Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

Update zum 5. Todestag von TRON

8 views
Skip to first unread message

SEN...@argo.rhein-neckar.de

unread,
Oct 17, 2003, 5:27:00 PM10/17/03
to

Zum 5. Todestag traf heute noch die Antwort von Staatsanwalt Bauer
zum digitalisieren ein. Der Inhalt ist eine Ablehnung, da wir nichts
neues haben. Dass wir nur das alte, die schon 1998 vom LKA Berlin
geforderten Untersuchungen, endlich gemacht haben wollten, kann er
nicht nach vollziehen. Die Justizsenatorin findet das auch alles so
in Ordnung was ihre Staatsanwaltschaft tat, bzw. nicht zu tun bereit ist.
Und sie ist die juristisch letzte Instanz.

Wie im Nachwort geschildert, bedeutet dies die endgueltige Einstellung
der Ermittlungen. Dies ermoeglicht aber auch gleich, dort einige bisher
unverstaendliche Details und Zusammenhaenge zu den Vorgaengen 1998 zu
erklaeren. Man findet das Nachwort unter "Dokumente".

Die offizielle Anerkennung des Mordes war das Ziel der juristischen
Bemuehungen. Das geht nun nicht mehr und damit muessen wir leben.
Durch die Dokumente bei Tronland ist inzwischen zumindest inoffiziell
klar das es Mord war. Spaetestens jetzt auch wer die Taeter waren.
Damit muessen die nun leben.


http://www.tronland.net/


## CrossPoint v3.12d R ##

Peter Lemken

unread,
Oct 19, 2003, 3:52:41 AM10/19/03
to
SEN...@argo.rhein-neckar.de wrote:

> Die offizielle Anerkennung des Mordes war das Ziel der juristischen
> Bemuehungen. Das geht nun nicht mehr und damit muessen wir leben.
> Durch die Dokumente bei Tronland ist inzwischen zumindest inoffiziell
> klar das es Mord war. Spaetestens jetzt auch wer die Taeter waren.
> Damit muessen die nun leben.

Wenn Ihr *wisst*, wer der Täter war, dann nehmt die Beweise, die zu diesem
Wissen geführt haben und geht damit zur Staatsanwaltschaft. Die Namen
*wisst* Ihr ja und somit kann man die Beweise juristisch zweifelsfrei direkt
in eine Mordanklage über- und den Täter seiner Strafe zuführen.

Bei *Mutmaßungen* sieht das naturgemäß etwas anders aus.

Peter Lemken
Berlin

--
Mail an die im From: angegebene Adresse stellt eine Beauftragung zur
Überprüfung der Mailfunktion des Absenders dar und wird mit einer
Bearbeitungsgebühr von EUR 1000,- in Rechnung gestellt.

Georg Dingler

unread,
Oct 19, 2003, 5:28:29 AM10/19/03
to
> Peter Lemken wrote:

> Wenn Ihr *wisst*, wer der Täter war, dann nehmt die Beweise, die zu
> diesem Wissen geführt haben und geht damit zur Staatsanwaltschaft.
> Die Namen *wisst* Ihr ja und somit kann man die Beweise juristisch
> zweifelsfrei direkt in eine Mordanklage über- und den Täter seiner
> Strafe zuführen.

Ich sehe noch nicht einmal ein ausreichendes Motiv für einen potentiellen
Mord. Die aufgestellten Mordhypothesen sind dermaßen
konstruiert/kompliziert, daß da wohl eine sehr mächtige Interessengruppe
dahinterstecken müsste, was am Ende auf eine ziemliche
"Verschwörungstheorie" hinausläuft. Außerdem wäre ein Mord getarnt als
Raubmord oder Verkehrsunfall mit Fahrerflucht wohl wesentlich unauffälliger
gewesen als ein fingierter Selbstmord. Nein, ich glaube nicht an
irgendwelche Mordtheorien in diesem Fall. Zu wenig Motiv steht potentiell
viel zu aufwendiger Tatausführung entgegen.

--
Georg
www.dingler-it.de


Wolfgang 'Dreamguard' Nagele

unread,
Oct 19, 2003, 9:10:58 AM10/19/03
to
Grübel,

Ein Mensch kann zwar viel von seinen Gedanken "verstecken", aber ich glaube
nicht daran das jemand der ein so fröhliches Gemüt wie Tron es hatte von
einem Tag auf den anderen Selbstmord begeht.

Die Mordthesen finde ich zwar teils sehr wirr - es sind aber wie bei allen
Thesen einige Fakten die einem zu denken über geben und die eigentlich
ausreichen.

Wer sagt eigentlich das an Verschwörungstheorien nix wahres dran ist?


Eigentlich wollte ich hier nicht nochmal meine Meinung Kund tun.
Sorry, Ruhe in Frieden - Tron.

--
"Ich bin Vegetarier und Antialkoholiker,
weil ich so besseren Gebrauch von meinem
Gehirn machen kann!"
--
Author: Thomas A. Edison (1847 - 1931)


Stephan Dörner

unread,
Oct 19, 2003, 12:32:47 PM10/19/03
to
Wolfgang 'Dreamguard' Nagele schrieb in de.org.ccc:

> Wer sagt eigentlich das an Verschwörungstheorien nix wahres dran ist?

Der Spiegel.

SCNR,

Stephan

--
"Das ist der ganze Jammer: die Dummheit ist sich völlig sicher, die
Weisheit voller Zweifel." -- Bertrand Russel

http://www.freiheitsideologie.de/

Georg Dingler

unread,
Oct 20, 2003, 1:15:30 PM10/20/03
to
>Wolfgang 'Dreamguard' Nagele wrote:

> Ein Mensch kann zwar viel von seinen Gedanken "verstecken", aber ich
> glaube nicht daran das jemand der ein so fröhliches Gemüt wie Tron es
> hatte von einem Tag auf den anderen Selbstmord begeht.

Die meisten Selbstmorde sind für Personen aus dem Umfeld oft sehr
überraschend, obwohl derjenige, der sich dafür entscheidet sich das oft
schon sehr lange imVoraus überlegt hat und sich nicht das geringste anmerken
liess.

> Die Mordthesen finde ich zwar teils sehr wirr - es sind aber wie bei
> allen Thesen einige Fakten die einem zu denken über geben und die
> eigentlich ausreichen.

Ausreichen für was ? Für weitere Ermittlungen offensichtlich nicht.

> Wer sagt eigentlich das an Verschwörungstheorien nix wahres dran ist?

Klar kann an Verdachtsmomenten etwas dran sein, doch dann müssen auch die
äußeren Umstände passen. In diesem Fall ist einfach kein ausreichendes Motiv
für einen Mord auf Geheimdienstniveau vorhanden.

> Eigentlich wollte ich hier nicht nochmal meine Meinung Kund tun.
> Sorry, Ruhe in Frieden - Tron.

Ich denke die gut gemachte Website bewahrt sein Andenken in angemessener
Form. Und wenn das ganze vielleicht etwas weiter zurückliegt wäre vielleicht
ein Film a la 23 nicht das Schlechteste. In diesem wurde das Leben von
"Hagbard" ja gut nachgezeichnet. Und auch in diesem Fall ist wohl von einem
Selbstmord auszugehen.

--
Georg
www.dingler-it.de


Tor-Einar Jarnbjo

unread,
Oct 20, 2003, 6:21:36 PM10/20/03
to
"Georg Dingler" <sp...@dingler-software.de> wrote in
news:bmtlbo$pm671$1...@ID-110483.news.uni-berlin.de:

> ich glaube nicht an irgendwelche Mordtheorien in diesem Fall. Zu wenig
> Motiv steht potentiell viel zu aufwendiger Tatausführung entgegen.

Was ich immer noch nicht verstanden habe, ist was an Trons Cryptofon so
genial sein soll(te). Theoretisch sichere Kryptografieverfahren werden ja
nicht gerade als Geheimnisse verwaltet und die dahintersteckende Mathematik
lässt sich mit relativ wenig Aufwand in einem Computerprogramm festhalten.
Ob das Programm nun für einen normalen PC ist oder auf einem
Microcontroller mit ISDN-Schnittstelle läuft, spielt doch keine große
praktische Rolle.

Wenn ich sehe was sonst als Diplomarbeiten in Informatik an den Unis in
Berlin durchgeht, reichte das Cryptofon für ein Diplom sicherlich aus. Zu
glauben, dass die größten Geheimdienste der Welt dafür töten würden, wäre
aber eigentlich lächerlich, wenn es in diesem Zusammenhang nicht so
unpassend wäre was lächerlich zu nennen.

Gruß, Tor

Harald Stowasser

unread,
Oct 21, 2003, 3:36:13 AM10/21/03
to
Ich kannte Tron nicht, habe aber zumindest Burks-Buch und viele andere
Quellen über Tron gelesen. Darum versuche ich hier einen technischen
Beitrag zu der Diskussion zu geben.

Tor-Einar Jarnbjo schrieb:


> Was ich immer noch nicht verstanden habe, ist was an Trons Cryptofon
> so genial sein soll(te). Theoretisch sichere Kryptografieverfahren
> werden ja nicht gerade als Geheimnisse verwaltet und die
> dahintersteckende Mathematik lässt sich mit relativ wenig Aufwand in
> einem Computerprogramm festhalten. Ob das Programm nun für einen
> normalen PC ist oder auf einem Microcontroller mit ISDN-Schnittstelle
> läuft, spielt doch keine große praktische Rolle.

Tron hatte dazu die Idee es mit minimalistischen Aufwand zu bauen. D.H.
Umso weniger Bauteile und Quellcode verwendet werden, umso weniger Bugs
können enthalten sein. Außerdem hat er sehr billige Hardware verwendet.
Damit das Cryptofon auch billig nachzubauen ist. Und das war das geniale
an dem Teil.
Alle anderen verschlüsselnden Telefone sind im Gegensatz dazu sehr
aufwendig und/oder "Security by Obscurity".

Deswegen währe es nicht möglich eine Geheimdienst-Schnittstelle
einzubauen. Ich kann mir schon vorstellen, das $Geheimdienst darauf
allergisch reagiert.


Möge Tron jetzt im Himmel für sichere Verschlüsselungen sorgen.

--
-----BEGIN GEEK CODE BLOCK-----
Version: 3.12
GCS d--- s+:+ a C++++ UL+++ P--- L+++ E+ W+++ N++ o+++ K- w+++
O-- M-- V-- PS++ PE-- Y+ PGP++ t++ 5 X- R+++ tv- b+++ DI+++ D+++
G e++ h r++ y+++
------END GEEK CODE BLOCK------

Georg Dingler

unread,
Oct 21, 2003, 3:42:30 AM10/21/03
to
>Harald Stowasser wrote:
> Tron hatte dazu die Idee es mit minimalistischen Aufwand zu bauen.

Im Prinzip eine gute Idee. Fragt sich nur ob sein Prototyp auch in
industriellem Maßstab zu realisieren gewesen wäre.

> D.H. Umso weniger Bauteile und Quellcode verwendet werden, umso
> weniger Bugs können enthalten sein. Außerdem hat er sehr billige
> Hardware verwendet. Damit das Cryptofon auch billig nachzubauen ist.
> Und das war das geniale an dem Teil.

Nochmal die Frage: Gibt es ein einzíges funktionsfähiges Cryptophon ? Wenn
ja, hat sich das jemand in Hinblick auf Sicherheit angesehen ?

> Deswegen währe es nicht möglich eine Geheimdienst-Schnittstelle
> einzubauen. Ich kann mir schon vorstellen, das $Geheimdienst darauf
> allergisch reagiert.

Warum sollte die NSA daraufhin allergisch reagieren ??? Es gibt viel
wirkungsvollere "Software" Verschlüsslungsgeräte wie PGP usw. Wer wirksam
verschlüsselt kommunizieren will, kann das längst tun. Nein NSA & CO hätten
sich völlig anderes verhalten. Die hätten sich auch ein paar Cryptophones
bestellt und diese analysiert. Vermutlich hätten sie einige Schwachstellen
gefunden (bei der Implementierung werden die meisten Fehler gemacht) und
darüber Stillschweigen bewahrt und jedes Mal wenn jemand damit kommuniziert
hätte, wäre das ganz in derem Sinne gewesen ...

--
Georg
www.dingler-it.de


Harald Stowasser

unread,
Oct 21, 2003, 4:09:17 AM10/21/03
to
Georg Dingler schrieb:

>>Harald Stowasser wrote:
>>Tron hatte dazu die Idee es mit minimalistischen Aufwand zu bauen.
>
>
> Im Prinzip eine gute Idee. Fragt sich nur ob sein Prototyp auch in
> industriellem Maßstab zu realisieren gewesen wäre.

Ja! 200 DM Bauteilkosten für einen Prototyp sind _sehr_ gering! Und das
Bild auf Tronland zeigt nichts besonders was eine industrielle Fertigung
behindern würde.

> Nochmal die Frage: Gibt es ein einzíges funktionsfähiges Cryptophon ? Wenn
> ja, hat sich das jemand in Hinblick auf Sicherheit angesehen ?

Nein, Tron ist nicht fertig geworden.

<Zitat Quelle="http://www.tronland.net/cryptron/cryptron.htm">

Dem Cryptofon, so wie es als Ergebnis der Diplomarbeit da stand,
fehlten noch funktionale Details. Vor allem das D-Kanal Protokoll um
ueber ISDN Verbindungen anwaehlen und halten zu koennen. Des weiteren
waere ein Diffie-Hellman Schluesselaustausch noetig gewesen. Damit
haetten die Cryptofone selbst ihre Schluessel ausgetauscht ohne einen PC
benutzen zu muessen. Dies haette vor einer Hintertuer beim
Schluesselaustausch geschuetzt.

</Zitat>

> Warum sollte die NSA daraufhin allergisch reagieren ???

[snip]

Es gibt noch eine 5. Warheit: "Die Warheit die ich nicht kenne."
Und genau so betrachte ich diese Angelegenheit. Eine eindeutige Meinung
kann ich mir zu diesem Thema nicht zulegen.

Georg Dingler

unread,
Oct 21, 2003, 4:28:34 AM10/21/03
to
>Harald Stowasser wrote:

> Ja! 200 DM Bauteilkosten für einen Prototyp sind _sehr_ gering! Und
> das Bild auf Tronland zeigt nichts besonders was eine industrielle
> Fertigung behindern würde.

Eine Prototyp der nie fertig wurde. Und nie getestet obendrein.

>> Nochmal die Frage: Gibt es ein einzíges funktionsfähiges Cryptophon
>> ? Wenn ja, hat sich das jemand in Hinblick auf Sicherheit angesehen ?
>
> Nein, Tron ist nicht fertig geworden.
>
> <Zitat Quelle="http://www.tronland.net/cryptron/cryptron.htm">
>
> Dem Cryptofon, so wie es als Ergebnis der Diplomarbeit da stand,
> fehlten noch funktionale Details. Vor allem das D-Kanal Protokoll um
> ueber ISDN Verbindungen anwaehlen und halten zu koennen. Des weiteren
> waere ein Diffie-Hellman Schluesselaustausch noetig gewesen. Damit
> haetten die Cryptofone selbst ihre Schluessel ausgetauscht ohne einen
> PC benutzen zu muessen. Dies haette vor einer Hintertuer beim
> Schluesselaustausch geschuetzt.
>
> </Zitat>

Nichts was einen vom Hocker reisst. Standardzutaten. Auch der blosse Einsatz
von erprobten Standardzutaten schützt noch lange nicht vor
Implemtierungsfehlern. Da sind schon ganz andere drüber gestolpert.

>> Warum sollte die NSA daraufhin allergisch reagieren ???
> [snip]
>
> Es gibt noch eine 5. Warheit: "Die Warheit die ich nicht kenne."
> Und genau so betrachte ich diese Angelegenheit. Eine eindeutige
> Meinung kann ich mir zu diesem Thema nicht zulegen.

Da sind wir wieder bei der guten alten Verschwörungstheorie. Aber was mich
am meisten stutzig macht ist folgende Tatsache: Ohne einen einzigen,
funktionsfähigen und getesteten Prototypen wird das Kryptophon in den Himmel
gelobt. Trotz des einfachen Aufbau's hat sich bisher niemand berufen gefühlt
einen funktionsfähigen Prototypen zu erstellen, was für ein paar erfahrene
Ingenieure wohl eher Routinearbeit darstellen dürfte (vielleicht hätte ja
der CCC die Mittel eine derartige Auftragsarbeit zu finanzieren ???). Oder
ist die Wahrheit die wir nicht kennen vielleicht, daß das Konzept von Tron
evtl. gravierende Schwierigkeiten hatte, in die Praxis umgesetzt zu werden ?
Oder in der Praxis nicht zuverlässig funktioniert hätte ? DAS wäre doch ein
Fall für den CCC - Machbarkeitsstudie, Prototyperstellung und Erprobung des
Kryptophons. Worauf warten die noch ? Geldgeber für ein solches Projekt
dürften sicher zu finden sein.

--
Georg
www.dingler-it.de


Tor-Einar Jarnbjo

unread,
Oct 21, 2003, 5:43:18 AM10/21/03
to
Harald Stowasser <stowa...@idowa.de> wrote in
news:bn2na6$sg79g$1...@ID-1025.news.uni-berlin.de:

> Tron hatte dazu die Idee es mit minimalistischen Aufwand zu bauen.
> D.H. Umso weniger Bauteile und Quellcode verwendet werden, umso
> weniger Bugs können enthalten sein. Außerdem hat er sehr billige
> Hardware verwendet. Damit das Cryptofon auch billig nachzubauen ist.
> Und das war das geniale an dem Teil.

Ja, das Cryptofon war so minimalistisch, dass es nicht mal funktioniert
hat.

Aber wie ich schon geschrieben habe. Die Implementierung von einem
bekannten Verschlüsselungsalgorithmus ist eine Sache von ein oder zwei
Tage für einen guten Software-Entwickler. Ob die Implementierung für
einen normalen PC oder für einen 20-Euro-Microcontroller gemacht wird
spielt dabei keine allzu große Rolle. Um den Microcontroller musst du
noch ein Bisschen Speicher, A/D- und D/A-Wandler für den Telefonhörer
und einen Chip für die ISDN-Schnittstelle löten und hast ohne Probleme
für unter 100 Euro die Teile zusammen, die du brauchst. Wenn du noch
eine Woche oder zwei Zeit einplanst, um Software für die Spracheingabe,
Sprachausgabe und ISDN zu implementieren, müsste das Projekt in wenigen
Wochen realisierbar sein, wenn du Vollzeit daran arbeitest.

> Alle anderen verschlüsselnden Telefone sind im Gegensatz dazu sehr
> aufwendig und/oder "Security by Obscurity".

Ist das deine Meinung, oder hast du das irgendwo gelesen? Ich würde
behaupten, dass es nicht stimmt. Wie schon erwähnt, gibt es wenigstens
ein PGP-basiertes Telefonieprogramm. Ein Nachteil ist zwar, dass es auf
normalen PCs läuft und die Hardware und das Betriebssystem von sich aus
viele Angriffspunkte liefert, es ist aber auch mit vertretbarer Aufwand
möglich geeignete Hardware selbst zu bauen, wo ein angepasstes PGP-Phone
laufen kann.

> Deswegen währe es nicht möglich eine Geheimdienst-Schnittstelle
> einzubauen. Ich kann mir schon vorstellen, das $Geheimdienst darauf
> allergisch reagiert.

Es ist in vielen Verschlüsselungsprodukten nicht möglich eine
Geheimdienstschnittstelle einzubauen. Warum sollte $GEHEIMDIENST auf das
Cryptofon besonders allergisch reagieren?

Gruß, Tor

Georg Dingler

unread,
Oct 21, 2003, 10:59:52 AM10/21/03
to

Georg Dingler

unread,
Oct 21, 2003, 11:10:47 AM10/21/03
to
>Michael Holzt wrote:

>> Georg Dingler wrote:
>> Eine Prototyp der nie fertig wurde. Und nie getestet obendrein.
>
> Doch, wie hier vor längerer Zeit zu lesen war, wurde Trons
> Konstruktion irgendwann mal nachgebaut - und für Schrott befunden.
> Nichts hat funktioniert, weil die Hardware der Aufgabe nicht
> angemessen war, und die Implementation der Protokolle fehlerhaft.
>
> Vielleicht findet ja jemand bei groups.google.de noch Details.

Meinst du das da ?

http://rn.informatik.uni-kl.de/people/geraldy/Gera00.pdf

--
Georg
www.dingler-it.de


Stephan Dörner

unread,
Oct 21, 2003, 11:36:13 AM10/21/03
to
Tor-Einar Jarnbjo schrieb in de.org.ccc:

>> Tron hatte dazu die Idee es mit minimalistischen Aufwand zu bauen.
>> D.H. Umso weniger Bauteile und Quellcode verwendet werden, umso
>> weniger Bugs können enthalten sein. Außerdem hat er sehr billige
>> Hardware verwendet. Damit das Cryptofon auch billig nachzubauen ist.
>> Und das war das geniale an dem Teil.
>
> Ja, das Cryptofon war so minimalistisch, dass es nicht mal
> funktioniert hat.

AFAIK war es zu seinem Todeszeitpunkt aber kurz vor der Fertigstellung.



> Aber wie ich schon geschrieben habe. Die Implementierung von einem
> bekannten Verschlüsselungsalgorithmus ist eine Sache von ein oder zwei
> Tage für einen guten Software-Entwickler. Ob die Implementierung für
> einen normalen PC oder für einen 20-Euro-Microcontroller gemacht wird
> spielt dabei keine allzu große Rolle. Um den Microcontroller musst du
> noch ein Bisschen Speicher, A/D- und D/A-Wandler für den Telefonhörer
> und einen Chip für die ISDN-Schnittstelle löten und hast ohne Probleme
> für unter 100 Euro die Teile zusammen, die du brauchst. Wenn du noch
> eine Woche oder zwei Zeit einplanst, um Software für die
> Spracheingabe, Sprachausgabe und ISDN zu implementieren, müsste das
> Projekt in wenigen Wochen realisierbar sein, wenn du Vollzeit daran
> arbeitest.

Fragt sich nur, warum das bisher niemand getan hat.

> Es ist in vielen Verschlüsselungsprodukten nicht möglich eine
> Geheimdienstschnittstelle einzubauen. Warum sollte $GEHEIMDIENST auf
> das Cryptofon besonders allergisch reagieren?

Weil sich so etwas - im Gegensatz zu Verschlüsselungsmethoden, die
Profis anwenden - massanhaft verbreiten könnte, wenn es bezahlbar und
mit wenig Aufwand installierbar ist.

Gruß,

jabber

unread,
Oct 21, 2003, 1:41:57 PM10/21/03
to
"Georg Dingler" <sp...@dingler-software.de> wrote in message news:<bn3hhb$ofbcb$1...@ID-110483.news.uni-berlin.de>...
> http://www.heise.de/newsticker/data/jk-21.10.03-004/

Freut mich, dass zumindest Heise nicht so schläft wie der CCC, der es
wieder nicht Wert findet, zu dem 5-jährigen Todestag Trons, an ihn zu
erinnern ;-((.

lg Matthi

jabber

unread,
Oct 21, 2003, 2:03:52 PM10/21/03
to
Hallo.

"Georg Dingler" <sp...@dingler-software.de> wrote in message news:<bn1536$s3rs3$1...@ID-110483.news.uni-berlin.de>...


> >Wolfgang 'Dreamguard' Nagele wrote:
>
> > Ein Mensch kann zwar viel von seinen Gedanken "verstecken", aber ich
> > glaube nicht daran das jemand der ein so fröhliches Gemüt wie Tron es
> > hatte von einem Tag auf den anderen Selbstmord begeht.
>
> Die meisten Selbstmorde sind für Personen aus dem Umfeld oft sehr
> überraschend, obwohl derjenige, der sich dafür entscheidet sich das oft
> schon sehr lange imVoraus überlegt hat und sich nicht das geringste anmerken
> liess.

Dann sag mir bitte einen vernünftigen Grund, warum sich Tron umbringen
haette sollen, der nicht aus Burks Verschwoerungsbuechlein stammt. Er
sieht zwar Mord als Verschwoerung, aber ich denke komplett das
Gegenteil darueber. Warum sollte er, gerade mit dem Studium fertig,
sich umbringen? Ein Mensch, der eine super Zukunft vor sich hat?

> > Die Mordthesen finde ich zwar teils sehr wirr - es sind aber wie bei
> > allen Thesen einige Fakten die einem zu denken über geben und die
> > eigentlich ausreichen.
>
> Ausreichen für was ? Für weitere Ermittlungen offensichtlich nicht.

Zu den Fakten. Sie reichen 1. nicht aus diesem Grund aus (eine Anklage
gegen eine Person, bzw Organisation):
Nachtwort von Tronland:
Das oben skizzierte Szenario setzt mehrere Täter und erhebliches
Wissen vorraus

Der Staatsanwaltschaft wäre es auf jeden Fall zu viel Arbeit, gegen
alle moeglichen Taeter zu ermitteln (da muesste man auch den Guertel
etc bedenken, was zu einer moeglichen Verurteilung eines Unschuldigen
fuehren koennte).
Es steht ja auch, dass Geheimdienste am ehesten im Frage kommen -
klage mal einen Geheimdienst an - ich glaube, da hat man wenige
Chancen.

> > Wer sagt eigentlich das an Verschwörungstheorien nix wahres dran ist?
>
> Klar kann an Verdachtsmomenten etwas dran sein, doch dann müssen auch die
> äußeren Umstände passen. In diesem Fall ist einfach kein ausreichendes Motiv
> für einen Mord auf Geheimdienstniveau vorhanden.
>
> > Eigentlich wollte ich hier nicht nochmal meine Meinung Kund tun.
> > Sorry, Ruhe in Frieden - Tron.
>
> Ich denke die gut gemachte Website bewahrt sein Andenken in angemessener
> Form. Und wenn das ganze vielleicht etwas weiter zurückliegt wäre vielleicht
> ein Film a la 23 nicht das Schlechteste. In diesem wurde das Leben von
> "Hagbard" ja gut nachgezeichnet. Und auch in diesem Fall ist wohl von einem
> Selbstmord auszugehen.

Das habe ich mir auch schon oefters ueberlegt und ich faende einen
derartigen film auf jeden Fall sehr positiv. Oder besser noch eine
Doku mit dem Material, das geblieben ist - Spielfilm wuerde sicher
alles viel zu sehr verzerren wie es bei 23 leider der Fall war. Bei
Hagbard traue ich mich nicht urteilen, ob es Selbstmord war, oder
nicht ... bei Tron jedoch bin ich mir sehr sicher, dass es kein Suizid
war - Karl Koch war in einer komplett anderen Situation - eben ein
wenig Suizidgefaehrdet.

lg Matthi

Tor-Einar Jarnbjo

unread,
Oct 21, 2003, 2:51:53 PM10/21/03
to
Stephan =?ISO-8859-15?Q?D=F6rner?= <stephan...@epost.de> wrote in
news:2209205.0...@anti-microsoft.de:

>> Spracheingabe, Sprachausgabe und ISDN zu implementieren, müsste das
>> Projekt in wenigen Wochen realisierbar sein, wenn du Vollzeit daran
>> arbeitest.
>
> Fragt sich nur, warum das bisher niemand getan hat.

Ich frage mich wo du gesucht hast. Schon bei der Suche nach "isdn
telephone" und cryptography bei Yahoo finde ich unter den ersten 10
Treffern zwei Produktbeschreibungen:

http://www.cesg.gov.uk/site/crypto/index.cfm?menuSelected=1&displayPage=1
http://www.marconi-securesystems.com/dtc/review/scmag_oct01.asp

Du erwartest wohl nicht sowas im Angebot bei ALDI oder bei Saturn zu
finden?

Andere interessante Links unter den 10 Treffern:

An dem Insititur für Computer-Sicherheit (COSIC) der "Katholieke
Universiteit Leuven" wurde schon 1987 eine Diplomarbeit zu dem Thema
Verschlüsselung im ISDN-Netz geschrieben:

http://www.esat.kuleuven.ac.be/~cosicart/masters.html

Die TU Braunschweig hat 1987, in Zusammenarbeit mit Siemens, Hardware-
Implementierungen von RSA entwickelt, mit dem Ziel, die Verschlüsselung
einer ISDN-Übertragung in Echtzeit zu schaffen (übliche Computer waren
damals noch nicht schnell genug für Software-Implementierungen):

http://www.cs.tu-bs.de/eis/english/research/oldies/e93%
20Kryptoprozessor.htm

Die Gedanken von Tron waren also schon 10 Jahre lang in Fachkreisen
evaluiert und durchgekaut worden, bevor er auf die sogenannte
revolutioniernde Idee kam sowas zu basteln.

>> Es ist in vielen Verschlüsselungsprodukten nicht möglich eine
>> Geheimdienstschnittstelle einzubauen. Warum sollte $GEHEIMDIENST auf
>> das Cryptofon besonders allergisch reagieren?
>
> Weil sich so etwas - im Gegensatz zu Verschlüsselungsmethoden, die
> Profis anwenden - massanhaft verbreiten könnte, wenn es bezahlbar und
> mit wenig Aufwand installierbar ist.

Was ist denn der Unterschied zwischen Verschlüsselungsmethoden, die
"Profis anwenden" (ich weiß hier ehrlich gesagt überhaupt nicht wovon du
laberst) und Verschlüsselungsmethoden, die massenhaft verbreitet _sind_
und auch 1998 allgemein bekannt waren?

Gruß, Tor

Georg Dingler

unread,
Oct 22, 2003, 2:11:19 AM10/22/03
to
>jabber wrote:
>> "Georg Dingler" <sp...@dingler-software.de> wrote in message
> Dann sag mir bitte einen vernünftigen Grund, warum sich Tron umbringen
> haette sollen, der nicht aus Burks Verschwoerungsbuechlein stammt. Er
> sieht zwar Mord als Verschwoerung, aber ich denke komplett das
> Gegenteil darueber. Warum sollte er, gerade mit dem Studium fertig,
> sich umbringen? Ein Mensch, der eine super Zukunft vor sich hat?

Woher soll ich das wissen ? Bin kein Hellseher. Rosige Zukunft ? Das wäre
vielleicht in den 70/80ger Jahren so gewesen. Heute sind die meisten guten
Stellen durch fachfremde Quereinsteiger besetzt, und frisch fertig geworden
IT Fachleute - die im IT Bereich mehr drauf haben - dürfen dann meistens in
unteren Bereichen Tätigkeiten machen, für die man eigentlich nicht studiert
haben müsste ... Dazu der stete Abbau von IT Arbeitsplätzen. Ausbildung und
Stellen werden der Wirtschaft fröhlich ins Ausland verlagert. Nein, eine
rosige Zukunft ist das heute sicher nicht. Aber wer gut ist, kommt immer
irgendwie durch.

> Zu den Fakten. Sie reichen 1. nicht aus diesem Grund aus (eine Anklage
> gegen eine Person, bzw Organisation):
> Nachtwort von Tronland:
> Das oben skizzierte Szenario setzt mehrere Täter und erhebliches
> Wissen vorraus

Und da wären wir schon beim mangelnden Motiv. Wer sollte eine komplizierte
Aktion auf Geheimdienstniveau ohne ausreichendes Motiv durchführen ? Nicht
glaubhaft. Übrigens der PGP Erfinder - der Military Grade Kryptoprodukte
dem Volk zugänglich machte - blieb bis heute unbehelligt, obwohl er im
Heimatland der NSA (Viele Grüsse nach SigInt City :)) lebt. Wer eine
komplizierte Mordtheorie aufstellt, der sollte auch eine Motivtheorie
aufstellen können. Hat aber niemand, weil nirgendwo ausreichende Motive
vorhanden sind.

> Der Staatsanwaltschaft wäre es auf jeden Fall zu viel Arbeit, gegen
> alle moeglichen Taeter zu ermitteln (da muesste man auch den Guertel
> etc bedenken, was zu einer moeglichen Verurteilung eines Unschuldigen
> fuehren koennte).

Die Staatsanwaltschaft ist bestimmt immer sehr "erfreut" wenn Leute ohne
jede Erfahrung in dem Bereich ihr sagen, was sie zu tun hat ...

> Es steht ja auch, dass Geheimdienste am ehesten im Frage kommen -
> klage mal einen Geheimdienst an - ich glaube, da hat man wenige
> Chancen.

Und da ist sie wieder - die gute alte Verschwörungstheorie. Ich bezweifle,
dass ein fremder Geheimdienst auf fremden Gebiet einfach so jemanden
umbringen würde. Von fehlendem Motiv einmal ganz zu schweigen. Tron und
seine Arbeiten waren für Geheimdienste nicht von Interesse. Und was hätte
z.B. ein Geheimdienst vom Tod von Tron gehabt ? Auch hier findet sich keine
Antwort.

> Das habe ich mir auch schon oefters ueberlegt und ich faende einen
> derartigen film auf jeden Fall sehr positiv. Oder besser noch eine
> Doku mit dem Material, das geblieben ist - Spielfilm wuerde sicher
> alles viel zu sehr verzerren wie es bei 23 leider der Fall war.

Dann sind wir uns wenigstens in diesem Punkt einig. 23 fand ich ganz gut -
er lässt genügend Interpretationsspielraum, nur die Technikseite kam etwas
zu kurz.

--
Georg
www.dingler-it.de


Philipp Schulte

unread,
Oct 22, 2003, 2:35:12 AM10/22/03
to
Georg Dingler wrote:

> Übrigens der PGP Erfinder - der Military Grade Kryptoprodukte
> dem Volk zugänglich machte - blieb bis heute unbehelligt, obwohl er im
> Heimatland der NSA (Viele Grüsse nach SigInt City :)) lebt.

Du nennst also jahrelange Ermittlungen staatlicher Behörden gegen
Philip Zimmermann "unbehelligt bleiben"?

> Und da ist sie wieder - die gute alte Verschwörungstheorie. Ich bezweifle,
> dass ein fremder Geheimdienst auf fremden Gebiet einfach so jemanden
> umbringen würde.

Wie viele Gegenbeispiele möchtest du haben?
Phil

Stephan Dörner

unread,
Oct 22, 2003, 2:37:12 AM10/22/03
to
Tor-Einar Jarnbjo schrieb in de.org.ccc:

>>> Es ist in vielen Verschlüsselungsprodukten nicht möglich eine


>>> Geheimdienstschnittstelle einzubauen. Warum sollte $GEHEIMDIENST auf
>>> das Cryptofon besonders allergisch reagieren?
>>
>> Weil sich so etwas - im Gegensatz zu Verschlüsselungsmethoden, die
>> Profis anwenden - massanhaft verbreiten könnte, wenn es bezahlbar und
>> mit wenig Aufwand installierbar ist.
>
> Was ist denn der Unterschied zwischen Verschlüsselungsmethoden, die
> "Profis anwenden" (ich weiß hier ehrlich gesagt überhaupt nicht wovon
> du laberst) und Verschlüsselungsmethoden, die massenhaft verbreitet

> sind und auch 1998 allgemein bekannt waren?

Es ging mir hier vor allem um die Möglichkeit der Sprachverschlüsselung.
Bisher wird Sprachverschlüsselung über ISDN nur von sehr wenigen (die
"Profis") angewandt, weil es für den Durschnittsverbraucher kein
entsprechendes günstiges und einfach zu installierendes Gerät gibt,
welches diese Aufgabe bewältigt. Und falls doch, weiß kaum jemand
davon.

SEN...@argo.rhein-neckar.de

unread,
Oct 22, 2003, 3:05:00 AM10/22/03
to

> > Nochmal die Frage: Gibt es ein einzíges funktionsfähiges Cryptophon ? Wenn
> > ja, hat sich das jemand in Hinblick auf Sicherheit angesehen ?
>
> Nein, Tron ist nicht fertig geworden.
>
> <Zitat Quelle="http://www.tronland.net/cryptron/cryptron.htm">
>
> Dem Cryptofon, so wie es als Ergebnis der Diplomarbeit da stand,
> fehlten noch funktionale Details. Vor allem das D-Kanal Protokoll um
> ueber ISDN Verbindungen anwaehlen und halten zu koennen. Des weiteren
> waere ein Diffie-Hellman Schluesselaustausch noetig gewesen. Damit
> haetten die Cryptofone selbst ihre Schluessel ausgetauscht ohne einen PC
> benutzen zu muessen. Dies haette vor einer Hintertuer beim
> Schluesselaustausch geschuetzt.
>
> </Zitat>

Im Dezember 97 sind die zwei von Boris gebauten Cryptofone gelaufen.
Sie hatten ein teilweises D-Kanal Protokoll, so dass sie ueber die
hauseigene TK Anlage der TFH Verbindung miteinander aufnehmen konnten.
Dies war Teil der Diplomarbeit und ist von den Gutachtern beglaubigt. Das
sie erfolgreich liefen steht ja auch in der Diplomarbeit selbst.

Das D-Kanal Protokoll der deutschen Telekom drauf zu machen (ist in
jedem ISDN Telefon und ISDN PC Karte) hatte mit der eigentlichen
Machbarkeit und dem Prinzip des Cryptofons nichts zu tun.

Ebenso der Diffie-Hellman Schluesselaustausch. Das war nur etwas
das Tron in seinem Perfektionismus noch wollte. Das ist ein schoenes
Feature, aber kein Bestandteil der Cryptofon Idee. D-F ist nicht mal in
PGP drin (zumindest damals nicht). Ohne D-F haetten die User sich ihre
PGP Keys fuer das Cryptofon eben genau so beschaffen muessen wie ihre
Keys fuer PGP auf dem PC heute. Da dieser Weg (ein wenig) unsicher und
unbequem ist wollte er D-F. PGP auf dem Cryptofon waere damit erheblich
sicherer und noch einfacher geworden als auf dem PC heute.

SEN...@argo.rhein-neckar.de

unread,
Oct 22, 2003, 3:26:00 AM10/22/03
to

> Die TU Braunschweig hat 1987, in Zusammenarbeit mit Siemens, Hardware-
> Implementierungen von RSA entwickelt, mit dem Ziel, die Verschlüsselung
> einer ISDN-Übertragung in Echtzeit zu schaffen (übliche Computer waren
> damals noch nicht schnell genug für Software-Implementierungen):
>
> http://www.cs.tu-bs.de/eis/english/research/oldies/e93%
> 20Kryptoprozessor.htm
>
> Die Gedanken von Tron waren also schon 10 Jahre lang in Fachkreisen
> evaluiert und durchgekaut worden, bevor er auf die sogenannte
> revolutioniernde Idee kam sowas zu basteln.

Kryptoprozessoren waren weder neu noch hatten sie etwas mit seiner
Idee vom Cryptofon zu tun. Das enthaelt naemlich keine solche Dinger.
Ein paar Jahre zuvor hatte Boris gerade einen solchen Kryptoprozessor
(ein sehr sicherer von einer sehr beruehmten Firma) "fast mit links"
gehackt. Er hatte darin eine Hintertuer gefunden.

Spaetestens damit ist allen die etwas Ahnung hatten klar geworden, dass
diese Spezialprozessoren keine Loesung sind. Man konnte eben kaum
sicher sein das die Dinger nur das tun was in der Spezifikation
steht. Wie konnte man wissen ob der Hersteller nicht einen Deal
mit der NSA gemacht hatte? Um mit einer geheimen Befehlskombination
etwa den geheimen Schluessel auslesen zu koennen?

Da konnte man nur sicher sein wenn man selbst der Hersteller ist.
Trons Idee bestand nun darin sehr einfache Signalprozessoren zum
verschluesseln zu nehmen. Die waren fuer sowas nie bestimmt gewesen,
keiner hatte daran gedacht. Darum waren sie auch sicher vor
Hintertueren. Dass die, mit nur einem Microcontroller zusammen,
ueberhaupt fuer sowas verwendbar waren, das war seine grosse Idee.
Andere, die damals auch am Thema arbeiteten, brachten da nur ein
gehauchtes "Ohh" von den Lippen ;)

Tor-Einar Jarnbjo

unread,
Oct 22, 2003, 3:37:11 AM10/22/03
to
Stephan =?ISO-8859-15?Q?D=F6rner?= <stephan...@epost.de> wrote in
news:3996157.V...@anti-microsoft.de:

> Es ging mir hier vor allem um die Möglichkeit der
Sprachverschlüsselung.
> Bisher wird Sprachverschlüsselung über ISDN nur von sehr wenigen (die
> "Profis") angewandt, weil es für den Durschnittsverbraucher kein
> entsprechendes günstiges und einfach zu installierendes Gerät gibt,
> welches diese Aufgabe bewältigt. Und falls doch, weiß kaum jemand
> davon.

Der Durchschnittsverbraucher hat mit Sicherheit auch keine Interesse an
so einem Gerät, sonst gäbe es längst was von den großen Herstellern. Wer
es braucht, kann solche Telefone ohne Probleme bei Firmen kaufen, die mit
sowas handhaben.

Der Preis wird durch die kleinere Stückzahl natürlich höher. Schon die
Produktionskosten je Gerät werden höher, aber auch Kosten für
Entwicklung, Vertrieb und Wartung müssen auf eine kleinere Anzahl Geräte
umgelegt werden. Wenn Tron die rellen Kosten seiner Entwicklungsarbeit
für ein markttaugliches Gerät (einige Platinen auf einer Holzplatte
zusammengebastelt sind nicht markttauglich) und noch Herstellungskosten
beachten sollte, wäre sein Gerät auch nicht für 200 Mark im Laden zu
haben, obwohl die Bauteile für einen Prototyp nicht mehr gekostet haben.
Mit Gewähr bin ich der Meinung gelesen zu haben, dass verschlüsselnde
GSM-Mobiltelefone um 1000 Euro für den Endverbraucher kosten. ISDN-
Telefone werden wahrscheinlich im gleichen Bereich sein. Wenn jemand so
ein Gerät wirklich braucht, ist der Preis kein Hinderniss.

Ein wirklich sicheres Telefon kann auch nicht so einfach in Betrieb zu
sein wie ein normales Telefon. Zusätzlich zu der Verschlüsselung bieten
sichere Telefone auch eine Teilnehmeridentifizierung an. Tron hatte in
den Beschreibungen, die ich gelesen habe sowas gar nicht vorgesehen. Ohne
Identifizierung der Teilnehmer, hat das System aber eine sehr breite
Hintertür. Was hilft dir die Verschlüsselung der tatsächlichen
Übertragung, wenn du nicht weiß wer oder was mit dir auf der anderen
Seite der Leitung verbunden ist?

Gruß, Tor

Andreas Krey

unread,
Oct 22, 2003, 4:32:12 AM10/22/03
to
* Juergen Nieveler (juergen.nie...@arcor.de)
> Stephan Dörner <stephan...@epost.de> wrote:
>
> [ISDN-Verschlüsselung]

>> Fragt sich nur, warum das bisher niemand getan hat.
>
> *MELD*
>
> Sowas habe ich schon desöfteren aufgebaut - meistens für
> Datenverbindungen, aber man kann darüber auch ganz normal telefonieren.
>
> Infos:
> http://www.biodata.de/index.html?http://www.biodata.de/produkte/isdn/isdn_
> d.html
>
Resultat:

| * Bitte verwenden Sie einen Browser, der Frames unterstützt.

Was glauben die denn, was netscape ist?

| * Bitte schalten Sie Javascript in Ihren Browsereinstellungen ein.

Eine Firma, die in Sicherheit macht, will JS? Aua.

Naja, ratem wir mal http://www.biodata.de/produkte/isdn/isdn_d.html
und schon sieht's besser aus.

Andreas

--
np: 4'33

Harald Stowasser

unread,
Oct 22, 2003, 4:58:56 AM10/22/03
to
Tor-Einar Jarnbjo schrieb:

> Ja, das Cryptofon war so minimalistisch, dass es nicht mal
> funktioniert hat.

Quellen?
Der verwendete DSP ist sicherlich schnell genug um Sprache zu
verschlüsseln. Ich habe selber schon mit den TMS320 gearbeitet. Nettes
dingens das, zumindest vor 6 Jahren!

> Aber wie ich schon geschrieben habe. Die Implementierung von einem
> bekannten Verschlüsselungsalgorithmus ist eine Sache von ein oder
> zwei Tage für einen guten Software-Entwickler.

LOL! Na ja, diese Aussage zeigt das _du_ keiner bist!

> Ob die Implementierung für einen normalen PC oder für einen
> 20-Euro-Microcontroller gemacht wird spielt dabei keine allzu große
> Rolle.

Multi LOL! Wenn du für den Mikrocontroller einen einigermaßen C-Compiler
bekommst, der sogar noch die Standard-Bibliotheken hat, dann vielleicht!
Meine damalige Firma wollte nicht mal das Geld für eine vernünftige
TMS320-Entwicklungsumgebung ausgeben! Wie sollte sich ein Student so was
Leisten?
Du hast sicherlich vor 5 Jahren keinen schnippsel Assemblercode für den
TMS320 gefunden der sich auch nur im entferntesten um Verschlüsselung
dreht! Da ist selber tippen, und selber testen angesagt! Zumal der Code
für diese Prozessoren sehr Kompliziert ist, da die Befehle sehr
mächtig sind!
Du darfst aus den 2 Tagen 2-Wochen machen!

> Um den Microcontroller musst du noch ein Bisschen Speicher, A/D- und
> D/A-Wandler für den Telefonhörer und einen Chip für die
> ISDN-Schnittstelle löten und hast ohne Probleme für unter 100 Euro
> die Teile zusammen, die du brauchst.

Tja man merkt das _du_ so was noch nie gemacht hast. So was macht man
nicht "Einfach so"!
Da sind noch Chipkartenleser, Tastenfeld, LCD-anzeige dabei!
Die Anbindung der Wandler/Speicher ist für den TMS320 Trivial. Der rest
nicht!
Übrigens bestand das Cryptofon nicht aus einem Prozessor sondern aus
zwei TMS320C26 für ver- und entschlüsseln, und einem 8051 für die
restlichen Aufgaben!

> Wenn du noch eine Woche oder zwei Zeit einplanst, um Software für die
> Spracheingabe, Sprachausgabe und ISDN zu implementieren, müsste das
> Projekt in wenigen Wochen realisierbar sein, wenn du Vollzeit daran
> arbeitest.

Ein Brüller!

>> Alle anderen verschlüsselnden Telefone sind im Gegensatz dazu sehr
>> aufwendig und/oder "Security by Obscurity".
>
>
> Ist das deine Meinung, oder hast du das irgendwo gelesen?

http://www.heise.de/newsticker/data/jk-21.10.03-004/

> Ich würde behaupten, dass es nicht stimmt. Wie schon erwähnt, gibt es
> wenigstens ein PGP-basiertes Telefonieprogramm. Ein Nachteil ist
> zwar, dass es auf normalen PCs läuft und die Hardware und das
> Betriebssystem von sich aus viele Angriffspunkte liefert, es ist aber
> auch mit vertretbarer Aufwand möglich geeignete Hardware selbst zu
> bauen, wo ein angepasstes PGP-Phone laufen kann.

*seufzt*
Was soll ich dazu sagen? Lies mal seine Diplomarbeit durch, dann weist
du auch warum er gerade das nicht wollte!

Andreas Krey

unread,
Oct 22, 2003, 5:01:32 AM10/22/03
to
* Tor-Einar Jarnbjo (b...@pobox.com)
...

> Mit Gewähr bin ich der Meinung gelesen zu haben, dass verschlüsselnde
> GSM-Mobiltelefone um 1000 Euro für den Endverbraucher kosten. ISDN-
> Telefone werden wahrscheinlich im gleichen Bereich sein. Wenn jemand so
> ein Gerät wirklich braucht, ist der Preis kein Hinderniss.
>
Abgesehen davon stehen passende Geräte in vielen Haushalten fertig 'rum:
PC mit Sound- und ISDN-Karte. Nur die Software dafür fe lt.

> Ein wirklich sicheres Telefon kann auch nicht so einfach in Betrieb zu
> sein wie ein normales Telefon. Zusätzlich zu der Verschlüsselung bieten
> sichere Telefone auch eine Teilnehmeridentifizierung an. Tron hatte in
> den Beschreibungen, die ich gelesen habe sowas gar nicht vorgesehen. Ohne
> Identifizierung der Teilnehmer, hat das System aber eine sehr breite
> Hintertür. Was hilft dir die Verschlüsselung der tatsächlichen
> Übertragung, wenn du nicht weiß wer oder was mit dir auf der anderen
> Seite der Leitung verbunden ist?
>

Doch, gerade bei Telefonen ist das gar nicht so schwierig: Über die
Nummer der Gegenstelle kann man recht einfach die 'Hostkeys' analog
zu ssh verwalten, und man kann über den verschlüsselten Kanal beim
Erstgespräch per humaner Spracherkennung das Gegenüber identifizieren
und ggf. noch einen (am Gerät angezeigten) Fingerprint verbal
gegenchecken, um MITM abzufangen.

Unbekannte Gesprächspartner werden zumindest in der Anfangszeit
sowieso kein kompatibles Endgerät besitzen.

Ansgar -59cobalt- Wiechers

unread,
Oct 22, 2003, 5:36:00 AM10/22/03
to
Tor-Einar Jarnbjo wrote:
> Stephan =?ISO-8859-15?Q?D=F6rner?= <stephan...@epost.de> wrote in
> news:3996157.V...@anti-microsoft.de:

Deine Attribution ist kaputt.

>> Bisher wird Sprachverschlüsselung über ISDN nur von sehr wenigen (die
>> "Profis") angewandt, weil es für den Durschnittsverbraucher kein
>> entsprechendes günstiges und einfach zu installierendes Gerät gibt,
>> welches diese Aufgabe bewältigt. Und falls doch, weiß kaum jemand
>> davon.
>
> Der Durchschnittsverbraucher hat mit Sicherheit auch keine Interesse
> an so einem Gerät, sonst gäbe es längst was von den großen
> Herstellern.

Der Durchschnittsverbraucher hat ebenso viel oder wenig Interesse daran
wie an Verschlüsselung von Mail oder sonstiger Kommunikation.

cu
59cobalt
--
"Wir nehmen ständig an Glaubwürdigkeit zu."
--Darl McBride (SCO)

Ansgar -59cobalt- Wiechers

unread,
Oct 22, 2003, 5:39:51 AM10/22/03
to

Es ist nicht Aufgabe des CCC, Personenkult zu betreiben.

BTW Was Dein Posting an Realname zu wenig hat, hat es an Attribution zu
viel.

Sven Rimbach

unread,
Oct 22, 2003, 6:15:10 AM10/22/03
to
Stephan Dörner schrieb:

>
> Weil sich so etwas - im Gegensatz zu Verschlüsselungsmethoden, die
> Profis anwenden - massanhaft verbreiten könnte, wenn es bezahlbar und
> mit wenig Aufwand installierbar ist.


Was ist mit Babylon von www.biodata.de?

gruß
Sven

Burkhard Schroeder

unread,
Oct 22, 2003, 10:38:40 AM10/22/03
to
Hallo! Also sprach "Georg Dingler" <sp...@dingler-software.de>:

> Nochmal die Frage: Gibt es ein einzíges funktionsfähiges Cryptophon ?

Ja. Prof. Kordecki hatte es.
http://www.gustfoto.de/Info/BelegeBuch/Tron/tron.html
Burks
--
www.burks.de go.to/burks/ www.burkhard-schroeder.info
Ceterum censeo PGP omnibus utendum esse.
begin killoutlookapplication.pif Please help me spread to the bitter
End

Burkhard Schroeder

unread,
Oct 22, 2003, 10:40:38 AM10/22/03
to
Hallo! Also sprach SEN...@argo.rhein-neckar.de:

> Durch die Dokumente bei Tronland ist inzwischen zumindest inoffiziell
> klar das es Mord war.
So ein Quatsch. Aber das kann zum Glück jeder selbst beurteilen.

Burkhard Schroeder

unread,
Oct 22, 2003, 10:43:20 AM10/22/03
to
Hallo! Also sprach m.ka...@kufnet.at (jabber):

> Warum sollte er, gerade mit dem Studium fertig,
> sich umbringen? Ein Mensch, der eine super Zukunft vor sich hat?

Hatte er nicht. Er hat die Angebote, die da waren, abgelehnt oder ist abgelehnt
worden. Nun phantasiere mal nicht einfach so herum.

Ausserdem sind für einen Suizid sicher tiefer gehende Gründe verantwortlich und
nicht oberflächliche Anlässe.

frank paulsen

unread,
Oct 22, 2003, 1:07:43 PM10/22/03
to
Burkhard Schroeder <bu...@burks.de> writes:

> Hallo! Also sprach "Georg Dingler" <sp...@dingler-software.de>:
>
>> Nochmal die Frage: Gibt es ein einzíges funktionsfähiges Cryptophon ?
> Ja. Prof. Kordecki hatte es.
> http://www.gustfoto.de/Info/BelegeBuch/Tron/tron.html

was macht man mit nur einem Cryptophon?

--
frobnicate foo

hanna

unread,
Oct 22, 2003, 2:00:41 PM10/22/03
to
Respekt, Jabber!!!
---
Du erfährst alles, ausser ...
es geht Dich
**wirklich**
etwas an ! ...

[ wau holland ]
---

Erlaubst Du mir bitte, dass ich Dich erst einmal vorstelle, Matthi?
Es gibt hier nämlich ein Menge Internetpolizisten, die zwar gross
'rumlabern können, aber offensichtlich von "tuten und blasen" keine
Ahnung haben.
Um an Deine Daten zu kommen und Dich ein Bisschen kennenzulernen, habe
ich etwa 5 Minuten gebraucht.

Du bist ein Junge,
etwa 16 Jahre alt,
hast blonde Haare,
beschäftigst mit Computern hardcore,
hast als Vorbilder Wau Holland, Boris F,
Linus ...

Ja, Wau Holland! Du hast Dich offenbar mehr mit diesem genialen Hacker
beschäftigt, als mancher Member des CCC es jemals tun wird...
Tja, "Hoch die Tassen wir erobern die Welt ..."
Soviel vielleicht zum Personenkult.

Respekt, Matthi!
Ich werde Dir jetzt Dein Posting beantworten, Hacker:

> Freut mich, dass zumindest Heise nicht so schläft wie der CCC, der es
> wieder nicht Wert findet, zu dem 5-jährigen Todestag Trons, an ihn zu
> erinnern ;-((.
>
> lg Matthi

Weisst Du, wenn Du die Sache oberflächlich siehst hast Du recht.
Auch ich bin kein Member des CCC. Ich hab' das ähnlich wie Du gesehen.
Inzwischen habe ich die ganze Geschichte mal ein Wenig beleuchtet und
kam
aus dem Staunen nicht mehr heraus.
Der CCC steht in der Öffentlichkeit und muss sich an die Gesetze
unseres
Landes halten. Wenn du ihn von Ausserhalb siehst, (solltest :-p)
siehst Du die
"Benutzeroberfläche", ein besseres (daten)Reisebüro oder Event
community also.
Der CCC muss sich in Wirtschaft und Politik überall "gut Kind" machen.
Dazu gehört Öffentlichkeitsarbeit, die von den eingesetzten Kräften
auch sehr gut gemacht wird. Schau Dir die Congresse an!
Damit sich der Pressesprecher sich nicht blamiert, wenn er wieder mal
seinen
Daumen auf eine Wunde der (Internet)gesellschaft legt, ist natürlich
Zuarbeit nötig, die von an der Telekommunikation interessierten
Hackern im Hintergrund geleistet wird.
Wo hat Heise seine Informationen also her? Na, wer ist denn zur Zeit
"die Kompetenz" in Sachen TRON? Na, Tronland natürlich! *g*
Denn Tronland ist inzwischen der einzig noch ermittelnde Part in der
verdammt traurigen Geschichte ...
Also, Matthi, macht der CCC nun "dicke Backen"? Oder vielleicht doch
nicht?

Bitte, Matthi verzeihe den "old boy's" hier für den angeschlagenen
rauhen Ton.

respice finem!

Respekt auch Dir, Datenpirat vom Tronland!
Hochachtungsvoll !
hanna.

Georg Dingler

unread,
Oct 22, 2003, 2:15:19 PM10/22/03
to
Ich bin hocherfreut über diesen Thread ! Jetzt sind etliche Informationen
und Meinungen zusammengekommen. Ich fasse zusammen:

1.) Todesumstandstheorie

a) Mord

Für diese Theorie gibt es keine stichhaltigen Beweise. Die aufgestellten
Mordtheorien sind dermaßen komplex und aufwendig, daß dies nur eine sehr
mächtige Organisation sprich Geheimdienst hätte sein können. Dafür fehlt
aber nach wie vor das Motiv ! Trons Arbeit war für Geheimdienste nicht von
Interesse, weil es bereits Military Grade Kryptoprodukte gab und weil der
Wirtschaft und dem Privatuser sowieso IT Sicherheit und da insbesondere
Kryptographie schlichtweg ziemlich am Hinterteil vorbeigeht ... Die
Wahrscheinlichkeit dass das Kryptophon technisch ausgereift war und einer
professionellen Analyse von Geheimdiensten - speziell NSA - standgehalten
hätte, darf bezweifelt werden. Trotz der technischen Kenntnisse war Tron in
diesem Bereich ein blutiger Anfänger und Implementierungsfehler in den
ersten Versionen sind mehr als wahrscheinlich. Die Geheimdienste hätten das
Kryptophon analysiert und über die Schwachstellen Stillschweigen bewahrt. Im
Zuge der "Promis" Affäre in den USA vor längerer Zeit kann tatsächlich von
Morden gegen unliebsame Personen durch Geheimdienste ausgegangen werden.
Doch bei diesen gab es normalerweise vorher Warnungen und die endgültige
Tatausführungen waren meist als banale Raubmorde getarnt. Ausführende
(soweit verdächtig und ermittelbar) oft ehemalige Soldaten als "freie
Mitarbeiter" die ohne grosses Nachdenken jemanden ausknipsen.

b) Selbstmord

Offensichtliche Gründe für einen Selbstmord gibt es nicht. Tron hatte sicher
eine Zukunft vor sich - aber gar so besonders rosig wäre die wohl auch nicht
gewesen. Trotzdem hatte er sicher im Vergleich zu anderen Absolventen wohl
bessere Chancen eine Arbeitsstelle zu bekommen, die ihm zusagte. Allerdings
sucht man nach soetwas des öfteren länger.

2.) Das Cryptophon

Die Meinungen reichen von "Schrott" bis "genial" und "hat nicht
funktioniert" bis "erfolgreich getestet". Die Implementierung wird von
"einfach" bis "nicht trivial" eingeschätzt. Es stellt sich die Frage ob das
Cryptophon, falls es denn tatsächlich fertig wurde, funktioniert hat und
getestet wurde. Dafür wären aber wohl aber mindestens 2 Exemplare notwendig
gewesen. Falls es diese gab, wo sind die Testergebnisse ? Die Arbeit am
Cryptophon war anspruchsvoll aber sicher nicht bahnbrechend. Die
Standardzutaten waren alle schon seit längerem bekannt, vielleicht gab es
auch schon vorher entsprechende Hardwareimplementierungen anderer Hersteller
? Unabhängig von der tatsächlichen Funktionsfähigkeit hat sich Tron mit
dieser Arbeit sein Diplom mehr als verdient, da er eine Idee "die auf der
Strasse lag" aufnahm zumindest theoretisch beschrieb und evtl. (oder sicher
?) sogar einen Prototyp realisierte. Es stellt sich nun die Frage wo sind
die Cryptophone jetzt und fühlt sich jemand berufen diese erneut (?) zu
testen und die Ergebnisse der Öffentlichkeit vorzustellen. Das wäre doch
eine Aufgabe für Tron's Freunde und/oder den CCC. Dann wäre der Punkt mit
der Existenz und Funktionsfähigkeit wenigstens klar und endgültig geklärt.

3.) Kryptoprozessor oder nicht ?

Tron soll angeblich einen Kryptoprozessor "gehackt" haben. Das würde mich
interessieren, wie er das gemacht haben willl ... Eine offensichtliche
Hintertür (insbesondere Befehlssequenzen - und wer sollte die bitte wie
auslösen ???) kann es wohl kaum gewesen sein, da sich der Hersteller
gegenüber seinen internationalen Kunden ein Problem
(Schadenersatzforderungen in horrender Höhe) einhandeln würde ... Der
Hersteller kann von niemanden - nicht einmal der NSA - gezwungen werden
derartiges einzubauen. Die NSA lässt sich zwar z.B.
Softwareverschlüsselungen in Softwareprodukten als Quelltext vorlegen, kann
aber auf den Code keinen Einfluss nehmen. Braucht sie auch nicht -
wahrscheinlich finden deren Experten ohnehin genug Implemtierungsfehler, die
die eigentliche Verschlüsselung unterminieren/schwächen. Ob das Benutzen von
handelsüblichen Signalprozessoren automatisch mehr Sicherheit bedeutet hätte
ist fraglich. Man sollte Geheimdienste insbesondere die NSA als weltgrößter
Arbeitgeber von Kryptographen/analytikern und Mathematikern niemals
unterschätzen.

4.) Tron - der Film

Da sind wohl die meisten einig. Ein Film wäre positiv ! Das Ende könnte
offen sein und alles zuvor sollte sich nur an belegbaren Fakten orientieren.
Vielleicht tun sich ja die Macher von "23" mit Trons Freunden und Burkard
Schröder zusammen um in ein paar Jahren einen derartigen zu erstellen.

--
Georg
www.dingler-it.de


Volker Birk

unread,
Oct 22, 2003, 5:33:36 PM10/22/03
to
hanna <han...@gmx.net> wrote:
> Der CCC muss sich in Wirtschaft und Politik überall "gut Kind" machen.

Quatsch. Nichts dergleichen passiert.

VB.
--
X-Pie Software GmbH
Postfach 1540, 88334 Bad Waldsee
Phone +49-7524-996806 Fax +49-7524-996807
mailto:v...@x-pie.de http://www.x-pie.de

Tor-Einar Jarnbjo

unread,
Oct 22, 2003, 5:39:39 PM10/22/03
to
SEN...@argo.rhein-neckar.de wrote in news:8wMHV...@argo.rhein-
neckar.de:

> Kryptoprozessoren waren weder neu noch hatten sie etwas mit seiner
> Idee vom Cryptofon zu tun. Das enthaelt naemlich keine solche Dinger.
> Ein paar Jahre zuvor hatte Boris gerade einen solchen Kryptoprozessor
> (ein sehr sicherer von einer sehr beruehmten Firma) "fast mit links"
> gehackt. Er hatte darin eine Hintertuer gefunden.

Du weißt anscheinend viel besser als er selbst was er getan hat und
welcher Meinung er war. Ich zitiere von seiner Diplomarbeit, Seite 4:

"Der Schlüssel sollte, wie bei einem realen Schloß, entfernbar und
austauschbar sein. Dafür wird in dieser Arbeit, ähnlich einer
Telefonkarte, eine Chipkarte eingesetzt, die den Schlüssel enthält.
Besser währen Karten, die sowohl den Schlüssel, als auch einen Teil des
Algorithmuses unterbringen, wie z.B. die NetKeyCard von Telesec."

Sieht es so aus, als ob er Kryptoprozessoren generell für unischer
gehalten hat?

> Da konnte man nur sicher sein wenn man selbst der Hersteller ist.
> Trons Idee bestand nun darin sehr einfache Signalprozessoren zum
> verschluesseln zu nehmen. Die waren fuer sowas nie bestimmt gewesen,
> keiner hatte daran gedacht. Darum waren sie auch sicher vor
> Hintertueren. Dass die, mit nur einem Microcontroller zusammen,
> ueberhaupt fuer sowas verwendbar waren, das war seine grosse Idee.
> Andere, die damals auch am Thema arbeiteten, brachten da nur ein
> gehauchtes "Ohh" von den Lippen ;)

Quatsch. Es gibt keinen Grund warum normale Prozessoren anfälliger für
Hintertüren sind als Signalprozessoren und Signalprozessoren sind nicht
unbedingt einfacher aufgebaut als andere Prozessoren.

Seine Kriterien für die Auswahl eines Prozessors für die Verschlüsselung
sind in seiner Diplomarbeit ab Seite 18 erklärt:

- der Prozessor/die Prozessoren müssen schnell genug sein um die
Verschlüsselung in Echtzeit zu schaffen

- sie sollen leicht zu beschaffen sein

- sie sollten nicht viel kosten

Der Grund warum er sich für Signalprozessoren entschieden hat, was
zugegeben schon für so einen Zweck recht exotisch ist, war dass die
eingesetzte IDEA-Verschlüsselung hauptsächlich mit Multiplikationen
durchgeführt wird und Signalprozessoren machen diese viel schneller als
"normale" Prozessoren. Er hat sich für den TMS320C26 von Texas
Instruments entschieden, weil dieser selbst über ausreichend
Internspeicher verfügt und passende Schnittstellen zu dem ISDN-Chip und
zu dem Steuerprozessor bietet.

Als "andere gute Lösung" hat er auch ein x86-Prozessorboard überlegt, hat
es aber wegen zu hoher Kosten für einen ausreichend schnellen Prozessor
gelassen.

Gruß, Tor

Tor-Einar Jarnbjo

unread,
Oct 22, 2003, 6:01:23 PM10/22/03
to
Harald Stowasser <stowa...@idowa.de> wrote in
news:bn5gh8$surrn$1...@ID-1025.news.uni-berlin.de:

> Tor-Einar Jarnbjo schrieb:
>
>> Ja, das Cryptofon war so minimalistisch, dass es nicht mal
>> funktioniert hat.
>
> Quellen?

Sein Cryptofon ließ sich nicht an einem normalen ISDN-Anschluss
anschließen, um damit zu telefonieren. Das ist so auf der Tronland-Seite
erklärt.

> Der verwendete DSP ist sicherlich schnell genug um Sprache zu
> verschlüsseln. Ich habe selber schon mit den TMS320 gearbeitet. Nettes
> dingens das, zumindest vor 6 Jahren!

Also, erstmal gibt es _den_ TMS320 nicht. TMS320 ist nur eine Serie
verschiedener Signalprozessoren von Texas und ich habe nirgendwo
bestritten oder bezweifelt, dass es einige davon gibt, die für die
Verschlüsselung schnell genug sind.

>> Aber wie ich schon geschrieben habe. Die Implementierung von einem
>> bekannten Verschlüsselungsalgorithmus ist eine Sache von ein oder
>> zwei Tage für einen guten Software-Entwickler.
>
> LOL! Na ja, diese Aussage zeigt das _du_ keiner bist!

Tja. Es gibt jedenfalls Firmen, die mir gutes Geld für
Software-Entwicklung zahlen.

> Multi LOL! Wenn du für den Mikrocontroller einen einigermaßen
> C-Compiler bekommst, der sogar noch die Standard-Bibliotheken hat,
> dann vielleicht! Meine damalige Firma wollte nicht mal das Geld für
> eine vernünftige TMS320-Entwicklungsumgebung ausgeben! Wie sollte sich
> ein Student so was Leisten?

Wenn er eine Entwicklungsumgebung brauchen würde, ist es ja nicht ganz
unwahrscheinlich, dass die Fachhochschule wo er studiert hat sowas hat.
Auf der anderen Seite glaube ich nicht, dass es hier eine große Rolle
gepsielt hat und was sollte er mit dem C-Standardbiblitohek, um IDEA zu
implementieren? Ver- und Entschlüsselungsfunktionen für IDEA ist in C
nicht viel mehr als jeweils einen 10-Zeiler, in denen du keine
Funktionen aus dem Standard-Biblitohek brauchst.

> Du hast sicherlich vor 5 Jahren keinen schnippsel Assemblercode für
> den TMS320 gefunden der sich auch nur im entferntesten um
> Verschlüsselung dreht! Da ist selber tippen, und selber testen
> angesagt! Zumal der Code für diese Prozessoren sehr Kompliziert ist,
> da die Befehle sehr mächtig sind!
> Du darfst aus den 2 Tagen 2-Wochen machen!

Sein Assembler-Code für den TMS320C26 besteht aus nicht mehr als
insgesamt 500 Op-Codes für Ver- und Entschlüsselung. Ich habe als
Vergleich in den letzten 10 Wochen Design, Implementierung und einen
technischen Test von 13000 Zeilen Java-Code gemacht und halte es immer
noch für sehr wohl möglich die Verschlüsselungsimplementierung in zwei
Tagen zu machen.

> Tja man merkt das _du_ so was noch nie gemacht hast. So was macht man
> nicht "Einfach so"!

Warum nicht?

> Da sind noch Chipkartenleser, Tastenfeld, LCD-anzeige dabei!
> Die Anbindung der Wandler/Speicher ist für den TMS320 Trivial. Der
> rest nicht!
> Übrigens bestand das Cryptofon nicht aus einem Prozessor sondern aus
> zwei TMS320C26 für ver- und entschlüsseln, und einem 8051 für die
> restlichen Aufgaben!

Eben und deswegen spielt es ja keine Rolle wie einfach es gewesen wäre
einen Chipkartenleser, Tastenfeld und die LCD-Anzeige an dem
Signalprozessor anzuschließen, weil das nie gemacht wurde. Diese Teile
waren an einem ganz normalen Microcontroller angeschlossen und konnten,
Trons Quellcode nach, sehr einfach angesprochen werden. Der
Assemblercode für den DS80C320 ist auch nicht länger als etwa 2000
Op-Codes.

> *seufzt*
> Was soll ich dazu sagen? Lies mal seine Diplomarbeit durch, dann weist
> du auch warum er gerade das nicht wollte!

Du denkst an diese Passage?

"... Die Ver- und Entschlüsselung wird dann vom Hauptprozessor des PC
durchgeführt. Der Sinn dieser Variante ist, wenn schon ein PC mit ISDN
und Soundkarte zur Verfügung steht, daß nur noch diese Software
installiert werden muß, um verschlüsselt auf dem ISDN?Netz telefonieren
zu können. Der Nachteil ist aber, daß für jedes Telefongespräch extra
der PC mit Windows hochgefahren werden muß. Desweiteren ist ein
kompletter PC nur zum Telefonieren z.zt. noch sehr aufwendig."

Ja, ich gebe schon zu, dass es recht aufwändig ist den PC hochzufahren,
um damit zu telefonieren, aber auch Tron hat diese Lösung nicht für
generell unsicher gehalten.

Gruß, Tor

Peter Lemken

unread,
Oct 22, 2003, 6:11:08 PM10/22/03
to

Cryptophonieren natürlich.

Peter Lemken
Berlin

--
Mail an die im From: angegebene Adresse stellt eine Beauftragung zur
Überprüfung der Mailfunktion des Absenders dar und wird mit einer
Bearbeitungsgebühr von EUR 1000,- in Rechnung gestellt.

Thomas Blum

unread,
Oct 22, 2003, 6:24:24 PM10/22/03
to
On Wed, 22 Oct 2003 Georg Dingler wrote:

>4.) Tron - der Film

>Da sind wohl die meisten einig. Ein Film wäre positiv ! Das Ende könnte
>offen sein und alles zuvor sollte sich nur an belegbaren Fakten orientieren.
>Vielleicht tun sich ja die Macher von "23" mit Trons Freunden und Burkard
>Schröder zusammen um in ein paar Jahren einen derartigen zu erstellen.

Gab doch schon so einen deutschen Hacker-Film um ein
Hacker-genie. (Habe den Titel leider vergessen). War ganz
nett.

Die meisten Filme dieses Genres sind aber von der
technischen Seite her als geradezu blödsinnig anzusehen.
(Passwort Swordfish z.B.).

Also für wen soll der Film sein?

Für die Masse Windaus, die keine Ahnung haben oder
die wenigen kompetenten Freaks?

Dann lieber eine Doku ...

Cu
Thomas

BTW: Du plenkst ...
--
Finden Sie die Rentenbeschlüsse 2004 gerecht?
Ja. 60.5% / Nein. 37.8% / Weiß nicht 1.6%
http://www.tagesschau.de/umfrage/detail/
0,1206,OID2425788_POL1_AUS1_MEL1,00.html

Michael Fuchs

unread,
Oct 22, 2003, 7:23:58 PM10/22/03
to
spam.f...@buerotiger.de (Peter Lemken) schrieb:

>> was macht man mit nur einem Cryptophon?

^^^^^
>Cryptophonieren natürlich.

Und mit wem?

mfg
Micha

René Möhring

unread,
Oct 23, 2003, 2:18:25 AM10/23/03
to
Georg Dingler wrote:
> 4.) Tron - der Film

Es gab doch schon einen Film "Tron"!

--
I'm not a racist, I hate everyone equally!

Dirk Wolfgang Glomp

unread,
Oct 23, 2003, 2:52:34 AM10/23/03
to
>>Tja man merkt das _du_ so was noch nie gemacht hast. So was macht man
>>nicht "Einfach so"!
>
>
> Es gibt Menschen die machen das. Ich habe sie live gesehen, und ihre
> Produkte funktionieren. Noch einmal: Schließ nicht von Dir auf andere.
> Offenbar bist Du ein Schmalspurentwickler der sowas nicht kann, aber das
> heißt doch nichts.
Auch ich bin spät, mit Computer in Kontakt gekommen.
Menschen die spielend, in jungen Jahren Erstkontakt damit haben,
kommen damit besser klar, die Entwicklung geht eben weiter.
Und wahrscheinlich auch die Lerngeschwindigkeit.
Da werden wir alle noch mal kräftig staunen.
Dirk

jabber

unread,
Oct 23, 2003, 3:36:35 AM10/23/03
to
han...@gmx.net (hanna) wrote in message news:<d24691ba.03102...@posting.google.com>...

> Respekt, Jabber!!!
> ---
> Du erfährst alles, ausser ...
> es geht Dich
> **wirklich**
> etwas an ! ...
>
> [ wau holland ]
> ---
>
> Erlaubst Du mir bitte, dass ich Dich erst einmal vorstelle, Matthi?
> Es gibt hier nämlich ein Menge Internetpolizisten, die zwar gross
> 'rumlabern können, aber offensichtlich von "tuten und blasen" keine
> Ahnung haben.
> Um an Deine Daten zu kommen und Dich ein Bisschen kennenzulernen, habe
> ich etwa 5 Minuten gebraucht.

Glaub ich dir. Ist wohl ein leichtes Spiel. Es gibt ja Google.

> Du bist ein Junge,
> etwa 16 Jahre alt,
> hast blonde Haare,
> beschäftigst mit Computern hardcore,
> hast als Vorbilder Wau Holland, Boris F,
> Linus ...

Hätte ich das jemals veröffentlicht, wenn es mir nicht gleichgültig
wäre, wer das liest?
Zu Computern Hardcore - ich beschäftige mich sicher mit Computern,
aber ich hab nie irgendwie geschrieben, dass ich ein Talent oder etwas
dergleichen hätte - ich beschäftige mich eben damit - ist ein großer
Unterschied.

> Ja, Wau Holland! Du hast Dich offenbar mehr mit diesem genialen Hacker
> beschäftigt, als mancher Member des CCC es jemals tun wird...
> Tja, "Hoch die Tassen wir erobern die Welt ..."
> Soviel vielleicht zum Personenkult.
>
> Respekt, Matthi!
> Ich werde Dir jetzt Dein Posting beantworten, Hacker:

Warum sollte ich Hacker sein? Ich weiß es genau, dass ich es nicht
bin. Nochmals, ich beschäftige mich mit Computern - nicht mehr und
nicht weniger - bin sicher kein hacker, dafür bin ich viel zu schwach
- das weiß ich.



> > Freut mich, dass zumindest Heise nicht so schläft wie der CCC, der es
> > wieder nicht Wert findet, zu dem 5-jährigen Todestag Trons, an ihn zu
> > erinnern ;-((.
> >
> > lg Matthi
>
> Weisst Du, wenn Du die Sache oberflächlich siehst hast Du recht.
> Auch ich bin kein Member des CCC. Ich hab' das ähnlich wie Du gesehen.
> Inzwischen habe ich die ganze Geschichte mal ein Wenig beleuchtet und
> kam
> aus dem Staunen nicht mehr heraus.

Sorry wenn ich das jetzt naiv sehe, aber es ist wirklich meine
Meinung.


> Damit sich der Pressesprecher sich nicht blamiert, wenn er wieder mal
> seinen
> Daumen auf eine Wunde der (Internet)gesellschaft legt, ist natürlich
> Zuarbeit nötig, die von an der Telekommunikation interessierten
> Hackern im Hintergrund geleistet wird.
> Wo hat Heise seine Informationen also her? Na, wer ist denn zur Zeit
> "die Kompetenz&