Nachverfolgbarkeit in der Warez-Scene (Anonymität)

Wandee

Pirat
Registriert
22 Januar 2022
Beiträge
13
Erhaltene Likes
8
Bitte, Anmelden oder Registrieren um den Inhalt zu sehen!
Was ist falsch mit dem Hauptsitz in den Vereinigten Staaten?

Bitte, Anmelden oder Registrieren um den Inhalt zu sehen!
Das ist das Problem mit dem Lesen. Man macht seine Meinung ab, bevor man eigentlich alles das was man eigentlich hätte lesen sollen ignoriert.

Bitte, Anmelden oder Registrieren um den Inhalt zu sehen!
Nicht weitgehend Anonym sondern nicht aufspürbar. Das System wurde vom Militär und anderen Organisationen die der Regierung unterstehen getestet und auch von privaten Firmen die sich mit Datensicherheit beschäftigen. Es beruht auf Patenten die von jedem der sich dafür interessiert eingesehen werden können. Das aber verlangt dass man liest und nicht nur kommentiert. Dort ist auch erklärt warum eine VPN in unser Welt keine Sicherheit mehr verspricht.
 
Kommentieren

Wandee

Pirat
Registriert
22 Januar 2022
Beiträge
13
Erhaltene Likes
8
Bitte, Anmelden oder Registrieren um den Inhalt zu sehen!
Das betrifft doch nur Data die auf Servern gespeichert sind. Wenn der ISP Provider nicht einmal weiß, wann, wieviel und an wen Data gesendet wurde, ist es doch wohl schwierig diese Daten zu finden. Das einzige Problem das ich finden konnte sind die Spy Programme wie Pegasus (in Israel entwickelt), die direkt auf einem Mobile or PC sitzen. Dann hilft es auch nicht wenn die Übertragung der Daten nicht verfolgt werden kann, denn diese Software ist da, wenn die Daten erstellt werden und ein Adversary hat Zugriff bevor etwas gesendet wird.
 
Zuletzt bearbeitet:
Kommentieren

cheffe72

Namhafter Pirat
Registriert
8 September 2021
Beiträge
348
Erhaltene Likes
831
Bitte, Anmelden oder Registrieren um den Inhalt zu sehen!
Ist klar, hab aber trotzdem so meine Bedenken bei solchen Security Dingern aus den Staaten!
Bitte, Anmelden oder Registrieren um den Inhalt zu sehen!
Ich bin echt kein Tekki, aber der User wird garantiert auch nicht wissen, welche Daten mit der Hardwarekiste wo hin gehen. Lässt sich doch auch prima eine Backdoor integrieren, gerade wenn es "unknackbar" verschlüsselt ist.
 
Kommentieren

Wandee

Pirat
Registriert
22 Januar 2022
Beiträge
13
Erhaltene Likes
8
Bitte, Anmelden oder Registrieren um den Inhalt zu sehen!
Today's scientists have substituted mathematics for experiments, and they wander off through equation after equation, and eventually build a structure which has no relation to reality. - Nicola Tesla

The argument around computing power fails starting in about 2008 by many peoples calculations. You need a massive, data center scale cracking machine but, if the algorithm is known, like it is with AES, and you build an ALU that is fundamentally an ASIC for that algorithm and you do this with SIMD (vector processor) or, better yet, matrix processor (,like Nvidia's Tensor Cores), you will be able to brute force any calculation.


With Quantum/hybrid computers, you will also be able to build a cracking machine. I have zero doubt about it.

So, in the end, you need true random and a never ending stream of key material with an ALU that has an inverse ALU that manipulated things bitwise so it stays within it's bit boundaries. The XOR is the inverse of itself and which makes it the go-to operator for all cryptographers.

Any calculation that has a constant unknown can have a proof derived. It may be complicated but the known constant can be solved for. This should be an obvious argument against any DES like AES. With special processors and a data center scale cracking machine, it is five minutes to derive an AES 256 key. That is coming from multiple reliable sources in the US. Russia had this capability also given what they have put on Wiki leaks and knowing there techniques. They take encrypted data off the wire. No doubt others have this capability too. When the algorithm is know and standardized, there is no escaping these realities.
 
Kommentieren

Wandee

Pirat
Registriert
22 Januar 2022
Beiträge
13
Erhaltene Likes
8
Bitte, Anmelden oder Registrieren um den Inhalt zu sehen!
Da muss ich Dir recht geben. Es gibt keine 100%ige Garantien, wenn wir die heutige Verschlüsselungssoftware und Hardware in Betracht ziehen. Das trifft auch auf Email und Messaging Systeme zu. End to End oder P to P encryption klingt gut, aber mit neuen Computern sind auch diese Verschlüsselungsmethoden nicht mehr sicher. Das einzige dass diese Systeme uns anbieten können ist der Zeitfaktor um die verschlüsselten Daten zu brechen. Wenn ich mit den Betreibern von Protonmail darüber sprach gaben die mir recht. Eine Antwort, die ich recht lustig fand, war, dass ich auf Papier und Bleistift zurückgreifen sollte und die OTP Verschlüsselung benutzen.
 
Kommentieren

xNecromindx

Namhafter Pirat
Registriert
6 Mai 2021
Beiträge
1.119
Erhaltene Likes
2.398
Bitte, Anmelden oder Registrieren um den Inhalt zu sehen!

Wenn ich so einen Bullshit lese... :rolleyes:

AES 256 in 5 Minuten? Läuft bei Dir...
Das sind rund 3,8*10^74 Variationen pro Sekunde. Oder anders gesagt: Eine 38 und 73 Nullen dahinter. Um das mal auszuschreiben:
380.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000

Die derzeit, teilweise noch im Bau befindlichen, Exascale Supercomputer rechnen also mit Exa-Flops. Exa ist 10^18. Oder auch hier ausgeschrieben:
1.000.000.000.000.000.000

Merkt man den geringfügigen Unterschied? Also ich seh ihn...
Selbst wenn man jetzt sagt, weil das ja auf Floating-Point Operationen abzielt und wir gänzlich außer acht lassen, dass so ein Durchlauf ja auch Daten bewegt, was Zeit kostet und annehmen, dass also eine Operation ein AES Durchlauf ist, und eben anstelle von Floatingpoint ganzzahlig gerechnet wird und das 100 mal schneller wäre (was es nicht ist), wären wir hier:
100.000.000.000.000.000.000

Selbst wenn man nun alle Top 500 Supercomputer dieses Planeten zusammen addiert und einfach unterstellt jeder von ihnen wäre Exascale, wären wir dort:
50.000.000.000.000.000.000.000

Fällt das kleine Missverhältnis auf? Ist schwer zu erkennen, ich weiß. Aber wenn man gaaaaaaaanz genau hinguckt, dann sieht mans :sneaky:

Dann kommt zum Bullshit-Kontext noch hinzu, dass überhaupt gar kein Grundlagenverfahren - rein nur in der Theorie - bekannt ist, wie Quantencomputing symmetrische Stromchiffren, wie es z.B. AES ist, gefährlich werden könnte. Nach einhelliger Meinung sind symmetrische Stromchiffren von Quantencomputing nämlich nicht bedroht, und das wurde in Fachartikeln sogar vorgerechnet.
Was anfällig ist, sind asymetrische Chiffren wie z.B. RSA, weil ihr Ergebnis ein Exponent ist. Das kann Quantencomputing in der Theorie angehen. Das Problem ist nur: Das es bis heute kein lauffähiges Quantensystem gibt, was genug Qbits besitzt, als das man das allein nur mal ausprobieren könnte, geschweige feststellen, ob die Theorie sich auch real bestätigt.

Es ist also offensichtlich, wieviel Unsinn in dem zitierten Text und dem ganzen Rest woraus das Stück stammt, steckt.
 
Kommentieren

GuyFawkes667

Namhafter Pirat
Registriert
21 September 2021
Beiträge
1.324
Erhaltene Likes
2.938
Bitte, Anmelden oder Registrieren um den Inhalt zu sehen!
Was erwartest Du denn?
Da sprechen Fachleute von Techniken, welche aktuell nur auf dem Reißbrett existieren und hauen sich ganz viele Schlagwörter um die Ohren, um Ihre Spekulationen zu untermauern.
Weißt Du, wie man solch ein Genre auch bezeichnet?
Science Fiction.
Und wenn wir das Science entfernen bleibt nur eines übrig...Fiktion.
 
Kommentieren

xNecromindx

Namhafter Pirat
Registriert
6 Mai 2021
Beiträge
1.119
Erhaltene Likes
2.398
Bitte, Anmelden oder Registrieren um den Inhalt zu sehen!

Naja, Quantencomputing ist ja nun real. Das ist mehr als nur Reißbrett. Darüber hinaus ist die Quantenüberlegenheit, also der Beleg dass Quantencomputing schneller sein kann als klassisches, formal bewiesen. Wobei dieser Beweis, nicht nur meiner Meinung nach, sehr dünn ist.
Aber: Man hat es quasi nun geschafft in einem Reagenzglas eine Zelle zur Teilung anzuregen und alle reden plötzlich davon, dass ab übermorgen Menschen geclont werden.
Da liegt halt ein massives Missverständnis vor wo man steht, was es kann und was es können wird.
 
Kommentieren

GuyFawkes667

Namhafter Pirat
Registriert
21 September 2021
Beiträge
1.324
Erhaltene Likes
2.938
Bitte, Anmelden oder Registrieren um den Inhalt zu sehen!
Das ist die Kernfusion auch, trotzdem sind wir weit von einer sinnvollen Anwendung weit entfernt.
Bitte, Anmelden oder Registrieren um den Inhalt zu sehen!
Womit wir wieder bei Science Fiction wären.
Bitte, Anmelden oder Registrieren um den Inhalt zu sehen!
Sci-Fi again.
Solche Themen werden gerne von den breiten Medien aufgeschnappt und dann anhand von halbwissen und Spekulationen erweitert.
Aber Spekulationen entsprechen halt nicht dem aktuellen Wissensstand, sondern sind halt doch nur...Spekulationen.

Ich denke durchaus, das wir mit Quantencomputern einige sehr interessante Wissensgebiete erforschen können.
Aber als Codeknacker oder Big Brother gegen Piraten? Nope^^
Bis die Dinger uns verfolgen vergehen wohl noch ein paar Jahr(zehnte).
Beitrag automatisch zusammengeführt:

Bitte, Anmelden oder Registrieren um den Inhalt zu sehen!
Wow, das Militär hat Interesse an neuer Technik? Wer hätte das gedacht 🤣.
 
Kommentieren

xNecromindx

Namhafter Pirat
Registriert
6 Mai 2021
Beiträge
1.119
Erhaltene Likes
2.398
Bitte, Anmelden oder Registrieren um den Inhalt zu sehen!

Realistisch min. 15 Jahre, ja.
Um daraus trotzdem eine "reale" Gefahr zu konstruieren, wird in der "Sicherheits-Szene" dann gerne argumentiert, dass man ja heute Datenverkehr aufzeichnen könnte, den man dann in Zukunft einfach entschlüsseln könnte.
Nun, da lesen wohl einige auch gern die Zeitung von gestern. Mit der Grundlage als Begründung existiert aber einfach keine sichere Kommunikation.

Alles in allem ist es aber schon durchaus weiter als reine Fiktion. Es wird durchaus schon praktisch eingesetzt. Jedoch ist der Nutzwert aktuell eben sehr gering.
Das ist mehr vergleichbar mit Großrechnern Mitte der 60er. Das hat dann von da noch mal rund 30 Jahre gedauert, bis sowas wirklich so tauglich war, dass Leute es auch für andere Dinge nutzen konnten, als ganz spezifische Probleme zu berechnen.
 
Kommentieren

Wandee

Pirat
Registriert
22 Januar 2022
Beiträge
13
Erhaltene Likes
8
Bitte, Anmelden oder Registrieren um den Inhalt zu sehen!
Professor Dr Rüdiger Weis hat mir erlaubt eine Bemerkung von ihm zu benutzen: " Wir haben immer gewusst dass unseren Gegnern Milliarden zur Verfügung stehen und eine Technologie besitzen auf die wir keinen Zugriff haben."

Das soll nur klarstellen dass, was ich in einem Text den ich schreibe, auch mitteile wenn ich etwas benutze was nicht von mir ist; also der Text den Du kritisierst (Quote: "Bullshit") ist von mir verfasst. Er war in Englisch abgefasst, da der Kommentar und die Notiz über Quantum Komputer auch in Englisch waren.

Was Deine Mathematik angeht habe ich daran nichts auszusetzen, schlage aber vor das Du dich mit SMID Chips und Parallelism ein bisschen mehr vertraut machst. Keith Martin, der Professor an der Londoner Universität ist und auch ein Berater der Britischen Regierung in Fragen der IT Sicherheit, sagte mir das AES 256 bit Verschlüsselung 'vielleicht' noch sicher ist, wollte sich aber nicht festlegen. Aber dies war ein Problem mit allen Akademikern mit denen ich gesprochen habe, denn keiner war bereit dies schriftlich festzulegen. Du bist da die rühmliche Ausnahme und wärst wahrscheinlich besser geeignet deren Schuhe zu füllen.

Die Frage die mich und die Kollegen die mit mir arbeiten war, warum Firmen die Länge eines Schlüssels vergrößern, wenn offensichtlich, wie Du so exzellent erläuterst, keine Veranlagung dafür vorliegt. Protonmail die PGP zur Verschlüsselung benutzen nur als Beispiel hier, setzt auf über 4000 Bits Schlüssellänge. Die einzige Verschlüsselungstechnik die einen mathematischen Beweis für die Sicherheit hat ist die Einmal Verschlüsselung (OTP auch bekannt als Vernam Cipher).

Die einhellige Meinung welche Du da unterzujubeln versuchst betrifft nur Stream Cipher bei denen der Stream die Länge der zu verschlüsselnden Daten hat. Das entspricht genau dem was Shannon über den Vernam Cipher zu sagen hatte. "Perfect Secrecy can only be achieved when RMLM ≤ RKLK is given." Das der Schlüssel nicht wiederholt werden darf by symmetrischer Verschlüsselung versteht sich. Um dies zu erzielen benötigt man eine Quelle, die Schlüssel herstellt welche man nicht vorhersagen, oder mathematisch berechnen kann. Wo und wenn dies auf die AES Anwendung fand ist mir nicht bekannt, da die Erfinder (Vincent Rijmen and Joan Daemen) der AES Verschlüsselung sie als Block Verschlüsselung bezeichnen. Sobald ich einen Schlüssel oder kurzes Geheimnis habe das eine Kalkulation startet und mit einem Ergebnis endet, dann habe ich eine algebraische Gleichung erstellt und die kann gelöst werden. Ich weiß nicht ob dies an Deutschen Schulen noch unterrichtet wird und wenn nicht, wäre dies schade, wenn man sich die Mathematiker anschaut die Dein Land hervorbrachte.

Naja, wenn Fachartikel sagen dass alles nur reine Theorie ist, dann muss dies wohl wahr sein. Die Papiere die ich von Leuten bekommen habe die im Bereich der Quantum Physik arbeiten sind dann wohl nur Fiktion, wie ein anderer Kommentar auf dieser Seite so sachlich bemerkt.

Hier die Link zu einem Gleichgesinnten von Dir, der das Problem der AES 256 und was benötigt wird um einen dieser Cipher zu brechen, mit mathematischen Erkenntnissen aus der Thermodynamik erklärt.

Bitte, Anmelden oder Registrieren um die Links zu sehen!

Sei gewarnt, die Zahlen die Du genannt hast sind verschwindet klein, verglichen mit dem Energiebedarf er berechnet. 😂
 
Zuletzt bearbeitet:
Kommentieren

xNecromindx

Namhafter Pirat
Registriert
6 Mai 2021
Beiträge
1.119
Erhaltene Likes
2.398
Jetzt machen wir mal den Schwurbel-Counter an, denn das wird lustig:

Bitte, Anmelden oder Registrieren um den Inhalt zu sehen!

#1 ... denn:

Bitte, Anmelden oder Registrieren um den Inhalt zu sehen!

...achso...

Bitte, Anmelden oder Registrieren um den Inhalt zu sehen!

#2 ... Oh danke, habe ich - und zwar deutlich mehr als Du.
Was allein schon darin begründet ist, dass ich es auf Basis von Rechenleistung vorgerechnet habe. Wenn SIMD Operationen die Paketberechnung von 4 Elementen gleichzeitig ermöglichen, dann geht das am Ende in die Rechenleistung ein. Es ist also am Ende egal ob ich 1 Exeaflop mit SIMD, Parallelisierung oder einem einzigen Fantasieprozessor erreiche. Deswegen ist die Aussage sinnloses Geschwubel, weil es einzig Begriffe in den Satz weben soll, die Know-How vortäuschen, den Leser verwirren und eine Diskussion damit blenden sollen.

Bitte, Anmelden oder Registrieren um den Inhalt zu sehen!

#3.... Die Trulla an der Wursttheke meinte letztens zu mir, die in Argentinien können Viehzucht gar nicht richtig. Wenn ich was richtig gutes will, dann soll ich doch das Simmentaler Rind nehmen!
Und die wird sowas wissen, die arbeitet immerhin an der Wursttheke!

Bitte, Anmelden oder Registrieren um den Inhalt zu sehen!

#4.... wir stellen uns also einfach mal blöd, vergleichen Äpfeln mit Birnen und sähen damit argumentativ Zweifel, nur leider für ein gänzlich anders Problem. Da wir ja erwarten können, dass die allermeisten es sowieso nicht merken, wenn man das macht... Denn:

Bitte, Anmelden oder Registrieren um den Inhalt zu sehen!

#5.... Protonmail, der Kryptographie-Experte im Herzen Europas. Achne... ist nur ein E-Mail Dienst - na sowas aber auch.
Stellt sich ja die Frage warum die da auf "über 4000 Bits" (es wäre ja nicht so schwer gewesen auf den genauen Wert von 4096 zu kommen, wenn man sich nur minimal damit auskennt...) "setzen". Na? Telefonjoker? Mama fragen? Ruf doch mal den Rüdiger an!? ....
Da dein "Know-How" und deine "Kontakte die Du so fragst" schlicht und einfach geheuchelt und/oder erfunden sind, ist es ja auch nicht verwunderlich, dass Du nicht einmal eine Ahnung hast, wie PGP überhaupt funktioniert. Worauf Du dich beziehst sind asynmmetrische Verschlüsselungen, wie ich sie bereits ganz oben mit RSA als Beispiel nicht nur klar benannt habe, sondern auch, dass es genau diese sind, die potenziell stark anfällig gegen Angriffe durch Quantencomputing sind. PGP nutzt z.B. RSA für die Erzeugung des Private/Public-Key Paaren. Die Daten an sich hingegen, sind mit gewöhnlichen symmetrischen Verschlüsselungen, wie z.B. AES 256, verschlüsselt, völlig egal welche "Schlüssellänge" man wählt. Es geht da gar nicht um die Verschlüsselung als solche, sondern, vereinfach gesagt, um die vorgelagerte Signierung dieser, um sicherzustellen, dass beide Enden über das selbe "Geheimnis" verfügen und zueinander krypologisch validierte legitime Besitzer dieser "Geheimnisses" sind. Dabei hängt das Konzept von PGP prinzipbedingt sehr stark von der Sicherheit seines asymmetrischen Anteils ab, weil ein Bruch dessen es erlaubt den dahinter liegenden Schlüssel für die Verschlüsselung der Nutzdaten, nicht zu brechen, aber ihn eben zu erfahren. Es ist ein Key-Disposal was hier passier, kein Bruch der symmetrischen Verschlüsselung.
Dewegen ist die zitierte Aussage Geschwurbel, weil sie offenlegt, dass Du keine Ahnung hast wovon Du redest und Äpfel mit Birnen vergleichst, nur um deine Wunschvorstellung begründen zu können.

Bitte, Anmelden oder Registrieren um den Inhalt zu sehen!

#6 ... mein Liebling des Ganzen. Ich übersetze mal:
"Eine Verschlüsselung deren Länge an Daten die Länge der zu verschlüsselten Daten sind"

Der Klassiker einer nett verpakten Worthülse mit schwachsinniger Aussage, die aber versucht wird so kompliziert auszudrücken, dass es bei Leuten, die keine Ahnung haben, erst einmal so ankommt, als redet hier gerade das Orakel von Delphi (im Übrigen keine willkürlich gewählte Metaphorik).
Das ganze hat nur leider eben keine Nutzaussage.

Bitte, Anmelden oder Registrieren um den Inhalt zu sehen!

#7... auch wieder so eine Geschwurbel, rein um Verwirrung zu stifen. Es hat für die reale Welt keinen Belang, dass es nicht nur mathematisch, sondern bereits rein intuitiv nachvollziehbar ist, dass wenn der Schlüssel genau so lang ist wie die Daten, rein prinzipiell keine Schlüsselableitung auch allein nur denkbar wäre. Das beruht auf der selben Logik, wie Geheimdienste teilweise bis heute noch, Dekodierbücher für die gesicherte Informationsweitergabe einsetzen, wodurch nur dem, der das Dekodierbuch hat, es möglich ist den Klartext zu erhalten.
Praktisch hat das deswegen keinerlei Nutzen, weil es aus nachvollziehbaren Gründen niemand für sinnvoll erachtet 1GB Daten zu verschlüsseln und dafür einen 1GB großen Schlüssel zu haben. Denn nichts anderes ist Aussage Shannons. Zum Glück ist er für mehr bekannt als nur der Feststellung das Nachts dunkel ist.

Bitte, Anmelden oder Registrieren um den Inhalt zu sehen!

#8 ... Geschwurbel Nummer 1 ist hier, dass jede symmetrische Verschlüsselung Block-Orientiert ist. Im einfachsten Fall kann eine simple XOR Verschlüsselung (was eine Vernam Cipher faktisch ist) eben aus der Blockgröße 1 bestehen, also 1 Byte. Oder um das mit dem Block mehr zu verdeutlichen: 8 Bit. Bei AES bedient man sich 16 Byte, oder auch hier anders ausgedrückt: 128 Bit. Auf dein Lieblingsthema OTP (One Time Pad) zurückgeführt wäre das Blockgröße = Schlüsselgröße.
Geschwubel Nummer 2 ist, dass man genau letzteres eben gar nicht haben will, weil es in keiner Weise praktikabel ist. Weswegen OTP auch im praktischen Einsatz bedeutungslos ist.

Also auch hier wieder: Den Satz nur möglichst kompliziert aufblasen, um damit möglichst so weit zu blenden, dass man ihn gar nicht erst in Frage stellt.

Bitte, Anmelden oder Registrieren um den Inhalt zu sehen!

#9 ... Weswegen gängige Stromchiffren (wie z.B. AES) ihr Schlüsselmutationsfeedback aus den zu verschlüsselnden Daten selbst ziehen, wodurch deine Geleichung letztlich eine Ansammlung von Schlüssellänge hoch Blockanzahl ist. Die Komplexität für das mathematische angehen, um einen Zusammenhang der Gesamtdaten anzustellen, potenziert sich also ins Uferlose.
Mehr noch: Es entstehen, wie bei jeder Gleichung mit Unbekannten (die Klartextdaten die in die Rechnung einfließen sind ja das, wo man überhaupt erst hin will), mehrere Lösungsmöglichkeiten. Deswegen versagt Quantencomputing hier, weil es potenziell unendlich viele Lösungen hevorbringt, wo man vor dem Problem steht nicht zu wissen, welche davon die richtige ist, weil alle formal gültig sind. In nicht wirklich zulässiger Vereinfachung wäre das quasi die verständliche Begründung, warum symmetrische Verschlüsselungsalgorithmen durch Quantencomputing nicht bedroht sind. Immer mit der Fußnote: Nach derzeitigem Wissensstand.

Bitte, Anmelden oder Registrieren um den Inhalt zu sehen!

#10 ... sowas hätte man schreiben können, wenn man sich im Satz davor nicht argumentativ bereits disqualifiziert hätte.

Bitte, Anmelden oder Registrieren um den Inhalt zu sehen!

#11 ... wie bereits erwähnt, auch das ist nur Geschwurbel. Es gibt keine Veröffentlichungen die zeigen, wie man symmetrische Verschlüsselungen wie z.B. AES per Quantencomputing angehen kann. Beziehungsweise findet man jene, die zeigen warum es nicht geht.
Tatsächlich finden hingegen kann man, wie man in der Theorie asymmetrische Verschlüsselungen wie RSA per Quantencomputing brechen könnte. Was man hingegen wiederum nicht finden kann, ist auch nur ein einziger praktisch so durchgeführter Angriff. Was daran liegt, dass es derzeit keine Hardware gibt, mit der man es ausprobieren könnte. Alles was existiert reicht nicht, um das nötige durchzuführen. Alles was man hier also hat ist, eine Theorie ohne jeden experimentellen Beleg.

Bitte, Anmelden oder Registrieren um den Inhalt zu sehen!

#12 ... Keine Ahnung was hier Äpfeln mit Birnen zu tun haben sollen. Meine Rechnung steht für sich und zeigt klar, welcher Rechenaufwand nötig ist das mögliche Schlüsselband zu durchlaufen. Damit ist die Problemstellung klar. Was jetzt damit Sekundäreffekte wie Energieaufwand, Datenmengen oder einfach nur so etwas wie Lebenszeit damit zu tun haben, erschließ sich mir nicht. Es ändert nichts.


Und was den Rüdiger angeht:
Bitte, Anmelden oder Registrieren um den Inhalt zu sehen!
Ist faktisch ein armseeliges Totschlagargument, dessen sich jeder bedient, der im Kern nur sagen will: "Am Ende weiß der Weihnachtsmann doch sowieso alles!"
Es dient dazu sich der Pflicht einer sauberen Argumentation zu entziehen, wie genau nun "Milliarden" potenziell Naturgesetze überwinden. Also lässt man es offen und sagt: Man weiß ja nie...
Damit lässt man der Phantasie freien Lauf, ohne sich die Mühe zu machen sie an Leitplanken der Wahrscheinlichkeit zu orientieren. Um da wen anders zu zitieren: Wer Visionen hat sollte zum Arzt gehen...

Da Du eben exakt diesen Mind-Set anwendest, hat eine Diskussion auch gar keinen Sinn, weil wir am Ende immer und immer wieder über den Weihnachtsmann stolpern werden. Ich fand es letztmalig hier nur in gewisser Weise der Information wert, das von purer Hoffnung getragene Geschwurbel in deinem Text einmal offenzulegen.
Nichts für ungut, aber glaub woran Du willst. Ich werde mir aber nicht, die in aller Regel nicht leistbare, Mühe machen hier missionarisch tätig zu werden.
 
Kommentieren
Oben