Trons Idee bestand nun darin sehr einfache Signalprozessoren zum
> verschluesseln zu nehmen. Die waren fuer sowas nie bestimmt gewesen,
> keiner hatte daran gedacht. Darum waren sie auch sicher vor
> Hintertueren. Dass die, mit nur einem Microcontroller zusammen,
> ueberhaupt fuer sowas verwendbar waren, das war seine grosse Idee.
> Andere, die damals auch am Thema arbeiteten, brachten da nur ein
> gehauchtes "Ohh" von den Lippen ;)

Quatsch. Es gibt keinen Grund warum normale Prozessoren anfälliger für
Hintertüren sind als Signalprozessoren und Signalprozessoren sind nicht
unbedingt einfacher aufgebaut als andere Prozessoren.

Seine Kriterien für die Auswahl eines Prozessors für die Verschlüsselung
sind in seiner Diplomarbeit ab Seite 18 erklärt:

- der Prozessor/die Prozessoren müssen schnell genug sein um die
Verschlüsselung in Echtzeit zu schaffen

- sie sollen leicht zu beschaffen sein

- sie sollten nicht viel kosten

Der Grund warum er sich für Signalprozessoren entschieden hat, was
zugegeben schon für so einen Zweck recht exotisch ist, war dass die
eingesetzte IDEA-Verschlüsselung hauptsächlich mit Multiplikationen
durchgeführt wird und Signalprozessoren machen diese viel schneller als
"normale" Prozessoren. Er hat sich für den TMS320C26 von Texas
Instruments entschieden, weil dieser selbst über ausreichend
Internspeicher verfügt und passende Schnittstellen zu dem ISDN-Chip und
zu dem Steuerprozessor bietet.

Als "andere gute Lösung" hat er auch ein x86-Prozessorboard überlegt, hat
es aber wegen zu hoher Kosten für einen ausreichend schnellen Prozessor
gelassen.

Gruß, Tor

Tor-Einar Jarnbjo

unread,
Oct 22, 2003, 6:01:23 PM10/22/03
to
Harald Stowasser <stowa...@idowa.de> wrote in
news:bn5gh8$surrn$1...@ID-1025.news.uni-berlin.de:

> Tor-Einar Jarnbjo schrieb:
>
>> Ja, das Cryptofon war so minimalistisch, dass es nicht mal
>> funktioniert hat.
>
> Quellen?

Sein Cryptofon ließ sich nicht an einem normalen ISDN-Anschluss
anschließen, um damit zu telefonieren. Das ist so auf der Tronland-Seite
erklärt.

> Der verwendete DSP ist sicherlich schnell genug um Sprache zu
> verschlüsseln. Ich habe selber schon mit den TMS320 gearbeitet. Nettes
> dingens das, zumindest vor 6 Jahren!

Also, erstmal gibt es _den_ TMS320 nicht. TMS320 ist nur eine Serie
verschiedener Signalprozessoren von Texas und ich habe nirgendwo
bestritten oder bezweifelt, dass es einige davon gibt, die für die
Verschlüsselung schnell genug sind.

>> Aber wie ich schon geschrieben habe. Die Implementierung von einem
>> bekannten Verschlüsselungsalgorithmus ist eine Sache von ein oder
>> zwei Tage für einen guten Software-Entwickler.
>
> LOL! Na ja, diese Aussage zeigt das _du_ keiner bist!

Tja. Es gibt jedenfalls Firmen, die mir gutes Geld für
Software-Entwicklung zahlen.

> Multi LOL! Wenn du für den Mikrocontroller einen einigermaßen
> C-Compiler bekommst, der sogar noch die Standard-Bibliotheken hat,
> dann vielleicht! Meine damalige Firma wollte nicht mal das Geld für
> eine vernünftige TMS320-Entwicklungsumgebung ausgeben! Wie sollte sich
> ein Student so was Leisten?

Wenn er eine Entwicklungsumgebung brauchen würde, ist es ja nicht ganz
unwahrscheinlich, dass die Fachhochschule wo er studiert hat sowas hat.
Auf der anderen Seite glaube ich nicht, dass es hier eine große Rolle
gepsielt hat und was sollte er mit dem C-Standardbiblitohek, um IDEA zu
implementieren? Ver- und Entschlüsselungsfunktionen für IDEA ist in C
nicht viel mehr als jeweils einen 10-Zeiler, in denen du keine
Funktionen aus dem Standard-Biblitohek brauchst.

> Du hast sicherlich vor 5 Jahren keinen schnippsel Assemblercode für
> den TMS320 gefunden der sich auch nur im entferntesten um
> Verschlüsselung dreht! Da ist selber tippen, und selber testen
> angesagt! Zumal der Code für diese Prozessoren sehr Kompliziert ist,
> da die Befehle sehr mächtig sind!
> Du darfst aus den 2 Tagen 2-Wochen machen!

Sein Assembler-Code für den TMS320C26 besteht aus nicht mehr als
insgesamt 500 Op-Codes für Ver- und Entschlüsselung. Ich habe als
Vergleich in den letzten 10 Wochen Design, Implementierung und einen
technischen Test von 13000 Zeilen Java-Code gemacht und halte es immer
noch für sehr wohl möglich die Verschlüsselungsimplementierung in zwei
Tagen zu machen.

> Tja man merkt das _du_ so was noch nie gemacht hast. So was macht man
> nicht "Einfach so"!

Warum nicht?

> Da sind noch Chipkartenleser, Tastenfeld, LCD-anzeige dabei!
> Die Anbindung der Wandler/Speicher ist für den TMS320 Trivial. Der
> rest nicht!
> Übrigens bestand das Cryptofon nicht aus einem Prozessor sondern aus
> zwei TMS320C26 für ver- und entschlüsseln, und einem 8051 für die
> restlichen Aufgaben!

Eben und deswegen spielt es ja keine Rolle wie einfach es gewesen wäre
einen Chipkartenleser, Tastenfeld und die LCD-Anzeige an dem
Signalprozessor anzuschließen, weil das nie gemacht wurde. Diese Teile
waren an einem ganz normalen Microcontroller angeschlossen und konnten,
Trons Quellcode nach, sehr einfach angesprochen werden. Der
Assemblercode für den DS80C320 ist auch nicht länger als etwa 2000
Op-Codes.

> *seufzt*
> Was soll ich dazu sagen? Lies mal seine Diplomarbeit durch, dann weist
> du auch warum er gerade das nicht wollte!

Du denkst an diese Passage?

"... Die Ver- und Entschlüsselung wird dann vom Hauptprozessor des PC
durchgeführt. Der Sinn dieser Variante ist, wenn schon ein PC mit ISDN
und Soundkarte zur Verfügung steht, daß nur noch diese Software
installiert werden muß, um verschlüsselt auf dem ISDN?Netz telefonieren
zu können. Der Nachteil ist aber, daß für jedes Telefongespräch extra
der PC mit Windows hochgefahren werden muß. Desweiteren ist ein
kompletter PC nur zum Telefonieren z.zt. noch sehr aufwendig."

Ja, ich gebe schon zu, dass es recht aufwändig ist den PC hochzufahren,
um damit zu telefonieren, aber auch Tron hat diese Lösung nicht für
generell unsicher gehalten.

Gruß, Tor

Peter Lemken

unread,
Oct 22, 2003, 6:11:08 PM10/22/03
to

Cryptophonieren natürlich.

Peter Lemken
Berlin

--
Mail an die im From: angegebene Adresse stellt eine Beauftragung zur
Überprüfung der Mailfunktion des Absenders dar und wird mit einer
Bearbeitungsgebühr von EUR 1000,- in Rechnung gestellt.

Thomas Blum

unread,
Oct 22, 2003, 6:24:24 PM10/22/03
to
On Wed, 22 Oct 2003 Georg Dingler wrote:

>4.) Tron - der Film

>Da sind wohl die meisten einig. Ein Film wäre positiv ! Das Ende könnte
>offen sein und alles zuvor sollte sich nur an belegbaren Fakten orientieren.
>Vielleicht tun sich ja die Macher von "23" mit Trons Freunden und Burkard
>Schröder zusammen um in ein paar Jahren einen derartigen zu erstellen.

Gab doch schon so einen deutschen Hacker-Film um ein
Hacker-genie. (Habe den Titel leider vergessen). War ganz
nett.

Die meisten Filme dieses Genres sind aber von der
technischen Seite her als geradezu blödsinnig anzusehen.
(Passwort Swordfish z.B.).

Also für wen soll der Film sein?

Für die Masse Windaus, die keine Ahnung haben oder
die wenigen kompetenten Freaks?

Dann lieber eine Doku ...

Cu
Thomas

BTW: Du plenkst ...
--
Finden Sie die Rentenbeschlüsse 2004 gerecht?
Ja. 60.5% / Nein. 37.8% / Weiß nicht 1.6%
http://www.tagesschau.de/umfrage/detail/
0,1206,OID2425788_POL1_AUS1_MEL1,00.html

Michael Fuchs

unread,
Oct 22, 2003, 7:23:58 PM10/22/03
to
spam.f...@buerotiger.de (Peter Lemken) schrieb:

>> was macht man mit nur einem Cryptophon?

^^^^^
>Cryptophonieren natürlich.

Und mit wem?

mfg
Micha

René Möhring

unread,
Oct 23, 2003, 2:18:25 AM10/23/03
to
Georg Dingler wrote:
> 4.) Tron - der Film

Es gab doch schon einen Film "Tron"!

--
I'm not a racist, I hate everyone equally!

Dirk Wolfgang Glomp

unread,
Oct 23, 2003, 2:52:34 AM10/23/03
to
>>Tja man merkt das _du_ so was noch nie gemacht hast. So was macht man
>>nicht "Einfach so"!
>
>
> Es gibt Menschen die machen das. Ich habe sie live gesehen, und ihre
> Produkte funktionieren. Noch einmal: Schließ nicht von Dir auf andere.
> Offenbar bist Du ein Schmalspurentwickler der sowas nicht kann, aber das
> heißt doch nichts.
Auch ich bin spät, mit Computer in Kontakt gekommen.
Menschen die spielend, in jungen Jahren Erstkontakt damit haben,
kommen damit besser klar, die Entwicklung geht eben weiter.
Und wahrscheinlich auch die Lerngeschwindigkeit.
Da werden wir alle noch mal kräftig staunen.
Dirk

jabber

unread,
Oct 23, 2003, 3:36:35 AM10/23/03
to
han...@gmx.net (hanna) wrote in message news:<d24691ba.03102...@posting.google.com>...

> Respekt, Jabber!!!
> ---
> Du erfährst alles, ausser ...
> es geht Dich
> **wirklich**
> etwas an ! ...
>
> [ wau holland ]
> ---
>
> Erlaubst Du mir bitte, dass ich Dich erst einmal vorstelle, Matthi?
> Es gibt hier nämlich ein Menge Internetpolizisten, die zwar gross
> 'rumlabern können, aber offensichtlich von "tuten und blasen" keine
> Ahnung haben.
> Um an Deine Daten zu kommen und Dich ein Bisschen kennenzulernen, habe
> ich etwa 5 Minuten gebraucht.

Glaub ich dir. Ist wohl ein leichtes Spiel. Es gibt ja Google.

> Du bist ein Junge,
> etwa 16 Jahre alt,
> hast blonde Haare,
> beschäftigst mit Computern hardcore,
> hast als Vorbilder Wau Holland, Boris F,
> Linus ...

Hätte ich das jemals veröffentlicht, wenn es mir nicht gleichgültig
wäre, wer das liest?
Zu Computern Hardcore - ich beschäftige mich sicher mit Computern,
aber ich hab nie irgendwie geschrieben, dass ich ein Talent oder etwas
dergleichen hätte - ich beschäftige mich eben damit - ist ein großer
Unterschied.

> Ja, Wau Holland! Du hast Dich offenbar mehr mit diesem genialen Hacker
> beschäftigt, als mancher Member des CCC es jemals tun wird...
> Tja, "Hoch die Tassen wir erobern die Welt ..."
> Soviel vielleicht zum Personenkult.
>
> Respekt, Matthi!
> Ich werde Dir jetzt Dein Posting beantworten, Hacker:

Warum sollte ich Hacker sein? Ich weiß es genau, dass ich es nicht
bin. Nochmals, ich beschäftige mich mit Computern - nicht mehr und
nicht weniger - bin sicher kein hacker, dafür bin ich viel zu schwach
- das weiß ich.



> > Freut mich, dass zumindest Heise nicht so schläft wie der CCC, der es
> > wieder nicht Wert findet, zu dem 5-jährigen Todestag Trons, an ihn zu
> > erinnern ;-((.
> >
> > lg Matthi
>
> Weisst Du, wenn Du die Sache oberflächlich siehst hast Du recht.
> Auch ich bin kein Member des CCC. Ich hab' das ähnlich wie Du gesehen.
> Inzwischen habe ich die ganze Geschichte mal ein Wenig beleuchtet und
> kam
> aus dem Staunen nicht mehr heraus.

Sorry wenn ich das jetzt naiv sehe, aber es ist wirklich meine
Meinung.


> Damit sich der Pressesprecher sich nicht blamiert, wenn er wieder mal
> seinen
> Daumen auf eine Wunde der (Internet)gesellschaft legt, ist natürlich
> Zuarbeit nötig, die von an der Telekommunikation interessierten
> Hackern im Hintergrund geleistet wird.
> Wo hat Heise seine Informationen also her? Na, wer ist denn zur Zeit
> "die Kompetenz" in Sachen TRON? Na, Tronland natürlich! *g*

Ja, ist wirklich die Kompetenz in Sachen Tron - korrekt. Sie werden
die Infos ja von dort haben. Der CCC könnte aber dies auch von
Tronland schreiben - spricht ja nichts dagegen? Ich glaube, die
"Erfinder" von Tronland sähen das nicht ungerne.

> Denn Tronland ist inzwischen der einzig noch ermittelnde Part in der
> verdammt traurigen Geschichte ...

Leider ...

> Bitte, Matthi verzeihe den "old boy's" hier für den angeschlagenen
> rauhen Ton.

Ist doch kein Problem ;)).

MfG

Matthi

Tor-Einar Jarnbjo

unread,
Oct 23, 2003, 4:34:18 AM10/23/03
to
"Georg Dingler" <sp...@dingler-software.de> wrote in
news:bn2qj3$t05rh$1...@ID-110483.news.uni-berlin.de:

> Mittel eine derartige Auftragsarbeit zu finanzieren ???). Oder ist die
> Wahrheit die wir nicht kennen vielleicht, daß das Konzept von Tron
> evtl. gravierende Schwierigkeiten hatte, in die Praxis umgesetzt zu
> werden ? Oder in der Praxis nicht zuverlässig funktioniert hätte ? DAS
> wäre doch ein Fall für den CCC - Machbarkeitsstudie,
> Prototyperstellung und Erprobung des Kryptophons.

Du musst nicht mal viel Geld ausgeben, um gravierende Probleme an dem
Cryptofon zu erkennen. Es reicht lange Trons Diplomarbeit zu lesen.

- Die Signalprozessoren, mit denen die Verschlüsselung realisiert worden
sind, haben kaum Leistungsreserven. Implementiert wurde das Gerät mit
einem fest einprogrammierten IDEA-Algorithmus mit 128-Bit-Schlüssel und
längere Schlüssel lassen sich wegen gestiegener CPU-Anforderungen nicht
einsetzen. Tron hat auch diese Prozessoren gewählt, weil sie recht
schnell IDEA ausführen können. Es ist fraglich, ob andere
Verschlüsselungsalgorithmen überhaupt schnell genug laufen könnten.

- Es ist kein Schlüsselaustausch vorgesehen. Die Gesprächspartner müssen
also vorher ihre Schlüssel irgendwie austauschen, was das Gerät ja nicht
besonders brauchbar macht.

- Es ist keine Identifizierung der Teilnehmer durch ein Zertifikat oder
eine digitale Signatur vorgesehen. Die Nummer der Gegenstelle oder die
Stimme des Gesprächspartners sind keine ausreichende Kriterien und es
lässt sich kaum ein Man-In-The-Middle-Attack ausschlißen.

- Das Cryptofon hatte nur eine teilweise Implementierung von dem ISDN-
Protokoll und ließ sich, so weit es auf den Tronland-Seiten zu erkennen
ist, nicht einfach an einem normalen Telefonanschluss betreiben.

Die letzten drei Punkte (Schlüsselaustausch, Identifizierung und ISDN-
Fähigkeit) lassen sich zwar mit einer erweiterten Software realisieren.
Ich bezweifle aber, dass der Microcontroller über ausreichend Speicher
verfügt und schnell genug ist für die Aufgaben.

- So wie das Cryptofon hardware-mäßig aufgebaut ist, lassen sich recht
einfach Hintertüren einbauen. Es reicht ja nicht, dass die
Signalprozessoren angeblich keine Hintertüren enthalten können, wenn der
ISDN-Chip davor sitzt und über die unverschlüsselten Daten verfügt. Es
würde also reichen eine Hintertür in dem ISDN-Chip einzubauen, um z.B.
über den zweiten B-Kanal das unverschlüsselte Gespräch "abzurufen". In
Verbindung mit getürkten NTBAs, lässt sich dann auch andere
Übertragungsmethoden für das unverschlüsselte Gespräch ausdenken, die
nicht so einfach nachvollzogen werden können.

Einwände?

Gruß, Tor

Harald Stowasser

unread,
Oct 23, 2003, 5:00:27 AM10/23/03
to
Tor-Einar Jarnbjo schrieb:

> Harald Stowasser <stowa...@idowa.de> wrote in
> news:bn5gh8$surrn$1...@ID-1025.news.uni-berlin.de:
>
>
>> Tor-Einar Jarnbjo schrieb:
>>
>>
>>> Ja, das Cryptofon war so minimalistisch, dass es nicht mal
>>> funktioniert hat.
>>
>> Quellen?
>
>
> Sein Cryptofon ließ sich nicht an einem normalen ISDN-Anschluss
> anschließen, um damit zu telefonieren. Das ist so auf der
> Tronland-Seite erklärt.

Ach so du meinst diesen Satz?

Dem Cryptofon, so wie es als Ergebnis der Diplomarbeit da stand,
fehlten noch funktionale Details. Vor allem das D-Kanal Protokoll um

über ISDN Verbindungen anwählen und halten zu können. Des weiteren waere


ein Diffie-Hellman Schluesselaustausch noetig gewesen. Damit haetten die
Cryptofone selbst ihre Schluessel ausgetauscht ohne einen PC benutzen zu
muessen. Dies haette vor einer Hintertuer beim Schluesselaustausch
geschuetzt.

Wie Dir vielleicht aufgefallen ist, konnte Tron das nicht mehr ganz
fertig stellen!
Das ist aber kein Grund dafür, das es nicht funktionieren _würde_! Oder
der Ansatz falsch ist!

>> Der verwendete DSP ist sicherlich schnell genug um Sprache zu
>> verschlüsseln. Ich habe selber schon mit den TMS320 gearbeitet.
>> Nettes dingens das, zumindest vor 6 Jahren!
>
>
> Also, erstmal gibt es _den_ TMS320 nicht. TMS320 ist nur eine Serie
> verschiedener Signalprozessoren von Texas

Das ist genau _der_ Grund warum ich "den TMS320" Schrub. Mehrzahl! -> Du
verstehst? Es wundert mich etwas, welche Argumentation du Dir zueigen
machst.
Na gut ich hätte auch "den TMS320en" Schreiben können. Dachte aber nicht
das ich hier einen Spelling-Flame bekommen könnte!

> und ich habe nirgendwo bestritten oder bezweifelt, dass es einige
> davon gibt, die für die Verschlüsselung schnell genug sind.

Was ist dann der Grund warum das Cryptofon nicht funktionieren sollte?
Du hast es behauptet, also dann liefere mal eine Aussage dazu!

>>> Aber wie ich schon geschrieben habe. Die Implementierung von
>>> einem bekannten Verschlüsselungsalgorithmus ist eine Sache von
>>> ein oder zwei Tage für einen guten Software-Entwickler.
>>
>> LOL! Na ja, diese Aussage zeigt das _du_ keiner bist!
>
>
> Tja. Es gibt jedenfalls Firmen, die mir gutes Geld für
> Software-Entwicklung zahlen.

Und hältst du immer deine Termine ein?
Ich verdiene mein Geld auch damit! Und noch vor 4 Jahren hab ich mir
mein Geld mit Hard- und Software- Entwicklung verdient.

>> Multi LOL! Wenn du für den Mikrocontroller einen einigermaßen
>> C-Compiler bekommst, der sogar noch die Standard-Bibliotheken hat,
>> dann vielleicht! Meine damalige Firma wollte nicht mal das Geld für
>> eine vernünftige TMS320-Entwicklungsumgebung ausgeben! Wie sollte
>> sich ein Student so was Leisten?
>
>
> Wenn er eine Entwicklungsumgebung brauchen würde, ist es ja nicht
> ganz unwahrscheinlich, dass die Fachhochschule wo er studiert hat
> sowas hat.

Hast du immer so ein Vertrauen in Fachhochschulen? Ganz nebenbei glaub
ich nicht, das Tron überhaupt mit einem Compiler arbeiten hätte wollen.

> Auf der anderen Seite glaube ich nicht, dass es hier eine große Rolle
> gepsielt hat und was sollte er mit dem C-Standardbiblitohek, um IDEA
> zu implementieren? Ver- und Entschlüsselungsfunktionen für IDEA ist
> in C nicht viel mehr als jeweils einen 10-Zeiler, in denen du keine
> Funktionen aus dem Standard-Biblitohek brauchst.

Ich habe nicht behauptet das für IDEA eine Standard-Bibliothek nötig
währe. Ich wollte damit deutlich machen das bei der Entwicklung so eines
Bordes nicht immer Optimalzustände herrschen! So das du durch viele
kleine Einzelheiten von einer flüssigen Arbeitsweise abgehalten wirst.

Z.B. Waren in dem von TI mitgeliefertem Programm zur Seriellen
Kommunikation hässliche Fehler. Irgendwie hatte der Autor nicht ganz das
Serielle Protokoll verstanden!
Diesen Fehler darfst du dann erst mal 2 Tage lang suchen.

Außerdem hat _nur_ der IDEA-Cipher schon über 50-Zeilen Quellcode. Die
Hilfsfunktionen _nicht_ mitgerechnet.
Du willst dich auf
http://www.linux-magazin.de/Artikel/ausgabe/1997/10/Krypto/krypto4.html
Über den Umfang von IDEA-Quelltext informieren!

>> Du hast sicherlich vor 5 Jahren keinen schnippsel Assemblercode für
>> den TMS320 gefunden der sich auch nur im entferntesten um
>> Verschlüsselung dreht! Da ist selber tippen, und selber testen
>> angesagt! Zumal der Code für diese Prozessoren sehr Kompliziert
>> ist, da die Befehle sehr mächtig sind! Du darfst aus den 2 Tagen
>> 2-Wochen machen!
>
>
> Sein Assembler-Code für den TMS320C26 besteht aus nicht mehr als
> insgesamt 500 Op-Codes für Ver- und Entschlüsselung.

Die Befehle der Signalprozessoren sind sehr viel Mächtiger als die eines
'normalen' Prozessors. Du brauchst zum Programmieren eines
Signalprozessors einfach länger, weil dein Programm auch Komplexer ist.

Du wirst es kaum schaffen nur 200 Zeilen TMS320C26-Assembler in 2 Tagen
zu schreiben, zu testen und debuggen! (Ausser du machst 200 NOPs :-)

> Ich habe als Vergleich in den letzten 10 Wochen Design,
> Implementierung und einen technischen Test von 13000 Zeilen Java-Code
> gemacht und halte es immer noch für sehr wohl möglich die
> Verschlüsselungsimplementierung in zwei Tagen zu machen.

In Java sollte das ganze noch schneller gehen als in 2 Tagen. Du hast da
einen Monitor, ausreichend Speicher, eine IDE die Intellisense
beherrscht... Und sogar noch fertigen IDEA-Quellcode.
Das alles hat so ein Board nicht. Um die IDEA-Algorithmen zu Testen
kannst du da nicht einfach eine Datei kodieren und das Ergebnisse
überprüfen.
Du kannst auch nicht einfach mal so was Debuggen. Oft kannst du nicht
mal im Singlestepp dein Programm testen!

>> Tja man merkt das _du_ so was noch nie gemacht hast. So was macht
>> man nicht "Einfach so"!
>
>
> Warum nicht?

Vielleicht, weil man Schaltpläne zeichnen, sich Protokolle überlegen muss?
Klar ist das auch nur Handwerk. Digitaltechnik ist nicht schwer, aber es
ist Zeitaufwendig!
Alleine für das manuelle Nach-Entflechten der Leiterbahnen sitzt(e) man
oft eine Woche da. Da die Software das einfach nicht so toll
beherrscht(e). Damals konntest du Dir eine Multilayer-Platiene für einen
Prototyp einfach nicht leisten!

>> Da sind noch Chipkartenleser, Tastenfeld, LCD-anzeige dabei! Die
>> Anbindung der Wandler/Speicher ist für den TMS320 Trivial. Der rest
>> nicht! Übrigens bestand das Cryptofon nicht aus einem Prozessor
>> sondern aus zwei TMS320C26 für ver- und entschlüsseln, und einem
>> 8051 für die restlichen Aufgaben!
>
>
> Eben und deswegen spielt es ja keine Rolle wie einfach es gewesen
> wäre einen Chipkartenleser, Tastenfeld und die LCD-Anzeige an dem
> Signalprozessor anzuschließen, weil das nie gemacht wurde. Diese
> Teile waren an einem ganz normalen Microcontroller angeschlossen und
> konnten, Trons Quellcode nach, sehr einfach angesprochen werden. Der
> Assemblercode für den DS80C320 ist auch nicht länger als etwa 2000
> Op-Codes.

Genial oder?
Somit hast auch du auch Erfasst, warum das Cryptofon-design so gut ist!
Kennst du das "Ei des Kolumbus"?

>> *seufzt* Was soll ich dazu sagen? Lies mal seine Diplomarbeit
>> durch, dann weist du auch warum er gerade das nicht wollte!
>
>
> Du denkst an diese Passage?
>
> "... Die Ver- und Entschlüsselung wird dann vom Hauptprozessor des PC
> durchgeführt. Der Sinn dieser Variante ist, wenn schon ein PC mit
> ISDN und Soundkarte zur Verfügung steht, daß nur noch diese Software
> installiert werden muß, um verschlüsselt auf dem ISDN?Netz
> telefonieren zu können. Der Nachteil ist aber, daß für jedes
> Telefongespräch extra der PC mit Windows hochgefahren werden muß.
> Desweiteren ist ein kompletter PC nur zum Telefonieren z.zt. noch
> sehr aufwendig."
>
> Ja, ich gebe schon zu, dass es recht aufwändig ist den PC
> hochzufahren, um damit zu telefonieren, aber auch Tron hat diese
> Lösung nicht für generell unsicher gehalten.

Ich auch nicht!

Harald Stowasser

unread,
Oct 23, 2003, 5:36:28 AM10/23/03
to
Michael Holzt schrieb:

> Du solltest nicht von Dir auf andere schliessen. Einen bekannten
> Verschlüsselungsalgorithmus nach Buch in Assembler umzusetzen dauert
> in den seltensten Fällen zwei Tage, sondern lässt sich i.d.R. sogar
> in wenigen Stunden erreichen.

Soll ich Dir mal mein TMS320C20-Experimentierboard schicken damit du mal
Ausprobieren kannst, wie schnell du auf solchen Systemen irgendwas
umsetzen kannst?

> Ja, und? Das ist nichts als Mathematik.

Klar, die man erst mal umsetzen muss.

>> Du darfst aus den 2 Tagen 2-Wochen machen!
>

> Vielleicht bist Du auch einfach nur unfähig.

Oder vielleicht überschätzt du Dich? Du wärst nicht der erste Entwickler
der Abgabetermine nicht einhalten kann!

Na ja, 2 Wochen ist vielleicht doch etwas lange angesetzt! *fg*
16h sind jedoch zu kurz!

> Es gibt Menschen die machen das. Ich habe sie live gesehen, und ihre
> Produkte funktionieren. Noch einmal: Schließ nicht von Dir auf
> andere. Offenbar bist Du ein Schmalspurentwickler der sowas nicht
> kann, aber das heißt doch nichts.

Wer ist hier der Superman? Du, oder der dem Du 'live' zugesehen hast?
Ich frage nur damit ich weis, vor wem ich mich in Zukunft in den Dreck
zu werfen habe!
(falls ich ihm begegne)

frank paulsen

unread,
Oct 23, 2003, 7:25:35 AM10/23/03
to
spam.f...@buerotiger.de (Peter Lemken) writes:

> frank paulsen <frank....@gmx.net> wrote:
>>
>> was macht man mit nur einem Cryptophon?
>
> Cryptophonieren natürlich.

yeah, was auch sonst.

wen ruft man an?

--
frobnicate foo

Stephan Lahl

unread,
Oct 23, 2003, 9:04:35 AM10/23/03
to
Stephan D?rner <stephan...@epost.de> wrote:
> Tor-Einar Jarnbjo schrieb in de.org.ccc:

> Es ging mir hier vor allem um die Möglichkeit der Sprachverschlüsselung.


> Bisher wird Sprachverschlüsselung über ISDN nur von sehr wenigen (die
> "Profis") angewandt, weil es für den Durschnittsverbraucher kein
> entsprechendes günstiges und einfach zu installierendes Gerät gibt,

> welches diese Aufgabe bewältigt. Und falls doch, [...]

...kostet es Geld, aber "ich hab doch eh nix zu verbergen. Schau mal, die
hören doch nur die Verbrecher ab und selbst wenn... Bei 80 Millionen
Bundesbürgern sollen die ausgerechnet *mich* belauschen?
Ich hab doch nix zu verbergen! Ist doch viel zu langweilig für die..."

Wer würde ein Kryptofon kaufen, selbst wenn es nur 100 Euro mehr als
ein gewöhnliches Telefon kosten würde?
Könnten die paar Hanseln dann wirklich soviel Umsatz machen, daß
das Telefon tatsächlich rentabel ist?

Bzgl. Verschwörungstheorie:
Und wäre das nicht ein prima Service für Geheimdienste und Strafverfolger,
die so viel schneller aussieben können, wer sich offenbar vor Abhörmaßnahmen
fürchtet? ;)
Weitere Frage: Warum wäre das Cryptofon sowieso ganz fix für den
Massenmarkt in Deutschland verboten wurden?
Ein, zwei Neonazis oder Kinderschänder mit Cryptron in der BILD hätten
ja völlig ausgereicht, um ein entsprechendes Verbot durchzupeitschen.
Ansonsten: Nach 9/11 eben noch ein Antiterrorgesetz. Fertig.
Damit wären gleich auch zukünftige Cryptofonprodukte abgewendet.

Das Cryptron ist cool, aber

A) Es gab und gibt einfach keinen Massenmarkt dafür und somit keine
preiswerte Massenproduktion.

B) Der verbleibende Markt für so ein teures Produkt wären genau die Leute,
an die sich Tron wohl nicht verkaufen wollte.

C) Es hätte schlicht und ergreifend keinen Hersteller gegeben, der das Produkt
nicht in Zusammenarbeit mit Politik, Militär und Geheimdiensten
vermarktet hätte. (Mittelständler und Kleine kann man aufkaufen, in die
Aldifalle locken oder aus dem Rennen mobben. Große kleben eh an lukrativen
Staatsaufträgen und sind aus geschäftlichen Gründen eng mit Politik,
Militär und Geheimdiensten verbandelt.)

D) Kaum jemand ausserhalb dieser und halb- bis illegaler Kreise hätte
es sich wegen der Kosten kaufen können.
(Um B nochmal anders zu formulieren ;) )

E) Und selbst wenn... so what? Wenn man die Provider und Telkos schon
zum Betrieb von selbstfinanzierten Abhörschnittstellen zwingt, kann man
bei Autauchen von starker Cryptographie im Endgerät auch Abhörschnittstellen
in Telefonen für nichthoheitliche Installationen vorschreiben.
Das wäre allerspätestens das Ende für ein Cryptron im Massenmarkt gewesen.

Ein sicheres Cryptofon im Massenmarkt ist ein schöner, aber realititätsfremder
Traum.

Vielleicht ist da ja einfach nur ein Lebenstraum geplatzt.
Möglicherweise hat auch jemand mit glaubhaften Argumenten beim Platzen
nachgeholfen und ihn damit seelisch überfordert.
Vielleicht war es auch Mord. Da ist aber ausgerechnet das Cryptofon ein
ausgesprochen schwaches Motiv.

HAND
Stephan
--
"eine mit PHP generierte JavaScript-navigation ist fuer mich eigentlich
ein hinreichender kompetenzbeweis.
ich geh jetzt leise weinen."
(frank paulsen <frank....@gmx.net> in debt+s)

Peter Lemken

unread,
Oct 23, 2003, 9:20:46 AM10/23/03
to

Vorzugsweise jemanden mit einem Cryptophon.

Stephan Lahl

unread,
Oct 23, 2003, 9:26:13 AM10/23/03
to
Juergen Nieveler <juergen.nie...@arcor.de> wrote:
> "Tor-Einar Jarnbjo" <b...@pobox.com> wrote:

>> - So wie das Cryptofon hardware-mäßig aufgebaut ist, lassen sich recht
>> einfach Hintertüren einbauen. Es reicht ja nicht, dass die
>> Signalprozessoren angeblich keine Hintertüren enthalten können, wenn
>> der ISDN-Chip davor sitzt und über die unverschlüsselten Daten
>> verfügt. Es würde also reichen eine Hintertür in dem ISDN-Chip
>> einzubauen, um z.B. über den zweiten B-Kanal das unverschlüsselte
>> Gespräch "abzurufen". In Verbindung mit getürkten NTBAs, lässt sich
>> dann auch andere Übertragungsmethoden für das unverschlüsselte
>> Gespräch ausdenken, die nicht so einfach nachvollzogen werden können.

> Wenn jemand Zugang zu deiner Krypto-Hardware hat, dann hast Du so oder
> so verloren. Mal davon abgesehen das "Wanzen" im Telefonhörer noch
> wesentlich einfacher wären :-)

Am einfachsten wäre IMHO eine Gesetzesnovelle zur Sicherstellung von
"lawful interception".

frank paulsen

unread,
Oct 23, 2003, 10:10:27 AM10/23/03
to
spam.f...@buerotiger.de (Peter Lemken) writes:

> frank paulsen <frank....@gmx.net> wrote:
>> spam.f...@buerotiger.de (Peter Lemken) writes:
>>
>> > frank paulsen <frank....@gmx.net> wrote:
>> >>
>> >> was macht man mit nur einem Cryptophon?
>> >
>> > Cryptophonieren natürlich.
>>
>> yeah, was auch sonst.
>>
>> wen ruft man an?
>
> Vorzugsweise jemanden mit einem Cryptophon.

dann wird es hoechste zeit, ein Cryptophonbuch aufzulegen.

--
frobnicate foo

Harald Stowasser

unread,
Oct 23, 2003, 10:24:14 AM10/23/03
to
frank paulsen schrieb:


> dann wird es hoechste zeit, ein Cryptophonbuch aufzulegen.

Eine Verbrecherkartei?

SCNR

Harald Stowasser

unread,
Oct 23, 2003, 10:28:30 AM10/23/03
to
Stephan Lahl schrieb:

[snip]

Zu A-E:
Du hast leider recht!

Burkhard Schroeder

unread,
Oct 23, 2003, 10:46:00 AM10/23/03
to
Hallo! Also sprach han...@gmx.net (hanna):

> Denn Tronland ist inzwischen der einzig noch ermittelnde Part in der
> verdammt traurigen Geschichte ...

Woher willst du das denn wissen?

Sebastian Vollnhals

unread,
Oct 23, 2003, 5:08:19 PM10/23/03
to
Es schrieb René Möhring:

> Es gab doch schon einen Film "Tron"!

Ja, IMHO der erste, der massiv Bluescreens* und Computeranimation
eingesetzt hat.

Boris hat sein Pseudonym aufgrund des Films gewählt. Tron ist in dem Film
ein Programm, dass die Aufgane hat, das weltherrschaftswollende Master
Control Programm zu finden und zu eleminieren. Dabei wird es von dem
Programmierer Flynn unterstützt, der vom MCP in die virtuelle Datenwelt
eingelesen hat, und ihn dort fest hält.

Ich finde den Film absolut sehenswert. Wurde er nicht auf dem Camp gezeigt?

Sebastian

*BTW, mir fällt gerade auf, dass Windows das erste OS war, das Massiv
Bluescreens eingesetzt hat ;)

Andreas Krennmair

unread,
Oct 23, 2003, 5:11:01 PM10/23/03
to
* Sebastian Vollnhals <ye...@free.fr> [de.org.ccc]:

> Ich finde den Film absolut sehenswert. Wurde er nicht auf dem Camp gezeigt?

Nicht, dass ich mich erinnern koennte. Was allerdings auf jeden Fall
gespielt wurde, war die www.haxxxor.com-DVD. :-)

mfg, ak
--
> Write Secure Code: a summary: Don't use system(), and be careful with
> buffers.
Brain Surgery: a summary: open skull, and poke around with a stick.
-- seen on slashdot.org

Tor-Einar Jarnbjo

unread,
Oct 23, 2003, 6:24:14 PM10/23/03
to
Harald Stowasser <stowa...@idowa.de> wrote in
news:bn8508$ug69e$1...@ID-1025.news.uni-berlin.de:

> Wie Dir vielleicht aufgefallen ist, konnte Tron das nicht mehr ganz
> fertig stellen!

Warum nicht? Er ist erst 10 Monate nach der Abgabe seiner Diplomarbeit
gestorben.

> Das ist aber kein Grund dafür, das es nicht funktionieren _würde_!
> Oder der Ansatz falsch ist!

Wie ich schon in einem anderen Beitrag geschrieben habe, bezweifle ich,
dass die CPU-Leistung seiner Hardware für viel mehr ausreichen würde als
was tatsächlich implementiert war.

>>> verschlüsseln. Ich habe selber schon mit den TMS320 gearbeitet.
>>> Nettes dingens das, zumindest vor 6 Jahren!

^^^^^^^^^^^^^^^^^^


>
> Das ist genau _der_ Grund warum ich "den TMS320" Schrub. Mehrzahl! ->
> Du verstehst? Es wundert mich etwas, welche Argumentation du Dir
> zueigen machst.

Ist "nettes Dingens" auch Mehrzahl? Ich war ehrlich gesagt nicht sicher
was du eigentlich sagen wolltest.

> Na gut ich hätte auch "den TMS320en" Schreiben können. Dachte aber
> nicht das ich hier einen Spelling-Flame bekommen könnte!

Es hätte gereicht wenn es verständlich wäre was du schreibst.



>> und ich habe nirgendwo bestritten oder bezweifelt, dass es einige
>> davon gibt, die für die Verschlüsselung schnell genug sind.
>
> Was ist dann der Grund warum das Cryptofon nicht funktionieren sollte?
> Du hast es behauptet, also dann liefere mal eine Aussage dazu!

Siehe andere Beiträge von mir dazu. Warum bist du eigentlich der Meinung,
dass ich ein der Funktionspunkte bezweifeln sollte, das tatsächlich
funktioniert hat?

>> Tja. Es gibt jedenfalls Firmen, die mir gutes Geld für
>> Software-Entwicklung zahlen.
>
> Und hältst du immer deine Termine ein?

Wenn ich nicht von anderen Leuten abhängig bin und einen Termin
verspreche, dann halte ich den auch ein.

> Außerdem hat _nur_ der IDEA-Cipher schon über 50-Zeilen Quellcode. Die
> Hilfsfunktionen _nicht_ mitgerechnet.
> Du willst dich auf
> http://www.linux-magazin.de/Artikel/ausgabe/1997/10/Krypto/krypto4.html
> Über den Umfang von IDEA-Quelltext informieren!

Hast du dir Mühe gemacht ein sehr aufwändiges Beispiel zu suchen oder
hast du einfach nicht verstanden wie veraltet und unsinnig diese
Implementierung ist? Die Hälfte der Zeilen in der Hauptfunktion sind nur
für die Litte-Big-Endian-Wandlung da, eine Hilfsfunktion ist nohcmal als
Makro definiert, es gibt Makros die nichts machen, bzw. nur eine Mapping
auf Systemfunktionen sind, die streng genommen gar nicht notwendig sind.

>> Sein Assembler-Code für den TMS320C26 besteht aus nicht mehr als
>> insgesamt 500 Op-Codes für Ver- und Entschlüsselung.
>
> Die Befehle der Signalprozessoren sind sehr viel Mächtiger als die
> eines 'normalen' Prozessors. Du brauchst zum Programmieren eines
> Signalprozessors einfach länger, weil dein Programm auch Komplexer
> ist.

Ein Algorithmus an sich wird weder mehr oder weniger komplex in
Abhängigkeit von der Programmiersprache, die du für die Implementierung
wählst. Wenn die Op-Codes des Signalprozessors so viel mächtiger als
normale CPU-Op-Codes, dann sollte es auch einfacher sein diese zu
programmieren.

> Du wirst es kaum schaffen nur 200 Zeilen TMS320C26-Assembler in 2
> Tagen zu schreiben, zu testen und debuggen! (Ausser du machst 200 NOPs
> :-)

Ich würde das nicht schaffen, da hast du ganz recht. Ich habe nur
geschrieben, dass ein guter Softwareentwickler (also ein, der sich mit
dem Assembler-Code auskennt) es schaffen sollte.

>>> *seufzt* Was soll ich dazu sagen? Lies mal seine Diplomarbeit
>>> durch, dann weist du auch warum er gerade das nicht wollte!
>>

>> [Ausschnitt aus Trons Diplomarbeit, wo er "gerade das" als
>> Alternative zum Cryptofon geschildert hat]


>>
>> Ja, ich gebe schon zu, dass es recht aufwändig ist den PC
>> hochzufahren, um damit zu telefonieren, aber auch Tron hat diese
>> Lösung nicht für generell unsicher gehalten.
>
> Ich auch nicht!

Was hast du dann gemeint?

Gruß, Tor


Marco Haschka

unread,
Oct 24, 2003, 2:22:42 AM10/24/03
to
On Thu, 23 Oct 2003 23:08:19 +0200, Sebastian Vollnhals
<ye...@free.fr> wrote:

>Es schrieb René Möhring:
>
>> Es gab doch schon einen Film "Tron"!
>
>Ja, IMHO der erste, der massiv Bluescreens* und Computeranimation
>eingesetzt hat.

Irrtum: Es sieht zwar nach Computeranimation aus, aber
das allermeiste ist schön klassisch von Hand gezeichnet.

Es sieht aber so aus, als ob so ziemlich alle folgenden
wirklichen Computeranimationen nich viel Zeit in
eigene Designs investiert hätten :-)


Gruss, Marco

P.S. Der Note "absolut sehenswert" kann
ich mich vorbehaltlos anschließen.
P.P.S: There *is* a spoon!

Ansgar -59cobalt- Wiechers

unread,
Oct 24, 2003, 3:49:34 AM10/24/03
to
Peter Lemken wrote:
> frank paulsen <frank....@gmx.net> wrote:
>> Burkhard Schroeder <bu...@burks.de> writes:

[ funktionsfähiges Cryptophon ]

>>> Ja. Prof. Kordecki hatte es.
>>> http://www.gustfoto.de/Info/BelegeBuch/Tron/tron.html
>>
>> was macht man mit nur einem Cryptophon?
>
> Cryptophonieren natürlich.

Hint: "mit nur einem" und "nur mit einem" sind nicht synonym ;)

cu
59cobalt
--
"Wir nehmen ständig an Glaubwürdigkeit zu."
--Darl McBride (SCO)

Ansgar -59cobalt- Wiechers

unread,
Oct 24, 2003, 3:53:52 AM10/24/03
to
Tor-Einar Jarnbjo wrote:
> SEN...@argo.rhein-neckar.de wrote in news:8wMHV...@argo.rhein-neckar.de:

>
> "Der Schlüssel sollte, wie bei einem realen Schloß, entfernbar und
> austauschbar sein. Dafür wird in dieser Arbeit, ähnlich einer
> Telefonkarte, eine Chipkarte eingesetzt, die den Schlüssel enthält.
> Besser währen Karten, die sowohl den Schlüssel, als auch einen Teil
> des Algorithmuses unterbringen, wie z.B. die NetKeyCard von Telesec."
>
> Sieht es so aus, als ob er Kryptoprozessoren generell für unischer
> gehalten hat?

Sind Schlösser generell unsicher, weil der Schlüssel nicht gleich
eingebaut ist?

Ansgar -59cobalt- Wiechers

unread,
Oct 24, 2003, 4:46:28 AM10/24/03
to
hanna wrote:
> Es gibt hier nämlich ein Menge Internetpolizisten, die zwar gross
> 'rumlabern können, aber offensichtlich von "tuten und blasen" keine
> Ahnung haben.
> Um an Deine Daten zu kommen und Dich ein Bisschen kennenzulernen, habe
> ich etwa 5 Minuten gebraucht.
>
> Du bist ein Junge,
> etwa 16 Jahre alt,
> hast blonde Haare,
> beschäftigst mit Computern hardcore,
> hast als Vorbilder Wau Holland, Boris F,
> Linus ...
>
> Ja, Wau Holland! Du hast Dich offenbar mehr mit diesem genialen Hacker
> beschäftigt, als mancher Member des CCC es jemals tun wird...
> Tja, "Hoch die Tassen wir erobern die Welt ..."
> Soviel vielleicht zum Personenkult.

Wenn Du mir etwas zu sagen hast, dann tu das direkt.

Jochen Luig

unread,
Oct 24, 2003, 5:03:45 AM10/24/03
to
Sebastian Vollnhals <ye...@free.fr> writes:

> *BTW, mir fällt gerade auf, dass Windows das erste OS war, das Massiv
> Bluescreens eingesetzt hat ;)

Die ersten Bluescreens habe ich am C64 gesehen. Da konnte man aber noch
damit arbeiten.

Gruß

Jochen

Harald Stowasser

unread,
Oct 24, 2003, 5:33:49 AM10/24/03
to
Tor-Einar Jarnbjo schrieb:

>> Wie Dir vielleicht aufgefallen ist, konnte Tron das nicht mehr ganz
>> fertig stellen!
>
>
> Warum nicht? Er ist erst 10 Monate nach der Abgabe seiner
> Diplomarbeit gestorben.

Ja was weis denn ich? Vielleicht hatte er einfach keine Lust mehr dazu,
weil es keine Aussicht auf Vermarktung gegeben hat? Das hat trotzdem
nichts mit der Funktionalität zu tun!

>> Das ist aber kein Grund dafür, das es nicht funktionieren _würde_!
>> Oder der Ansatz falsch ist!
>
>
> Wie ich schon in einem anderen Beitrag geschrieben habe, bezweifle
> ich, dass die CPU-Leistung seiner Hardware für viel mehr ausreichen
> würde als was tatsächlich implementiert war.

Das muss es auch nicht. Die zwei Prozessoren machen IDEA. Das ist was
sie sollen. Und das funktioniert! Mehr ist _nicht_ notwendig!
Fazit:
Die Bauteile sind für die Funktion des Gerätes ausreichend Dimensioniert!

[snip]

Das lasse ich mal so stehen:


> Es hätte gereicht wenn es verständlich wäre was du schreibst.

[snip]


> Siehe andere Beiträge von mir dazu. Warum bist du eigentlich der
> Meinung, dass ich ein der Funktionspunkte bezweifeln sollte, das
> tatsächlich funktioniert hat?

Wie war das mit dem Glashaus? ;-)
Ich beantworte mal weiter oben, wenn ich noch Zeit finde.

>> Außerdem hat _nur_ der IDEA-Cipher schon über 50-Zeilen Quellcode.
>> Die Hilfsfunktionen _nicht_ mitgerechnet. Du willst dich auf
>> http://www.linux-magazin.de/Artikel/ausgabe/1997/10/Krypto/krypto4.html
>> Über den Umfang von IDEA-Quelltext informieren!
>
>
> Hast du dir Mühe gemacht ein sehr aufwändiges Beispiel zu suchen oder
> hast du einfach nicht verstanden wie veraltet und unsinnig diese
> Implementierung ist?

Ich habe einfach auf die erste Implementierung verlinkt die ich gefunden
habe!

> Die Hälfte der Zeilen in der Hauptfunktion sind nur für die
> Litte-Big-Endian-Wandlung da, eine Hilfsfunktion ist nohcmal als
> Makro definiert, es gibt Makros die nichts machen, bzw. nur eine
> Mapping auf Systemfunktionen sind, die streng genommen gar nicht
> notwendig sind.

Dann poste mal eine funktionierende IDEA implementation die mit 10
Zeilen auskommt, so wie du behauptet hast!
Aber immer nur einen Befehl in eine Zeile bitte.
Wobei die Zeilenanzahl natürlich nicht wirklich aussagekräftig ist!

> Ein Algorithmus an sich wird weder mehr oder weniger komplex in
> Abhängigkeit von der Programmiersprache, die du für die
> Implementierung wählst. Wenn die Op-Codes des Signalprozessors so
> viel mächtiger als normale CPU-Op-Codes, dann sollte es auch
> einfacher sein diese zu programmieren.

Leider ist das nicht so! Das Programm wird nur kompakter, dadurch aber
auch um einiges komplexer. Die Zeit die du an Tipparbeit einspaarst,
musst du vierfach in Nachdenkerei über Lösungsansätze stecken!

>> Du wirst es kaum schaffen nur 200 Zeilen TMS320C26-Assembler in 2
>> Tagen zu schreiben, zu testen und debuggen! (Ausser du machst 200
>> NOPs :-)
>
>
> Ich würde das nicht schaffen, da hast du ganz recht. Ich habe nur
> geschrieben, dass ein guter Softwareentwickler (also ein, der sich
> mit dem Assembler-Code auskennt) es schaffen sollte.

Tja, und ich kenne mich mit dem Assembler-Code aus! Und ich sage, das er
es nicht schafft! Zumindest nicht, wenn es auch noch getestet und debugt
werden soll!

Na ja, vielleicht gibt es ja irgendwo ein Mathegenie mit 230er IQ der so
was in 2 Tagen macht.
Aber das ist dann eben kein "guter Softwareentwickler" sondern eben ein
Mathegenie! Ich kenne einige gute Softwareentwickler. Aber leider kein
Mathegenie.

>>>> *seufzt* Was soll ich dazu sagen? Lies mal seine Diplomarbeit
>>>> durch, dann weist du auch warum er gerade das nicht wollte!
>>>
>>> [Ausschnitt aus Trons Diplomarbeit, wo er "gerade das" als
>>> Alternative zum Cryptofon geschildert hat]
>>>
>>> Ja, ich gebe schon zu, dass es recht aufwändig ist den PC
>>> hochzufahren, um damit zu telefonieren, aber auch Tron hat diese
>>> Lösung nicht für generell unsicher gehalten.
>>
>> Ich auch nicht!
>
>
> Was hast du dann gemeint?

Du hast schon den richtigen Teil seiner Arbeit zitiert. Nur den Falschen
Schluss gezogen. Niemand hat behauptet das PC-PGP-Telefonie generell
unsicher ist!
Sie ist einfach zu aufwendig, zu teuer und zu umständlich für den
Täglichen Einsatz!

Harald Stowasser

unread,
Oct 24, 2003, 7:57:41 AM10/24/03
to
Tor-Einar Jarnbjo schrieb:

> Du musst nicht mal viel Geld ausgeben, um gravierende Probleme an dem
> Cryptofon zu erkennen. Es reicht lange Trons Diplomarbeit zu lesen.
>
> - Die Signalprozessoren, mit denen die Verschlüsselung realisiert
> worden sind, haben kaum Leistungsreserven. Implementiert wurde das
> Gerät mit einem fest einprogrammierten IDEA-Algorithmus mit
> 128-Bit-Schlüssel und längere Schlüssel lassen sich wegen gestiegener
> CPU-Anforderungen nicht einsetzen. Tron hat auch diese Prozessoren
> gewählt, weil sie recht schnell IDEA ausführen können. Es ist
> fraglich, ob andere Verschlüsselungsalgorithmen überhaupt schnell
> genug laufen könnten.

Andere Verschlüsselungsalgorithmen sind nicht notwendig.
Das Bauteil ist ausreichend dimensioniert!

> - Es ist kein Schlüsselaustausch vorgesehen. Die Gesprächspartner
> müssen also vorher ihre Schlüssel irgendwie austauschen, was das
> Gerät ja nicht besonders brauchbar macht.

Auf Tronland wird angedeutet das ein Diffie-Hellman Schlüsselaustausch
eingebaut werden sollte. Wobei dann jedoch eine
Man-In-The-Middle-Attacke möglich(er) wird.

> - Es ist keine Identifizierung der Teilnehmer durch ein Zertifikat
> oder eine digitale Signatur vorgesehen. Die Nummer der Gegenstelle
> oder die Stimme des Gesprächspartners sind keine ausreichende
> Kriterien und es lässt sich kaum ein Man-In-The-Middle-Attack
> ausschlißen.

Jein.
Bei synchroner Verschlüsselung kann der Middleman ausgeschlossen werden.
Da er den Schlüssel nicht besitzt.
Wenn der DH implementiert worden währe, müsste noch ein Vergleich der
beiden Schlüssel erfolgen. -> Da hat du vollkommen recht!

Mögliche Lösung währe, den Schlüssels k auf dem Display anzuzeigen, und
sich gegenseitig vorzulesen.

> - Das Cryptofon hatte nur eine teilweise Implementierung von dem
> ISDN- Protokoll und ließ sich, so weit es auf den Tronland-Seiten zu
> erkennen ist, nicht einfach an einem normalen Telefonanschluss
> betreiben.

Ja, auch dieses müsste noch implementiert werden.

> Die letzten drei Punkte (Schlüsselaustausch, Identifizierung und
> ISDN- Fähigkeit) lassen sich zwar mit einer erweiterten Software
> realisieren. Ich bezweifle aber, dass der Microcontroller über
> ausreichend Speicher verfügt und schnell genug ist für die Aufgaben.

Das ISDN-Protokoll wird nicht von den DSP's erzeugt. Diese kümmern sich
nur um IDEA.
Außerdem können die DSPs auch 'bequem' vom 8051er Nachgeladen werden, da
dieser sowieso die Funktion des Bootloaders hat.

Schlüsselaustausch, Identifizierung kann auch vom 8051er übernommen
werden. Dafür ist nicht unbedingt hohe Performance nötig. Die 64KB
Speicher am 8051er sind dafür sicherlich ausreichend! Eine
Speichererweiterung wäre ausserdem kein Problem!

> - So wie das Cryptofon hardware-mäßig aufgebaut ist, lassen sich
> recht einfach Hintertüren einbauen. Es reicht ja nicht, dass die
> Signalprozessoren angeblich keine Hintertüren enthalten können, wenn
> der ISDN-Chip davor sitzt und über die unverschlüsselten Daten
> verfügt. Es würde also reichen eine Hintertür in dem ISDN-Chip
> einzubauen, um z.B. über den zweiten B-Kanal das unverschlüsselte
> Gespräch "abzurufen". In Verbindung mit getürkten NTBAs, lässt sich
> dann auch andere Übertragungsmethoden für das unverschlüsselte
> Gespräch ausdenken, die nicht so einfach nachvollzogen werden können.


Ja das währe möglich. Würde aber bei "Massen-Hintertüreinbau" relativ
schnell auffallen. Da dann ja der 2te Kanal belegt ist. Würde also nur
etwas bringen, wenn einzelne Geräte so Kompromittiert würden.
Wenn das möglich ist, dann währe jedoch eine einfache Wanze im
Analogteil des Gerätes einfacher.

Möglicherweise könnte dieses Problem über eigene AD/DA-Wandler auch
umgangen werden. Die bei "Cryptobetrieb" über Analogschalter vom
ISDN-Chip weggeschaltet werden.

Peter Lemken

unread,
Oct 24, 2003, 9:11:47 AM10/24/03
to
Ansgar -59cobalt- Wiechers <usene...@planetcobalt.net> wrote:
> Peter Lemken wrote:
> > frank paulsen <frank....@gmx.net> wrote:
> >> Burkhard Schroeder <bu...@burks.de> writes:
>
> [ funktionsfähiges Cryptophon ]
>
> >>> Ja. Prof. Kordecki hatte es.
> >>> http://www.gustfoto.de/Info/BelegeBuch/Tron/tron.html
> >>
> >> was macht man mit nur einem Cryptophon?
> >
> > Cryptophonieren natürlich.
>
> Hint: "mit nur einem" und "nur mit einem" sind nicht synonym ;)

Komm jetzt hier nicht auch noch mit Fakten, bitte.

Christian Lerch

unread,
Oct 24, 2003, 9:03:57 AM10/24/03
to
Marco Haschka wrote:
>
> On Thu, 23 Oct 2003 23:08:19 +0200, Sebastian Vollnhals
> <ye...@free.fr> wrote:
>
> >Es schrieb René Möhring:
> >
> >> Es gab doch schon einen Film "Tron"!
> >
> >Ja, IMHO der erste, der massiv Bluescreens* und Computeranimation
> >eingesetzt hat.
>
> Irrtum: Es sieht zwar nach Computeranimation aus, aber
> das allermeiste ist schön klassisch von Hand gezeichnet.

Nein, (ansonsten: Quelle dafür?)
Merke: Nur weil etwas von Disney ist, ist es noch lange
nicht handgezeichnet. Auch nicht zu der damaligen Zeit. ;)

Nene, "gezeichnet" wurde nur im Sinne von Nachcolorieren,
da alle (viele) Realaufnahmen SW waren. Die Lightcycle-,
Solarsegler-, Destroyer-, usw. -Sequenzen sind schon
computeranimiert.

Grüße,
Christian

Joerg-Olaf Schaefers

unread,
Oct 24, 2003, 5:30:29 PM10/24/03
to
On 21 Oct 2003 10:41:57 -0700, jabber wrote:

...


> Freut mich, dass zumindest Heise nicht so schläft wie der CCC, der es
> wieder nicht Wert findet, zu dem 5-jährigen Todestag Trons, an ihn zu
> erinnern ;-((.

Nur weil du es nicht mitbekommst, passiert nichts?
Erstaunliches Selbstbewusstsein ,)

MfG
Olaf

--
Achja: http://odem.org/aktuelles/server.de.html

Marco Haschka

unread,
Oct 24, 2003, 5:43:08 PM10/24/03
to

>Nein, (ansonsten: Quelle dafür?)
>Merke: Nur weil etwas von Disney ist, ist es noch lange
>nicht handgezeichnet. Auch nicht zu der damaligen Zeit. ;)

Es ist schon lange her, und ich habs auch nur irgendwie
als "aus zuverlässiger Quelle" in Erinnerung. Kann mich
natürlich täuschen.

Ich erinnere mich nur daran, dass ich es für
überraschend hielt, die computeranimiert wirkenden
Motorräder als gezeichnet mir vorstellen zu müssen.

>Nene, "gezeichnet" wurde nur im Sinne von Nachcolorieren,
>da alle (viele) Realaufnahmen SW waren. Die Lightcycle-,
>Solarsegler-, Destroyer-, usw. -Sequenzen sind schon
>computeranimiert.

Hast Du eine Quelle, oder vermuten wir *beide*
nur?


Gruss, Marco

Volker Birk

unread,
Oct 24, 2003, 5:54:14 PM10/24/03
to
Jochen Luig <joc...@c-lab.de> wrote:
> Die ersten Bluescreens habe ich am C64 gesehen. Da konnte man aber noch
> damit arbeiten.

C= + Farbe, dann SYS 64767

SCNR,
VB.
--
X-Pie Software GmbH
Postfach 1540, 88334 Bad Waldsee
Phone +49-7524-996806 Fax +49-7524-996807
mailto:v...@x-pie.de http://www.x-pie.de

Harald Stowasser

unread,
Oct 25, 2003, 5:27:28 AM10/25/03
to
Jochen Luig schrieb:


> Die ersten Bluescreens habe ich am C64 gesehen. Da konnte man aber noch
> damit arbeiten.

hehe,

Das Blau wahr ja wirklich hässlich, darum wahren fast immer die ersten
Zeilen nach nem Reset:

POKE 53281,15
POKE 53280,11
Dann Controll+4

So lies sich dann halbwegs entspannt arbeiten ;-)

Christian Lerch

unread,
Oct 27, 2003, 9:00:36 AM10/27/03
to

Ich sah ein "Making-Of" von Tron und die Bilder wurden dort
definitiv gerendert. Allerdings wurden die Keyframes usw. von
Hand gesetzt. Keine Vermutung. Zeichentrick gab's hier (fast)
nicht. Einige Hintergründe wurden (von Hand) gezeichnet, mehr
aber auch nicht.

Grüße,
Christian

Marco Haschka

unread,
Oct 27, 2003, 11:12:55 AM10/27/03
to

>Ich sah ein "Making-Of" von Tron und die Bilder wurden dort
>definitiv gerendert. Allerdings wurden die Keyframes usw. von
>Hand gesetzt. Keine Vermutung. Zeichentrick gab's hier (fast)
>nicht. Einige Hintergründe wurden (von Hand) gezeichnet, mehr
>aber auch nicht.

Ok, dann glaub ichs :-)
muss mir den Film mal wieder anschauen.

Da werden Kindheitserinnerungen wach ...


Gruss, Marco

0 new messages