{"id":7427,"date":"2014-12-31T10:16:07","date_gmt":"2014-12-31T09:16:07","guid":{"rendered":"http:\/\/www.wjst.de\/blog\/?p=7427"},"modified":"2014-12-31T10:16:31","modified_gmt":"2014-12-31T09:16:31","slug":"was-ist-sicher-und-was-nicht","status":"publish","type":"post","link":"https:\/\/www.wjst.de\/blog\/sciencesurf\/2014\/12\/was-ist-sicher-und-was-nicht\/","title":{"rendered":"Was ist sicher und was nicht"},"content":{"rendered":"<p><a href=\"http:\/\/www.chip.de\/news\/Zu-stark-fuer-NSA-An-diesen-Tools-scheitern-die-Geheimdienste_75265560.html?icp=bg-teaser-l2\">Chip.de<\/a> berichtet, wie die NSA Verschl\u00fcsselungen einstuft<\/p>\n<blockquote><p>\nAls &#8220;trivial&#8221; gilt etwa die Verfolgung eines Dokuments im Internet. &#8220;Gering&#8221; wird der Aufwand bezeichnet, Facebook-Chats auszulesen, &#8220;m\u00e4\u00dfig&#8221; anstrengen muss sich die NSA, um E-Mails eines russischen Mail-Providers abzufangen.<br \/>\n&#8230;<br \/>\nDas anonyme Netzwerk Tor, die Festplatten-Verschl\u00fcsselung TrueCrypt bis Version 7.1a, die Chat-Verschl\u00fcsselung Off-the Record (OTR), die E-Mail-Verschl\u00fcsselung PGP (etwa in der Implementierung Gpg4win) sowie das Protokoll ZRTP, mit dem sich Chats und Telefonate verschl\u00fcsseln lassen (zum Einsatz kommt es etwa in RedPhone und Signal), k\u00f6nnen von der NSA offenbar nicht geknackt werden.<br \/>\n&#8230;\n<\/p><\/blockquote>\n\n<p>&nbsp;<\/p>\n<div class=\"bottom-note\">\n  <span class=\"mod1\">CC-BY-NC Science Surf , accessed 09.04.2026<\/span>\n <\/div>","protected":false},"excerpt":{"rendered":"<p>Chip.de berichtet, wie die NSA Verschl\u00fcsselungen einstuft Als &#8220;trivial&#8221; gilt etwa die Verfolgung eines Dokuments im Internet. &#8220;Gering&#8221; wird der Aufwand bezeichnet, Facebook-Chats auszulesen, &#8220;m\u00e4\u00dfig&#8221; anstrengen muss sich die NSA, um E-Mails eines russischen Mail-Providers abzufangen. &#8230; Das anonyme Netzwerk Tor, die Festplatten-Verschl\u00fcsselung TrueCrypt bis Version 7.1a, die Chat-Verschl\u00fcsselung Off-the Record (OTR), die E-Mail-Verschl\u00fcsselung PGP &hellip; <a href=\"https:\/\/www.wjst.de\/blog\/sciencesurf\/2014\/12\/was-ist-sicher-und-was-nicht\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">Was ist sicher und was nicht<\/span> <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[2542,132],"class_list":["post-7427","post","type-post","status-publish","format-standard","hentry","category-computer-software","tag-encryption","tag-privacy"],"_links":{"self":[{"href":"https:\/\/www.wjst.de\/blog\/wp-json\/wp\/v2\/posts\/7427","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wjst.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wjst.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wjst.de\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wjst.de\/blog\/wp-json\/wp\/v2\/comments?post=7427"}],"version-history":[{"count":2,"href":"https:\/\/www.wjst.de\/blog\/wp-json\/wp\/v2\/posts\/7427\/revisions"}],"predecessor-version":[{"id":7429,"href":"https:\/\/www.wjst.de\/blog\/wp-json\/wp\/v2\/posts\/7427\/revisions\/7429"}],"wp:attachment":[{"href":"https:\/\/www.wjst.de\/blog\/wp-json\/wp\/v2\/media?parent=7427"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wjst.de\/blog\/wp-json\/wp\/v2\/categories?post=7427"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wjst.de\/blog\/wp-json\/wp\/v2\/tags?post=7427"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}