https://de.wikipedia.org/w/api.php?action=feedcontributions&feedformat=atom&user=KizzyCode Wikipedia - Benutzerbeiträge [de] 2025-04-26T16:31:13Z Benutzerbeiträge MediaWiki 1.44.0-wmf.25 https://de.wikipedia.org/w/index.php?title=Diskussion:Btrfs&diff=231557979 Diskussion:Btrfs 2023-03-06T20:38:39Z <p>KizzyCode: /* Quelle Fehlt/Theoriefindung */ Antwort</p> <hr /> <div>== Fedora 17 wird doch btrfs nicht als standard Dateisystem verwenden ==<br /> <br /> Da meine Änderung verworfen wurde hier nochmal die Quelle:<br /> http://www.heise.de/open/meldung/Fedora-verschiebt-Einsatz-von-Btrfs-abermals-1436535.html<br /> Dadurch wird überhaupt die Erwähnung von Fedora irrelevant.<br /> <br /> 16:42, 17. Feb. 2012 (CEST)<br /> <br /> Sry, habe erst jetzt gesehen, dass sie noch nicht gesichtet wurde<br /> <br /> 16:47, 17. Feb. 2012 (CEST) &lt;small&gt;(''ohne Benutzername [[Hilfe:Signatur|signierter]] Beitrag von'' [[Spezial:Beiträge/213.33.13.166|213.33.13.166]] ([[Benutzer Diskussion:213.33.13.166|Diskussion]]) ) &lt;/small&gt;<br /> <br /> == Anglizismen oder nicht ==<br /> <br /> Wer bitte verwendet solche Ausdrücke wie &quot;Schnappschüsse&quot;, wo Snapshot doch jedem geläufig ist? Die Hauptentwicklungsgruppen aus dem Bereich der IT kommen aus dem angloamerikanischen Raum, auch wenn vielleicht viele noch einem Zuse nachtrauern. Ansonsten können wir direkt damit beginnen &quot;Link&quot; als Verweis einzudeutschen ;-)<br /> [[Spezial:Beiträge/80.137.217.170|80.137.217.170]] 00:13, 30. Okt. 2010 (CEST)<br /> <br /> :Natürlich sollten [[Anglizismen]] hier – in unserer heimat-/deutschsprachigen Wikipedia – wenn immer möglich vermieden werden. Und um deine vermutlich nur rhetorisch gemeinte Frage dennoch zu beantworten: Ganz einfach, normale Leute die noch nicht verlernt haben, unsere gute [[Deutsche Sprache|Heimatsprache]] zu sprechen und die Menschen die noch nicht durch die auch in Deutschland propagierenden amiüberfreundlichen Medien gehirngewaschen wurden und daher noch (oder wieder) in der Lage sind, Deutsch von Englisch sowie anderen Fremdsprachen zu unterscheiden. Der „[[Schnappschuss]]“ &lt;small&gt;(oder in der Mehrzahl ''die'' „Schnappschüsse“)&lt;/small&gt; ist nun einmal die wörtliche Übersetzung dieses Fremdwortes. Übrigens wären (die) „[[Momentaufnahme]]“ (so wie es im Allgemeinen ja eigentlich auch jedes [[Abbild|Ab-]]/[[Bild]] ist) oder eben (etwas genauer) das „[[Speicherabbild]]“ auch zwei (je nach Zusammenhang) passende Übersetzungen. Zudem ist es kein unveränderliches Naturgesetzt, daß Informationstechniken hauptsächlich aus Amiland kommen. Im Gegenteil, diese Aussage kann sogar stark bezweifelt werden, so wie die Ansicht von vielen IT-geschädigten Menschen &lt;small&gt;(dessen Ursache sehr wahrscheinlich der Konsum nicht oder nur magelhaft übersetzter oder ''[[Lokalisierung (Softwareentwicklung)|lokalisierter]]'' Programme ist)&lt;/small&gt;, die meinen &lt;small&gt;(und das auch anscheinlich bei jeder Gelegenheit propagieren müssen)&lt;/small&gt;, daß der anglizistische „Link“ &lt;small&gt;(oder in der Mehrzahl ''die'' „Links“)&lt;/small&gt; im deutschen Sprachraum angeblich bekannter ist als etwa der ([[Querverweis|Quer-]])[[Verweis]] oder die [[Verknüpfung]]. Mit freundlichen Grüßen aus der [[Europa|Heimat]], [[Spezial:Beiträge/92.229.53.195|92.229.53.195]] 08:11, 24. Feb. 2012 (CET) &lt;s&gt;([[Central European Time|CET]])&lt;/s&gt; ([[Mitteleuropäische Zeit|MEZ]])!<br /> <br /> ::Ahja. Ich finde &quot;Link&quot; und &quot;Snapshot&quot; sind in diesem Kontext aber die '''schöneren''' Wörter...<br /> ::[[Spezial:Beiträge/134.245.202.67|134.245.202.67]] 02:15, 14. Mär. 2013 (CET)<br /> ::: Meine unscheinbare Meinung (ja, ich bin noch nicht mal eingeloggt gerade ...): &quot;Link&quot; ist tatsächlich überall etabliert, aber Snapshot kennt der gemeine DAU nicht, der kann sich unter Schnappschuss schon eher was vorstellen. Und das Wort klingt auch völlig in Ordnung und wird sogar verwendet ... ;) --[[Spezial:Beiträge/185.76.96.208|185.76.96.208]] 20:50, 5. Nov. 2016 (CET)<br /> <br /> == dateiname ==<br /> <br /> seid ihr sicher mit den 255 zeichen dateinamen? das halte ich für ein modernes verzeichniss für ganz schön wenig, nud ich hätte auf meinem system sogar dateien die drübergehn... &lt;small&gt;(''nicht [[Hilfe:Signatur|signierter]] Beitrag von'' [[Benutzer:217.11.197.10|217.11.197.10]] ([[Benutzer Diskussion:217.11.197.10|Diskussion]]&amp;nbsp;|&amp;nbsp;[[Spezial:Beiträge/217.11.197.10|Beiträge]]) 19:15, 29. Jan. 2010 (CET)) &lt;/small&gt;<br /> <br /> :Die üblichen Dateinamenlängen unter Linux kann man per &quot;'''getconf NAME_MAX /'''&quot; und &quot;'''getconf PATH_MAX /'''&quot; abfragen. Diese sind in der Tat bei nahezu allen Dateisystemen unter Linux für den Dateinamen 255 und für den Pfad 4096 Zeichen lang. --[[Benutzer:PowerGFX|PowerGFX]] ([[Benutzer Diskussion:PowerGFX|Diskussion]]) 11:16, 6. Nov. 2014 (CET)<br /> <br /> : Ich war auch gerade überrascht. Habe einen neuen Rechner aufgesetzt, wollte btrfs eine Chance geben - jetzt hab' ich aber Probleme, die Dateien von einem ext4 rüberzukopieren, eben wegen dieser Beschränkung (gleich mal den Artikel hier gelesen, weil das doch etwas überraschend kommt für ein Dateisystem neueren Datums) ... Da sollten die btrfs-Jungs unbedingt noch mal drüber gehen ;) Aber gut, ich beschwere mich nicht, bei ext4 sind ja direkt nach der Formatierung schon mal ein paar GB belegt für Verwaltungsinformationen ... --[[Spezial:Beiträge/185.76.96.208|185.76.96.208]] 20:50, 5. Nov. 2016 (CET)<br /> <br /> == Löschwut ==<br /> Wieso soll das gelöscht werden? Ich habe danach gesucht und war froh die informationen hier zu finden. Ich habe schon davon gehört das einige in der deutschen Wikipedia radikal am Artikel löschen sind. Muss ich also in Zukunft auch auf die englische Wikipedia ausweichen wenn es um Artikel geht die irgendwelche einzelnen Leute für &quot;überflüssig&quot; halten?<br /> <br /> Die Entwicklung von Btrfs ist sicher sehr interessant für viele Open-Source-User. Ich halte diesen Artikel für alles andere als überflüssig! --[[Benutzer:L3u|L3u]] 11:36, 26. Jul. 2008 (CEST)<br /> <br /> : Da sich Btrfs in Zukunft wohl zum de facto Standard-Dateisystem für Linux-Distributionen im Desktop-Bereich entwickeln wird (bzw. könnte) sollte eine Löschung nicht zur Debatte stehen ! Weiters vereinigt es einige innovative und nötige Neuerungen in sich selbst. Was ist bloß los mit dieser Löschwut in der deutschen Wikipedia ? --[[Benutzer:Medwikier|Medwikier]] 16:58, 30. Dez. 2009 (CET)<br /> <br /> Bitte guck mal auf das Datum des obigen Eintrags, anstatt einen Rundumschlag gegen die angebliche Löschwut zu starten. Der obige Eintrag stammt von Mitte 2008. Damals gab es einen Antrag, der aber eindeutig abgelehnt wurde, obwohl BTrfs damals noch rein experimentell war. --[[Benutzer:Olenz|Olenz]] 17:21, 30. Dez. 2009 (CET)<br /> <br /> ----<br /> <br /> <br /> Hallo!<br /> Hatte eben auf der Homepage von OpenSuse gelesen, das Btrfs in die neue Entwicklung OpenSuse 11.2 aufgenommen wurde bzw. mit YaST als Partition eingerichtet werden kann. Das habe ich eben hinzugefügt und hoffe, mit dem Einzelnachweis alles richtig gemacht zu haben. Habe da ein bisschen herumexperimentiert, doch ich denke, so ist das Ergebnis angemessen.<br /> --[[Benutzer:Markuqui|Markuqui]] 14:41, 10. Nov. 2009 (CET)<br /> <br /> == btrfs und plattenplatz ==<br /> wo hast du das im mail-thread gesehen, dass es endgültig gelöst ist? siehe zb http://article.gmane.org/gmane.comp.file-systems.btrfs/7108/match=enospc, http://article.gmane.org/gmane.comp.file-systems.btrfs/8445/match=enospc+2011 --[[Benutzer:ThurnerRupert|ThurnerRupert]] 22:10, 10. Jan. 2011 (CET)<br /> <br /> :Diese Zeilen:<br /> <br /> :&gt;&gt; They are the ENOSPC fixes, as well as fixes for df command.<br /> :&gt;&gt; The first one and the last one fixed the wrong free space information reported<br /> :&gt;&gt; by df command. The second one fixed ENOSPC when there is tiny space in the<br /> :&gt;&gt; filesystem. And The third fixed wrong calculation of stripe size. And the 4th<br /> :&gt;&gt; and 5th patches fixed the chunk allocation problem when the block devices have<br /> :&gt;&gt; no enough space to allocate a default-size chunk.<br /> <br /> :verstehe ich so.<br /> :sowie die Aussage:<br /> :&quot;..ENOSPC handling of volume management operations, '''completing''' the -ENOSPC support&quot;[https://btrfs.wiki.kernel.org/index.php/Changelog#v2.6.35_.28August_2010.29 hier].<br /> <br /> :Deine Quellen beschreiben den Fehler, sind aber alle aus dem Juni, während die oben zitierte Mail vom Januar 2011 und das Changelog aus dem August 2010 stammt.<br /> :Wie kommst Du wiederum darauf, das Problem sei noch nicht gefixt?<br /> :Hast Du eine Quelle, die neuer ist als August 2010, die das immer noch behauptet ? --[[Benutzer:Hg6996|hg6996]] 06:20, 11. Jan. 2011 (CET)<br /> ::Nachtrag: [https://btrfs.wiki.kernel.org/index.php/Main_Page#News Wie ich gerade sehe], gibts offenbar seit heute ein brandneues Release 2.6.37, lassen wir uns mal überrachen, wie das [https://btrfs.wiki.kernel.org/index.php/Changelog Changelog] in den nächsten Tagen (oder Stunden?) aussehen wird ! --[[Benutzer:Hg6996|hg6996]] 08:45, 11. Jan. 2011 (CET)<br /> <br /> == Benutzbarkeit ==<br /> <br /> Btrfs wird seit 2007 entwickelt und jeder weiß, daß man ein Dateisystem erst dann als für die ernsthafte Nutzung ausreichend zuverlässig bezeichnen kann, wenn es ein Alter von 8-10 Jahren erreicht hat. Dies ist übrigens eine empirische Erfahrung, die z.B. mit dem UFS (Entwicklungsbeginn 1981) gemacht wurde. Btrfs könnte also frühestens ab ca. 2015 den Zustand der ernsthaften Benutzbarkeit erreichen.<br /> <br /> Die Entwicklung von ZFS wurde im Jahre 2001 begonnen. Daher hat ZFS seit Kurzem den Status der ernsthaften Nutzbarkeit erreicht. <br /> <br /> Bei Btrfs sieht es aber sogar so aus, als ob noch nicht einmal die Designfehler beseitigt wurden. Wenn man nach '''btrfs broken by design''' sucht, findet man zahlreiche Ergebnisse, z.B. http://lwn.net/Articles/393144/ <br /> <br /> Sollte daher nicht auch zumindest ein Abschnitt zum Thema '''Benutzbarkeit''' in den Artikel? Dies erscheint gerade jetzt sinnvoll, denn morgen (am 14.1.2011) wird die Fertigstellung der ZFS-Integration in den Linux-Kernel angekündigt werden. --[[Benutzer:Schily|Schily]] 11:28, 13. Jan. 2011 (CET)<br /> <br /> : Ist eine solche Aussage (8-10 Jahre Reifungszeit) wirklich so pauschal möglich ? HPFS bzw. NTFS waren doch deutlich schneller entwickelt - oder etwa nicht ? --[[Benutzer:Hg6996|hg6996]] 11:26, 14. Jan. 2011 (CET)<br /> <br /> ::Es lohnt sich mal [[HPFS]] zu lesen ;-) Auch NTFS war in den ersten 10 Jahren alles andere als ein zuverlässiges Filesystem. --[[Benutzer:Schily|Schily]] 12:54, 14. Jan. 2011 (CET)<br /> <br /> ::: Nun, im Lemma HPFS fand ich nix, was auf fehlendes Stabilität hinwies, das Fehlen eines Journals ist per se ja nichts was gegen seine Benutzbarkeit spräche. Dass NTFS in den ersten 10 Jahren unzuverlässig war, ist mir persönlich neu. Ich frage mich außerdem: Wenn wir hier in das Lemma etwas über die Benutzbarkeit schreiben, so müsste das auch in anderen Lemmata geschehen. Gibts denn Quellen, die sich über die Ausgereiftheit von Dateisystemen äussern ? --[[Benutzer:Hg6996|hg6996]] 14:22, 14. Jan. 2011 (CET)<br /> <br /> : Ach, Hauptsache ist nur, dass der Hauptautor nicht wegen Mordes ins Gefängnis muss ... Stichwort ReisswolfFS aka. [[ReiserFS]]. Ansonsten scheint es einfach zum einen in den bestehenden Dateisystemen (inkl. ext4 und Schilys heiligem ZFS) gewisse andere Defizite zu geben. Und dass btrfs so schnell so weit (und in den Kernel) gekommen ist - reiserFS hat da, wenn ich mich erinnere, Jahre gebraucht - könnte daran liegen, dass es vielleicht eine sehr kompetente und große Entwicklergemeinde dazu gibt. Aber, lieber Schily: als bekannter Solaris-Evangelist möchte ich bitten dich aus solchen Diskussionen herauszuhalten. Du bist nicht ''neutral'', sondern ''voreingenommen'' (was dich leider meistens auch noch zu einem sehr unangenehmen Gesprächspartner macht!) --[[Spezial:Beiträge/87.174.103.229|87.174.103.229]] 18:09, 15. Jan. 2011 (CET)<br /> : P.S. der Artikel schreibt im ersten Absatz '''ist daher nicht für den Einsatz in Produktionsumgebungen gedacht''' und '''experimentellen Betrieb''' - ich finde das reicht aus, der Artikel sagt schon mehr als deutlich dass es noch nicht fertig ist! Also insbesondere bitte keine ZFS-Werbung hier einbauen ... --[[Spezial:Beiträge/87.174.103.229|87.174.103.229]] 18:09, 15. Jan. 2011 (CET)<br /> <br /> == Wie ermöglicht es so große Dateien? ==<br /> <br /> Hallo, laut dem [[Inode]] Artikel ist es maximal möglich, dass eine Datei 4 TiB groß sein kann. Btrfs scheint auch Inodes zu verwenden kann aber bis zu 16 EiB große Dateien besitzen? Sind die Blöcke einfach so groß wählbar? Wobei die Blöcke mehr als 4 Millionen mal so groß wären. --[[Benutzer:XZise|xZise]] 13:23, 9. Okt. 2011 (CEST)<br /> <br /> :Das Beispiel in dem Artikel bezieht sich nur auf ext2. In btrfs werden die Blockadressen nicht zusammen mit der Inode gespeichert, sondern in einem extra Baum (als Extents). Deswegen ist die maximale Dateilänge nicht durch den Speicher begrenzt, der für die Blockzuordnung zur Verfügung steht, sondern nur durch die Breite des Dateilängenfelds (16 Exabyte = 2^64 =&gt; 64 Bit). --[[Benutzer:Schuetzm|Schuetzm]] 14:40, 17. Okt. 2011 (CEST)<br /> <br /> ::Okay das klingt logisch. Nur zum Verständnis: Im Inode selber steht dann nur noch wo die Wurzel des Baums ist. Von da aus kann man man sich durch hangeln und den entsprechenden Block suchen. --[[Benutzer:XZise|xZise]] 19:06, 27. Okt. 2011 (CEST)<br /> <br /> == Abschnitt Geschichte... ==<br /> <br /> sollte mal von jemanden Korrektur gelesen werden. <br /> Engl. Satzbau, Gedankenstriche statt Komata, Groß- &amp; Kleinschreibung usw.---[[Spezial:Beiträge/95.91.58.72|95.91.58.72]] 17:55, 9. Feb. 2012 (CET)<br /> <br /> == Distributionen ==<br /> <br /> Zitat aus dem Artikel: ''&quot;Bei einigen Linux-Distributionen steht das Dateisystem bereits offiziell bei der Installation zur Auswahl.&quot;'' Gibt es dafür eine Quelle mir ist nämlich keine entsprechende Distribution bekannt. --[[Spezial:Beiträge/79.224.255.13|79.224.255.13]] 22:06, 13. Mär. 2012 (CET)<br /> <br /> : Archlinux, Gentoo, openSUSE um nur mal 3 zu nennen [[Benutzer:Vamp898|Vamp898]] ([[Benutzer Diskussion:Vamp898|Diskussion]]) 09:22, 24. Jul. 2012 (CEST)<br /> <br /> == Stand aktualisiert ==<br /> <br /> Auch wenn Fedora das bereits integriert, aktueller Stand ist das btrfs keine Stable ist.<br /> <br /> Zitat von der btrfs Homepage: &quot;Btrfs is under heavy development, but every effort is being made to keep the filesystem stable and fast. Because of the speed of development, you should run the latest kernel you can (either the latest release kernel from kernel.org, or the latest -rc kernel.&quot;<br /> <br /> Hab also mal aktualisiert das es aktuell immer noch keine stable gibt und den &quot;Veraltet&quot; hinweis wieder entfernt.<br /> <br /> [[Benutzer:Vamp898|Vamp898]] ([[Benutzer Diskussion:Vamp898|Diskussion]]) 09:22, 24. Jul. 2012 (CEST)<br /> <br /> :Auch meine Frage dazu: im Abschnitt &quot;Kritik am Design&quot; wird auf Quellen von vor einigen Jahren verwiesen. Bestehen diese Kritikpunkte noch? Wie &quot;stable&quot; ist das Dateisystem inzwischen? Danke schonmal im Voraus. --[[Spezial:Beiträge/84.159.218.44|84.159.218.44]] 21:23, 8. Feb. 2015 (CET)<br /> <br /> == Btrfs weist zahlreiche Gemeinsamkeiten mit ZFS auf. ??? ==<br /> <br /> Bitte welche? Ich habe im Internet gelesen, dass z.B. ein Spiegel generell wie ein RAID0 genutzt würde und man BTRFS erst erklären müsste, ob eine Datei mit oder ohne Redundanz geschrieben werden soll (leider kein Link). In ZFS gibt es zwar auch die Möglichkeit &quot;zfs set copies=#&quot;, also die Anzahl der Kopien einer Datei, aber man definiert zuvor den Pool und damit auch die Redundanz verbindlich. Welcher Sinn möglicherweise Vorteil liegt dann in einem RAID0 Verhalten von BTRFS? <br /> <br /> All diese Optionen werden Anwender eher verwirren, zudem halte ich BTRFS von den Befehlen her teils für recht kryptisch im Vergleich zu ZFS. Der Anwender hat zudem keine verlässliche Größe seines BTRFS Speichers. Wenn es schon beim Spiegel (RAID1) kaum gemeinsames gibt, wie sieht es dann bei RAID 5/6 und Trible RAID aus?<br /> <br /> Bitte erklärt die ZFS Gemeinsamkeiten/Unterschiede genauer, Danke! &lt;small&gt;(''nicht [[Hilfe:Signatur|signierter]] Beitrag von'' [[Benutzer:SchaubFD|SchaubFD]] ([[Benutzer Diskussion:SchaubFD|Diskussion]]&amp;nbsp;&amp;#124;&amp;nbsp;[[Spezial:Beiträge/SchaubFD|Beiträge]])&lt;nowiki/&gt; 21:43, 28. Sep. 2015 (CEST))&lt;/small&gt;<br /> <br /> :{{Antwort|Benutzer:SchaubFD}} erstmal: BTRFS hat einige optionen, die auf eine datei oder einen ordner bezogen werden können. mit &quot;chattr +C $DATEINAME&quot; würdest du z.b. copy on write für diese datei abschalten, sofern diese noch leer ist (ansonsten muss sie neu geschrieben werden). irgendwo wurde auch mal die idee angetragen, bei RAID leveln für dateien und ordner festzulegen, ob diese überhaupt gespiegelt werden sollen (z.b. temporäre dateien unter /tmp). dies ist allerdings noch nicht implementiert. ansonsten ist die RAID unterstützung wie erwartet, die ganze platte wird gespiegelt. [https://btrfs.wiki.kernel.org/index.php/Using_Btrfs_with_Multiple_Devices siehe auch]. die größen gemeinsamkeiten [https://de.wikipedia.org/w/index.php?title=Btrfs&amp;oldid=146601348 hab ich mal vermerkt]. der artikel müsste aber noch ein bisschen überarbeitet werden, damit eine rote linie reinkommt. heut aber nicht mehr --[[Benutzer:Doppelback|nicht der schonwieder]](tm) 22:55, 1. Okt. 2015 (CEST)<br /> <br /> == Btrfs wird ext4 ersetzen? ==<br /> <br /> Im ersten Abschnitt steht &quot;In Zukunft wird Btrfs das bislang im Linux-Umfeld vorherrschende ext4-Dateisystem ersetzen, da dieses nur einen Teil der Beschränkungen von ext3 wie Dateigröße und Gesamtdateisystemgröße aufgehoben hat.&quot;. Ist das wirklich so? Gibt es dafür einen Beleg? --[[Benutzer:Noresoft|Noresoft]] ([[Benutzer Diskussion:Noresoft|Diskussion]]) 18:42, 9. Jun. 2016 (CEST)<br /> : Nachdem bis jetzt noch nichts von einem ext5 zu sehen ist, wird das wohl auch keiner mehr starten in Anbetracht der Konkurrenz. Und btrfs hat einige nette Features, die ext4 noch lange nicht hat. Copy-on-Write wird die Zukunft sein, das ist ein ähnlicher Schritt wie damals die Einführung von Journalen. --[[Spezial:Beiträge/185.76.96.208|185.76.96.208]] 20:50, 5. Nov. 2016 (CET)<br /> <br /> == Läuft wohl auch auf ''Synologys NAS-Systemen'' ==<br /> <br /> Wird wohl auch auf ''[[Synology]]s [[Network Attached Storage|NAS]]-Systemen'', im Zusammenhang mit deren sogenanntem ''[[Disk Station Manager]]'' (oder kurz ''[[DSM]]''), genutzt – wobei Letzterer (also diese''r'' oder auch &lt;small&gt;[&lt;nowiki/&gt;[[sächlich|geschlechslos]]]&lt;/small&gt; diese''s'' ''DSM'' anscheinlich eine ''[[Linux]]''- oder ''[[Berkeley Software Distribution|BSD]]''(?)-Spielart, oder allgemeiner [und damit wohl sicherer] irgendwas [[unixähnliches Betriebssystem|Unixähnliches]], sehr sicher aber wohl [ähnlich wie das ''[[FritzOS]]''] ein sogenanntes „[''NAS''- und ''[[Router]]''-][[Betriebssystem]]“ ist).&lt;br/&gt;<br /> Siehe auch:<br /> * [https://www.golem.de/news/dsm-6-1-synology-bringt-btrfs-auf-mehr-alte-nas-systeme-1702-126320.html DSM 6.1: Synology bringt Btrfs auf mehr alte NAS-Systeme] – ''[[Golem.de|Golem]]'', am 22.2.2017<br /> * [https://www.golem.de/news/srm-1-1-erstes-grosses-update-fuer-synologys-routerbetriebssytem-1607-122201.html SRM 1.1: Erstes großes Update für Synologys Routerbetriebssytem] – ''Golem'', am 19.7.2016<br /> -- ''[[Spezial:Beiträge/4osuvfa|4osuvfa]]'', am 8.3.2017, 07:47 (MEZ)<br /> <br /> :Synology DSM ist ein Linux.&lt;sup&gt;[https://www.golem.de/news/dsm-5-0-neues-betriebssystem-fuer-synology-nas-1401-103853.html Link]&lt;/sup&gt; Daher kann es natürlich auch btrfs und alles andere, was Linux zu bieten hat. Man kann ja auch mit optware bzw. ipkg zusätzliche Linux-Software installieren.&lt;sup&gt;[http://www.synology-wiki.de/index.php/IPKG Link]&lt;/sup&gt; Außerdem ist der Zugang auf den Terminal bzw. die Konsole (wie immer man es nennen möchte) per ssh und telnet, wenn aktiviert, möglich. Das geht auch unter Windows, etwa mit PuTTY.&lt;sup&gt;[https://www.synology.com/de-de/knowledgebase/DSM/tutorial/General/How_to_login_to_DSM_with_root_permission_via_SSH_Telnet Link]&lt;/sup&gt; ‣[[Benutzer:Y2kbug|Andreas]]•&lt;small&gt;[[Benutzer_Diskussion:Y2kbug|⚖]]&lt;/small&gt; 03:53, 16. Aug. 2017 (CEST)<br /> <br /> == journaling ==<br /> <br /> wird im Artikel nicht erwähnt, auch nicht, dass daraus resultierende viele zusätzliche Schreibzugriffe gegenüber anderen FS nicht so gut ist für SSDs.--[[Benutzer:Mideal|Mideal]] ([[Benutzer Diskussion:Mideal|Diskussion]]) 12:11, 15. Aug. 2017 (CEST)<br /> <br /> :Der Linux-Kernel aktiviert automatisch Optimierungen für SSD, wenn eine erkannt wird. Auch TRIM/discard wird automatisch aktiviert.&lt;sup&gt;[https://btrfs.wiki.kernel.org/index.php/FAQ#Is_Btrfs_optimized_for_SSD.3F Link]&lt;/sup&gt; Aber natürlich ist ein auf Flash optimiertes Dateisystem besser, auch wenn es dann kein Journal verwenden sollte. ‣[[Benutzer:Y2kbug|Andreas]]•&lt;small&gt;[[Benutzer_Diskussion:Y2kbug|⚖]]&lt;/small&gt; 04:04, 16. Aug. 2017 (CEST)<br /> <br /> == Btrfs ist bald tot ==<br /> <br /> Das Dateisystem ist fast tot. Red Hat hat es kürzlich als obsolet deklariert. Es wird nicht der Nachfolger von ext4 werden. SUSE unterstützt es noch und sagt auch, dass es weiter unterstützt wird. Wir werden sehen. Alle anderen Distributionen nehmen es nicht als Standarddateisystem. Bevor hier ein Edit-Krieg ausbricht wüsste ich gerne, ob es jemanden gibt, der das anders sieht, da ich den Artikel gerne dahingehend bearbeiten möchte. --[[Benutzer:Raumhafen|Raumhafen]] ([[Benutzer Diskussion:Raumhafen|Diskussion]]) 14:29, 23. Okt. 2017 (CEST)<br /> <br /> :Ähm bitte was?<br /> <br /> :RedHats Probleme beruhen auf der extrem veralteten Kernel Version von RHEL. Dort wird aktuell noch Linux Kernel 3.10 eingesetzt, das heisst das btrfs in RedHat ist auf dem Stand von vor über 5 Jahren.<br /> <br /> :Das ist kein Maßstab für die Zuverlässigkeit, Qualität oder Zukunftssicherheit von btrfs, außerdem hat RedHat keine Alternative dafür.<br /> <br /> :ext4 kann weder deduplizierung, noch transparente Kompression oder andere Features welche bei Windows und anderen UNIX Systemen (Solaris, BSD) seit Jahren Standard sind.<br /> <br /> :btrfs wird der nachfolger von ext4 sein, ob RedHat da mitzieht ist relativ egal und ein Todesurteil für btrfs ist das noch lange nicht. --[[Spezial:Beiträge/213.95.169.180|213.95.169.180]] 17:45, 26. Jun. 2018 (CEST)<br /> <br /> :: Vor allem: Red Hat ist nicht der Nabel der Linux-Welt. So lange Debian btrfs aktiv unterstützt, ist der Patient noch lange nicht im Grab. --[[Benutzer:KaiMartin|-&amp;#60;)kmk(&amp;#62;-]] ([[Benutzer Diskussion:KaiMartin|Diskussion]]) 22:41, 18. Dez. 2018 (CET)<br /> <br /> :::Außerdem ist RedHat auf Server ausgelegt. Die haben vielleicht andere Anforderungen an ein Dateisystem. btrfs ist noch in Entwicklung. Es ist stabil, aber noch nicht fertig. Vielleicht passt das eine oder andere noch nicht so gut für Server... RedHat will sicher ein gutes Produkt für den Einsatzzweck der Kunden liefern, und btrfs könnte dafür noch nicht geeignet sein. Aber tot ist es deswegen sicher nicht. Dann wäre KDE nämlich auch tot, wenn es nach RedHat ginge&lt;sup&gt;[https://jriddell.org/2018/11/02/red-hat-and-kde/ Quelle (englisch)]&lt;/sup&gt;...<br /> :::Woher kommt überhaupt diese RedHat-fixierung?!? ‣[[Benutzer:Y2kbug|Andreas]]•&lt;small&gt;[[Benutzer_Diskussion:Y2kbug|⚖]]&lt;/small&gt; 23:31, 18. Dez. 2018 (CET)<br /> <br /> ::::Das kommt vielleicht daher, weil RedHat halt einen große Fangemeinde (&quot;Marktanteil&quot;) hat? ;-) --[[Benutzer:Guenni60|Guenni60]] ([[Benutzer Diskussion:Guenni60|Diskussion]]) 16:04, 20. Apr. 2019 (CEST)<br /> <br /> == Deduplizierung kostenpflichtig bei Red Hat ==<br /> <br /> Das stimmt nicht. Virtual Data Optimizer (VDO) mit Deduplizierung/Komprimierung ist seit RHEL 7.5 Bestandteil der Auslieferung und im Preis inklusive. Wer es kostenlos haben will, nimmt CentOS oder andere Abkömmlinge. --[[Spezial:Beiträge/2001:A62:1584:1101:D5C7:9FB2:A919:81D2|2001:A62:1584:1101:D5C7:9FB2:A919:81D2]] 11:37, 16. Dez. 2018 (CET)<br /> <br /> :Interessant. Deduplizierung ist ein im Dateisystem integrierter Bestandteil von btrfs. Andere Dateisysteme haben diese Funktion oder auch nicht. So wie Hardlinks z.B. auf FAT-Dateisystemen nicht möglich sind, kann auch kein Anbieter (RedHat) Deduplizierung anbieten auf Dateisystemen, die das nicht können. Oder Sparse-Dateien. Oder Dateien &gt; 4GB. Oder Attribute wie Erstellungs-/Änderungs-/Zugriffszeit. Oder Besitzverhältnisse (Owner).<br /> :Und wenn es ein Dateisystem kann, dann braucht man nur ein Tool dafür. cp reicht, denn mit cp --reflink kann man einen Klon (Copy-on-Write) anlegen.<br /> :Übrigens: Dateisysteme, die Deduplizieren können, sind u.a. auch XFS und ZFS. XFS aber auch erst in einer späteren Version. Gerade btrfs und XFS waren in den letzten Jahren ordentlich weiterentwickelt worden, daher sollte man tunlichst auch einen aktuellen Kernel und die letzten Versionen von Dateisystem-Werkzeugen verwenden, wenn man diese Funktionen nutzen möchte. Wenn RedHat das bei RHEL nicht macht, dann haben die naturgemäß Einschränkungen.<br /> :‣[[Benutzer:Y2kbug|Andreas]]•&lt;small&gt;[[Benutzer_Diskussion:Y2kbug|⚖]]&lt;/small&gt; 12:01, 16. Dez. 2018 (CET)<br /> <br /> == Vermisst im Artikel &amp; Artikelverbesserung ==<br /> <br /> Hallo WP-Gemeinde, <br /> <br /> ich vermisse in diesem Artikel ob Btrfs eines kann: Die Fähigkeit gelöschte Dateien und/oder Verzeichnisse wiederherzustellen. Das wird mit keinem Wort erwähnt. <br /> <br /> Und wenn Btrfs bis heute noch nicht das Standard-Betriebssystem bei LINUX geworden ist, dann hängt das vielleicht auch mit der schlechten Darstellung in diesem WP-Artikel zusammen? <br /> (Noch ein Wort vorweg: Ich benutze bis heute immer noch ext3 auf meinen Servern.) <br /> <br /> Jedenfalls möchte ich hier einmal kurz alle Eigenschaften (&quot;Features&quot;) von btrfs auflisten, soweit ich sie beim Studium des Artikels und der Diskussionsseite verstanden habe: <br /> (Noch ein Hinweis: Sollten Fehler oder Irrtümer darin sein, dann bitte verbessern/korrigieren/ergänzen, ggfs. mit Durchstreichen: &lt;s&gt;abcxyz&lt;/s&gt; ) <br /> <br /> * Gesamtgröße eines Partition/Datenträgers(?): 16 EiB <br /> * Größe einer Datei: 16 EiB (ergo ermöglicht Dateien &gt; 4 GiB) <br /> * Größe eines Blockes: ??? <br /> * Mögliche Anzahl aller Dateien: 2&lt;sup&gt;64&lt;/sup&gt; ~ 18,4 * 10&lt;sup&gt;18&lt;/sup&gt; Bytes (10&lt;sup&gt;18&lt;/sup&gt; == 1 Trillion ([[Zehnerpotenz]])) <br /> <br /> * Länge eines Dateinamens : Maximal 255 Zeichen/Byte <br /> * Verfügbare Attribute: <br /> * - Owner<br /> * - Erstellungszeit <br /> * - Änderungszeit <br /> * - (Letzte) Zugriffszeit <br /> * Wiederherstellung gelöschter Dateien/Verzeichnisse: Möglich? <br /> * Dateisystem vergrößern/verkleiner während laufenden Betriebes: Durchführbar <br /> * Transparente Komprimierung: Ja <br /> * Deduplizierung möglich: Ja ([[Deduplikation]])<br /> * [[Copy-On-Write]]: Ja <br /> * Sparse-Dateien möglich: Ja (Was ist das?) <br /> * Verfügt über RAID0, RAID1, RAID5, RAID6, RAID10, Trible-RAID <br /> * Journaling vorhanden ?: Unbekannt (Ist für SSD eher unpraktisch bzw. wenig sinnvoll) <br /> * Volumen-Management: Vorhanden <br /> * Prüfsummenbasierter Schutz: Ja <br /> <br /> Ergo/Schlußfolgerung: <br /> Btrfs ist in vielen oder fast allen Distributionen vorhanden (Ausnahme: RedHat). Es gibt auch eine Version für Windows bzw. ReactOs siehe [[WinBtrfs]]. <br /> Es ist stabil, aber in einigen Teilen noch entwicklungsbedürftig (Müsste hier im Artikel auch begründet und/oder besser erläutert werden). <br /> <br /> Soweit mein Erkenntnisstand aus diesem Artikel und der Diskussion hier. <br /> <br /> Ich denke auch, daß der Abschnitt &quot;Eigenschaften&quot; entschlackt werden müsste. Er geht zu sehr in spezifische Details, und die Bezugnahme auf das ZFS ist für den Leser, der sich über Btrfs informieren möchte, wenig hilfreich, weil er sich dann dort auch erst wieder hinein lesen muss (müsste?!?). Ergo: Die Bezugnahme und Vergleiche zu ZFS gehörten weiter unten in einen separaten Abschnitt besser platziert. <br /> <br /> Am Ende des Abschnittes &quot;Eigenschaften&quot; ist ja schon einiges aufgeführt, was der Übersichtlichkeit dient und die Vorzügen von Btrfs sind. Und natürlich dürfen auch Kritik bzw. die Schwachpunkte aufgeführt und erwähnt werden. <br /> Die obige Liste darf gerne in den Artikel übernommen werden, wollte diesen aber auch nicht gleich entstellen, <br /> da ich kein fundierter Kenner dieses Dateisystems bin. <br /> <br /> Soweit mein Eindruck und Kenntnisstand, Gruß --[[Benutzer:Guenni60|Guenni60]] ([[Benutzer Diskussion:Guenni60|Diskussion]]) 17:14, 20. Apr. 2019 (CEST)<br /> <br /> == RAID 1 einer ungeraden Anzahl von Datenträgern unterschiedlicher Kapazität ==<br /> <br /> Im Text heißt es: &quot;So wird es möglich einen RAID 1 aus einer ungeraden Anzahl von Datenträgern unterschiedlicher Kapazität, unter voller Ausnutzung derer Kapazität, zu bilden.&quot;<br /> <br /> Abgesehen davon, dass es wohl &quot;ihrer Kapazität&quot; heißen sollte, verstehe ich das nicht. Zumindest müsste es weitere Randbedingungen geben, denn wenn ich einer Terabyte-Platte zwei Floppys zurseite stelle, hätte ich drei Datenträger unterschiedlicher Kapazität, von denen ich aber offensichtlich nicht die volle Kapazität von 1000002,9 kB entsprechend (&quot;jeder Datenbereich auf wenigstens zwei Datenträgern&quot;) nutzen kann.<br /> <br /> -- [[Benutzer:Pemu|Pemu]] ([[Benutzer Diskussion:Pemu|Diskussion]]) 03:13, 8. Aug. 2019 (CEST)<br /> <br /> :Ich verstehe es auch nicht.<br /> :[https://btrfs.wiki.kernel.org/index.php/FAQ#How_much_space_do_I_get_with_unequal_devices_in_RAID-1_mode.3F How much space do I get with unequal devices in RAID-1 mode?] Anscheinend funktioniert es aber...<br /> :‣[[Benutzer:Y2kbug|Andreas]]•&lt;small&gt;[[Benutzer_Diskussion:Y2kbug|⚖]]&lt;/small&gt; 12:48, 18. Nov. 2019 (CET)<br /> <br /> ::Dort steht &quot;The general rule of thumb is if your largest device is bigger than all of the others put together, then you '''will get as much space as all the smaller devices added together.''' Otherwise, you get half of the space of all of your devices added together.&quot; (Hervorhebung von mir.)<br /> ::Vor allem &lt;s&gt;steht das im Widerspruch zur&lt;/s&gt; stellt das eine starke Einschränkung der o.g. Aussage in unserem Artikel dar.<br /> ::-- [[Benutzer:Pemu|Pemu]] ([[Benutzer Diskussion:Pemu|Diskussion]]) 00:27, 21. Aug. 2020 (CEST); [[Benutzer:Pemu|Pemu]] ([[Benutzer Diskussion:Pemu|Diskussion]]) 00:35, 21. Aug. 2020 (CEST)<br /> <br /> == Zwei ext3 in ein Btrfs konvertiert? ==<br /> <br /> Im Text stand vor meinem heutigen Edit (sinngemäß)<br /> ::Zu Btrfs gehört das Dienstprogramm btrfs-convert, mit dem bestehende ext3- und ext4-Dateisysteme in ein Btrfs-Dateisystem konvertiert werden können.<br /> Ich habe es eklatant inhaltlich geändert, weil ich vermute, dass es so gemeint war, wie es jetzt da steht, also<br /> ::Zu Btrfs gehört das Dienstprogramm btrfs-convert, mit dem bestehende ext3- und ext4-Dateisysteme in Btrfs-Dateisysteme konvertiert werden können.<br /> <br /> Falls es doch so gemeint war (also zwei ext3 in ein Btrfs konvertiert werden können), so sollte es genauer erläutert werden.<br /> <br /> -- [[Benutzer:Pemu|Pemu]] ([[Benutzer Diskussion:Pemu|Diskussion]]) 00:20, 21. Aug. 2020 (CEST)<br /> <br /> == Veralteter Text ==<br /> <br /> Der Text ist an vielen Stellen veraltet und müsste mal ein Update erfahren. Beispiel Redhat/Fedora: https://fedoramagazine.org/working-with-btrfs-general-concepts/ &quot;This article is part of a series of articles that takes a closer look at Btrfs. This is the default filesystem for Fedora Workstation and Fedora Silverblue since Fedora Linux 33.&quot; --[[Spezial:Beiträge/2A02:810D:A040:1AB:FC3F:8E95:C049:1DE6|2A02:810D:A040:1AB:FC3F:8E95:C049:1DE6]] 09:37, 12. Okt. 2022 (CEST)<br /> <br /> == Quelle Fehlt/Theoriefindung ==<br /> <br /> Im Text steht: &lt;q&gt;Ein Grund könnte auch sein, dass Red Hat Konkurrenz im eigenen Haus vermeiden möchte, welcher durch den Zukauf von Permabit entstanden wäre. Um an Features wie Daten-Deduplizierung zu gelangen, müssen Kunden von Red Hat so zu einer kommerziellen, kostenpflichtigen Erweiterung greifen.&lt;/q&gt;<br /> <br /> Die angefügte Quelle belegt zwar, dass RH Permabit gekauft hat; aber nirgendwo wird erwähnt, dass das irgendeinen Einfluss auf die Verwendung bzw. nicht-Verwendung von Btrfs hatte. Das klingt für mich offen gestanden ziemlich nach Theoriefindung... Wenn hier kein Widerspruch kommt, würde ich deshalb demnächst rausnehmen. --[[Benutzer:KizzyCode|KizzyCode]] ([[Benutzer Diskussion:KizzyCode|Diskussion]]) 04:03, 5. Mär. 2023 (CET)<br /> <br /> :Der Text und die Quelle wurden 2018 [https://de.wikipedia.org/w/index.php?title=Btrfs&amp;diff=next&amp;oldid=178019840 hier] eingefügt. Ich kann jetzt auch nicht entdecken, dass die These im Text irgendwie durch die Quelle gestützt würde. --[[Benutzer:AchimP|AchimP]] ([[Benutzer Diskussion:AchimP|Diskussion]]) 14:30, 5. Mär. 2023 (CET)<br /> <br /> ::Ich hab das jetzt mal geändert, aber man kann es noch verbessern. ‣[[Benutzer:Y2kbug|Andreas]]•&lt;small&gt;[[Benutzer_Diskussion:Y2kbug|⚖]]&lt;/small&gt; 11:24, 6. Mär. 2023 (CET)<br /> :::Cool, das ist doch schon mal viel besser – danke! --[[Benutzer:KizzyCode|KizzyCode]] ([[Benutzer Diskussion:KizzyCode|Diskussion]]) 21:38, 6. Mär. 2023 (CET)</div> KizzyCode https://de.wikipedia.org/w/index.php?title=Diskussion:Btrfs&diff=231498191 Diskussion:Btrfs 2023-03-05T03:03:19Z <p>KizzyCode: Neuer Abschnitt /* Quelle Fehlt/Theoriefindung */</p> <hr /> <div>== Fedora 17 wird doch btrfs nicht als standard Dateisystem verwenden ==<br /> <br /> Da meine Änderung verworfen wurde hier nochmal die Quelle:<br /> http://www.heise.de/open/meldung/Fedora-verschiebt-Einsatz-von-Btrfs-abermals-1436535.html<br /> Dadurch wird überhaupt die Erwähnung von Fedora irrelevant.<br /> <br /> 16:42, 17. Feb. 2012 (CEST)<br /> <br /> Sry, habe erst jetzt gesehen, dass sie noch nicht gesichtet wurde<br /> <br /> 16:47, 17. Feb. 2012 (CEST) &lt;small&gt;(''ohne Benutzername [[Hilfe:Signatur|signierter]] Beitrag von'' [[Spezial:Beiträge/213.33.13.166|213.33.13.166]] ([[Benutzer Diskussion:213.33.13.166|Diskussion]]) ) &lt;/small&gt;<br /> <br /> == Anglizismen oder nicht ==<br /> <br /> Wer bitte verwendet solche Ausdrücke wie &quot;Schnappschüsse&quot;, wo Snapshot doch jedem geläufig ist? Die Hauptentwicklungsgruppen aus dem Bereich der IT kommen aus dem angloamerikanischen Raum, auch wenn vielleicht viele noch einem Zuse nachtrauern. Ansonsten können wir direkt damit beginnen &quot;Link&quot; als Verweis einzudeutschen ;-)<br /> [[Spezial:Beiträge/80.137.217.170|80.137.217.170]] 00:13, 30. Okt. 2010 (CEST)<br /> <br /> :Natürlich sollten [[Anglizismen]] hier – in unserer heimat-/deutschsprachigen Wikipedia – wenn immer möglich vermieden werden. Und um deine vermutlich nur rhetorisch gemeinte Frage dennoch zu beantworten: Ganz einfach, normale Leute die noch nicht verlernt haben, unsere gute [[Deutsche Sprache|Heimatsprache]] zu sprechen und die Menschen die noch nicht durch die auch in Deutschland propagierenden amiüberfreundlichen Medien gehirngewaschen wurden und daher noch (oder wieder) in der Lage sind, Deutsch von Englisch sowie anderen Fremdsprachen zu unterscheiden. Der „[[Schnappschuss]]“ &lt;small&gt;(oder in der Mehrzahl ''die'' „Schnappschüsse“)&lt;/small&gt; ist nun einmal die wörtliche Übersetzung dieses Fremdwortes. Übrigens wären (die) „[[Momentaufnahme]]“ (so wie es im Allgemeinen ja eigentlich auch jedes [[Abbild|Ab-]]/[[Bild]] ist) oder eben (etwas genauer) das „[[Speicherabbild]]“ auch zwei (je nach Zusammenhang) passende Übersetzungen. Zudem ist es kein unveränderliches Naturgesetzt, daß Informationstechniken hauptsächlich aus Amiland kommen. Im Gegenteil, diese Aussage kann sogar stark bezweifelt werden, so wie die Ansicht von vielen IT-geschädigten Menschen &lt;small&gt;(dessen Ursache sehr wahrscheinlich der Konsum nicht oder nur magelhaft übersetzter oder ''[[Lokalisierung (Softwareentwicklung)|lokalisierter]]'' Programme ist)&lt;/small&gt;, die meinen &lt;small&gt;(und das auch anscheinlich bei jeder Gelegenheit propagieren müssen)&lt;/small&gt;, daß der anglizistische „Link“ &lt;small&gt;(oder in der Mehrzahl ''die'' „Links“)&lt;/small&gt; im deutschen Sprachraum angeblich bekannter ist als etwa der ([[Querverweis|Quer-]])[[Verweis]] oder die [[Verknüpfung]]. Mit freundlichen Grüßen aus der [[Europa|Heimat]], [[Spezial:Beiträge/92.229.53.195|92.229.53.195]] 08:11, 24. Feb. 2012 (CET) &lt;s&gt;([[Central European Time|CET]])&lt;/s&gt; ([[Mitteleuropäische Zeit|MEZ]])!<br /> <br /> ::Ahja. Ich finde &quot;Link&quot; und &quot;Snapshot&quot; sind in diesem Kontext aber die '''schöneren''' Wörter...<br /> ::[[Spezial:Beiträge/134.245.202.67|134.245.202.67]] 02:15, 14. Mär. 2013 (CET)<br /> ::: Meine unscheinbare Meinung (ja, ich bin noch nicht mal eingeloggt gerade ...): &quot;Link&quot; ist tatsächlich überall etabliert, aber Snapshot kennt der gemeine DAU nicht, der kann sich unter Schnappschuss schon eher was vorstellen. Und das Wort klingt auch völlig in Ordnung und wird sogar verwendet ... ;) --[[Spezial:Beiträge/185.76.96.208|185.76.96.208]] 20:50, 5. Nov. 2016 (CET)<br /> <br /> == dateiname ==<br /> <br /> seid ihr sicher mit den 255 zeichen dateinamen? das halte ich für ein modernes verzeichniss für ganz schön wenig, nud ich hätte auf meinem system sogar dateien die drübergehn... &lt;small&gt;(''nicht [[Hilfe:Signatur|signierter]] Beitrag von'' [[Benutzer:217.11.197.10|217.11.197.10]] ([[Benutzer Diskussion:217.11.197.10|Diskussion]]&amp;nbsp;|&amp;nbsp;[[Spezial:Beiträge/217.11.197.10|Beiträge]]) 19:15, 29. Jan. 2010 (CET)) &lt;/small&gt;<br /> <br /> :Die üblichen Dateinamenlängen unter Linux kann man per &quot;'''getconf NAME_MAX /'''&quot; und &quot;'''getconf PATH_MAX /'''&quot; abfragen. Diese sind in der Tat bei nahezu allen Dateisystemen unter Linux für den Dateinamen 255 und für den Pfad 4096 Zeichen lang. --[[Benutzer:PowerGFX|PowerGFX]] ([[Benutzer Diskussion:PowerGFX|Diskussion]]) 11:16, 6. Nov. 2014 (CET)<br /> <br /> : Ich war auch gerade überrascht. Habe einen neuen Rechner aufgesetzt, wollte btrfs eine Chance geben - jetzt hab' ich aber Probleme, die Dateien von einem ext4 rüberzukopieren, eben wegen dieser Beschränkung (gleich mal den Artikel hier gelesen, weil das doch etwas überraschend kommt für ein Dateisystem neueren Datums) ... Da sollten die btrfs-Jungs unbedingt noch mal drüber gehen ;) Aber gut, ich beschwere mich nicht, bei ext4 sind ja direkt nach der Formatierung schon mal ein paar GB belegt für Verwaltungsinformationen ... --[[Spezial:Beiträge/185.76.96.208|185.76.96.208]] 20:50, 5. Nov. 2016 (CET)<br /> <br /> == Löschwut ==<br /> Wieso soll das gelöscht werden? Ich habe danach gesucht und war froh die informationen hier zu finden. Ich habe schon davon gehört das einige in der deutschen Wikipedia radikal am Artikel löschen sind. Muss ich also in Zukunft auch auf die englische Wikipedia ausweichen wenn es um Artikel geht die irgendwelche einzelnen Leute für &quot;überflüssig&quot; halten?<br /> <br /> Die Entwicklung von Btrfs ist sicher sehr interessant für viele Open-Source-User. Ich halte diesen Artikel für alles andere als überflüssig! --[[Benutzer:L3u|L3u]] 11:36, 26. Jul. 2008 (CEST)<br /> <br /> : Da sich Btrfs in Zukunft wohl zum de facto Standard-Dateisystem für Linux-Distributionen im Desktop-Bereich entwickeln wird (bzw. könnte) sollte eine Löschung nicht zur Debatte stehen ! Weiters vereinigt es einige innovative und nötige Neuerungen in sich selbst. Was ist bloß los mit dieser Löschwut in der deutschen Wikipedia ? --[[Benutzer:Medwikier|Medwikier]] 16:58, 30. Dez. 2009 (CET)<br /> <br /> Bitte guck mal auf das Datum des obigen Eintrags, anstatt einen Rundumschlag gegen die angebliche Löschwut zu starten. Der obige Eintrag stammt von Mitte 2008. Damals gab es einen Antrag, der aber eindeutig abgelehnt wurde, obwohl BTrfs damals noch rein experimentell war. --[[Benutzer:Olenz|Olenz]] 17:21, 30. Dez. 2009 (CET)<br /> <br /> ----<br /> <br /> <br /> Hallo!<br /> Hatte eben auf der Homepage von OpenSuse gelesen, das Btrfs in die neue Entwicklung OpenSuse 11.2 aufgenommen wurde bzw. mit YaST als Partition eingerichtet werden kann. Das habe ich eben hinzugefügt und hoffe, mit dem Einzelnachweis alles richtig gemacht zu haben. Habe da ein bisschen herumexperimentiert, doch ich denke, so ist das Ergebnis angemessen.<br /> --[[Benutzer:Markuqui|Markuqui]] 14:41, 10. Nov. 2009 (CET)<br /> <br /> == btrfs und plattenplatz ==<br /> wo hast du das im mail-thread gesehen, dass es endgültig gelöst ist? siehe zb http://article.gmane.org/gmane.comp.file-systems.btrfs/7108/match=enospc, http://article.gmane.org/gmane.comp.file-systems.btrfs/8445/match=enospc+2011 --[[Benutzer:ThurnerRupert|ThurnerRupert]] 22:10, 10. Jan. 2011 (CET)<br /> <br /> :Diese Zeilen:<br /> <br /> :&gt;&gt; They are the ENOSPC fixes, as well as fixes for df command.<br /> :&gt;&gt; The first one and the last one fixed the wrong free space information reported<br /> :&gt;&gt; by df command. The second one fixed ENOSPC when there is tiny space in the<br /> :&gt;&gt; filesystem. And The third fixed wrong calculation of stripe size. And the 4th<br /> :&gt;&gt; and 5th patches fixed the chunk allocation problem when the block devices have<br /> :&gt;&gt; no enough space to allocate a default-size chunk.<br /> <br /> :verstehe ich so.<br /> :sowie die Aussage:<br /> :&quot;..ENOSPC handling of volume management operations, '''completing''' the -ENOSPC support&quot;[https://btrfs.wiki.kernel.org/index.php/Changelog#v2.6.35_.28August_2010.29 hier].<br /> <br /> :Deine Quellen beschreiben den Fehler, sind aber alle aus dem Juni, während die oben zitierte Mail vom Januar 2011 und das Changelog aus dem August 2010 stammt.<br /> :Wie kommst Du wiederum darauf, das Problem sei noch nicht gefixt?<br /> :Hast Du eine Quelle, die neuer ist als August 2010, die das immer noch behauptet ? --[[Benutzer:Hg6996|hg6996]] 06:20, 11. Jan. 2011 (CET)<br /> ::Nachtrag: [https://btrfs.wiki.kernel.org/index.php/Main_Page#News Wie ich gerade sehe], gibts offenbar seit heute ein brandneues Release 2.6.37, lassen wir uns mal überrachen, wie das [https://btrfs.wiki.kernel.org/index.php/Changelog Changelog] in den nächsten Tagen (oder Stunden?) aussehen wird ! --[[Benutzer:Hg6996|hg6996]] 08:45, 11. Jan. 2011 (CET)<br /> <br /> == Benutzbarkeit ==<br /> <br /> Btrfs wird seit 2007 entwickelt und jeder weiß, daß man ein Dateisystem erst dann als für die ernsthafte Nutzung ausreichend zuverlässig bezeichnen kann, wenn es ein Alter von 8-10 Jahren erreicht hat. Dies ist übrigens eine empirische Erfahrung, die z.B. mit dem UFS (Entwicklungsbeginn 1981) gemacht wurde. Btrfs könnte also frühestens ab ca. 2015 den Zustand der ernsthaften Benutzbarkeit erreichen.<br /> <br /> Die Entwicklung von ZFS wurde im Jahre 2001 begonnen. Daher hat ZFS seit Kurzem den Status der ernsthaften Nutzbarkeit erreicht. <br /> <br /> Bei Btrfs sieht es aber sogar so aus, als ob noch nicht einmal die Designfehler beseitigt wurden. Wenn man nach '''btrfs broken by design''' sucht, findet man zahlreiche Ergebnisse, z.B. http://lwn.net/Articles/393144/ <br /> <br /> Sollte daher nicht auch zumindest ein Abschnitt zum Thema '''Benutzbarkeit''' in den Artikel? Dies erscheint gerade jetzt sinnvoll, denn morgen (am 14.1.2011) wird die Fertigstellung der ZFS-Integration in den Linux-Kernel angekündigt werden. --[[Benutzer:Schily|Schily]] 11:28, 13. Jan. 2011 (CET)<br /> <br /> : Ist eine solche Aussage (8-10 Jahre Reifungszeit) wirklich so pauschal möglich ? HPFS bzw. NTFS waren doch deutlich schneller entwickelt - oder etwa nicht ? --[[Benutzer:Hg6996|hg6996]] 11:26, 14. Jan. 2011 (CET)<br /> <br /> ::Es lohnt sich mal [[HPFS]] zu lesen ;-) Auch NTFS war in den ersten 10 Jahren alles andere als ein zuverlässiges Filesystem. --[[Benutzer:Schily|Schily]] 12:54, 14. Jan. 2011 (CET)<br /> <br /> ::: Nun, im Lemma HPFS fand ich nix, was auf fehlendes Stabilität hinwies, das Fehlen eines Journals ist per se ja nichts was gegen seine Benutzbarkeit spräche. Dass NTFS in den ersten 10 Jahren unzuverlässig war, ist mir persönlich neu. Ich frage mich außerdem: Wenn wir hier in das Lemma etwas über die Benutzbarkeit schreiben, so müsste das auch in anderen Lemmata geschehen. Gibts denn Quellen, die sich über die Ausgereiftheit von Dateisystemen äussern ? --[[Benutzer:Hg6996|hg6996]] 14:22, 14. Jan. 2011 (CET)<br /> <br /> : Ach, Hauptsache ist nur, dass der Hauptautor nicht wegen Mordes ins Gefängnis muss ... Stichwort ReisswolfFS aka. [[ReiserFS]]. Ansonsten scheint es einfach zum einen in den bestehenden Dateisystemen (inkl. ext4 und Schilys heiligem ZFS) gewisse andere Defizite zu geben. Und dass btrfs so schnell so weit (und in den Kernel) gekommen ist - reiserFS hat da, wenn ich mich erinnere, Jahre gebraucht - könnte daran liegen, dass es vielleicht eine sehr kompetente und große Entwicklergemeinde dazu gibt. Aber, lieber Schily: als bekannter Solaris-Evangelist möchte ich bitten dich aus solchen Diskussionen herauszuhalten. Du bist nicht ''neutral'', sondern ''voreingenommen'' (was dich leider meistens auch noch zu einem sehr unangenehmen Gesprächspartner macht!) --[[Spezial:Beiträge/87.174.103.229|87.174.103.229]] 18:09, 15. Jan. 2011 (CET)<br /> : P.S. der Artikel schreibt im ersten Absatz '''ist daher nicht für den Einsatz in Produktionsumgebungen gedacht''' und '''experimentellen Betrieb''' - ich finde das reicht aus, der Artikel sagt schon mehr als deutlich dass es noch nicht fertig ist! Also insbesondere bitte keine ZFS-Werbung hier einbauen ... --[[Spezial:Beiträge/87.174.103.229|87.174.103.229]] 18:09, 15. Jan. 2011 (CET)<br /> <br /> == Wie ermöglicht es so große Dateien? ==<br /> <br /> Hallo, laut dem [[Inode]] Artikel ist es maximal möglich, dass eine Datei 4 TiB groß sein kann. Btrfs scheint auch Inodes zu verwenden kann aber bis zu 16 EiB große Dateien besitzen? Sind die Blöcke einfach so groß wählbar? Wobei die Blöcke mehr als 4 Millionen mal so groß wären. --[[Benutzer:XZise|xZise]] 13:23, 9. Okt. 2011 (CEST)<br /> <br /> :Das Beispiel in dem Artikel bezieht sich nur auf ext2. In btrfs werden die Blockadressen nicht zusammen mit der Inode gespeichert, sondern in einem extra Baum (als Extents). Deswegen ist die maximale Dateilänge nicht durch den Speicher begrenzt, der für die Blockzuordnung zur Verfügung steht, sondern nur durch die Breite des Dateilängenfelds (16 Exabyte = 2^64 =&gt; 64 Bit). --[[Benutzer:Schuetzm|Schuetzm]] 14:40, 17. Okt. 2011 (CEST)<br /> <br /> ::Okay das klingt logisch. Nur zum Verständnis: Im Inode selber steht dann nur noch wo die Wurzel des Baums ist. Von da aus kann man man sich durch hangeln und den entsprechenden Block suchen. --[[Benutzer:XZise|xZise]] 19:06, 27. Okt. 2011 (CEST)<br /> <br /> == Abschnitt Geschichte... ==<br /> <br /> sollte mal von jemanden Korrektur gelesen werden. <br /> Engl. Satzbau, Gedankenstriche statt Komata, Groß- &amp; Kleinschreibung usw.---[[Spezial:Beiträge/95.91.58.72|95.91.58.72]] 17:55, 9. Feb. 2012 (CET)<br /> <br /> == Distributionen ==<br /> <br /> Zitat aus dem Artikel: ''&quot;Bei einigen Linux-Distributionen steht das Dateisystem bereits offiziell bei der Installation zur Auswahl.&quot;'' Gibt es dafür eine Quelle mir ist nämlich keine entsprechende Distribution bekannt. --[[Spezial:Beiträge/79.224.255.13|79.224.255.13]] 22:06, 13. Mär. 2012 (CET)<br /> <br /> : Archlinux, Gentoo, openSUSE um nur mal 3 zu nennen [[Benutzer:Vamp898|Vamp898]] ([[Benutzer Diskussion:Vamp898|Diskussion]]) 09:22, 24. Jul. 2012 (CEST)<br /> <br /> == Stand aktualisiert ==<br /> <br /> Auch wenn Fedora das bereits integriert, aktueller Stand ist das btrfs keine Stable ist.<br /> <br /> Zitat von der btrfs Homepage: &quot;Btrfs is under heavy development, but every effort is being made to keep the filesystem stable and fast. Because of the speed of development, you should run the latest kernel you can (either the latest release kernel from kernel.org, or the latest -rc kernel.&quot;<br /> <br /> Hab also mal aktualisiert das es aktuell immer noch keine stable gibt und den &quot;Veraltet&quot; hinweis wieder entfernt.<br /> <br /> [[Benutzer:Vamp898|Vamp898]] ([[Benutzer Diskussion:Vamp898|Diskussion]]) 09:22, 24. Jul. 2012 (CEST)<br /> <br /> :Auch meine Frage dazu: im Abschnitt &quot;Kritik am Design&quot; wird auf Quellen von vor einigen Jahren verwiesen. Bestehen diese Kritikpunkte noch? Wie &quot;stable&quot; ist das Dateisystem inzwischen? Danke schonmal im Voraus. --[[Spezial:Beiträge/84.159.218.44|84.159.218.44]] 21:23, 8. Feb. 2015 (CET)<br /> <br /> == Btrfs weist zahlreiche Gemeinsamkeiten mit ZFS auf. ??? ==<br /> <br /> Bitte welche? Ich habe im Internet gelesen, dass z.B. ein Spiegel generell wie ein RAID0 genutzt würde und man BTRFS erst erklären müsste, ob eine Datei mit oder ohne Redundanz geschrieben werden soll (leider kein Link). In ZFS gibt es zwar auch die Möglichkeit &quot;zfs set copies=#&quot;, also die Anzahl der Kopien einer Datei, aber man definiert zuvor den Pool und damit auch die Redundanz verbindlich. Welcher Sinn möglicherweise Vorteil liegt dann in einem RAID0 Verhalten von BTRFS? <br /> <br /> All diese Optionen werden Anwender eher verwirren, zudem halte ich BTRFS von den Befehlen her teils für recht kryptisch im Vergleich zu ZFS. Der Anwender hat zudem keine verlässliche Größe seines BTRFS Speichers. Wenn es schon beim Spiegel (RAID1) kaum gemeinsames gibt, wie sieht es dann bei RAID 5/6 und Trible RAID aus?<br /> <br /> Bitte erklärt die ZFS Gemeinsamkeiten/Unterschiede genauer, Danke! &lt;small&gt;(''nicht [[Hilfe:Signatur|signierter]] Beitrag von'' [[Benutzer:SchaubFD|SchaubFD]] ([[Benutzer Diskussion:SchaubFD|Diskussion]]&amp;nbsp;&amp;#124;&amp;nbsp;[[Spezial:Beiträge/SchaubFD|Beiträge]])&lt;nowiki/&gt; 21:43, 28. Sep. 2015 (CEST))&lt;/small&gt;<br /> <br /> :{{Antwort|Benutzer:SchaubFD}} erstmal: BTRFS hat einige optionen, die auf eine datei oder einen ordner bezogen werden können. mit &quot;chattr +C $DATEINAME&quot; würdest du z.b. copy on write für diese datei abschalten, sofern diese noch leer ist (ansonsten muss sie neu geschrieben werden). irgendwo wurde auch mal die idee angetragen, bei RAID leveln für dateien und ordner festzulegen, ob diese überhaupt gespiegelt werden sollen (z.b. temporäre dateien unter /tmp). dies ist allerdings noch nicht implementiert. ansonsten ist die RAID unterstützung wie erwartet, die ganze platte wird gespiegelt. [https://btrfs.wiki.kernel.org/index.php/Using_Btrfs_with_Multiple_Devices siehe auch]. die größen gemeinsamkeiten [https://de.wikipedia.org/w/index.php?title=Btrfs&amp;oldid=146601348 hab ich mal vermerkt]. der artikel müsste aber noch ein bisschen überarbeitet werden, damit eine rote linie reinkommt. heut aber nicht mehr --[[Benutzer:Doppelback|nicht der schonwieder]](tm) 22:55, 1. Okt. 2015 (CEST)<br /> <br /> == Btrfs wird ext4 ersetzen? ==<br /> <br /> Im ersten Abschnitt steht &quot;In Zukunft wird Btrfs das bislang im Linux-Umfeld vorherrschende ext4-Dateisystem ersetzen, da dieses nur einen Teil der Beschränkungen von ext3 wie Dateigröße und Gesamtdateisystemgröße aufgehoben hat.&quot;. Ist das wirklich so? Gibt es dafür einen Beleg? --[[Benutzer:Noresoft|Noresoft]] ([[Benutzer Diskussion:Noresoft|Diskussion]]) 18:42, 9. Jun. 2016 (CEST)<br /> : Nachdem bis jetzt noch nichts von einem ext5 zu sehen ist, wird das wohl auch keiner mehr starten in Anbetracht der Konkurrenz. Und btrfs hat einige nette Features, die ext4 noch lange nicht hat. Copy-on-Write wird die Zukunft sein, das ist ein ähnlicher Schritt wie damals die Einführung von Journalen. --[[Spezial:Beiträge/185.76.96.208|185.76.96.208]] 20:50, 5. Nov. 2016 (CET)<br /> <br /> == Läuft wohl auch auf ''Synologys NAS-Systemen'' ==<br /> <br /> Wird wohl auch auf ''[[Synology]]s [[Network Attached Storage|NAS]]-Systemen'', im Zusammenhang mit deren sogenanntem ''[[Disk Station Manager]]'' (oder kurz ''[[DSM]]''), genutzt – wobei Letzterer (also diese''r'' oder auch &lt;small&gt;[&lt;nowiki/&gt;[[sächlich|geschlechslos]]]&lt;/small&gt; diese''s'' ''DSM'' anscheinlich eine ''[[Linux]]''- oder ''[[Berkeley Software Distribution|BSD]]''(?)-Spielart, oder allgemeiner [und damit wohl sicherer] irgendwas [[unixähnliches Betriebssystem|Unixähnliches]], sehr sicher aber wohl [ähnlich wie das ''[[FritzOS]]''] ein sogenanntes „[''NAS''- und ''[[Router]]''-][[Betriebssystem]]“ ist).&lt;br/&gt;<br /> Siehe auch:<br /> * [https://www.golem.de/news/dsm-6-1-synology-bringt-btrfs-auf-mehr-alte-nas-systeme-1702-126320.html DSM 6.1: Synology bringt Btrfs auf mehr alte NAS-Systeme] – ''[[Golem.de|Golem]]'', am 22.2.2017<br /> * [https://www.golem.de/news/srm-1-1-erstes-grosses-update-fuer-synologys-routerbetriebssytem-1607-122201.html SRM 1.1: Erstes großes Update für Synologys Routerbetriebssytem] – ''Golem'', am 19.7.2016<br /> -- ''[[Spezial:Beiträge/4osuvfa|4osuvfa]]'', am 8.3.2017, 07:47 (MEZ)<br /> <br /> :Synology DSM ist ein Linux.&lt;sup&gt;[https://www.golem.de/news/dsm-5-0-neues-betriebssystem-fuer-synology-nas-1401-103853.html Link]&lt;/sup&gt; Daher kann es natürlich auch btrfs und alles andere, was Linux zu bieten hat. Man kann ja auch mit optware bzw. ipkg zusätzliche Linux-Software installieren.&lt;sup&gt;[http://www.synology-wiki.de/index.php/IPKG Link]&lt;/sup&gt; Außerdem ist der Zugang auf den Terminal bzw. die Konsole (wie immer man es nennen möchte) per ssh und telnet, wenn aktiviert, möglich. Das geht auch unter Windows, etwa mit PuTTY.&lt;sup&gt;[https://www.synology.com/de-de/knowledgebase/DSM/tutorial/General/How_to_login_to_DSM_with_root_permission_via_SSH_Telnet Link]&lt;/sup&gt; ‣[[Benutzer:Y2kbug|Andreas]]•&lt;small&gt;[[Benutzer_Diskussion:Y2kbug|⚖]]&lt;/small&gt; 03:53, 16. Aug. 2017 (CEST)<br /> <br /> == journaling ==<br /> <br /> wird im Artikel nicht erwähnt, auch nicht, dass daraus resultierende viele zusätzliche Schreibzugriffe gegenüber anderen FS nicht so gut ist für SSDs.--[[Benutzer:Mideal|Mideal]] ([[Benutzer Diskussion:Mideal|Diskussion]]) 12:11, 15. Aug. 2017 (CEST)<br /> <br /> :Der Linux-Kernel aktiviert automatisch Optimierungen für SSD, wenn eine erkannt wird. Auch TRIM/discard wird automatisch aktiviert.&lt;sup&gt;[https://btrfs.wiki.kernel.org/index.php/FAQ#Is_Btrfs_optimized_for_SSD.3F Link]&lt;/sup&gt; Aber natürlich ist ein auf Flash optimiertes Dateisystem besser, auch wenn es dann kein Journal verwenden sollte. ‣[[Benutzer:Y2kbug|Andreas]]•&lt;small&gt;[[Benutzer_Diskussion:Y2kbug|⚖]]&lt;/small&gt; 04:04, 16. Aug. 2017 (CEST)<br /> <br /> == Btrfs ist bald tot ==<br /> <br /> Das Dateisystem ist fast tot. Red Hat hat es kürzlich als obsolet deklariert. Es wird nicht der Nachfolger von ext4 werden. SUSE unterstützt es noch und sagt auch, dass es weiter unterstützt wird. Wir werden sehen. Alle anderen Distributionen nehmen es nicht als Standarddateisystem. Bevor hier ein Edit-Krieg ausbricht wüsste ich gerne, ob es jemanden gibt, der das anders sieht, da ich den Artikel gerne dahingehend bearbeiten möchte. --[[Benutzer:Raumhafen|Raumhafen]] ([[Benutzer Diskussion:Raumhafen|Diskussion]]) 14:29, 23. Okt. 2017 (CEST)<br /> <br /> :Ähm bitte was?<br /> <br /> :RedHats Probleme beruhen auf der extrem veralteten Kernel Version von RHEL. Dort wird aktuell noch Linux Kernel 3.10 eingesetzt, das heisst das btrfs in RedHat ist auf dem Stand von vor über 5 Jahren.<br /> <br /> :Das ist kein Maßstab für die Zuverlässigkeit, Qualität oder Zukunftssicherheit von btrfs, außerdem hat RedHat keine Alternative dafür.<br /> <br /> :ext4 kann weder deduplizierung, noch transparente Kompression oder andere Features welche bei Windows und anderen UNIX Systemen (Solaris, BSD) seit Jahren Standard sind.<br /> <br /> :btrfs wird der nachfolger von ext4 sein, ob RedHat da mitzieht ist relativ egal und ein Todesurteil für btrfs ist das noch lange nicht. --[[Spezial:Beiträge/213.95.169.180|213.95.169.180]] 17:45, 26. Jun. 2018 (CEST)<br /> <br /> :: Vor allem: Red Hat ist nicht der Nabel der Linux-Welt. So lange Debian btrfs aktiv unterstützt, ist der Patient noch lange nicht im Grab. --[[Benutzer:KaiMartin|-&amp;#60;)kmk(&amp;#62;-]] ([[Benutzer Diskussion:KaiMartin|Diskussion]]) 22:41, 18. Dez. 2018 (CET)<br /> <br /> :::Außerdem ist RedHat auf Server ausgelegt. Die haben vielleicht andere Anforderungen an ein Dateisystem. btrfs ist noch in Entwicklung. Es ist stabil, aber noch nicht fertig. Vielleicht passt das eine oder andere noch nicht so gut für Server... RedHat will sicher ein gutes Produkt für den Einsatzzweck der Kunden liefern, und btrfs könnte dafür noch nicht geeignet sein. Aber tot ist es deswegen sicher nicht. Dann wäre KDE nämlich auch tot, wenn es nach RedHat ginge&lt;sup&gt;[https://jriddell.org/2018/11/02/red-hat-and-kde/ Quelle (englisch)]&lt;/sup&gt;...<br /> :::Woher kommt überhaupt diese RedHat-fixierung?!? ‣[[Benutzer:Y2kbug|Andreas]]•&lt;small&gt;[[Benutzer_Diskussion:Y2kbug|⚖]]&lt;/small&gt; 23:31, 18. Dez. 2018 (CET)<br /> <br /> ::::Das kommt vielleicht daher, weil RedHat halt einen große Fangemeinde (&quot;Marktanteil&quot;) hat? ;-) --[[Benutzer:Guenni60|Guenni60]] ([[Benutzer Diskussion:Guenni60|Diskussion]]) 16:04, 20. Apr. 2019 (CEST)<br /> <br /> == Deduplizierung kostenpflichtig bei Red Hat ==<br /> <br /> Das stimmt nicht. Virtual Data Optimizer (VDO) mit Deduplizierung/Komprimierung ist seit RHEL 7.5 Bestandteil der Auslieferung und im Preis inklusive. Wer es kostenlos haben will, nimmt CentOS oder andere Abkömmlinge. --[[Spezial:Beiträge/2001:A62:1584:1101:D5C7:9FB2:A919:81D2|2001:A62:1584:1101:D5C7:9FB2:A919:81D2]] 11:37, 16. Dez. 2018 (CET)<br /> <br /> :Interessant. Deduplizierung ist ein im Dateisystem integrierter Bestandteil von btrfs. Andere Dateisysteme haben diese Funktion oder auch nicht. So wie Hardlinks z.B. auf FAT-Dateisystemen nicht möglich sind, kann auch kein Anbieter (RedHat) Deduplizierung anbieten auf Dateisystemen, die das nicht können. Oder Sparse-Dateien. Oder Dateien &gt; 4GB. Oder Attribute wie Erstellungs-/Änderungs-/Zugriffszeit. Oder Besitzverhältnisse (Owner).<br /> :Und wenn es ein Dateisystem kann, dann braucht man nur ein Tool dafür. cp reicht, denn mit cp --reflink kann man einen Klon (Copy-on-Write) anlegen.<br /> :Übrigens: Dateisysteme, die Deduplizieren können, sind u.a. auch XFS und ZFS. XFS aber auch erst in einer späteren Version. Gerade btrfs und XFS waren in den letzten Jahren ordentlich weiterentwickelt worden, daher sollte man tunlichst auch einen aktuellen Kernel und die letzten Versionen von Dateisystem-Werkzeugen verwenden, wenn man diese Funktionen nutzen möchte. Wenn RedHat das bei RHEL nicht macht, dann haben die naturgemäß Einschränkungen.<br /> :‣[[Benutzer:Y2kbug|Andreas]]•&lt;small&gt;[[Benutzer_Diskussion:Y2kbug|⚖]]&lt;/small&gt; 12:01, 16. Dez. 2018 (CET)<br /> <br /> == Vermisst im Artikel &amp; Artikelverbesserung ==<br /> <br /> Hallo WP-Gemeinde, <br /> <br /> ich vermisse in diesem Artikel ob Btrfs eines kann: Die Fähigkeit gelöschte Dateien und/oder Verzeichnisse wiederherzustellen. Das wird mit keinem Wort erwähnt. <br /> <br /> Und wenn Btrfs bis heute noch nicht das Standard-Betriebssystem bei LINUX geworden ist, dann hängt das vielleicht auch mit der schlechten Darstellung in diesem WP-Artikel zusammen? <br /> (Noch ein Wort vorweg: Ich benutze bis heute immer noch ext3 auf meinen Servern.) <br /> <br /> Jedenfalls möchte ich hier einmal kurz alle Eigenschaften (&quot;Features&quot;) von btrfs auflisten, soweit ich sie beim Studium des Artikels und der Diskussionsseite verstanden habe: <br /> (Noch ein Hinweis: Sollten Fehler oder Irrtümer darin sein, dann bitte verbessern/korrigieren/ergänzen, ggfs. mit Durchstreichen: &lt;s&gt;abcxyz&lt;/s&gt; ) <br /> <br /> * Gesamtgröße eines Partition/Datenträgers(?): 16 EiB <br /> * Größe einer Datei: 16 EiB (ergo ermöglicht Dateien &gt; 4 GiB) <br /> * Größe eines Blockes: ??? <br /> * Mögliche Anzahl aller Dateien: 2&lt;sup&gt;64&lt;/sup&gt; ~ 18,4 * 10&lt;sup&gt;18&lt;/sup&gt; Bytes (10&lt;sup&gt;18&lt;/sup&gt; == 1 Trillion ([[Zehnerpotenz]])) <br /> <br /> * Länge eines Dateinamens : Maximal 255 Zeichen/Byte <br /> * Verfügbare Attribute: <br /> * - Owner<br /> * - Erstellungszeit <br /> * - Änderungszeit <br /> * - (Letzte) Zugriffszeit <br /> * Wiederherstellung gelöschter Dateien/Verzeichnisse: Möglich? <br /> * Dateisystem vergrößern/verkleiner während laufenden Betriebes: Durchführbar <br /> * Transparente Komprimierung: Ja <br /> * Deduplizierung möglich: Ja ([[Deduplikation]])<br /> * [[Copy-On-Write]]: Ja <br /> * Sparse-Dateien möglich: Ja (Was ist das?) <br /> * Verfügt über RAID0, RAID1, RAID5, RAID6, RAID10, Trible-RAID <br /> * Journaling vorhanden ?: Unbekannt (Ist für SSD eher unpraktisch bzw. wenig sinnvoll) <br /> * Volumen-Management: Vorhanden <br /> * Prüfsummenbasierter Schutz: Ja <br /> <br /> Ergo/Schlußfolgerung: <br /> Btrfs ist in vielen oder fast allen Distributionen vorhanden (Ausnahme: RedHat). Es gibt auch eine Version für Windows bzw. ReactOs siehe [[WinBtrfs]]. <br /> Es ist stabil, aber in einigen Teilen noch entwicklungsbedürftig (Müsste hier im Artikel auch begründet und/oder besser erläutert werden). <br /> <br /> Soweit mein Erkenntnisstand aus diesem Artikel und der Diskussion hier. <br /> <br /> Ich denke auch, daß der Abschnitt &quot;Eigenschaften&quot; entschlackt werden müsste. Er geht zu sehr in spezifische Details, und die Bezugnahme auf das ZFS ist für den Leser, der sich über Btrfs informieren möchte, wenig hilfreich, weil er sich dann dort auch erst wieder hinein lesen muss (müsste?!?). Ergo: Die Bezugnahme und Vergleiche zu ZFS gehörten weiter unten in einen separaten Abschnitt besser platziert. <br /> <br /> Am Ende des Abschnittes &quot;Eigenschaften&quot; ist ja schon einiges aufgeführt, was der Übersichtlichkeit dient und die Vorzügen von Btrfs sind. Und natürlich dürfen auch Kritik bzw. die Schwachpunkte aufgeführt und erwähnt werden. <br /> Die obige Liste darf gerne in den Artikel übernommen werden, wollte diesen aber auch nicht gleich entstellen, <br /> da ich kein fundierter Kenner dieses Dateisystems bin. <br /> <br /> Soweit mein Eindruck und Kenntnisstand, Gruß --[[Benutzer:Guenni60|Guenni60]] ([[Benutzer Diskussion:Guenni60|Diskussion]]) 17:14, 20. Apr. 2019 (CEST)<br /> <br /> == RAID 1 einer ungeraden Anzahl von Datenträgern unterschiedlicher Kapazität ==<br /> <br /> Im Text heißt es: &quot;So wird es möglich einen RAID 1 aus einer ungeraden Anzahl von Datenträgern unterschiedlicher Kapazität, unter voller Ausnutzung derer Kapazität, zu bilden.&quot;<br /> <br /> Abgesehen davon, dass es wohl &quot;ihrer Kapazität&quot; heißen sollte, verstehe ich das nicht. Zumindest müsste es weitere Randbedingungen geben, denn wenn ich einer Terabyte-Platte zwei Floppys zurseite stelle, hätte ich drei Datenträger unterschiedlicher Kapazität, von denen ich aber offensichtlich nicht die volle Kapazität von 1000002,9 kB entsprechend (&quot;jeder Datenbereich auf wenigstens zwei Datenträgern&quot;) nutzen kann.<br /> <br /> -- [[Benutzer:Pemu|Pemu]] ([[Benutzer Diskussion:Pemu|Diskussion]]) 03:13, 8. Aug. 2019 (CEST)<br /> <br /> :Ich verstehe es auch nicht.<br /> :[https://btrfs.wiki.kernel.org/index.php/FAQ#How_much_space_do_I_get_with_unequal_devices_in_RAID-1_mode.3F How much space do I get with unequal devices in RAID-1 mode?] Anscheinend funktioniert es aber...<br /> :‣[[Benutzer:Y2kbug|Andreas]]•&lt;small&gt;[[Benutzer_Diskussion:Y2kbug|⚖]]&lt;/small&gt; 12:48, 18. Nov. 2019 (CET)<br /> <br /> ::Dort steht &quot;The general rule of thumb is if your largest device is bigger than all of the others put together, then you '''will get as much space as all the smaller devices added together.''' Otherwise, you get half of the space of all of your devices added together.&quot; (Hervorhebung von mir.)<br /> ::Vor allem &lt;s&gt;steht das im Widerspruch zur&lt;/s&gt; stellt das eine starke Einschränkung der o.g. Aussage in unserem Artikel dar.<br /> ::-- [[Benutzer:Pemu|Pemu]] ([[Benutzer Diskussion:Pemu|Diskussion]]) 00:27, 21. Aug. 2020 (CEST); [[Benutzer:Pemu|Pemu]] ([[Benutzer Diskussion:Pemu|Diskussion]]) 00:35, 21. Aug. 2020 (CEST)<br /> <br /> == Zwei ext3 in ein Btrfs konvertiert? ==<br /> <br /> Im Text stand vor meinem heutigen Edit (sinngemäß)<br /> ::Zu Btrfs gehört das Dienstprogramm btrfs-convert, mit dem bestehende ext3- und ext4-Dateisysteme in ein Btrfs-Dateisystem konvertiert werden können.<br /> Ich habe es eklatant inhaltlich geändert, weil ich vermute, dass es so gemeint war, wie es jetzt da steht, also<br /> ::Zu Btrfs gehört das Dienstprogramm btrfs-convert, mit dem bestehende ext3- und ext4-Dateisysteme in Btrfs-Dateisysteme konvertiert werden können.<br /> <br /> Falls es doch so gemeint war (also zwei ext3 in ein Btrfs konvertiert werden können), so sollte es genauer erläutert werden.<br /> <br /> -- [[Benutzer:Pemu|Pemu]] ([[Benutzer Diskussion:Pemu|Diskussion]]) 00:20, 21. Aug. 2020 (CEST)<br /> <br /> == Veralteter Text ==<br /> <br /> Der Text ist an vielen Stellen veraltet und müsste mal ein Update erfahren. Beispiel Redhat/Fedora: https://fedoramagazine.org/working-with-btrfs-general-concepts/ &quot;This article is part of a series of articles that takes a closer look at Btrfs. This is the default filesystem for Fedora Workstation and Fedora Silverblue since Fedora Linux 33.&quot; --[[Spezial:Beiträge/2A02:810D:A040:1AB:FC3F:8E95:C049:1DE6|2A02:810D:A040:1AB:FC3F:8E95:C049:1DE6]] 09:37, 12. Okt. 2022 (CEST)<br /> <br /> == Quelle Fehlt/Theoriefindung ==<br /> <br /> Im Text steht: &lt;q&gt;Ein Grund könnte auch sein, dass Red Hat Konkurrenz im eigenen Haus vermeiden möchte, welcher durch den Zukauf von Permabit entstanden wäre. Um an Features wie Daten-Deduplizierung zu gelangen, müssen Kunden von Red Hat so zu einer kommerziellen, kostenpflichtigen Erweiterung greifen.&lt;/q&gt;<br /> <br /> Die angefügte Quelle belegt zwar, dass RH Permabit gekauft hat; aber nirgendwo wird erwähnt, dass das irgendeinen Einfluss auf die Verwendung bzw. nicht-Verwendung von Btrfs hatte. Das klingt für mich offen gestanden ziemlich nach Theoriefindung... Wenn hier kein Widerspruch kommt, würde ich deshalb demnächst rausnehmen. --[[Benutzer:KizzyCode|KizzyCode]] ([[Benutzer Diskussion:KizzyCode|Diskussion]]) 04:03, 5. Mär. 2023 (CET)</div> KizzyCode https://de.wikipedia.org/w/index.php?title=YubiKey&diff=224184592 YubiKey 2022-07-02T23:19:48Z <p>KizzyCode: Die Behauptung im Bezug auf Sicherheitslücken und Hintertüren ist fragwürdig – siehe Diskussion :)</p> <hr /> <div>{{Infobox Unternehmen<br /> | Name = Yubico Inc.<br /> | Unternehmensform = [[Gesellschaftsrecht der Vereinigten Staaten#Corporation|Corporation]]<br /> | Logo =<br /> | Gründungsdatum = 2007<br /> | Sitz = [[Palo Alto]], USA<br /> | Leitung = [[Stina Ehrensvärd]]&lt;br /&gt;&lt;small&gt;(Gründer und CEO)&lt;/small&gt;&lt;br /&gt;Jakob Ehrensvärd&lt;br /&gt;&lt;small&gt;([[Chief Innovation Officer|CINO]])&lt;/small&gt;<br /> | Branche = [[Software]]<br /> | Mitarbeiterzahl =<br /> | Umsatz =<br /> | Homepage = [https://www.yubico.com/ www.yubico.com]<br /> }}<br /> <br /> [[Datei:FIDO2 USB token.png|mini|YubiKey]]<br /> Der '''YubiKey''' ist ein [[Security-Token]] der Firma [[Yubico]], der mit Schnittstellen wie [[Lightning (Schnittstelle)|Lightning]]&lt;ref&gt;{{Internetquelle |autor=Leo Becker (heise online) |url=https://www.heise.de/mac-and-i/meldung/YubiKey-5Ci-Erster-Sicherheitsschluessel-mit-Lightning-Stecker-4501863.html |titel=YubiKey 5Ci: Erster Sicherheitsschlüssel mit Lightning-Stecker |werk=heise online / Mac &amp; i |hrsg=Heise Medien |datum=2019-08-21 |abruf=2021-01-27 |sprache=de}}&lt;/ref&gt;, [[Near Field Communication]] (NFC) oder [[USB-Schnittstelle|USB]] und vielfältigen Protokollen zur Identifizierung und [[Authentifizierung]] von Benutzern an Computersystemen verwendet wird. Er erlaubt unter anderem die sichere [[passwort]]lose Authentifizierung. Yubico verwendet dabei [[Open-Source-Software]] wie [[OpenPGP]] und offene Standards wie [[U2F]] zur [[Zwei-Faktor-Authentisierung]] für die Betriebssysteme [[Microsoft Windows]], [[macOS]] und [[Linux]].&lt;ref name=&quot;yubi1&quot;/&gt; Aus Sicherheitsgründen kann Software auf YubiKey weder ausgelesen noch verändert werden. Bei einem Update muss das Gerät durch ein neues Modell ersetzt werden.&lt;ref name=&quot;yubifirm&quot;/&gt; Geheime private Schlüsseldaten können am Token erzeugt oder auf das Token geschrieben werden, aber nachfolgend nicht ausgelesen werden.<br /> <br /> Da die YubiKey-[[Hardware]] – im Unterschied zu Konkurrenzprodukten wie der Nitrokey-Familie von Nitrokey oder der Solo-Familie von SoloKeys – nicht [[Open-Source-Hardware|quelloffen]] ist, sind unabhängige Prüfungen nach [[Sicherheitslücke|Sicherheitslücken]] deutlich erschwert.<br /> <br /> == Aufbau ==<br /> YubiKeys sind in wasserdichten Gehäusen manipulationsgeschützt vergossen. Sie enthalten als primäre Schnittstelle einen USB-Port mit USB-A-Stecker oder den neueren [[USB-C]]-Stecker. Der für manche Betriebsarten notwendige Taster am Security-Token für die Bestätigung einer Aktion ist als [[Sensortaste]] ohne mechanisch bewegte Teile ausgeführt. YubiKey Neo und YubiKey 5 umfassen eine berührungslose NFC-Schnittstelle, wobei auch die Stromversorgung für den YubiKey via NFC erfolgt. Der Funktionsumfang ist bei beiden Schnittstellen identisch.<br /> <br /> Die Modelle YubiKey 4 und YubiKey NEO verwenden einen [[Mikrocontroller]] der Firma [[NXP Semiconductors]]. Im Nachfolgemodell YubiKey 5 ist die Anzahl der Bauelemente reduziert. Der verwendete [[Kryptoprozessor]] von [[Infineon]] vom Typ ''SLE 78CLUFX5000PH'' erlaubt eine Sicherheitszertifizierbarkeit bis zur Stufe [[Common Criteria for Information Technology Security Evaluation#Vertrauenswürdigkeit|EAL6]].<br /> Er ist gegen ein Auslesen gesicherter Speicher und aller Schnittstellen wie USB-Anschluss und NFC-Schnittstelle geschützt.&lt;ref name=&quot;yubikey5&quot;/&gt;<br /> <br /> == Protokolle ==<br /> Über die USB-Schnittstelle können YubiKeys drei verschiedenartige und virtuelle USB-Geräte emulieren und damit vielfältige Funktionen anbieten: ''OTP'', ''FIDO'' und ''CCID''. Die drei Optionen lassen sich je miteinander kombinieren oder, wenn nicht benötigt, auch deaktivieren.&lt;ref name=&quot;yubi3&quot;/&gt;<br /> <br /> Das One-Time-Password (OTP), nicht zu verwechseln mit dem identisch abgekürzten, kryptografischen Begriff One-Time-Pad, stellt das ursprüngliche Verfahren für Security-Token dar. Hierbei werden einmal gültige und sich ändernde Zahlen- und/oder Buchstaben-Folgen zur Authentifizierung abgeglichen. Es erlaubt am YubiKey die Konfiguration von zwei sogenannten ''{{lang|en|Slots}}'', deutsch etwa ''Speicherpositionen''. Jeder Slot kann unabhängig eine Funktion samt den dafür notwendigen Daten wie geheime Schlüssel aufnehmen. Jedem Slot im YubiKey4 kann eine der folgenden Funktionen zugewiesen werden:<br /> <br /> * Yubico OTP, ein proprietäres One-Time-Passwort-Verfahren von Yubico.<br /> * [[Challenge-Response-Authentifizierung]] mittels [[Keyed-Hash Message Authentication Code|HMAC-SHA1]].<br /> * Statisches Passwort. Dabei wird vom YubiKey eine virtuelle USB-Tastatur emuliert und gestattet es so, das Passwort ohne zusätzliche Software in der jeweiligen Anwendung in das Passwortfeld direkt einzugeben.<br /> * [[HMAC-based One-time Password Algorithmus|HOTP]] nach der [[Initiative For Open Authentication]] (OATH).<br /> <br /> Die jeweilige OTP-Funktion kann oder muss mit der Sensortaste verknüpft werden, d.&amp;nbsp;h. man drückt zur Auslösung sein Einverständnis durch Tasten-Betätigung aus. Je nachdem wie lange man die Taste drückt, löst man die Funktion vom Slot 1 oder Slot 2 aus.<br /> <br /> Mit dem Verfahren FIDO (für '''F'''ast '''ID'''entity '''O'''nline; siehe [[FIDO-Allianz]]), stellt der YubiKey den ''{{lang|en|Universal Second Factor}}'' ([[U2F]]) zur Verfügung.<br /> Das Modell ''Yubico FIDO'' bietet nur dieses Verfahren an. Das Verfahren U2F setzt zwingend die Bestätigung des Benutzers am Token voraus, da andernfalls das Token die U2F-Antwort verweigert. Diese Funktion übernimmt die Sensortaste, die bei jeder U2F-Aktion einmalig zu drücken ist. Im Rahmen von U2F werden, im Gegensatz zu anderen Betriebsdaten, keine benutzerspezifischen Daten am Token gespeichert.<br /> YubiKey 5 unterstützt auch den [[W3C]]-Standard [[WebAuthn]], welcher Teil des Projektes [[FIDO2]] ist und auf U2F und [[UAF (FIDO)|UAF]] ({{EnS|''Universal Authentication Framework''}}) aufbaut.&lt;ref name=&quot;webauthn&quot;/&gt;<br /> <br /> Mit der dritten Option [[CCID]] emuliert der YubiKey einen [[Chipkartenleser]] am USB-Anschluss und bietet vom Hersteller programmierte unveränderliche Smart-Card-Anwendungen an, die dem Chipkartenstandard [[ISO 7816]] entsprechen.<br /> Am YubiKey 4 sind unter anderem folgende CCID-Anwendungen verfügbar (diese erfordern eine entsprechende Software am Host-System):<br /> <br /> * OATH HOTP: identisch mit der Basisfunktion OTP, doch sind bis zu 32 Konfigurationen möglich<br /> * OATH [[Time-based One-time Password Algorithmus|TOTP]]. Da YubiKey keine Uhr zur Einmalpasswort-Berechnung enthält, wird die aktuelle Systemzeit via CCID an das emulierte Chipkartenprogramm OATH TOTP übertragen. Es sind bis zu 32 Konfigurationen möglich.<br /> * [[OpenPGP]] Smart Card in der Version 2.0&lt;ref name=&quot;openpgp2&quot;/&gt;<br /> * Eine ''{{lang|en|Personal Identity Verification}}'' nach [[FIPS 201]], die unter anderem US-Behörden zur Identitätsfeststellung verwenden.<br /> <br /> == Sicherheitsprobleme ==<br /> Im Oktober&amp;nbsp;2017 wurde bekannt, dass die unter anderem beim YubiKey&amp;nbsp;4 eingesetzte CCID-Applikation OpenPGP auf der fehlerhaften Softwarebibliothek ''RSALib'' von [[Infineon]] basiert, wodurch die Erzeugung von [[RSA-Kryptosystem|RSA-Schlüsselpaaren]] direkt am Token anfällig für die [[ROCA-Verwundbarkeit]] ist.&lt;ref name=&quot;muni1&quot;/&gt; Betroffene Geräte ersetzte Yubico kostenfrei durch neue YubiKeys.&lt;ref name=&quot;keycheck&quot;/&gt;<br /> <br /> Das Kunststoffgehäuse der ersten YubiKey-Versionen wie YubiKey Neo ließ sich in siedendem [[Aceton]] leicht chemisch auflösen. Dadurch war die [[Leiterplatte]] zerstörungsfrei zugänglich. Obwohl aus den [[Integrierter Schaltkreis|integrierten Schaltkreis]]en von [[NXP Semiconductors]] keine Daten auszulesen waren, wurde in späteren Generationen wie YubiKey 5 ein anderer Kunststoff verwendet.&lt;ref name=&quot;hexview1&quot;/&gt;<br /> <br /> == Weblinks ==<br /> * [https://support.yubico.com/support/solutions YubiKey Knowledge Base]<br /> <br /> == Einzelnachweise ==<br /> &lt;references&gt;<br /> &lt;ref name=&quot;yubi1&quot;&gt;{{Internetquelle | url = https://www.yubico.com/products/services-software/download/ | titel = Free and Open Source Tools | zugriff = 2018-12-29 }}&lt;/ref&gt;<br /> &lt;ref name=&quot;yubifirm&quot;&gt;{{Internetquelle | url = https://support.yubico.com/support/solutions/articles/15000006434-upgrading-yubikey-firmware | titel = Upgrading YubiKey Firmware | zugriff = 2018-12-29 }}&lt;/ref&gt;<br /> &lt;ref name=&quot;yubi3&quot;&gt;{{Internetquelle | url = https://support.yubico.com/support/solutions/articles/15000006486-yubikey-4 | titel = YubiKey 4 Technical Specifications | zugriff = 2018-12-29 }}&lt;/ref&gt;<br /> &lt;ref name=&quot;openpgp2&quot;&gt;{{Internetquelle | url = https://g10code.com/p-card.html#sec-1 | titel = The OpenPGP card | zugriff = 2018-12-29 }}&lt;/ref&gt;<br /> &lt;ref name=&quot;muni1&quot;&gt;{{Cite web|url=https://crocs.fi.muni.cz/public/papers/rsa_ccs17|title=ROCA: Vulnerable RSA generation (CVE-2017-15361) [CRoCS wiki]|website=crocs.fi.muni.cz|language=en|access-date=2017-10-19}}&lt;/ref&gt;<br /> &lt;ref name=&quot;keycheck&quot;&gt;{{Cite web|url=https://www.yubico.com/keycheck/verify_otp|title=Infineon RSA Key Generation Issue - Customer Portal|website=www.yubico.com|access-date=2017-10-19}}&lt;/ref&gt;<br /> &lt;ref name=&quot;hexview1&quot;&gt;{{Internetquelle | url = http://www.hexview.com/~scl/neo/ | titel = Inside Yubikey Neo | zugriff = 2018-12-29 }}&lt;/ref&gt;<br /> &lt;ref name=&quot;yubikey5&quot;&gt;{{Internetquelle | url = http://www.hexview.com/~scl/neo5/ | titel = Inside Yubikey 5 Neo | zugriff = 2018-12-30 }}&lt;/ref&gt;<br /> &lt;ref name=&quot;webauthn&quot;&gt;{{Internetquelle | url = https://www.yubico.com/2018/09/introducing-the-yubikey-5-series-with-new-nfc-and-fido2-passwordless-features/ | titel = Introducing the YubiKey 5 Series with New NFC and FIDO2 Passwordless Features | zugriff = 2018-12-31 }}&lt;/ref&gt;<br /> &lt;/references&gt;<br /> <br /> [[Kategorie:Hardware]]<br /> [[Kategorie:Authentifizierungstechnik]]<br /> [[Kategorie:Kryptologie]]<br /> [[Kategorie:IT-Sicherheit]]<br /> [[Kategorie:Gegründet 2007]]</div> KizzyCode https://de.wikipedia.org/w/index.php?title=Diskussion:YubiKey&diff=223996739 Diskussion:YubiKey 2022-06-26T00:14:15Z <p>KizzyCode: /* Behauptung im Bezug auf Sicherheitslücken und Hintertüren fragwürdig. */</p> <hr /> <div>== OTP und FIDO sind keine USB-Protokolle ==<br /> <br /> Der Titel sagt schon alles. Der Artikel spricht hier immer wieder von USB-Protokollen --[[Spezial:Beiträge/94.134.251.62|94.134.251.62]] 02:55, 3. Jan. 2021 (CET)<br /> <br /> == OTP ist &quot;one time password&quot;, nicht &quot;one time pad&quot; ==<br /> <br /> == Behauptung im Bezug auf Sicherheitslücken und Hintertüren fragwürdig. ==<br /> <br /> &quot;Da die YubiKey-[[Hardware]] – im Unterschied zu Konkurrenzprodukten wie der Nitrokey-Familie von Nitrokey oder der Solo-Familie von SoloKeys – nicht [[Open-Source-Hardware|quelloffen]] ist, sind unabhängige Prüfungen nach [[Backdoor|Hintertüren]] oder [[Sicherheitslücke|Sicherheitslücken]] kaum möglich.&quot; – den Satz finde ich schwierig, da für die Behauptung Quellen fehlen und er meines Erachtens auch inhaltlich falsch ist.<br /> <br /> Wenn es um Hintertüren geht, hilft in diesem Fall auch Open Source nicht: Du weißt nie, ob der ausgelieferte Chip in deinem Nitrokey oder Solokey wirklich der gleiche ist, wie in der Spezifikation – oder ob nicht zufällig der Zufallsgenerator Probleme macht etc.<br /> Du weißt nie, ob die offizielle Firmware wirklich das einzige ist, was auf der Hardware läuft – oder ob da nicht vielleicht ein Stage-0-Bootloader ist, der einen versteckten &quot;Wartungsmodus&quot; bereitstellt oder Ähnliches.<br /> <br /> Zum anderen wurden auch in den YubiKeys schon mehrere Sicherheitslücken von Dritten gefunden – natürlich wird das ganze durch Closed Source signifikant erschwert; aber &quot;kaum möglich&quot; ist so nicht richtig.<br /> <br /> Wenn niemand etwas einzuwenden hat, würde ich die Formulierung etwas abschwächen und den Part mit den Hintertüren streichen: &quot;Da die YubiKey-[[Hardware]] – im Unterschied zu Konkurrenzprodukten wie der Nitrokey-Familie von Nitrokey oder der Solo-Familie von SoloKeys – nicht [[Open-Source-Hardware|quelloffen]] ist, sind unabhängige Prüfungen nach [[Sicherheitslücke|Sicherheitslücken]] deutlich erschwert.&quot; [[Benutzer:KizzyCode|KizzyCode]] ([[Benutzer Diskussion:KizzyCode|Diskussion]]) 02:12, 26. Jun. 2022 (CEST)</div> KizzyCode https://de.wikipedia.org/w/index.php?title=Diskussion:YubiKey&diff=223996731 Diskussion:YubiKey 2022-06-26T00:12:28Z <p>KizzyCode: Neuer Abschnitt /* Behauptung im Bezug auf Sicherheitslücken und Hintertüren fragwürdig. */</p> <hr /> <div>== OTP und FIDO sind keine USB-Protokolle ==<br /> <br /> Der Titel sagt schon alles. Der Artikel spricht hier immer wieder von USB-Protokollen --[[Spezial:Beiträge/94.134.251.62|94.134.251.62]] 02:55, 3. Jan. 2021 (CET)<br /> <br /> == OTP ist &quot;one time password&quot;, nicht &quot;one time pad&quot; ==<br /> <br /> == Behauptung im Bezug auf Sicherheitslücken und Hintertüren fragwürdig. ==<br /> <br /> &quot;Da die YubiKey-[[Hardware]] – im Unterschied zu Konkurrenzprodukten wie der Nitrokey-Familie von Nitrokey oder der Solo-Familie von SoloKeys – nicht [[Open-Source-Hardware|quelloffen]] ist, sind unabhängige Prüfungen nach [[Backdoor|Hintertüren]] oder [[Sicherheitslücke|Sicherheitslücken]] kaum möglich.&quot; – den Satz finde ich schwierig, da für die Behauptung Quellen fehlen und er meines Erachtens auch inhaltlich falsch ist.<br /> <br /> Wenn es um Hintertüren geht, hilft in diesem Fall auch Open Source nicht: Du weißt nie, ob der ausgelieferte Chip in deinem Nitrokey oder Solokey wirklich der gleiche ist wie in der Spezifikation; oder ob nicht zufällig der Zufallsgenerator Probleme macht etc. Du weißt nie, ob die offizielle Firmware wirklich das einzige ist, was auf der Hardware läuft; oder ob da nicht vielleicht ein Stage-0-Bootloader ist, der einen versteckten &quot;Wartungsmodus&quot; bereitstellt oder Ähnliches.<br /> <br /> Zum anderen wurden auch in den YubiKeys schon mehrere Sicherheitslücken von Dritten gefunden – natürlich wird das ganze durch Closed Source signifikant erschwert; aber &quot;kaum möglich&quot; ist so nicht richtig.<br /> <br /> Wenn niemand etwas einzuwenden hat, würde ich die Formulierung etwas abschwächen und den Part mit den Hintertüren streichen: &quot;Da die YubiKey-[[Hardware]] – im Unterschied zu Konkurrenzprodukten wie der Nitrokey-Familie von Nitrokey oder der Solo-Familie von SoloKeys – nicht [[Open-Source-Hardware|quelloffen]] ist, sind unabhängige Prüfungen nach [[Sicherheitslücke|Sicherheitslücken]] deutlich erschwert.&quot; [[Benutzer:KizzyCode|KizzyCode]] ([[Benutzer Diskussion:KizzyCode|Diskussion]]) 02:12, 26. Jun. 2022 (CEST)</div> KizzyCode https://de.wikipedia.org/w/index.php?title=DomainKeys_Identified_Mail&diff=180826418 DomainKeys Identified Mail 2018-09-11T14:36:35Z <p>KizzyCode: Den Abschnitt mit der RSA-Verschlüsselung gestrichen/umformuliert</p> <hr /> <div>'''DomainKeys''' ist ein [[Identifikationsprotokoll]] zur Sicherstellung der [[Authentizität]] von [[E-Mail]]-Absendern, das von [[Yahoo]] entwickelt wurde und seit Ende 2013 ein Internet-Standard ist. Es wurde konzipiert, um bei der Eindämmung von unerwünschter E-Mail wie [[Spam]] oder [[Phishing]] zu helfen.<br /> <br /> DomainKeys wurde ursprünglich unter dem Titel ''Domain-Based Email Authentication Using Public Keys Advertised in the DNS (DomainKeys)'' im RFC 4870 veröffentlicht und unter dem Titel ''DomainKeys Identified Mail (DKIM) Signatures'' durch RFC 4871 und später RFC 6376 abgelöst.<br /> <br /> == Funktionsweise ==<br /> DomainKeys basiert auf asymmetrischer [[Verschlüsselung]]. Die E-Mail wird mit einer [[Digitale Signatur|Digitalen Signatur]] versehen, die der empfangende Server anhand des öffentlichen Schlüssels, der im [[Domain Name System]] (DNS) der [[Domäne (Internet)|Domäne]] verfügbar ist, verifizieren kann. Schlägt dies fehl, hat der empfangende [[Mail Transfer Agent]] (MTA) oder das empfangende [[Anwendungsprogramm]] die Möglichkeit, die E-Mail zu verweigern oder auszusortieren.<br /> <br /> Kern des Verfahrens ist, dass der sendende MTA jede versendete E-Mail im sogenannten „DomainKey-Signature-Header“ mit einer digitalen Signatur des Inhaltes der E-Mail versieht.<br /> <br /> Für die Erzeugung des für die Signatur nötigen Hashwertes unterstützt DKIM die [[Kryptologische Hashfunktion|Hashfunktionen]] [[Secure Hash Algorithm|SHA-1]] und [[SHA-256]], wobei die Verwendung der letzteren empfohlen wird. Der so entstandene Hashwert wird dann mit dem [[RSA-Kryptosystem|RSA]]-Verfahren signiert. Damit die Signatur mit dem beim [[SMTP|E-Mail-Versand]] verwendeten [[ASCII]]-Zeichensatz dargestellt werden kann, wird sie mit [[Base64]] kodiert.<br /> <br /> Die so erzeugte digitale Signatur wird vom empfangenden MTA zunächst base64-dekodiert und dann mit dem öffentlichen Schlüssel der angeblichen Absender-Domäne (z.&amp;nbsp;B. yahoo.com) entschlüsselt, der Hashcode der E-Mail wird neu berechnet. Stimmen der gelieferte entschlüsselte und der selbst berechnete Hashcode überein, stammt die E-Mail wirklich von der angegebenen Domäne. Der oder die verwendeten öffentliche(n) Schlüssel werden hierzu im DNS-Eintrag der sendenden [[Domäne (Internet)|Domäne]] publiziert. Das heißt, dass der DNS als [[Zertifizierungsstelle]] fungiert. Eine mit Hilfe von DomainKeys signierte E-Mail bietet also die Möglichkeit, sicher nachzuprüfen, ob die in der E-Mail-Absenderadresse enthaltene [[Domäne (Internet)|Domäne]] korrekt ist und dass die E-Mail auf dem Weg der Zustellung nicht verändert wurde.<br /> <br /> === Spamfilterung ===<br /> Da es sich bei DomainKeys um einen Authentifizierungsmechanismus handelt, dient DomainKeys nicht dazu, Spam zu filtern. Stattdessen begrenzt DomainKeys die Möglichkeit, E-Mail-Absenderadressen zu verschleiern, da man mit DomainKeys feststellen kann, ob eine E-Mail tatsächlich über die angegebene Domäne versendet wurde.<br /> <br /> Diese Nachvollziehbarkeit kann dazu verwendet werden, Bewertungssysteme und Filtertechniken von [[Spamfilter]]n wirkungsvoller zu gestalten. Zudem kann DomainKeys den Datendiebstahl durch [[Phishing]] begrenzen, da teilnehmende Mailversender ihre E-Mails als Originale zertifizieren können. Fehlt eine solche Zertifizierung, obwohl der vermeintliche Absender angibt, seine E-Mails zu zertifizieren, so kann die E-Mail als mögliche Fälschung betrachtet werden.<br /> <br /> == Lizenzierung ==<br /> Yahoo hat das Verfahren patentieren lassen&lt;ref name=&quot;yahoo&quot;&gt;[http://antispam.yahoo.com/domainkeys#license DomainKeys Lizenzierung von Yahoo]&lt;/ref&gt; und es bei der [[Internet Engineering Task Force|IETF]] zur Standardisierung eingereicht. Das Verfahren wurde mittlerweile als Standard RFC 4871 akzeptiert&lt;ref name=&quot;heise&quot;&gt;[https://www.heise.de/newsticker/meldung/RFC-gegen-Spam-133080.html heise online: RFC gegen Spam]&lt;/ref&gt;.<br /> <br /> Das DomainKeys-Verfahren kann von Yahoo wahlweise unter den Bedingungen der [[GNU General Public License|GPL]] 2.0 oder den Bedingungen des proprietären [http://antispam.yahoo.com/domainkeys/license/patentlicense1-2.html Yahoo DomainKeys Patent License Agreement] lizenziert und verwendet werden&lt;ref name=&quot;yahoo&quot; /&gt;.<br /> <br /> Dem DomainKeys-Verfahren werden nach dem Scheitern der Standardisierung von [[Microsoft]]s [[Sender ID]]&amp;nbsp;– bei welchem an keine GNU-Lizenzierung gedacht wurde&amp;nbsp;– gute Chancen eingeräumt, sich neben dem [[Sender Policy Framework]] (SPF) im Internet zu etablieren.<br /> <br /> == Unterstützung ==<br /> Das DomainKeys-Verfahren erfordert größere Modifikationen am Mailserver – entsprechende Anpassungen existieren derzeit für fast alle gängigen [[Mail Transfer Agent|Mail-Transfer-Agenten]]. Derzeit&lt;!-- Jahr? --&gt; wird das DomainKeys-Verfahren nur von sehr wenigen Providern unterstützt; bekannte größere Provider, die Domainkeys einsetzen, sind [[Yahoo]] und [[Gmail]] sowie [[Microsoft Office 365]]. Die Groupwarelösung [[Zimbra]] unterstützt das DomainKeys-Verfahren ebenfalls. &lt;ref&gt;{{Internetquelle|url=https://wiki.zimbra.com/wiki/Configuring_for_DKIM_Signing|titel=Zimbra Server with DKIM Signing|autor=Zimbra|hrsg=Zimbra Wiki|werk=Zimbra Wiki|datum=2017-08-01|sprache=en|zugriff=2017-04-07}}&lt;/ref&gt;<br /> <br /> Das Problem bei dieser und aller anderen Methoden zur Sicherstellung der Absender-Authentizität ist, dass es einen langen Zeitraum brauchen wird, um ein solches System zu verbreiten, da zuerst die Software angepasst werden muss und diese dann auch noch auf den Mailservern zum Einsatz kommen muss.<br /> <br /> == Weiterentwicklungen ==<br /> Im Juli 2005 wurde von [[Cisco]] und [[Yahoo]] ein gemeinsamer Entwurf mit dem Titel ''DomainKeys Identified Mail (DKIM)'' bei der [[Internet Engineering Task Force|IETF]] eingereicht. Unterstützt wurde dieser Vorschlag nun auch von anderen Größen der IT-Branche, darunter mit Microsoft und AOL auch von denjenigen, die als Alternativlösung SPF vorschlugen. DKIM wurde im Mai 2007 als RFC 4871 veröffentlicht und ersetzte damit den vorherigen Entwurf RFC 4870. Im September 2011 wurde das RFC 6376 veröffentlicht, welches die beiden 4870 und 4871 obsolet macht.<br /> <br /> Mit [[DMARC]] wurde zudem eine weitere Spezifikation entwickelt, die die Vorgehensweise von SPF und DKIM miteinander vereint.<br /> <br /> == Weblinks ==<br /> * [http://domainkeys.sourceforge.net/ DomainKey Implementor's Tools and Library for email servers &amp; clients] – Opensource-Referenzimplementierung des Verfahrens<br /> * [http://opendkim.org/ opendkim.org] [[Mailfilter|Milter]] zur Integration in Postfix oder Sendmail<br /> * [https://tools.ietf.org/wg/dkim/ IETF Working group zu ''DomainKeys Identified Mail Signatures'']<br /> * [https://sourceforge.net/projects/dkim-connector/ DKIM Connector Open Source Project] zur Vereinfachung der Einführung von DKIM (wird nicht mehr weiterentwickelt)<br /> * [https://www.heise.de/netze/artikel/E-Mails-signieren-mit-DKIM-221505.html E-Mails signieren mit DKIM, Kryptographie gegen Phishing und Spam] Artikel auf ''heise Netze''<br /> * [https://github.com/lieser/dkim_verifier Thunderbird-Plugin] zur Überprüfung / Anzeige des DKIM<br /> <br /> == Einzelnachweise ==<br /> &lt;references /&gt;<br /> <br /> [[Kategorie:E-Mail]]<br /> [[Kategorie:Identifikationsprotokoll]]</div> KizzyCode https://de.wikipedia.org/w/index.php?title=Diskussion:DomainKeys_Identified_Mail&diff=180684083 Diskussion:DomainKeys Identified Mail 2018-09-06T14:03:30Z <p>KizzyCode: /* Eine Signatur ist keine Verschlüsselung */</p> <hr /> <div>23.05.2007 - DKIM ist jetzt von der IETF Standardisiert worden - Quelle: http://www.computerwoche.de/knowledge_center/it_security/593301/?ILC-RSSFEED&amp;feed=593301%20rssnews<br /> <br /> ----<br /> <br /> Hallo,<br /> <br /> weitere Infos zu '''Domainkeys''' auf:<br /> <br /> http://antispam.yahoo.com/domainkeys<br /> <br /> Ein Windows-Mailserver mit Domainkeys: <br /> <br /> &quot;06.04.2005 - MDaemon 8.0 mit Domainkeys - Interview mit Arvel Hathcock&quot;<br /> &lt;nowiki&gt;http://tinyurl.com/6h224&lt;/nowiki&gt;<br /> <br /> Grüsse<br /> Roland Mundloch<br /> <br /> == Link entfernt ==<br /> <br /> Habe mal den Englischen Link entfernt ([http://antispam.yahoo.com/domainkeys]) da der Deutsche den gleichen Inhalt enthält. -- [[Benutzer:KL47|KL47]] ([[Benutzer_Diskussion:KL47|Diskussion]]) 17:36, 23. Jun 2005 (CEST)<br /> <br /> == Draft ==<br /> <br /> Quelle: http://www.heise.de/newsticker/meldung/62500<br /> <br /> == Falscher Artikelname ==<br /> <br /> Bitte Artikel nach Domainkeys oder Domain Keys verschieben. &lt;small&gt;(''nicht [[Hilfe:Signatur|signierter]] Beitrag von'' [[Spezial:Beiträge/87.78.172.129|87.78.172.129]] ([[Benutzer Diskussion:87.78.172.129|Diskussion]]) 19:48, 8. Jan. 2011 (CET)) &lt;/small&gt;<br /> <br /> == Abbildung zu DomainKeys ==<br /> <br /> [[Datei:DomainKeys.png]] <br /> <br /> --[[Benutzer:Ms4py|Ms4py]] ([[Benutzer Diskussion:Ms4py|Diskussion]]) 17:01, 28. Jul 2011 (CEST)<br /> <br /> :ich bin mit der beschriftung nicht ganz einverstanden. ueblich waere (beim sender): inhalt -&gt; hash -&gt; signatur -&gt; signatur (ASCII), beim empfaenger analog. --[[Benutzer:MarioS|Mario]] [[Benutzer Diskussion:MarioS|d]] 11:35, 16. Sep. 2011 (CEST)<br /> <br /> == Kritik ==<br /> <br /> Ein Abschnitt &quot;Kritik&quot; wäre angebracht. --[[Benutzer:Ms4py|Ms4py]] ([[Benutzer Diskussion:Ms4py|Diskussion]]) 16:02, 14. Mai 2012 (CEST)<br /> <br /> == Unterstützung Strato? ==<br /> <br /> Im Absatz Unterstützung wird behauptet, dass der Webhoster Strato DKIM/DomainKeys unterstützt. Gibt es dafür irgendwelche Belege? Ich bin Strato-Kunde und kann in den Mails (weder Mails von Strato selbst, noch Mails meiner Server) keine DKIM-Header finden, auch in den Strato-FAQs gibt es nichts zum Thema DKIM oder DomainKeys. Eine Nachfrage beim Technischen Support von Strato brachte keine Antwort bzw. ich wurde an das Produkt V-Server verwiesen dort könne ich den Mailserver nach Belieben konfigurieren. (Scheinbar hatte der Mitarbeiter noch nie was von DKIM/DomainKeys gehört. :-) ) Klar, wenn jemand sich einen eigenen (V-)Server bei Strato mietet kann er dort installieren was er will, auch einen Mailserver mit DKIM-Unterstützung. - Aber offiziell und generell scheint Strato, zumindest nach dem was ich bis jetzt herausfinden konnte, keine DomainKeys zu unterstützen. - Kann das mal jemand überprüfen? [[Benutzer:Navigate1972|Navigate1972]] ([[Benutzer Diskussion:Navigate1972|Diskussion]]) 19:38, 8. Aug. 2013 (CEST)<br /> <br /> == Eine Signatur ist keine Verschlüsselung ==<br /> <br /> Im Artikel steht der Satz &quot;Die anschließende Verschlüsselung des Hashwertes, die letztlich die digitale Signatur zum Ergebnis hat, wird in beiden Fällen mit dem Verschlüsselungsverfahren RSA realisiert.&quot; Ich bin mit diesem Satz nicht einverstanden, da es sich hier nirgendwo um eine Verschlüsselung handelt. Nur weil man bei RSA zufällig für Verschlüsselung und Signatur die gleichen grundlegenden Operationen verwendet, heißt das nicht, das plötzlich alles Verschlüsselung ist – RSA ist nicht nur ein Verschlüsselungsverfahren, sondern eben auch ein Signaturverfahren (und das gleichberechtigt).<br /> Das ganze wird zwar häufiger so formuliert und ist vielleicht sinnvoll, wenn man das Verfahren mathematisch erschließen will; aber eine Signatur ist eine Signatur ist eine Signatur – ich sage ja auch nicht: &quot;Die Nachricht wird mit dem öffentlichen Schlüssel des Empfängers signiert und ergibt so den Ciphertext...&quot;.<br /> <br /> Wenn niemand Einwände hat, wäre ich dafür, Verschlüsselung komplett zu streichen (da hier nirgendwo was verschlüsselt wird) und den oben genannten Satz so umzuformulieren: &quot;Der so entstandene Hashwert wird dann mit dem RSA-Verfahren signiert.&quot; [[Benutzer:KizzyCode|KizzyCode]] ([[Benutzer Diskussion:KizzyCode|Diskussion]]) 16:03, 6. Sep. 2018 (CEST)</div> KizzyCode https://de.wikipedia.org/w/index.php?title=Diskussion:DomainKeys_Identified_Mail&diff=180684075 Diskussion:DomainKeys Identified Mail 2018-09-06T14:03:10Z <p>KizzyCode: Neuer Abschnitt /* Eine Signatur ist keine Verschlüsselung */</p> <hr /> <div>23.05.2007 - DKIM ist jetzt von der IETF Standardisiert worden - Quelle: http://www.computerwoche.de/knowledge_center/it_security/593301/?ILC-RSSFEED&amp;feed=593301%20rssnews<br /> <br /> ----<br /> <br /> Hallo,<br /> <br /> weitere Infos zu '''Domainkeys''' auf:<br /> <br /> http://antispam.yahoo.com/domainkeys<br /> <br /> Ein Windows-Mailserver mit Domainkeys: <br /> <br /> &quot;06.04.2005 - MDaemon 8.0 mit Domainkeys - Interview mit Arvel Hathcock&quot;<br /> &lt;nowiki&gt;http://tinyurl.com/6h224&lt;/nowiki&gt;<br /> <br /> Grüsse<br /> Roland Mundloch<br /> <br /> == Link entfernt ==<br /> <br /> Habe mal den Englischen Link entfernt ([http://antispam.yahoo.com/domainkeys]) da der Deutsche den gleichen Inhalt enthält. -- [[Benutzer:KL47|KL47]] ([[Benutzer_Diskussion:KL47|Diskussion]]) 17:36, 23. Jun 2005 (CEST)<br /> <br /> == Draft ==<br /> <br /> Quelle: http://www.heise.de/newsticker/meldung/62500<br /> <br /> == Falscher Artikelname ==<br /> <br /> Bitte Artikel nach Domainkeys oder Domain Keys verschieben. &lt;small&gt;(''nicht [[Hilfe:Signatur|signierter]] Beitrag von'' [[Spezial:Beiträge/87.78.172.129|87.78.172.129]] ([[Benutzer Diskussion:87.78.172.129|Diskussion]]) 19:48, 8. Jan. 2011 (CET)) &lt;/small&gt;<br /> <br /> == Abbildung zu DomainKeys ==<br /> <br /> [[Datei:DomainKeys.png]] <br /> <br /> --[[Benutzer:Ms4py|Ms4py]] ([[Benutzer Diskussion:Ms4py|Diskussion]]) 17:01, 28. Jul 2011 (CEST)<br /> <br /> :ich bin mit der beschriftung nicht ganz einverstanden. ueblich waere (beim sender): inhalt -&gt; hash -&gt; signatur -&gt; signatur (ASCII), beim empfaenger analog. --[[Benutzer:MarioS|Mario]] [[Benutzer Diskussion:MarioS|d]] 11:35, 16. Sep. 2011 (CEST)<br /> <br /> == Kritik ==<br /> <br /> Ein Abschnitt &quot;Kritik&quot; wäre angebracht. --[[Benutzer:Ms4py|Ms4py]] ([[Benutzer Diskussion:Ms4py|Diskussion]]) 16:02, 14. Mai 2012 (CEST)<br /> <br /> == Unterstützung Strato? ==<br /> <br /> Im Absatz Unterstützung wird behauptet, dass der Webhoster Strato DKIM/DomainKeys unterstützt. Gibt es dafür irgendwelche Belege? Ich bin Strato-Kunde und kann in den Mails (weder Mails von Strato selbst, noch Mails meiner Server) keine DKIM-Header finden, auch in den Strato-FAQs gibt es nichts zum Thema DKIM oder DomainKeys. Eine Nachfrage beim Technischen Support von Strato brachte keine Antwort bzw. ich wurde an das Produkt V-Server verwiesen dort könne ich den Mailserver nach Belieben konfigurieren. (Scheinbar hatte der Mitarbeiter noch nie was von DKIM/DomainKeys gehört. :-) ) Klar, wenn jemand sich einen eigenen (V-)Server bei Strato mietet kann er dort installieren was er will, auch einen Mailserver mit DKIM-Unterstützung. - Aber offiziell und generell scheint Strato, zumindest nach dem was ich bis jetzt herausfinden konnte, keine DomainKeys zu unterstützen. - Kann das mal jemand überprüfen? [[Benutzer:Navigate1972|Navigate1972]] ([[Benutzer Diskussion:Navigate1972|Diskussion]]) 19:38, 8. Aug. 2013 (CEST)<br /> <br /> == Eine Signatur ist keine Verschlüsselung ==<br /> <br /> Im Artikel steht der Satz &quot;Die anschließende Verschlüsselung des Hashwertes, die letztlich die digitale Signatur zum Ergebnis hat, wird in beiden Fällen mit dem Verschlüsselungsverfahren RSA realisiert.&quot; Ich bin mit diesem Satz nicht einverstanden, da es sich hier nirgendwo um eine Verschlüsselung handelt. Nur weil man bei RSA zufällig für Verschlüsselung und Signatur die gleichen grundlegenden Operationen verwendet, heißt das nicht, das plötzlich alles Verschlüsselung ist – RSA ist nicht nur ein Verschlüsselungsverfahren, sondern eben auch ein Signaturverfahren (und das gleichberechtigt).<br /> Das ganze wird zwar häufiger so formuliert und ist vielleicht sinnvoll, wenn man das Verfahren mathematisch erschließen will; aber eine Signatur ist eine Signatur ist eine Signatur – ich sage ja auch nicht: &quot;Die Nachricht wird mit dem öffentlichen Schlüssel des Empfängers signiert und ergibt so den Ciphertext...&quot;.<br /> <br /> Wenn niemand Einwände hat, wäre ich dafür, Verschlüsselung komplett zu streichen (da hier nirgendwo was verschlüsselt wird) und den oben genannten Satz so umzuformulieren: &quot;Der so entstandene Hashwert wird dann mit dem RSA-Verfahren signiert.&quot;</div> KizzyCode https://de.wikipedia.org/w/index.php?title=Ameisenigel&diff=177608151 Ameisenigel 2018-05-20T23:45:58Z <p>KizzyCode: Ich habe mal &quot;lebend gebärend&quot; auf Vivarie verlinkt, da einige Nichtbiologen &quot;nicht lebend gebärend&quot; spontan mit &quot;tot gebärend&quot; assoziieren – dadurch wird deutlich, dass es sich um einen wohldefinierten Begriff und nicht um ein einfaches Gegenteil handelt.</p> <hr /> <div>&lt;!-- Für Informationen zum Umgang mit dieser Tabelle siehe bitte [[Wikipedia:Taxoboxen]]. --&gt;<br /> {{Taxobox<br /> | Taxon_Name = Ameisenigel<br /> | Taxon_WissName = Tachyglossidae<br /> | Taxon_Rang = Familie<br /> | Taxon_Autor = [[Theodore Nicholas Gill|Gill]], 1872<br /> | Taxon2_Name = Kloakentiere<br /> | Taxon2_WissName = Monotremata<br /> | Taxon2_Rang = Ordnung<br /> | Taxon3_Name = Ursäuger<br /> | Taxon3_WissName = Protheria<br /> | Taxon3_Rang = Unterklasse<br /> | Taxon4_Name = Säugetiere<br /> | Taxon4_WissName = Mammalia<br /> | Taxon4_Rang = Klasse<br /> | Taxon5_Name = Synapsiden<br /> | Taxon5_WissName = Synapsida<br /> | Taxon5_Rang = ohne Rang<br /> | Taxon6_Name = Amnioten<br /> | Taxon6_WissName = Amniota<br /> | Taxon6_Rang = ohne Rang<br /> | Bild = Wild shortbeak echidna.jpg<br /> | Bildbeschreibung = [[Kurzschnabeligel]] (''Tachyglossus aculeatus'')<br /> | Subtaxa_Rang = Gattung<br /> | Subtaxa = * [[Kurzschnabeligel]] (''Tachyglossus'')<br /> * [[Langschnabeligel]] (''Zaglossus'')<br /> }}<br /> Die '''Ameisenigel''' (Tachyglossidae), auch als '''Schnabeligel''' oder '''Echidna''' bezeichnet, sind eine [[Familie (Biologie)|Familie]] eierlegender [[Säugetiere]]. Sie bilden mit dem [[Schnabeltier]] die Ordnung der [[Kloakentiere]] (Monotremata), sie sind mit diesen die einzigen verbliebenen Säugetiere, die ihre Nachkommen nicht [[Viviparie|lebend gebären]]. Die Familie wird in zwei Gattungen mit insgesamt vier Arten unterteilt, den [[Kurzschnabeligel]] (''Tachyglossus aculeatus'') und die drei Arten der [[Langschnabeligel]] (''Zaglossus'').<br /> <br /> == Verbreitung ==<br /> Ameisenigel kommen in [[Australien (Kontinent)|Australien]], auf [[Tasmanien]] und auf [[Neuguinea]] vor. Der Kurzschnabeligel ist dabei über weite Teile Australiens einschließlich seiner vorgelagerten Inseln und Neuguineas verbreitet. Die Langschnabeligel hingegen sind auf Neuguinea [[Endemit|endemisch]].<br /> <br /> == Beschreibung ==<br /> === Körperbau und Fell ===<br /> [[Datei:Tachyglossus-gould.jpg|mini|left|Kurzschnabeligel von [[John Gould]], ''Mammals of Australia'' (1849–1861)]]<br /> Mit dem gedrungenen Körper sowie den Stacheln auf dem Rücken und an der Seite ähneln die Ameisenigel den [[Igel]]n, mit denen sie aber nicht näher verwandt sind. Sie haben sich zu jenen lediglich [[Konvergenz (Biologie)|konvergent]] entwickelt. Die Stacheln sind hohl und bis zu 60 Millimeter lang. Sie sind meist gelblich gefärbt, wobei die Spitze schwarz sein kann. Das übrige Fell ist bräunlich oder schwarz gefärbt. Manchmal sind die Haare so lang, dass die Stacheln darunter verborgen sind. Die Länge der Haare hängt mit dem Klima im jeweiligen Lebensraum der Tiere zusammen. In kälterer Umgebung sind sie länger und dichter als in wärmerer Umgebung. Bei den Langschnabeligeln sind die Stacheln generell kürzer, stumpfer und schütterer verteilt.<br /> <br /> Mit einer Kopfrumpflänge von 35 bis 53 Zentimetern und einem Gewicht von 2,5 bis 7 Kilogramm ist der Kurzschnabeligel die kleinere Art, während die Langschnabeligel eine Kopfrumpflänge von 45 bis 77 Zentimeter und ein Gewicht von bis zu 16 Kilogramm erreichen können. Männchen sind in der Regel etwas größer und schwerer als Weibchen. Der kurze, stummelförmige Schwanz ist an der Oberseite mit Stacheln bedeckt, an der Unterseite nackt. Wie bei allen Kloakentieren münden die Ausscheidungs- und Geschlechtsorgane in einer gemeinsamen Öffnung, der [[Kloake (Biologie)|Kloake]].<br /> <br /> Die Körpertemperatur beträgt durchschnittlich 31 bis 33&amp;nbsp;°C, vergleichbar der des Schnabeltieres, und ist damit deutlich niedriger als bei den meisten anderen Säugetierarten. Auch können Ameisenigel ihre Körpertemperatur nicht in dem Ausmaß regulieren wie andere Säuger. Als weitere Besonderheit gegenüber den meisten Säugern kann die chromosomale Geschlechterdifferenzierung erwähnt werden, die regelmäßig dem Schema 64,X&lt;sub&gt;1&lt;/sub&gt;X&lt;sub&gt;1&lt;/sub&gt;X&lt;sub&gt;2&lt;/sub&gt;X&lt;sub&gt;2&lt;/sub&gt;X&lt;sub&gt;3&lt;/sub&gt;X&lt;sub&gt;3&lt;/sub&gt;X&lt;sub&gt;4&lt;/sub&gt;X&lt;sub&gt;4&lt;/sub&gt;X&lt;sub&gt;5&lt;/sub&gt;X&lt;sub&gt;5&lt;/sub&gt; für Weibchen, jedoch 63,X&lt;sub&gt;1&lt;/sub&gt;Y&lt;sub&gt;1&lt;/sub&gt;X&lt;sub&gt;2&lt;/sub&gt;Y&lt;sub&gt;2&lt;/sub&gt;X&lt;sub&gt;3&lt;/sub&gt;Y&lt;sub&gt;3&lt;/sub&gt;X&lt;sub&gt;4&lt;/sub&gt;Y&lt;sub&gt;4&lt;/sub&gt;X&lt;sub&gt;5&lt;/sub&gt; für Männchen folgt.<br /> <br /> === Gliedmaßen ===<br /> [[Datei:Echidna (Tachyglossus aculeatus) in Hall of Bones.jpg|mini|Skelett eines [[Kurzschnabeligel]]s]]<br /> [[Datei:Tachyglossus aculeatus-287-08 (UR1).jpg|mini|Rechte Vorderpfote eines Kurzschnabeligels mit den für diese Art charakteristischen fünf Grabkrallen]]<br /> Ameisenigel haben kurze, stämmige Gliedmaßen. Diese enden jeweils in fünf Zehen, von denen – je nach Gattung – entweder alle fünf (beim Kurzschnabeligel) oder nur die mittleren drei (beim Langschnabeligel) Grabkrallen tragen. Die zweite Zehe der Hinterfüße ist verlängert und dient der Fellpflege. Ähnlich dem [[Schnabeltier]] haben die meisten männlichen Ameisenigel am Knöchel der Hinterbeine einen Stachel. Während noch alle neugeborenen Tiere diesen Stachel haben, verlieren ihn die meisten Weibchen, aber auch einige Männchen, im Zuge ihrer Entwicklung. Im Gegensatz zu den Schnabeltieren enthält dieser Stachel jedoch kein Gift. Während der Paarungszeit sondern die Stachel der Männchen ein Sekret ab, dessen Funktion noch nicht bekannt ist.<br /> <br /> === Kopf und Sinnesorgane ===<br /> Der kleine Kopf des Ameisenigels sitzt auf einem sehr kurzen Nacken und mündet in einer langen, röhrenförmigen Schnauze. Bei den Langschnabeligeln ist diese länger und nach unten gebogen, bei den Kurzschnabeligeln gerade. Die Mundöffnung ist sehr klein, gerade groß genug, um die bis zu 18 Zentimeter lange klebrige [[Zunge]] herausstrecken zu können. Ameisenigel haben keine Zähne; stattdessen verfügen sie über Hornplatten am hinteren Teil der Zunge und am Gaumen, mit denen die Nahrung zerkleinert wird. Ihr Geruchssinn ist gut entwickelt. Die Nasenlöcher sind an der Spitze der Schnauze knapp über dem Mund platziert. Eine Gemeinsamkeit mit dem Schnabeltier ist ein spezielles Wahrnehmungssystem in der Schnauze. Feinfühlige Elektrorezeptoren reagieren auf die schwachen Signale, welche die Muskelbewegungen ihrer Beutetiere erzeugen, und dienen dazu, die Beute zu lokalisieren und zu fangen. Ameisenigel haben keine Ohrmuscheln, die Augen sind klein und sitzen relativ weit vorne am Kopf.<br /> <br /> == Lebensweise ==<br /> Viele der nachfolgenden Angaben sind lediglich vom Kurzschnabeligel bekannt, der weitaus besser erforscht ist als die Langschnabeligel Neuguineas. Man nimmt aber an, dass deren Lebensweise in den meisten Fällen mit ihren australischen Verwandten übereinstimmt.<br /> <br /> === Lebensraum ===<br /> Ameisenigel stellen keine besonderen Ansprüche an ihren Lebensraum. Sie können überall zu finden sein, wo es genügend Nahrung für sie gibt. So leben sie sowohl in den Wüstenregionen im Inneren Australiens als auch in Waldgebieten und Parklandschaften. In den Gebirgsregionen Neuguineas sind sie bis in 4000 Meter Höhe ebenso anzutreffen wie auf Seehöhe. Ameisenigel benötigen nicht unbedingt Bäume in ihrem Lebensraum; als Ruheplätze können ihnen neben hohlen Baumstämmen auch Felsspalten oder kleine Erdhöhlen dienen.<br /> <br /> === Fortbewegung ===<br /> Ameisenigel sind Bodenbewohner. Ihre Fortbewegung ist normalerweise durch eine langsame, schleppende Gangart gekennzeichnet. Die Füße sind beim Gehen durchgestreckt, sodass der Bauch relativ weit vom Boden entfernt ist. Die Zehen der Hinterbeine sind dabei nach außen gedreht. Mit ihrer Gangart kommen sie auch in zerklüftetem, felsigem Gelände gut zurecht. Darüber hinaus können sie sehr gut schwimmen.<br /> <br /> === Aktivitätszeiten und Sozialverhalten ===<br /> Die Aktivitätszeiten der Ameisenigel hängen zu einem gewissen Grad vom Lebensraum sowie von der Jahreszeit ab. Für gewöhnlich sind sie dämmerungsaktive Tiere, die vorwiegend am frühen Morgen und am frühen Abend auf Nahrungssuche gehen. In heißen Regionen und im Sommer verlagert sich ihre Aktivität mehr in Richtung Nacht, in kühleren Gegenden sowie im Winter mehr Richtung Tag. Aufgrund der mangelnden Fähigkeit, die Körpertemperatur zu regulieren, sind sie nur bis maximal 32&amp;nbsp;°C Außentemperatur aktiv. Bei sehr kühlen Temperaturen verfallen sie in einen [[Torpor]], eine Kältestarre. Das Eintreten des Torpors hängt dabei weniger von der Außentemperatur als vom vorhandenen Nahrungsangebot ab. Sofern es genügend Beutetiere gibt, tritt dieser nicht ein. In den Bergen des südlichen Australiens verfallen Ameisenigel in einen [[winterschlaf]]ähnlichen Zustand, bei dem die Körpertemperatur auf knapp 4&amp;nbsp;°C sinkt. Sie verlieren dabei pro Monat zwei bis drei Prozent ihres Gewichtes.<br /> <br /> Ameisenigel leben außerhalb der Paarungszeit einzelgängerisch, sind standorttreu, kennen aber kein Revierverhalten. Sie bewohnen Gebiete, die zwischen 25 und 200 Hektar groß sind und sich des Öfteren überlappen.<br /> <br /> === Ernährung ===<br /> Die Ameisenigel sind [[Beutegreifer|Fleischfresser]], wobei die Größe ihrer Beutetiere durch die kleine Mundöffnung limitiert wird. Kurzschnabeligel verzehren in erster Linie [[Ameisen]] und [[Termiten]], während die Nahrung der Langschnabeligel sich zum überwiegenden Teil aus [[Regenwürmer]]n zusammensetzt.<br /> <br /> Mit ihrer Schnauze brechen sie morsches Holz auf, durchwühlen gefallenes Laub und anderes Pflanzenmaterial am Boden oder stochern in Felsspalten. Die [[Ameisenigel#Kopf und Sinnesorgane|oben]] erwähnten Elektrorezeptoren dienen zur Lokalisierung der Beute, wobei deren genaue Funktionsweise noch nicht bekannt ist. Manchmal brechen sie mit ihren Krallen auch Termitenbauten auf, um an Beute zu gelangen. Mit ihrer langen klebrigen Zunge werden die Beutetiere in den Mund befördert und dann zerkaut. <br /> [[Datei:Young Echidna.jpg|mini|Junger Ameisenigel in Abwehrhaltung]]<br /> <br /> === Fressfeinde und Abwehrverhalten ===<br /> [[Datei:echidna ground.jpg|mini|Ameisenigel beim Eingraben]]<br /> Sofern sie sich bedroht fühlen, graben sie sich sehr schnell in die Erde ein. Sie verkeilen sich anschließend mit den kräftigen Gliedmaßen und lassen nur die stachelige Oberseite aus dem Boden ragen. Für den Fall, dass der Boden zu hart ist, können sie sich wie die [[Stacheligel]] auch zu einer Stachelkugel zusammenrollen. Diese Verteidigungstaktik funktioniert so gut, dass Ameisenigel wenig natürliche Feinde haben. Jungtiere fallen manchmal [[Buntwaran]]en zum Opfer, ausgewachsene Tiere werden dagegen manchmal von eingeschleppten Arten wie dem [[Dingo]] oder dem [[Rotfuchs]] gejagt.<br /> <br /> === Fortpflanzung ===<br /> ==== Paarungsverhalten ====<br /> Die Paarungszeit liegt meist im Juli und August. In dieser Zeit kommt es zu einem merkwürdigen Verhalten: die sonst einzelgängerischen Tiere bilden Karawanen, wobei das vorderste Tier ein Weibchen ist, dem dahinter bis zu zehn Männchen folgen. Auf diese Weise gehen die Männchen dem Weibchen nach und stupsen es immer wieder mit der Schnauze an. Vom Weibchen ausgesandte [[Wirbeltierpheromone|Pheromone]] sind dabei den Männchen Signal für dessen Fruchtbarkeit. Manchmal kommt es aber auch vor, dass Männchen einem nicht paarungsbereiten Weibchen nachgehen. In diesem Fall ignoriert es die Männchen oder rollt sich bei hartnäckigen Verfolgern sogar zu einer Stachelkugel zusammen, sodass die Männchen sich schließlich eine andere Partnerin suchen müssen, der sie nachlaufen können. Diese Verfolgung kann sich über Tage, manchmal sogar Wochen hinziehen. Sie ist sehr anstrengend für die Männchen, die dabei bis zu 25 % ihres Körpergewichtes verlieren können.<br /> <br /> Ist das Weibchen paarungsbereit, legt es sich flach auf den Bauch, den Kopf oft im Gebüsch verborgen. Die Männchen beginnen, hinter dem Weibchen beziehungsweise links und rechts von ihm zu graben. Dieser „Paarungsgraben“ kann, wenn viele Männchen beteiligt sind, einen regelrechten Ring um das Weibchen bilden. Danach beginnen die Männchen, sich gegenseitig mit den Köpfen aus dem Graben zu drängen, bis nur mehr eines übrig bleibt. Dieses legt sich dann seitlich hinter das Weibchen in den Paarungsgraben. Es streichelt nun Stacheln und Fell des Weibchens und versucht dessen Schwanz mit den Hinterbeinen anzuheben. Dieses Vorspiel kann bis zu vier Stunden dauern. Lässt sich das Weibchen schließlich hochheben, führt das Männchen seinen Penis in die Kloake ein. Der Geschlechtsakt kann bis zu 180 Minuten dauern. Unmittelbar danach gehen beide Tiere wieder getrennte Wege. Während das Weibchen sich nur einmal in der Saison paart, schließt sich das Männchen mitunter wieder einer Karawane hinter einem anderen Weibchen an.<br /> <br /> ==== Eiablage und Jungenaufzucht ====<br /> Rund drei bis vier Wochen nach der Paarung legt das Weibchen meist ein Ei, selten auch zwei oder drei. Beim Langschnabeligel gibt es unterschiedliche Berichte, während manche Quellen von meist einem Ei sprechen, berichten andere von vier bis sechs. Die Eier der Ameisenigel sind ungefähr weintraubengroß und cremefarben, sie haben eine ledrige Schale und einen großen Dotter. Bevor es das Ei legt, bildet das Weibchen einen Beutel auf seinem Bauch aus. Unmittelbar nach dem Legen befördert es das Ei in die Bauchtasche, wo es zehn Tage bebrütet wird. Mit Hilfe eines [[Eizahn]]es durchbricht der Schlüpfling die Schale. Jungtiere sind beim Schlüpfen rund 15 Millimeter lang, nackt und blind und ähneln in ihrem [[embryo]]artigen Zustand neugeborenen [[Beuteltiere]]n. Im Beutel befinden sich Milchdrüsen, an denen das Jungtier saugt bzw. leckt, denn das Muttertier hat keine Zitzen, sondern ein [[Milchfeld]], aus dem die Milch austritt, sobald das Junge leckt. Es bleibt rund acht Wochen im Beutel, danach wachsen seine Stacheln und es muss diesen verlassen. Zu diesem Zeitpunkt ist es rund 15 bis 21 Zentimeter groß. Die Mutter legt es in einem gut verborgenen Bau ab, z. B. unter einer Wurzel, und kehrt nur alle fünf bis zehn Tage zurück, um es zu säugen. Nach zehn Wochen öffnen sich die Augen, nach fünf bis sechs Monaten unternimmt das Jungtier erste Ausflüge aus dem Bau. Mit sieben Monaten wird es entwöhnt, und mit rund einem Jahr verlässt es seine Mutter. Die Geschlechtsreife tritt mit rund ein bis zwei Jahren ein. Die Mutter ist zwei Jahre nach der Geburt erneut paarungsbereit.<br /> <br /> ==== Lebenserwartung ====<br /> Ameisenigel sind relativ langlebige Tiere, freilebende Exemplare können über 20 Jahre alt werden. Das höchste bekannte Alter eines Tieres in menschlicher Obhut betrug über 50 Jahre.<br /> <br /> == Systematik und Entwicklungsgeschichte ==<br /> [[Datei:Platypus.jpg|mini|Das Schnabeltier ist der nächste Verwandte der Ameisenigel]]<br /> Ameisenigel und ihre Verwandten, die [[Schnabeltier]]e, werden den [[Säugetiere]]n zugeordnet, da Säugetiere nicht über ihre Gebärweise, sondern über ihre [[gemeinsame Abstammung]] definiert werden. Alle Säuger haben zudem einige Merkmale gemeinsam, die auch die Ameisenigel aufweisen. Dazu gehören zum Beispiel die drei [[Gehörknöchelchen]] (Hammer, Amboss und Steigbügel), das Vorhandensein von Haaren und das Säugen des Nachwuchses mit [[Milch]]. Obwohl die frühesten Säugetiere wahrscheinlich eierlegend waren, sind die Kloakentiere nicht die Vorfahren der [[Beuteltiere|Beutel-]] oder [[Höhere Säugetiere|Plazentatiere]], sondern stellen einen Seitenzweig dar, der sich spezialisiert weiterentwickelte und das ursprüngliche Merkmal des Eierlegens erhalten hat. <br /> <br /> Die fossile Geschichte der Vorfahren der Ameisenigel ist sehr dürftig. Die ältesten bekannten Fossilienfunde stammen aus dem Zeitalter des [[Pliozän]] aus [[Australien (Kontinent)|Australien]] und ähneln im Körperbau bereits den rezenten Arten. Die Entwicklungsgeschichte der Tiere ist jedoch zweifelsohne älter, man vermutet, dass sie sich in der [[Kreide (Geologie)|Kreidezeit]] entwickelten. Schädelüberreste der Art ''[[Zaglossus ramsayi]]'', die manchmal in die Gattung ''[[Megalibgwilia]]'' eingeordnet wird, stammen aus dem Pliozän aus [[New South Wales]], man schätzt die Länge des Tieres auf rund 75 Zentimeter. ''[[Zaglossus hacketti]]'' war der bislang größte gefundene Ameisenigel. Er wurde rund einen Meter lang und 30 Kilogramm schwer und lebte im [[Pleistozän]] in [[Western Australia|Westaustralien]] bis vor etwa 15.000 Jahren. Außerhalb Australiens und [[Neuguinea]]s gibt es keine Belege für die Existenz von Ameisenigeln.<br /> <br /> Die Familie wird in zwei Gattungen unterteilt, die [[Kurzschnabeligel]] (''Tachyglossus'') und die [[Langschnabeligel]] (''Zaglossus''). Früher unterteilte man beide Gattungen in mehrere Arten, später fasste man diese als Unterarten jeweils einer Art zusammen. Mittlerweile werden drei Arten der Langschnabeligel unterschieden, darunter die 1998 im Bergland von Neuguinea neuentdeckte Art ''[[Zaglossus attenboroughi|Z. attenboroughi]]'', womit heute vier Arten von Ameisenigeln bekannt sind. Manche Forscher gehen allerdings von noch mehr Arten aus, Näheres siehe in den jeweiligen Gattungsartikeln.<br /> <br /> == Ameisenigel und Menschen ==<br /> === Aborigines und Papua ===<br /> Die Ureinwohner Australiens und Neuguineas jagten die Ameisenigel ihres Fleisches wegen, wobei insbesondere der Langschnabeligel in Neuguinea als Delikatesse gilt. In manchen Regionen Australiens haben die [[Aborigines]] die Stacheln als Zierde verwendet, beispielsweise auf Speeren. Mehrere Geschichten der [[Traumzeit]] der Aborigines erzählen, wie das Tier zu seinen Stacheln gekommen ist. In einer Geschichte wurde es von den anderen Tieren als Strafe für das Verheimlichen eines Wasserloches während der Trockenzeit in ein Dornengestrüpp geworfen. Die Dornen blieben in seinem Rücken und sorgten für das Stachelkleid des Tieres.<br /> <br /> === Nach Ankunft der Europäer ===<br /> [[William Bligh]], der bekannte Kapitän der [[Bounty]] und späterer Gouverneur von [[New South Wales]], fertigte um 1790 eine akribische Zeichnung eines Tieres an, bevor er es verspeiste. Diese gilt als die früheste europäische Darstellung eines Ameisenigels. Die erste detaillierte Beschreibung des Kurzschnabeligels erschien 1792 in [[Königreich Großbritannien|Großbritannien]]. Von [[George Shaw]] stammt die wissenschaftliche Erstbeschreibung des Kurzschnabeligels (wie auch die des Schnabeltieres), sein vorgeschlagener Name ''Myrmecophaga aculeata'' ist ein Anzeichen dafür, dass er das Tier noch den [[Ameisenbären]] (Myrmecophagidae) zuordnete. ''Echidna'', der [[Englische Sprache|englische]] Name der Tiere, geht zurück auf die griechische Sagenfigur [[Echidna (Mythologie)|Echidna]], die halb Mensch und halb Schlange war. Wie die Sagenfigur erweckt auch der Ameisenigel mit der aus Europa vertrauten Gestalt des [[Braunbrustigel|Igels]] und seiner merkwürdigen Schnauze den Eindruck eines zusammengesetzten Wesens. Erst Ende des 19. Jahrhunderts entdeckte man die außergewöhnliche Fortpflanzungsweise dieser Tiere, viele Details über das Paarungsverhalten wurden erst in den 1980er- und 1990er Jahren entdeckt.<br /> <br /> Als nationales Symboltier Australiens spielt der Ameisenigel im Gegensatz etwa zu [[Kängurus]] oder dem [[Koala]] eine untergeordnete Rolle. Allerdings war bei den [[Olympische Sommerspiele 2000|Olympischen Sommerspielen 2000]] in [[Sydney]] ''Millie, der Ameisenigel'' eines der drei Maskottchen.<br /> <br /> === Bedrohung ===<br /> In Australien zählt der Kurzschnabeligel heute zu den am weitesten verbreiteten einheimischen Säugetieren. Die Gründe dafür liegen einerseits in ihrer Anspruchslosigkeit an den Lebensraum, an der reichlich vorhandenen Nahrung und der Eigenschaft, zu Zeiten des Nahrungsmangels in einen [[Torpor]] verfallen zu können. Andere Gründe sind die gute Verteidigungstaktik gegenüber Fressfeinden und die Tatsache, dass sie nie von den Europäern kommerziell gejagt oder verfolgt wurden. Zwar fällt, ähnlich wie bei den Igeln in Europa, eine erhebliche Anzahl dem Straßenverkehr zum Opfer, dennoch sind sie häufig und nicht bedroht.<br /> <br /> Besorgniserregender ist die Situation der Arten auf Neuguinea. Durch Waldrodungen wird ihr Lebensraum immer weiter eingeschränkt. Hinzu kommt, dass das Fleisch des Langschnabeligels als Delikatesse gilt. Speziell trainierte Hunde jagen die Tiere und bringen sie zur Strecke. Die [[IUCN|International Union for Conservation of Nature]] listet den Langschnabeligel als bedroht (''endangered'').<br /> <br /> == Literatur ==<br /> * M. L. Augee: ''Echidnas of Australia and New Guinea''. University of New South Wales (UNSW) Press, Kensington 1997, ISBN 0-86840-046-7.<br /> * [[Bernhard Grzimek]]: ''Grzimeks Tierleben''. Bd 10. Säugetiere 1. Bechtermünz, Augsburg 2000, ISBN 3-8289-1603-1.<br /> * John A. Long. u.&amp;nbsp;a.: ''Prehistoric Mammals of Australia and New Guinea''. Johns Hopkins University Press, Baltimore 2003, ISBN 0-8018-7223-5.<br /> * {{bibISBN|0801857899}}<br /> * Peggy Rismiller: ''The Echidna. Australia’s Enigma''. Hugh Lauter Levin Associates, 1999, ISBN 0-88363-788-X.<br /> * Ingmar Werneburg &amp; Marcelo R. Sánchez-Villagra: ''The early development of the echidna, ''Tachyglossus aculeatus'' (Mammalia: Monotremata) and patterns of mammalian development.'' In: ''[[Acta Zoologica]].'' 82(1), 2011, 75–88, {{doi|10.1111/j.1463-6395.2009.00447.x}}<br /> <br /> == Weblinks ==<br /> {{Commons|Tachyglossidae|Ameisenigel}}<br /> {{Wiktionary|Ameisenigel}}<br /> * [http://abc.net.au/science/scribblygum/June2000/gallery.htm Bildergalerie 1 – auch von der Paarung]<br /> * [http://tolweb.org/Tachyglossidae/16250 Tree of Life web project Tychyglossidae mit weiteren Literaturhinweisen]<br /> {{Exzellent|16. Juni 2005|6700096}}<br /> <br /> {{Normdaten|TYP=s|GND=4142180-2}}<br /> <br /> [[Kategorie:Kloakentiere]]<br /> [[Kategorie:Neuguinea]]</div> KizzyCode https://de.wikipedia.org/w/index.php?title=HMAC&diff=145475211 HMAC 2015-08-27T21:51:01Z <p>KizzyCode: Die bisherige Formulierung war missverständlich; sie hat impliziert, dass B=512 wäre, dabei ist B=64, da die Anzahl der Bytes entscheidend ist und nicht der Bits. Die Anzahl der Bits habe ich in Klammern gelassen, da Konvention bei Krypto-Algorithmen.</p> <hr /> <div>Ein '''Keyed-Hash Message Authentication Code''' ('''HMAC''') ist eine Art [[Message Authentication Code]] (MAC), dessen Konstruktion auf einer [[Kryptologische Hash-Funktion|kryptografischen Hash-Funktion]] basiert.&lt;ref&gt;Stallings: ''Cryptography and Network Security: Principles and Practice.'' S. 399–400.&lt;/ref&gt;<br /> HMACs werden in [[Request for Comments|RFC]] 2104&lt;ref name=&quot;rfc2104&quot; /&gt; sowie im [[NIST]] Standard FIPS 198 spezifiziert und in RFC 4868&lt;ref name=&quot;rfc4868&quot; /&gt; für den Einsatz in [[IPsec]] erweitert. Zudem können sie beispielsweise in den Protokollen [[Transport Layer Security|TLS]]&lt;ref name=&quot;rfc5246&quot; /&gt; und [[Secure Shell|SSH]]&lt;ref name=&quot;rfc4253&quot; /&gt; eingesetzt werden.<br /> <br /> == Konstruktion ==<br /> Der HMAC wird aus der Nachricht &lt;math&gt;M&lt;/math&gt; und einem [[Geheimer Schlüssel|geheimen Schlüssel]] &lt;math&gt;K&lt;/math&gt; mittels der Hash-Funktion &lt;math&gt;\mathrm{H}&lt;/math&gt; nach RFC 2104 wie folgt berechnet.&lt;ref name=&quot;rfc2104&quot; /&gt; &lt;math&gt;K&lt;/math&gt; wird durch Anhängen von Nullen auf die Blocklänge &lt;math&gt;B&lt;/math&gt; der Hash-Funktion aufgefüllt; das sind 64 Byte (512 Bit) für die meisten gängigen Hash-Funktionen. Falls die Länge von &lt;math&gt;K&lt;/math&gt; größer als die Blocklänge der Hash-Funktion ist, wird &lt;math&gt;K&lt;/math&gt; durch &lt;math&gt;\mathrm{H}(K)&lt;/math&gt; ersetzt.<br /> <br /> : &lt;math&gt;\mathrm{HMAC}_K(M) = \mathrm{H}\Big( (K \oplus opad ) \;||\; \mathrm{H}\big( (K \oplus ipad ) \;||\; M\big)\Big)&lt;/math&gt;<br /> <br /> Die Werte &lt;math&gt;opad&lt;/math&gt; und &lt;math&gt;ipad&lt;/math&gt; sind dabei Konstanten, &lt;math&gt;\oplus&lt;/math&gt; steht für die bitweise XOR-Operation und &lt;math&gt;\;||\;&lt;/math&gt; für die Verknüpfung durch einfaches Zusammensetzen (Konkatenation).<br /> <br /> Nach RFC 2104 sind beide Konstanten wie folgt definiert:&lt;ref name=&quot;rfc2104&quot; /&gt;<br /> :&lt;math&gt;opad = \underbrace{\mathrm{0x5C}\dotso\mathrm{0x5C}}_{B\text{-mal}} \text{ und } ipad = \underbrace{\mathrm{0x36}\dotso\mathrm{0x36}}_{B\text{-mal}}&lt;/math&gt;.<br /> <br /> == Entwurfsprinzipien ==<br /> [[Datei:MerkleDamgard.svg|thumb|350px|Merkle-Damgård-Konstruktion: Aus den Nachrichtenblöcken wird durch wiederholte Anwendung der Kompressionsfunktion der Hashwert erzeugt.]]<br /> <br /> Die auf den ersten Blick umständlich anmutende Konstruktion resultiert aus der Tatsache, dass fast alle kryptographischen Hashfunktionen auf der [[Merkle-Damgård-Konstruktion]] beruhen, also auf der Iteration einer Kompressionsfunktion.<br /> So gibt es beispielsweise einen einfachen Angriff auf eine Konstruktion eines MACs als &lt;math&gt;H(K \| M)&lt;/math&gt;. Aufgrund der Struktur der Hashfunktion kann leicht zu einem beliebigen &lt;math&gt;X&lt;/math&gt; und dem Hashwert &lt;math&gt;H(M)&lt;/math&gt; einer unbekannten Nachricht M der Hashwert &lt;math&gt;H(M \| X)&lt;/math&gt; berechnet werden, wenn die Finalisierungsfunktion fehlt oder leicht umkehrbar ist. Damit kann aber auch &lt;math&gt;H(K \| M)&lt;/math&gt; zu &lt;math&gt;H(K \| M \| X)&lt;/math&gt; erweitert werden.&lt;ref name=&quot;BCK96&quot; /&gt;<br /> <br /> Wenn die zugrundeliegende Hashfunktion als [[Kollisionsresistenz|kollisionsresistent]] angenommen wird, sind einfache MAC-Konstruktionen möglich, beispielsweise die Berechnung als &lt;math&gt;H(M \| K)&lt;/math&gt;. Die Konstruktion ist allerdings unsicher sobald eine Kollision gefunden ist, denn wenn &lt;math&gt;H(M_1) = H(M_2)&lt;/math&gt;, dann ist aufgrund der Struktur unabhängig vom Schlüssel K auch &lt;math&gt;H(M_1 \| K) = H(M_2 \| K)&lt;/math&gt;.&lt;ref name=&quot;BCK96&quot; /&gt;<br /> <br /> Die Idee der HMAC-Konstruktion ist, bei der Sicherheit nicht auf die Kollisionsresistenz der Hashfunktion, sondern auf schwächere Annahmen zu vertrauen. Aus diesem Grund ist ein auf MD5 basierender HMAC immer noch sicher, obwohl für MD5 bereits Kollisionen gefunden wurden.<br /> <br /> == Sicherheit ==<br /> <br /> Falls die zugrundeliegende Kompressionsfunktion eine [[pseudozufällige Funktion]] ist, so ist auch die HMAC-Konstruktion eine pseudozufällige Funktion.&lt;ref name=&quot;Bell06&quot; /&gt; Da jede pseudozufällige Funktion auch ein guter MAC ist,&lt;ref name=&quot;BGM04&quot; /&gt; ist die HMAC-Konstruktion ebenfalls ein guter MAC.<br /> <br /> == Literatur ==<br /> * William Stallings: ''Cryptography and Network Security: Principles and Practice.'' 5. Auflage. (International Edition), Pearson Education, publishing as Prentice Hall, 2011, ISBN 978-0-13-705632-3.<br /> <br /> == Weblinks ==<br /> * RFC 2104, ''HMAC: Keyed-Hashing for Message Authentication''<br /> * RFC 2202, ''HMAC-MD5 and HMAC-SHA1 Test Vectors, HMAC-SHA1 implementation in C''<br /> * [http://csrc.nist.gov/publications/fips/fips198/fips-198a.pdf FIPS PUB 198, ''The Keyed-Hash Message Authentication Code''] (PDF, 173&amp;nbsp;KiB)<br /> <br /> == Einzelnachweise ==<br /> &lt;references&gt;<br /> &lt;ref name=&quot;rfc2104&quot;&gt;<br /> {{cite web<br /> | title = RFC 2104, HMAC: Keyed-Hashing for Message Authentication<br /> | author = H. Krawczyk, M. Bellare, R. Canetti<br /> | url = https://tools.ietf.org/html/rfc2104<br /> | publisher = [[Internet Engineering Task Force|IETF]]<br /> | accessdate = 2011-11-11<br /> }}<br /> &lt;/ref&gt;<br /> &lt;ref name=&quot;rfc4868&quot;&gt;<br /> {{cite web<br /> | title = RFC 4868, Using HMAC-SHA-256, HMAC-SHA-384, and HMAC-SHA-512 with IPsec<br /> | author = S. Kelly, S. Frankel<br /> | url = https://tools.ietf.org/html/rfc4868<br /> | publisher = [[Internet Engineering Task Force|IETF]]<br /> | accessdate = 2011-11-11<br /> }}<br /> &lt;/ref&gt;<br /> &lt;ref name=&quot;rfc5246&quot;&gt;<br /> {{cite web<br /> | title = RFC 5246, The Transport Layer Security (TLS) Protocol Version 1.2<br /> | author = T. Dierks, E. Rescorla<br /> | url = https://tools.ietf.org/html/rfc5246<br /> | pages = 14<br /> | quote = The TLS record layer uses a keyed Message Authentication Code (MAC) to protect message integrity. The cipher suites defined in this document use a construction known as HMAC, described in [HMAC], which is based on a hash function. Other cipher suites MAY define their own MAC constructions, if needed.<br /> | publisher = [[Internet Engineering Task Force|IETF]]<br /> | accessdate = 2011-11-11<br /> }}<br /> &lt;/ref&gt;<br /> &lt;ref name=&quot;rfc4253&quot;&gt;<br /> {{cite web<br /> | title = RFC 4253, The Secure Shell (SSH) Transport Layer Protocol<br /> | author = T. Ylonen, C. Lonvick, Ed.<br /> | url = https://tools.ietf.org/html/rfc4253<br /> | pages = 12<br /> | quote = The &quot;hmac-*&quot; algorithms are described in [RFC2104].<br /> | publisher = [[Internet Engineering Task Force|IETF]]<br /> | accessdate = 2011-11-11<br /> }}<br /> &lt;/ref&gt;<br /> &lt;ref name=&quot;BCK96&quot;&gt;{{Literatur<br /> | Autor=Mihir Bellare, Ran Canetti, and Hugo Krawczyk<br /> | Titel=Keying hash functions for message authentication <br /> | Sammelwerk=Advances in Cryptology – Crypto 96 Proceedings<br /> | Band=LNCS 1109<br /> | Verlag=Springer<br /> | DOI=10.1007/3-540-68697-5_1<br /> | Jahr=1996<br /> | Seiten=1–15<br /> | Online=[http://cseweb.ucsd.edu/~mihir/papers/hmac.html Link]<br /> }}&lt;/ref&gt;<br /> &lt;ref name=&quot;Bell06&quot;&gt;{{Literatur<br /> | Autor=Mihir Bellare<br /> | Titel=New Proofs for NMAC and HMAC: Security without Collision-Resistance<br /> | Sammelwerk=Advances in Cryptology – Crypto 2006 Proceedings<br /> | Band=LNCS 4117<br /> | Verlag=Springer<br /> | DOI=10.1007/11818175_36<br /> | Jahr=2006<br /> | Seiten=602–619<br /> | Online=[http://cseweb.ucsd.edu/~mihir/papers/hmac-new.html Link]<br /> }}&lt;/ref&gt;<br /> &lt;ref name=&quot;BGM04&quot;&gt;{{Literatur<br /> | Autor=Mihir Bellare, Oded Goldreich und Anton Mityagin<br /> | Titel=The Power of Verification Queries in Message Authentication and Authenticated Encryption<br /> | Jahr=2004<br /> | Online=http://eprint.iacr.org/2004/309<br /> }}&lt;/ref&gt;<br /> &lt;/references&gt;<br /> <br /> [[Kategorie:Symmetrisches Kryptosystem]]</div> KizzyCode https://de.wikipedia.org/w/index.php?title=Exklusiv-Oder-Gatter&diff=143934514 Exklusiv-Oder-Gatter 2015-07-11T15:25:50Z <p>KizzyCode: /* Sicherheit */ Habe ergänzt, dass die Schlüsselgewinnung beim One-Time-Pad keine Rolle spielt.</p> <hr /> <div>{{Gatter}}<br /> Ein '''XOR-Gatter''' (von [[englische Sprache|engl.]] e'''X'''clusive '''OR''', [[Kontravalenz|exklusives Oder]], „entweder oder“) ist ein [[Gatter (Elektronik)|Gatter]] mit mehreren Eingängen und einem Ausgang, bei dem der Ausgang genau dann [[Logik|logisch]] „1“ ist, wenn an einer ''ungeraden'' Anzahl von Eingängen „1“ anliegt und an den restlichen „0“.<br /> Die XOR-Verknüpfung wird auch als Anti- oder [[Kontravalenz]] bezeichnet.<br /> <br /> Für den einfachen Fall eines XOR-Gatters mit zwei Eingängen bedeutet das, dass die Eingänge ''verschieden'' beschaltet sein müssen, um am Ausgang eine „1“ zu erhalten. ''Entweder'' an dem einen ''oder'' am anderen Eingang muss „1“ anliegen. Im Unterschied zu einer einfachen OR-Verknüpfung gilt die Bedingung als nicht erfüllt, wenn an ''beiden'' Eingängen eine „1“ anliegt. Bei XOR ist das Ergebnis in diesem Fall eine „0“.<br /> <br /> == Symbolik ==<br /> In der Literatur wird das Exklusiv-Oder mit verschiedenen Symbolen gekennzeichnet. Üblich ist es, den Operator als „XOR“ auszuschreiben, z.&amp;nbsp;B. mit dem Ausdruck „''A '''XOR''' B''“. Bei Verwendung des Symbols „+“ für das [[Disjunktion|logische Oder]] wird das Symbol „&lt;math&gt;\oplus&lt;/math&gt;“ für das Exklusiv-Oder verwendet. Bei der Verwendung von „∨“ für das logische Oder wird hingegen „⊻“ für das Exklusiv-Oder verwendet. Als [[Bitweiser Operator]] findet in [[C (Programmiersprache)|C]] (und von ihr abgeleiteten Programmiersprachen) das Zeichen &lt;code&gt;^&lt;/code&gt; Verwendung.<br /> <br /> {{Siehe auch|Kontravalenz#Notation_und_Aussprache|titel1=Notation und Aussprache des Kontravalentors}}<br /> <br /> {| class=&quot;wikitable&quot;<br /> |+ Übersicht <br /> |- class=&quot;hintergrundfarbe5&quot;<br /> ! rowspan=&quot;2&quot; | Funktion<br /> ! colspan=&quot;3&quot; | Schaltsymbol<br /> ! rowspan=&quot;2&quot; | [[Wahrheitstabelle]]<br /> ! rowspan=&quot;2&quot; | Relais-Logik<br /> |- class=&quot;hintergrundfarbe5&quot;<br /> |IEC 60617-12<br /> |US [[ANSI]] 91-1984<br /> |[[DIN]] 40700 (vor 1976)<br /> |-<br /> | &lt;math&gt;Y = A \,\underline{\lor}\, B&lt;/math&gt;&lt;br/&gt;&lt;br/&gt;&lt;math&gt;Y = A \oplus B&lt;/math&gt;<br /> | [[Datei:IEC_XOR_label.svg|125px|center]]<br /> | [[Datei:Xor-gate-en.svg|125px|center]]<br /> | [[Datei:Logic-gate-xor-de.svg|125px|center]]&lt;br/&gt;oder&lt;br/&gt;[[Bild:Logic-gate-xor-de-2.svg|125px]]<br /> |<br /> <br /> :{| class=&quot;wikitable&quot; cellpadding=&quot;5&quot;<br /> |-style=&quot;background-color:#f0f0f0;&quot;<br /> ! width=&quot;33%&quot; |A<br /> ! width=&quot;33%&quot; |B<br /> ! width=&quot;34%&quot; |Y&amp;nbsp;=&amp;nbsp;A&amp;nbsp;⊻&amp;nbsp;B<br /> |----- align=&quot;center&quot;<br /> ||0 ||0 ||'''0'''<br /> |----- align=&quot;center&quot;<br /> ||0 ||1 ||'''1'''<br /> |----- align=&quot;center&quot;<br /> ||1 ||0 ||'''1'''<br /> |----- align=&quot;center&quot;<br /> ||1 ||1 ||'''0'''<br /> |}<br /> <br /> |[[Datei:Relay xor.svg|200px|center]]<br /> |}<br /> <br /> Das Gleich-Zeichen = verdeutlicht beim gegenwärtig in Deutschland gültigen Schaltsymbol, dass nur bei ''einer'' Eins an den Eingängen (High, logisch 1) der Ausgang 1 ist.<br /> <br /> == Synthese ==<br /> {| class=&quot;wikitable&quot;<br /> |+ XOR<br /> |-<br /> | [[Datei:XOR Aufbau NAND.svg|center]]<br /> | [[Datei:XOR Aufbau Und-Oder.svg|center]]<br /> | [[Datei:254px 3gate XOR.jpg|center]]<br /> |-<br /> | Aufbau eines XOR-Gatters&lt;br/&gt;aus vier NAND-Gattern<br /> | Aufbau eines XOR-Gatters&lt;br/&gt;aus Und- und Oder-Gattern<br /> | Aufbau eines XOR-Gatters&lt;br/&gt;aus Und-, Oder- und NAND-Gattern<br /> |}<br /> <br /> Die linke Abbildung zeigt den Aufbau eines XOR-Gatters aus vier [[NAND-Gatter|NAND-Bausteinen]] gemäß der logischen [[Antivalenz]]<br /> <br /> :&lt;math&gt;x \,\underline{\lor}\, y \Leftrightarrow \Big( x \,\overline{\land}\, ( x \,\overline{\land}\, y ) \Big) \,\overline{\land}\, \Big( y \,\overline{\land}\, ( x \,\overline{\land}\, y ) \Big)&lt;/math&gt;<br /> <br /> Die mittlere Abbildung zeigt den Aufbau eines XOR-Gatters aus [[NOT-Gatter|NOT-]], [[AND-Gatter|AND-]] und [[OR-Gatter|OR-Bausteinen]]. Aufgrund der Vielzahl an unterschiedlichen Komponenten besteht allerdings keine Relevanz für die Umsetzung in Hardware:<br /> <br /> :&lt;math&gt;x \,\underline{\lor}\, y \Leftrightarrow \Big( \, ( \neg{x} \land y ) \lor ( x \land \neg{y} ) \, \Big)&lt;/math&gt;<br /> <br /> Die rechte Abbildung zeigt den Aufbau eines XOR-Gatters aus ein [[NAND-Gatter|NAND-]], ein [[AND-Gatter|AND-]] und ein [[OR-Gatter|OR-Bausteinen]].<br /> <br /> :&lt;math&gt;x \,\underline{\lor}\, y \Leftrightarrow \Big( \, ( x \overline{\land} y ) \land ( x \lor y ) \, \Big)&lt;/math&gt;<br /> <br /> === Mehrere Eingänge===<br /> Die Funktion eines XOR-Gatters mit mehr als zwei Eingängen ergibt sich, indem man zunächst zwei der Eingänge XOR-verknüpft, dann deren Ergebnis mit dem nächsten Eingang XOR-verknüpft, solange bis alle Eingänge berücksichtigt sind.<br /> <br /> :&lt;math&gt;\left( w \,\underline{\lor}\, x \,\underline{\lor}\, y \,\underline{\lor}\, z \right) \Leftrightarrow <br /> \left( \left( \left( w \,\underline{\lor}\, x \right) \,\underline{\lor}\, y \right) \,\underline{\lor}\, z \right)&lt;/math&gt;<br /> <br /> Die Reihenfolge der Eingänge ist dabei egal. Die XOR-Verknüpfung erfüllt das [[Assoziativgesetz]].<br /> <br /> == Programmierung ==<br /> Die XOR-Verknüpfung lässt sich auch durch die [[Addition]] zweier [[Bit]]s [[modulo]] 2 berechnen. Dazu berechnet man die einfache Summe der Eingangssignale, dividiert die Summe durch 2 und betrachtet danach den Rest der Division. Ist die Summe eine gerade Zahl, so ist der Rest gleich Null, ist sie ungerade, so ist der Rest gleich eins. Weiterhin kann man die einfache XOR-Verknüpfung zweier Eingangssignale auch als Anzeige der Ungleichheit der Eingangsbits ansehen. Dieses gilt auch für eine beliebige gerade Anzahl an Eingangssignalen.<br /> <br /> == Anwendung ==<br /> === Addition von binären Zahlen ===<br /> Ein XOR-Gatter kann zur Addition von binären Zahlen eingesetzt werden. Hier wird zusätzlich, zum Beispiel mit Hilfe eines AND-Gatters, beim Zustand x=1 und y=1 ein sogenannter Übertrag =1 gebildet. Dieser Übertrag ist bei der Addition des nächsthöheren Bits als „1“ zu berücksichtigen. Der [[Addierer]] des Von-Neumann-Addierwerks benutzt diese Logik.<br /> <br /> === Kryptografie ===<br /> Das nachweislich sichere [[Verschlüsselungsverfahren]] [[One-Time-Pad]] wird meist unter Zuhilfenahme einer XOR-Verknüpfung implementiert. Die zu verschlüsselnde Nachricht ([[Klartext (Kryptographie)|Klartext]]) wird dazu zuerst als Bitfolge kodiert. Eine zweite zufällige Bitfolge, die genauso lang wie die Nachricht ist, wird als [[Schlüssel (Kryptologie)|Schlüssel]] verwendet. Der [[Geheimtext]] entsteht, indem das erste Bit der Nachricht mit dem ersten Bit des Schlüssels XOR-verknüpft wird, das zweite Bit mit dem Zweiten und so weiter. Führt man anschließend die gleiche XOR-Verknüpfung mit dem Geheimtext und dem Schlüssel aus, so erhält man wieder die ursprüngliche Nachricht.<br /> <br /> ==== Sicherheit ====<br /> *Fällt einem Angreifer der Klartext und der Geheimtext in die Hand, kann er sehr einfach mittels XOR den Schlüssel herausfinden, und diesen bei weiteren Geheimtexten ausprobieren. Die Gewinnung des Schlüssels ist bei anderen Methoden (z.B. [[AES-256|AES]]) kaum möglich. Das spielt beim One-Time-Pad-Verfahren allerdings keine Rolle, da für jede Nachricht voneinander vollständig unabhängige Schlüssel verwendet werden.<br /> *Angriff auf XOR-verschlüsselte Daten, falls die Schlüssellänge kürzer ist als der Geheimtext:&lt;ref&gt;Bruce Schneier (2006): Angewandte Kryptographie&lt;/ref&gt;<br /> **Mit XOR-Operationen wird der Geheimtext mit Geheimtext&lt;sub&gt;n&lt;/sub&gt; verarbeitet, wobei Geheimtext&lt;sub&gt;n&lt;/sub&gt; dem um n bits nach rechts verschobene Geheimtext entspricht. Wie viele Bits bleiben nach der XOR-Operation jeweils dieselben? Die Schlüssellänge entspricht der Verschiebung n, bei der das Resultat von Geheimtext XOR Geheimtext&lt;sub&gt;n&lt;/sub&gt; am stärksten dem Geheimtext ähnelt.<br /> **Nun ist die Schlüssellänge n gefunden. Die Operation Geheimtext XOR Geheimtext&lt;sub&gt;n&lt;/sub&gt; ergibt dasselbe Resultat wie Klartext XOR Klartext&lt;sub&gt;n&lt;/sub&gt;. Es fällt genug Klartext an, um auch die restliche Nachricht zu entziffern.<br /> *Weitaus einfacher gestaltet sich die Entschlüsselung, wenn der Schlüssel n bits lang ist, und im Klartext die gleichen bits sich m Mal wiederholen, wobei m ein Vielfaches von n darstellt. Hier als Beispiel eine Wiederholung von Nullen; der Schlüssel ist &quot;1010&quot;. Da sich im verschlüsselten Text die Sequenz &quot;1010&quot; wiederholt, kann der Angreifer vermuten, dass der Klartext an dieser Stelle aus Nullen bestand und der Schlüssel &quot;1010&quot; war (oder der Geheimtext aus Einsen, und der Schlüssel war &quot;0101&quot;):<br /> Klartext XOR Schlüssel → Geheimtext&lt;br&gt;<br /> 11111001'''000000000000''' XOR 10101010101010101010 → 01010011'''101010101010'''<br /> <br /> Die XOR-Verschlüsselung lässt sich aber entscheidend verbessern, indem aus einem kurzen Passwort ein genügend langer Schlüssel erzeugt wird. Ein Beispiel dafür ist die Verschlüsselung mittels [[RC4]], die aber mittlerweile als unsicher gilt.<br /> <br /> === Prüfsummenbildung ===<br /> &lt;tt class=&quot;float-right&quot; style=&quot;margin-top: 0&quot;&gt;<br /> &lt;span style=&quot;color:#800000&quot;&gt;0101&lt;/span&gt; XOR &lt;span style=&quot;color:#008000&quot;&gt;1011&lt;/span&gt; = &lt;span style=&quot;color:#000080&quot;&gt;1110&lt;/span&gt;&lt;br /&gt;<br /> &lt;span style=&quot;color:#000080&quot;&gt;1011&lt;/span&gt; XOR &lt;span style=&quot;color:#008000&quot;&gt;1110&lt;/span&gt; = &lt;span style=&quot;color:#800000&quot;&gt;0101&lt;/span&gt;&lt;br /&gt;<br /> &lt;span style=&quot;color:#000080&quot;&gt;0101&lt;/span&gt; XOR &lt;span style=&quot;color:#800000&quot;&gt;1110&lt;/span&gt; = &lt;span style=&quot;color:#008000&quot;&gt;1011&lt;/span&gt;<br /> &lt;/tt&gt;<br /> Aus zwei Bitfolgen, angenommen &lt;tt&gt;0101&lt;/tt&gt; und &lt;tt&gt;1011&lt;/tt&gt;, wird mittels der XOR-Verknüpfung die [[Paritätsbit|Parität]] gebildet: &lt;tt&gt;1110&lt;/tt&gt; (erste Zeile im Beispiel rechts). Diese Parität muss zusammen mit den beiden Bitfolgen übertragen bzw. gespeichert werden. Geht nun die erste Bitfolge (&lt;tt&gt;0101&lt;/tt&gt;) verloren, so kann sie wiederhergestellt werden, indem die zweite Bitfolge (&lt;tt&gt;1011&lt;/tt&gt;) mit der Parität XOR-verknüpft wird (zweite Zeile). Analog könnte die zweite Bitfolge wiederhergestellt werden (dritte Zeile).<br /> <br /> === Frequenzverdopplung ===<br /> [[Datei:Frequenzverdoppler mit XOR.png|miniatur|Frequenzverdopplung eines Rechtecksignals]]<br /> Eine sehr einfache Frequenzverdopplung von [[Rechteckschwingung]]en im Frequenzbereich bis zu einigen 100&amp;nbsp;MHz kann man mit einem XOR-Gatter erzielen, wenn man einen Eingang unmittelbar und den anderen mit einem geringfügig verzögerten Signal (RC-Glied) speist. Die entstehenden Nadelimpulse sind phasengebunden und etwa so kurz wie die Zeitkonstante des RC-Gliedes. Da dieses Verfahren keine Resonanzfilter verwendet, kann das Eingangssignal beliebige [[Tastgrad|Tastverhältnisse]] besitzen bzw. stark [[Frequenzmodulation|frequenzmoduliert]] sein.<br /> <br /> === Schaltbarer Inverter ===<br /> An einem Eingang liegt ein Signal an, der andere dient als Steuereingang. Liegt der Steuereingang auf logisch „0“, wird das Signal ohne Änderung durchgelassen. Liegt der Steuereingang auf logisch „1“, verhält sich das Gatter wie ein Inverter.<br /> <br /> == CMOS-Realisierung ==<br /> [[Datei:Cmos xor.svg|miniatur|right|Schaltbild in CMOS-Technologie]]<br /> Die zuvor gezeigte Realisierung aus Und- und Oder-Gattern benötigt in [[CMOS]]-Technologie 16 Transistoren. Eine direkte Umsetzung (rechts) benötigt nur 12 Transistoren und mit Tricks, unter Einbußen bei der Geschwindigkeit, sechs Transistoren bzw. vier Transistoren. Zum Verständnis: T1+T2 und T3+T4 invertieren die Eingangssignale. Bei High-Potential an beiden Eingängen (A+B) leiten T7+T8 und ziehen den Ausgang Y auf Low-Potential. Sind beide Eingänge auf Low-Potential leiten T11+T12, da vor beiden ein Inverter liegt und das Eingangssignal umkehrt.<br /> <br /> Weiterhin gibt es Implementierungen, die sowohl XOR wie NXOR als Ergebnis zur Verfügung stellen. <br /> <br /> Ein so optimierter [[Volladdierer|Voll-Addierer]] benötigt nur noch 26 Transistoren (2× 4 Transistoren für das XOR der Summe, 3× 4 Transistoren für das 2-fach-NAND und 1× 6 Transistoren für das 3-fach-NAND für den Übertrag). Ein 64×64-bit-Hardware-Multiplizierer lässt sich so mit knapp 140.000 Transistoren implementieren.<br /> <br /> == Literatur ==<br /> *{{BibISBN|3540428496}}<br /> *{{Literatur<br /> |Autor = Klaus Beuth<br /> |Titel = Digitaltechnik<br /> |Verlag = Vogel| Auflage = 10. | Jahr = 1998| ISBN = 3-8023-1755-6 }}<br /> *{{Literatur<br /> |Autor = Manfred Seifart, Helmut Beikirch<br /> |Titel = Digitale Schaltungen<br /> |Verlag = Technik| Auflage = 5. | Jahr = 1998| ISBN = 3-341-01198-6 }}<br /> <br /> == Einzelnachweise ==<br /> &lt;references /&gt;<br /> <br /> {{SORTIERUNG:Xorgatter}}<br /> [[Kategorie:Digitale Schaltungstechnik]]<br /> <br /> [[sv:Disjunktion (logik)#OR-grind och XOR-grind]]</div> KizzyCode https://de.wikipedia.org/w/index.php?title=Wikipedia:Offener_Brief_an_die_Mitglieder_des_Europ%C3%A4ischen_Parlaments_zur_Erhaltung_der_Panoramafreiheit&diff=143477396 Wikipedia:Offener Brief an die Mitglieder des Europäischen Parlaments zur Erhaltung der Panoramafreiheit 2015-06-26T11:59:12Z <p>KizzyCode: /* Archivierte Unterschriften */</p> <hr /> <div>Der folgende Text im Rahmen der [[Wikipedia:Initiative für die Panoramafreiheit]] soll in Form eines offenen Briefes an die Abgeordneten des Europäischen Parlaments gesandt werden. Bitte unterschreibt zahlreich und gebt so der Position der Autoren der deutschsprachigen Wikipedia Gewicht.<br /> Die Unterschriftensammlung wurde am 23. Juni 2015 um 10:00 Uhr gestartet. Wegen der Dringlichkeit und des engen Zeitrahmens soll die Unterschriftensammlung am 29. Juni 2015 um 10:00 Uhr beendet werden.<br /> <br /> '''Hinweis:''' Da bereits zahlreiche Unterschriften geleistet wurden, können Änderungen am Brieftext nur noch erfolgen, um Unklarheiten zu beseitigen und eventuelle Fehler zu beheben, und auch das nur nach vorheriger Abstimmung auf der [[Wikipedia Diskussion:Offener Brief an die Mitglieder des Europäischen Parlaments zur Erhaltung der Panoramafreiheit/Brieftext|Diskussionsseite]]. Tenor und Aussage können nicht mehr geändert werden.<br /> <br /> Weiter sollen Benutzer, deren Signatur nicht ihren Benutzernamen enthält, diesen möglichst ergänzen oder mit ihrem Benutzernamen unterzeichnen. Ansonsten wird nach Ende der Unterschriftsfrist der Benutzername in den betreffenden Fällen ergänzt.<br /> <br /> {{Wikipedia:Offener Brief an die Mitglieder des Europäischen Parlaments zur Erhaltung der Panoramafreiheit/Brieftext}}<br /> <br /> == Unterschriften ==<br /> Bitte ganz unten (z.&amp;nbsp;B. Strg+Ende …) durch Anfügen von<br /> „&lt;nowiki&gt;# --~~~~&lt;/nowiki&gt;“<br /> also Zähler und zeitgestempelter Signatur (Klick auf das Icon) unterschreiben.<br /> <br /> === Archivierte Unterschriften ===<br /> <br /> Um die Ladezeiten und die Wahrscheinlichkeit von Bearbeitungskonflikten zu verringern, wurden die Unterschriften der Vortage auf eigene Seiten ausgelagert. Außerdem wurden sie vor nachträglicher Änderung geschützt.<br /> * [[Wikipedia:Offener Brief an die Mitglieder des Europäischen Parlaments zur Erhaltung der Panoramafreiheit/23. Juni 2015|23. Juni 2015]]<br /> * [[Wikipedia:Offener Brief an die Mitglieder des Europäischen Parlaments zur Erhaltung der Panoramafreiheit/24. Juni 2015|24. Juni 2015]]<br /> * [[Wikipedia:Offener Brief an die Mitglieder des Europäischen Parlaments zur Erhaltung der Panoramafreiheit/25. Juni 2015|25. Juni 2015]]<br /> <br /> --[[Spezial:Beiträge/80.144.229.80|80.144.229.80]] 13:57, 26. Jun. 2015 (CEST)Dr. Thomas Kreutzig=== 26. Juni 2015 ===<br /> #&lt;li value=&quot;1664&quot;&gt; --[[Benutzer:Ventus55|Ventus55]] ([[Benutzer Diskussion:Ventus55|Diskussion]]) 07:28, 26. Jun. 2015 (CEST)]]<br /> # --[[Benutzer:Roehrensee|Roehrensee]] ([[Benutzer Diskussion:Roehrensee|Diskussion]]) 00:00, 26. Jun. 2015 (CEST)<br /> #--[[Benutzer:Uldra|Uldra]] ([[Benutzer Diskussion:Uldra|Diskussion]]) 00:01, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:k8556|k8556]] ([[Benutzer Diskussion:k8556|Diskussion]]) [[Benutzer:K8556|K8556]] ([[Benutzer Diskussion:K8556|Diskussion]]) 00:04, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Joris|Joris]] ([[Benutzer Diskussion:Joris|Diskussion]]) 00:05, 26. Jun. 2015 (CEST)<br /> # [[Benutzer:Polimerek|Polimerek]] ([[Benutzer Diskussion:Polimerek|Diskussion]]) 00:08, 26. Jun. 2015 (CEST)<br /> # -- [[Benutzer:Manuela2012|Manuela2012]] ([[Benutzer Diskussion:Manuela2012|Diskussion]]) 13:56, 26. Jun. 2015 (CEST)<br /> #--[[Benutzer:Binka|Binka]] ([[Benutzer Diskussion:Binka|Diskussion]]) 00:11, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Amiconn|Amiconn]] ([[Benutzer Diskussion:Amiconn|Diskussion]]) 00:14, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Rindlim|Rindlim]] ([[Benutzer Diskussion:Rindlim|Diskussion]]) 00:16, 26. Jun. 2015 (CEST)<br /> #--[[Benutzer:PeterWashington|PeterWashington]] ([[Benutzer Diskussion:PeterWashington|Diskussion]]) 00:16, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Ph7ps|Ph7ps]] ([[Benutzer Diskussion:Ph7ps|Diskussion]]) 00:44, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Scinax|Scinax]] ([[Benutzer Diskussion:Scinax|Diskussion]]) 00:20, 26. Jun. 2015 (CEST)--[[Spezial:Beiträge/80.144.229.80|80.144.229.80]] 13:55, 26. Jun. 2015 (CEST)--[[Spezial:Beiträge/80.144.229.80|80.144.229.80]] 13:55, 26. Jun. 2015 (CEST)--[[Spezial:Beiträge/80.144.229.80|80.144.229.80]] 13:55, 26. Jun. 2015 (CEST)--[[Spezial:Beiträge/80.144.229.80|80.144.229.80]] 13:55, 26. Jun. 2015 (CEST)--[[Spezial:Beiträge/80.144.229.80|80.144.229.80]] 13:55, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Stefan Kunzmann|Stefan Kunzmann]] ([[Benutzer Diskussion:Stefan Kunzmann|Diskussion]]) 00:21, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Oxcguard|Oxcguard]] ([[Benutzer Diskussion:Oxcguard|Diskussion]]) 00:22, 26. Jun. 2015 (CEST)<br /> #--[[Benutzer:Very fast picket|Very fast picket]] ([[Benutzer Diskussion:Very fast picket|Diskussion]]) 00:23, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Markus.Springer|Markus.Springer]] ([[Benutzer Diskussion:Markus.Springer|Diskussion]]) 00:24, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Cethegus|Cethegus]] ([[Benutzer Diskussion:Cethegus|Diskussion]]) 00:24, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Chiron McAnndra|Chiron McAnndra]] ([[Benutzer Diskussion:Chiron McAnndra|Diskussion]]) 00:28, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Onkel Karlchen|Onkel Karlchen]] ([[Benutzer Diskussion:Onkel Karlchen|Diskussion]]) 00:29, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:UV|UV]] ([[Benutzer Diskussion:UV|Diskussion]]) 00:30, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Rastapopol|Rastapopol]] ([[Benutzer Diskussion:Rastapopol|Diskussion]]) 00:19, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Ivan VA|Ivan VA]] ([[Benutzer Diskussion:Ivan VA|Diskussion]]) 00:30, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Hoo man|Marius Hoch]] 00:32, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Soulman|Soulman]] ([[Benutzer Diskussion:Soulman|Diskussion]]) 00:32, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Comicrichy|Privatier]] ([[Benutzer Diskussion:Comicrichy|Diskussion]]) 13:55, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Steffi_hal|Steffi_hal]] ([[Benutzer Diskussion:Steffi_hal|Diskussion]]) 13:51, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:DoraXplora]] ([[Benutzer Diskussion:DoraXplora|Diskussion]]) 13:41, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Arnoldus|Ehren]] 11:45, 26. Jun 2015 (CEST)<br /> # -- [[Benutzer:Frarenatin|Frarenatin]] ([[Benutzer Diskussion:Frarenatin|Diskussion]]) 00:34, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Nedsed|Nedsed]] ([[Benutzer Diskussion:Nedsed|Diskussion]]) 00:35, 26. Jun. 2015 (CEST)<br /> # -- [[Benutzer:MKlemm|MKlemm]] ([[Benutzer Diskussion:MKlemm|Diskussion]]) 00:37, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Cyzen|Cyzen]] ([[Benutzer Diskussion:Cyzen|Diskussion]]) 00:40, 26. Jun. 2015 (CEST)<br /> # --Trilliana 00:41, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Fr4mes|Fr4mes]] ([[Benutzer Diskussion:Fr4mes|Diskussion]]) 00:43, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Andi, der Brauer|Andi, der Brauer]] ([[Benutzer Diskussion:Andi, der Brauer|Diskussion]]) 00:44, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Kmhkmh|Kmhkmh]] ([[Benutzer Diskussion:Kmhkmh|Diskussion]]) 00:44, 26. Jun. 2015 (CEST)<br /> # -- [[Benutzer:La pennera|lp]] ([[Benutzer Diskussion:La pennera|Diskussion]]) 00:46, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Zxmaz54|Zxmaz54]] ([[Benutzer Diskussion:Zxmaz54|Diskussion]]) 00:50, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Ali Baba95|Ali Baba95]] ([[Benutzer Diskussion:Ali Baba95|Diskussion]]) 00:53, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Wgkderdicke|Wgkderdicke]] ([[Benutzer Diskussion:Wgkderdicke|Diskussion]]) 00:55, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Jonny Silence|Jonny Silence]] ([[Benutzer Diskussion:Jonny Silence|Diskussion]]) 00:56, 26. Jun. 2015 (CEST)<br /> # — [[Benutzer:Omerzu|ThomasO.]] 00:57, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Kiwi05|Kiwi05]] ([[Benutzer Diskussion:Kiwi05|Diskussion]]) 01:00, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Wicked Pedia File|Wicked Pedia File]] ([[Benutzer Diskussion:Wicked Pedia File|Diskussion]]) 01:01, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Thomas Glintzer|Thomas Glintzer]] [[Benutzer Diskussion:Thomas Glintzer|&lt;small&gt;Ede nasturtium.&lt;/small&gt;]] 01:02, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:KsjhDe|KsjhDe]] ([[Benutzer Diskussion:KsjhDe|Diskussion]]) 01:04, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Woron|woron]] ([[Benutzer Diskussion:Woron|Diskussion]])<br /> #[[Benutzer:Notafish|notafish]] [[User_talk:Notafish|}&amp;lt;&amp;#39;;&amp;gt;]] 01:06, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Romanist~dewiki|Romanist~dewiki]] ([[Benutzer Diskussion:Romanist~dewiki|Diskussion]]) 01:08, 26. Jun. 2015 (CEST)<br /> # --[[Spezial:Beiträge/81.243.172.180|81.243.172.180]] 01:09, 26. Jun. 2015 (CEST)<br /> # --[[Spezial:Beiträge/91.89.116.128|91.89.116.128]] 01:10, 26. Jun. 2015 (CEST) Eduard Geier<br /> # --[[Benutzer:BuRnZ|BuRnZ]] ([[Benutzer Diskussion:BuRnZ|Diskussion]]) 01:11, 26. Jun. 2015 (CEST)<br /> # -- [[Benutzer:TheHashtag3000|Hashtag]] ([[Benutzer Diskussion:TheHashtag3000|Diskussion]]) 01:12, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:BlueDino|BlueDino]] ([[Benutzer Diskussion:BlueDino|Diskussion]]) 01:13, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:SibirischerTiger|SiTi]] ([[Benutzer Diskussion:SibirischerTiger|Diskussion]]) 01:14, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Mortwp|Mortwp]] ([[Benutzer Diskussion:Mortwp|Diskussion]]) 01:17, 26. Jun. 2015 (CEST)<br /> # --[[User:Waithamai|Waitha]][[BD:Waithamai|&lt;span style=&quot;color:#417DC1&quot;&gt;mai&lt;/span&gt;]] 01:17, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Tintenklecks|Tintenklecks]] ([[Benutzer Diskussion:Tintenklecks|Diskussion]]) 01:22, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:LuxMaryn|LuxMaryn]] ([[Benutzer Diskussion:LuxMaryn|Diskussion]]) 01:24, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Raoul &amp;#38; Carlos|Raoul &amp;#38; Carlos]] ([[Benutzer Diskussion:Raoul &amp;#38; Carlos|Diskussion]]) 01:25, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Salino01|Salino01]] ([[Benutzer Diskussion:Salino01|Diskussion]]) 01:26, 26. Jun. 2015 (CEST)<br /> # --[[user:Rotkaeppchen68|R&lt;span style=&quot;color:red&quot;&gt;ô&lt;/span&gt;tkæppchen₆₈]] 01:32, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Nobsy|Nobsy]] ([[Benutzer Diskussion:Nobsy|Diskussion]]) 01:33, 26. Jun. 2015 (CEST)<br /> #--[[Benutzer:Heart Of Age|Heart Of Age]] ([[Benutzer Diskussion:Heart Of Age|Diskussion]]) 01:36, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Cloudman|Cloudman]] ([[Benutzer Diskussion:Cloudman|Diskussion]]) 01:39, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Thornard|Thornard]] &lt;sup&gt;[[Benutzer Diskussion:Thornard|Diskussion]]&lt;/sup&gt; 01:41, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Grullab|Grullab]] ([[Benutzer Diskussion:Grullab|Diskussion]]) 01:46, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Qniemiec|Qniemiec]] ([[Benutzer Diskussion:Qniemiec|Diskussion]]) 01:51, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:SturmX|SturmX]] ([[Benutzer Diskussion:SturmX|Diskussion]]) 01:51, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Andreha|Andreha]] ([[Benutzer Diskussion:Andreha|Diskussion]]) 01:57, 26.Jun 2015 (CEST)<br /> #--[[Spezial:Beiträge/H3rby|H3rby]] 02:09, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Rigelotto|Rigelotto]] ([[Benutzer Diskussion:Rigelotto|Diskussion]]) 02:14, 26. Jun. 2015 (CEST)<br /> # [[Benutzer:Fenhl|Fenhl]] ([[Benutzer Diskussion:Fenhl|Diskussion]]) 02:15, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:ParisTJoyce|ParisTJoyce]] ([[Benutzer Diskussion:ParisTJoyce|Diskussion]]) 02:16, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Distelfinck|Distelfinck]] ([[Benutzer Diskussion:Distelfinck|Diskussion]]) 02:39, 26. Jun. 2015 (CEST) <br /> # --[[Benutzer:Mueller felix|Mueller felix]] ([[Benutzer Diskussion:Mueller felix|Diskussion]]) 02:42, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Jamsven1984|Jamsven1984]] ([[Benutzer Diskussion:Jamsven1984|Diskussion]]) 02:49, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Comar|Comar]] ([[Benutzer Diskussion:Comar|Diskussion]]) 02:51, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Katharinaiv|Katharinaiv]] ([[Benutzer Diskussion:Katharinaiv|Diskussion]]) 02:57, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:JenneInBerlin|JenneInBerlin]] ([[Benutzer Diskussion:JenneInBerlin|Diskussion]]) 02:59, 26. Jun. 2015 (CEST)<br /> # --&lt;big&gt;&lt;span style=&quot;font-family:CASMIRA;&quot;&gt;Roooo[[Benutzer Diskussion:Rooooo|o]] &lt;/span&gt;&lt;/big&gt; 03:00, 26. Jun. 2015 (CEST)<br /> # --[[File:Chess ndl45.svg|15px|kostenloses Arbeitspferd ... ]] [[Benutzer:Itu|itu]] ([[Benutzer Diskussion:Itu|Disk]]) 03:32, 26. Jun. 2015 (CEST)<br /> # --Stefan Frank 03:36, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Doenervich|Doenervich]] ([[Benutzer Diskussion:Doenervich|Diskussion]]) 03:50, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Juliwinkler|Juliwinkler]] ([[Benutzer Diskussion:Juliwinkler|Diskussion]]) 03:55, 26. Jun. 2015 (CEST)<br /> #--[[Benutzer:Luki|Luki]] ([[Benutzer Diskussion:Luki|Diskussion]]) 04:08, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:WaltR|WaltR]] ([[Benutzer Diskussion:WaltR|Diskussion]]) 04:15, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Adnares|Adnares]] ([[Benutzer Diskussion:Adnares|Diskussion]]) 04:17, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Nuetzel|Nuetzel]] ([[Benutzer Diskussion:Nuetzel|Diskussion]]) 04:24, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Sonne7|Sonne7]] ([[Benutzer Diskussion:Sonne7|Diskussion]]) 04:26, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:S. F. B. Morse|S. F. B. Morse]]&lt;sup&gt;[[Benutzer Diskussion:S. F. B. Morse|ditditdadaditdit]]&lt;/sup&gt; 04:29, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Hadibe|Hadibe]] ([[Benutzer Diskussion:Hadibe|Diskussion]]) 04:36, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Piotrus|Piotrus]] ([[Benutzer Diskussion:Piotrus|Diskussion]]) 04:42, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Merlitz|Merlitz]] ([[Benutzer Diskussion:Merlitz|Diskussion]]) 05:03, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Herbrenner1984|Herbrenner1984]] ([[Benutzer Diskussion:Herbrenner1984|Diskussion]]) 05:26, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Pimpinellus|Pimpinellus]] ([[Benutzer Diskussion:Pimpinellus|Diskussion]]) – [[WP:München/Wiki-MUC|Wiki-MUC]] – 05:42, 26. Jun. 2015 (CEST)<br /> # -- [[Benutzer:Kmw2700|Kmw2700]] ([[Benutzer Diskussion:Kmw2700|Diskussion]]) 05:47, 26. Jun. 2015 (CEST)<br /> #--[[Benutzer:ChaosHH|ChaosHH]] ([[Benutzer Diskussion:ChaosHH|Diskussion]]) 05:50, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Sail_over|Sail over]] ([[Benutzer Diskussion:Sail_over|Diskussion]]) 05:52, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Wachauer|Wachauer]] ([[Benutzer Diskussion:Wachauer|Diskussion]]) 05:57, 26. Jun. 2015 (CEST)<br /> #--[[Benutzer:Girus|Girus]] ([[Benutzer Diskussion:Girus|Diskussion]]) 06:00, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Hedian|Hedian]] ([[Benutzer Diskussion:Hedian|Diskussion]]) 06:07, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Hajo Keffer|Hajo Keffer]] ([[Benutzer Diskussion:Hajo Keffer|Diskussion]]) 06:15, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Designtheoretiker|Designtheoretiker]] ([[Benutzer Diskussion:Designtheoretiker|Diskussion]]) 06:17, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:TNeumann|TNeumann]] ([[Benutzer Diskussion:TNeumann|TNeumann]])06:23, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Punne|Punne]] ([[Benutzer Diskussion:Punne|Diskussion]]) 06:26, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Rainyx|Rainyx]] ([[Benutzer Diskussion:Rainyx|Diskussion]]) 06:27, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Mumken|Mumken]] ([[Benutzer Diskussion:Mumken|Diskussion]]) 06:29, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Shoshone|Shoshone]] ([[Benutzer Diskussion:Shoshone|Diskussion]]) 06:31, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Wt-n|Wt-n]] ([[Benutzer Diskussion:Wt-n|Diskussion]]) 06:34, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Fritz Knobel|Fritz Knobel]] ([[Benutzer Diskussion:Fritz Knobel|Diskussion]]) 06:35, 26. Jun. 2015 (CEST)<br /> # -- [[Benutzer:NeonZero|&lt;span style=&quot;text-shadow:grey 0.2em 0.2em 0.1em; class=texhtml&quot;&gt;'''&lt;sup&gt;&lt;small&gt;η&lt;u&gt;eon&lt;/u&gt;&lt;/small&gt;&lt;/sup&gt;'''''Z''&lt;small&gt;&lt;small&gt;&lt;small&gt;ERO&lt;/small&gt;&lt;/small&gt;&lt;/small&gt;&lt;/span&gt;]]&amp;nbsp; 06:36, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Hmwpriv|Hmwpriv]] ([[Benutzer Diskussion:Hmwpriv|Diskussion]]) 06:37, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Haffitt|Haffitt]] ([[Benutzer Diskussion:Haffitt|Diskussion]]) 06:43, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Hans-Jürgen Lang|Hans-Jürgen Lang]] ([[Benutzer Diskussion:Hans-Jürgen Lang|Diskussion]]) 06:45, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:BurgerBen|BurgerBen]] ([[Benutzer Diskussion:BurgerBen|Diskussion]]) 06:46, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Münchner Wissenschaftstage|Münchner Wissenschaftstage]] ([[Benutzer Diskussion:Münchner Wissenschaftstage|Diskussion]]) 06:50, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Pirags|Pirags]] ([[Benutzer Diskussion:Pirags|Diskussion]]) 06:52, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Michaelcmueller|Michaelcmueller]] ([[Benutzer Diskussion:Michaelcmueller|Diskussion]]) 06:55, 26. Jun. 2015 (CEST)<br /> #----[[Benutzer:1234567891011a|12...1011a]] ([[Benutzer Diskussion:1234567891011a|Diskussion]]) 06:57, 26. Jun. 2015 (CEST)<br /> #--[[Benutzer:Lucorient|Lucorient]] ([[Benutzer Diskussion:Lucorient|Diskussion]]) 07:01, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Seitenverbesserer|Seitenverbesserer]] ([[Benutzer Diskussion:Seitenverbesserer|Diskussion]]) 07:03, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:MightyEagleGER|Mighty]] ([[Benutzer Diskussion:MightyEagleGER|Diskussion]]) 07:05, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:The-tester|the-tester]] ([[Benutzer Diskussion:The-tester|Diskussion]]) 07:07, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:WissensDürster|WissensDürster]] ([[Benutzer Diskussion:WissensDürster|Diskussion]]) 07:08, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Martin Rust|Martin Rust]] ([[Benutzer Diskussion:Martin Rust|Diskussion]]) 07:09, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Jochen2707|Jochen]] ([[Benutzer Diskussion:Jochen2707|Diskussion]]) 07:18, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Masterkillah|Masterkillah]] ([[Benutzer Diskussion:Masterkillah|Diskussion]]) 07:21, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Schotterebene|Schotterebene]] ([[Benutzer Diskussion:Schotterebene|Diskussion]]) 07:22, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:PatrickBerlin|PatrickBerlin]] ([[Benutzer Diskussion:PatrickBerlin|Diskussion]]) 07:24, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Joachim josua braun|Joachim josua braun]] 07:25, 26. Jun. 2015 (CEST)<br /> #--[[Benutzer:Colus|Colus]] ([[Benutzer Diskussion:Colus|Diskussion]]) 07:28, 26. Jun. 2015 (CEST)<br /> #--[[Benutzer:TobiasNettekoven|TobiasNettekoven]] ([[Benutzer Diskussion:TobiasNettekoven|Diskussion]]) 07:30, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Ronny Friedrich|Ronny Friedrich]] ([[Benutzer Diskussion:Ronny Friedrich|Diskussion]]) 07:32, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Andi GK|Andi GK]] ([[Benutzer Diskussion:Andi GK|Diskussion]]) 07:32, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Markus M.|Markus M.]] 07:34, 26. Jun. 2015 (CEST)<br /> # -- [[Benutzer:Bernd Burow|Bernd Burow]] ([[Benutzer Diskussion:Bernd Burow|Diskussion]]) 07:38, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Patrasz|Patrasz]] ([[Benutzer Diskussion:Patrasz|Diskussion]]) 07:39, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:GeJoEic|GeJoEic]] ([[Benutzer Diskussion:GeJoEic|Diskussion]]) 07:40, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Cybertorte|by cybertorte]] ([[Benutzer Diskussion:Cybertorte|Diskussion]]) 07:42, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Meister und Margarita|Meister und Margarita]] ([[Benutzer Diskussion:Meister und Margarita|Diskussion]]) 07:45, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:K9re11|K9re11]] ([[Benutzer Diskussion:K9re11|Diskussion]]) 07:46, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Trompes|Trompes]] ([[Benutzer Diskussion:Trompes|Diskussion]]) 07:48, 26. Jun. 2015 (CEST)<br /> # -- MfG, [[Benutzer:Wo st 01|Wo&amp;nbsp;st&amp;nbsp;01]] &lt;small&gt;([[Benutzer Diskussion:Wo st 01|Di]]&amp;nbsp;/&amp;nbsp;[[Benutzer:Wo st 01/Bewertung|±]]&amp;nbsp;/&amp;nbsp;[[WP:MP|MP]])&lt;/small&gt; 07:49, 26. Jun. 2015 (CEST)<br /> # ----[[Benutzer:Kippi70|Kippi70]] ([[Benutzer Diskussion:Kippi70|Diskussion]]) 07:51, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:HilmarHansWerner|HilmarHansWerner]] ([[Benutzer Diskussion:HilmarHansWerner|Diskussion]]) 07:53, 26. Jun. 2015 (CEST)<br /> #--[[Benutzer:Anton Sachs|Anton Sachs]] ([[Benutzer Diskussion:Anton Sachs|Diskussion]]) 07:56, 26. Jun. 2015 (CEST)<br /> #--[[Benutzer:Bis-Taurinus|Bis-Taurinus]] ([[Benutzer Diskussion:Bis-Taurinus|Diskussion]]) 07:57, 26. Jun. 2015 (CEST)<br /> #--[[Benutzer:Berthold Werner|Berthold Werner]] ([[Benutzer Diskussion:Berthold Werner|Diskussion]]) 07:58, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Nlmarco|NLMarco]] ([[Benutzer Diskussion:Nlmarco|Diskussion]]) 08:00, 26. Jun. 2015 (CEST)<br /> # --Erik Weitner 07:56, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Uoaei1|Uoaei1]] ([[Benutzer Diskussion:Uoaei1|Diskussion]]) 08:03, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Dreisam|Dreisam]] ([[Benutzer Diskussion:Dreisam|Diskussion]]) 08:04, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Oecherbaer|Oecherbaer]] ([[Benutzer Diskussion:Oecherbaer|Diskussion]]) 08:05, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:StormFang7|StormFang7]] ([[Benutzer Diskussion:StormFang7|Diskussion]]) 08:06, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Ynguatep|Ynguatep]] ([[Benutzer Diskussion:Ynguatep|Diskussion]]) 08:07, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Arch2all|Arch2all]] ([[Benutzer Diskussion:Arch2all|Diskussion]]) 08:08, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Angelika Lindner|Angelika Lindner]] ([[Benutzer Diskussion:Angelika Lindner|Diskussion]]) 08:10, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:AFBorchert|AFBorchert]] – [[Benutzer Diskussion:AFBorchert|D]]/[[Spezial:Beiträge/AFBorchert|B]] 08:11, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Bbommel|Ollie B Bommel]] ([[Benutzer Diskussion:Bbommel|Diskussion]]) 08:12, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Reimmichl-212|Michl → in memoriam Geos ]] ([[Benutzer Diskussion:Reimmichl-212|Diskussion]]) 08:13, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:GodeNehler|GodeNehler]] ([[Benutzer Diskussion:GodeNehler|Diskussion]]) 08:15, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Wabuo|Wabuo]] ([[Benutzer Diskussion:Wabuo|Diskussion]]) 08:18, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Henrijaffa|Henrijaffa]] ([[Benutzer Diskussion:Henrijaffa|Diskussion]]) 08:21, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Jan Wellen|Jan Wellen]] ([[Benutzer Diskussion:Jan Wellen|Diskussion]]) 08:23, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Andreas Schwarzkopf|Andreas Schwarzkopf]] ([[Benutzer Diskussion:Andreas Schwarzkopf|Diskussion]]) 08:27, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Sebayer|Sebayer]] ([[Benutzer Diskussion:Sebayer|Diskussion]]) 08:28, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Andi47|Andi47]] ([[Benutzer Diskussion:Andi47|Diskussion]]) 08:30, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:DerGraueWolf|DerGraueWolf]] ([[Benutzer Diskussion:DerGraueWolf|Diskussion]]) 08:30, 26. Jun. 2015 (CEST)<br /> #--[[Benutzer:NoRud|NoRud]] ([[Benutzer Diskussion:NoRud|Diskussion]]) 08:33, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Wurzelpeter|Wurzelpeter]] ([[Benutzer Diskussion:Wurzelpeter|Diskussion]]) 08:33, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:HAL-Guandu|HAL-Guandu]] ([[Benutzer Diskussion:HAL-Guandu|Diskussion]]) 08:36, 26. Jun. 2015 (CEST)<br /> # --[[Spezial:Beiträge/217.70.160.66|217.70.160.66]] 08:37, 26. Jun. 2015 (CEST) (statische IP)<br /> # --[[Benutzer:Badener|Badener]] ([[Benutzer Diskussion:Badener|Diskussion]]) 08:39, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Faldrian|Faldrian]] ([[Benutzer Diskussion:Faldrian|Diskussion]]) 08:40, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Bene*|Bene*]] ([[BD:Bene*|Disk]]) 08:40, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Ice Boy Tell|Ice Boy Tell]] ([[Benutzer Diskussion:Ice Boy Tell|Diskussion]]) 08:41, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Wegner8|Wegner8]] ([[Benutzer Diskussion:Wegner8|Diskussion]]) 08:44, 26. Jun. 2015 (CEST)<br /> # --&lt;span style=&quot;color:grey;&quot;&gt;&lt;b&gt;&lt;small&gt;DOCMO&lt;/small&gt;&lt;/b&gt;&lt;sup&gt;[[Benutzer Diskussion:docmo|&lt;span style=&quot;color:grey;&quot;&gt; audiatur et altera pars&lt;/span&gt;]]&lt;/sup&gt;&lt;/span&gt; 08:47, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:PeterBraun74|PeterBraun74]] &lt;sup&gt; &amp;nbsp; [[Spezial:E-Mail/PeterBraun74|Kurier zu Pferde - get contact]] &lt;/sup&gt; 08:49, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Iogos82|iogos]] &lt;sub&gt;[[Benutzer Diskussion:Iogos82|Disk]]&lt;/sub&gt; 08:51, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Glurenom|Glurenom]] ([[Benutzer Diskussion:Glurenom|Diskussion]]) 08:52, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Przemub|Przemub]] ([[Benutzer Diskussion:Przemub|Diskussion]]) 08:54, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Manfred Kuzel|M@nfred]] ([[Benutzer Diskussion:Manfred Kuzel|Diskussion]]) 08:55, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Saschabrunsverlag|Sascha Bruns]] ([[Benutzer Diskussion:Saschabrunsverlag|Diskussion]]) 08:55, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Mazlman|mazlman]] ([[Benutzer Diskussion:Mazlman|Diskussion]]) 08:56, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Wismann|Uli]] ([[Benutzer Diskussion:Wismann|Diskussion]]) 08:57, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Cccefalon|cefalon]] ([[Benutzer Diskussion:Cccefalon|Diskussion]]) 08:57, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:AeroXX|AeroXX]] ([[Benutzer Diskussion:AeroXX|Diskussion]]) 08:58, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Hockei|Hockei]] ([[Benutzer Diskussion:Hockei|Diskussion]]) 09:00, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Phaser|Phaser]] ([[Benutzer Diskussion:Phaser|Diskussion]]) 09:00, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:H. Michael Stahl|H. Michael Stahl]] ([[Benutzer Diskussion:H. Michael Stahl|Diskussion]]) 09:02, 26. Jun. 2015 (CEST)<br /> # -- [[Benutzer:Pemu|Pemu]] ([[Benutzer Diskussion:Pemu|Diskussion]]) 09:03, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Dysmachus|Dysmachus]] ([[Benutzer Diskussion:Dysmachus|Diskussion]]) 09:04, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Vmuth|Volker Muth]] ([[Benutzer Diskussion:Vmuth|Diskussion]]) 09:06, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Atomos|Thomas Müller]] ([[Benutzer Diskussion:Atomos|Diskussion]]) 09:08, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Molekularbiologe|Molekularbiologe]] ([[Benutzer Diskussion:Molekularbiologe|Diskussion]]) 09:09, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Unikalinho|Unikalinho]] ([[Benutzer Diskussion:Unikalinho|Diskussion]]) 09:11, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:AdAstraPerScientiam|AdAstraPerScientiam]] ([[Benutzer Diskussion:AdAstraPerScientiam|Diskussion]]) 09:10, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Ciciban|Ciciban]] ([[Benutzer Diskussion:Ciciban|Diskussion]]) 09:12, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Quaigoon|Quaigoon]] ([[Benutzer Diskussion:Quaigoon|Diskussion]]) 09:13, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Ole-vdb|Ole-vdb]] ([[Benutzer Diskussion:Ole-vdb|Diskussion]]) 09:16, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:TJakobs|TJakobs]] ([[Benutzer Diskussion:TJakobs|Diskussion]]) 09:16, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:VU1974|VU1974]] ([[Benutzer Diskussion:VU1974|Diskussion]]) 09:18, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:AnRo0002|AnRo0002]] ([[Benutzer Diskussion:AnRo0002|Diskussion]]) 09:18, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Esszimmer|Esszimmer]] ([[Benutzer Diskussion:Esszimmer|Diskussion]]) 09:19, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Linus 67|Linus 67]] ([[Benutzer Diskussion:Linus 67|Diskussion]]) 09:23, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Klingon|Klingon]] ([[Benutzer Diskussion:Klingon|Diskussion]]) 09:25, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:THWZ|Thomas]][[:w:de:Bader|, der Bader]] ([[Spezial:Beiträge/THWZ|TH]]&lt;sup&gt;?&lt;/sup&gt;[[Benutzer Diskussion:THWZ|WZ]]&lt;sup&gt;[[WP:RM|RM]]-[[Portal:Hund/Redaktionsseite|Wau!!]]&lt;/sup&gt;) 09:26, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:MrMoelZ|MrMoelZ]] ([[Benutzer Diskussion:MrMoelZ|Diskussion]]) 09:27, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Konqi|Konqi]] ([[Benutzer Diskussion:Konqi|Diskussion]]) 09:29, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Voodoo777|Voodoo777]] ([[Benutzer Diskussion:Voodoo777|Diskussion]]) 09:29, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Themrnjs|Themrnjs]] ([[Benutzer Diskussion:Themrnjs|Diskussion]]) 09:30, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:De728631|De728631]] ([[Benutzer Diskussion:De728631|Diskussion]]) 09:30, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Cornix-net|Cornix-net]] ([[Benutzer Diskussion:Cornix-net|Diskussion]]) 09:38, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Florian Rügamer|Florian Rügamer]] ([[Benutzer Diskussion:Florian Rügamer|Diskussion]]) 09:39, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Wpvogese|Wpvogese]] ([[Benutzer Diskussion:Wpvogese|Diskussion]]) 09:40, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:nbgraz|nbgraz]] ([[Benutzer Diskussion:nbgraz|Diskussion]]) 09:41, 26. Jun. 2015 (CEST<br /> # --[[Benutzer:Adamvonwelt|Adamvonwelt]] ([[Benutzer Diskussion:Adamvonwelt|Diskussion]]) 09:42, 26. Jun. 2015 (CEST)<br /> #--[[Benutzer:Jsjhb|Jsjhb]] ([[Benutzer Diskussion:Jsjhb|Diskussion]]) 09:43, 26. Jun. 2015 (CEST)<br /> #--[[Benutzer:LarsvonSpeck|LarsvonSpeck]] ([[Benutzer Diskussion:LarsvonSpeck|Diskussion]]) 09:45, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Arbytes|Herzlich Arbytes]] ([[Benutzer Diskussion:Arbytes|Diskussion]]) 09:45, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Mario todte]] ([[Benutzer Diskussion:Mario todte|Diskussion]])--[[Benutzer:Mario todte|Mario todte]] ([[Benutzer Diskussion:Mario todte|Diskussion]]) 09:46, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Blueduck4711|Blueduck4711]] ([[Benutzer Diskussion:Blueduck4711|Diskussion]]) 09:48, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Dromedar61|Dromedar61]] ([[Benutzer Diskussion:Dromedar61|Diskussion]]) 09:51, 26. Jun. 2015 (CEST)<br /> # -- [[Benutzer:Hgulf|Hgulf]] &lt;small&gt; [[Benutzer Diskussion:Hgulf|Diskussion]]&lt;/small&gt; 09:52, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Sister Ray|Sister Ray]] 09:53, 26. Jun. 2015 (CEST)<br /> # -- [[Benutzer:NikiWiki|NikiWiki]] ([[Benutzer Diskussion:NikiWiki|Diskussion]]) 09:55, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:ECP.data|ECP.data]] ([[Benutzer Diskussion:ECP.data|Diskussion]]) 09:56, 26. Jun. 2015 (CEST)<br /> # --Norbert Weintz, Korschenbroich-- 09:57, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Danbru1211|Danbru1211]] ([[Benutzer Diskussion:Danbru1211|Diskussion]]) 09:57, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:13thJoerg|13thJoerg]] 09:58, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Anwiha|anwiha]] ([[Benutzer Diskussion:Anwiha|Diskussion]]) 10:00, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Franz Fuchs|Franz Fuchs]] ([[Benutzer Diskussion:Franz Fuchs|Diskussion]]) 10:01, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Fmvh|Fmvh]] ([[Benutzer Diskussion:Fmvh|Diskussion]]) 10:03, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:LS4flieger|LS4flieger]] ([[Benutzer Diskussion:LS4flieger|Diskussion]]) 10:04, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Henristosch|henristosch]] ([[Benutzer Diskussion:Henristosch|Diskussion]]) 10:05, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Bleiersatz|Bleiersatz]] ([[Benutzer Diskussion:Bleiersatz|Diskussion]]) 10:05, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Varina|Varina]] ([[Benutzer Diskussion:Varina|Diskussion]]) 10:07, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:klingerch|klingerch]] ([[Benutzer Diskussion:klingerch|Diskussion]]) 10:10, 26. Jun. 2015 (CEST)<br /> # [[Benutzer:G.Hagedorn|G.Hagedorn]] ([[Benutzer Diskussion:G.Hagedorn|Diskussion]]) 10:09, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:MagentaGreen|MagentaGreen]] ([[Benutzer Diskussion:MagentaGreen|Diskussion]]) 10:10, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Michael Sander|Michael S.]] [[Benutzer Diskussion:Michael Sander|&lt;small&gt;°_°&lt;/small&gt;]] 10:10, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Helghast|Helghast]] ([[Benutzer Diskussion:Helghast|Diskussion]]) 10:11, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Schwarzo|Schwarzo]] ([[Benutzer Diskussion:Schwarzo|Diskussion]]) 10:11, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Olifantös|Olifantös]] ([[Benutzer Diskussion:Olifantös|Diskussion]]) 10:12, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Disaia2|Disaia2]] ([[Benutzer Diskussion:Disaia2|Diskussion]]) 10:13, 26. Jun. 2015 (CEST)<br /> #--[[Benutzer:Tinti|Tinti]] ([[Benutzer Diskussion:Tinti|Diskussion]]) 10:13, 26. Jun. 2015 (CEST)<br /> #--[[Benutzer:WeiterLesen|WeiterLesen]] ([[Benutzer Diskussion:WeiterLesen|Diskussion]]) 10:14, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Gargondola|Gargondola]] ([[Benutzer Diskussion:Gargondola|Diskussion]]) 10:15, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Andek|Andek]] ([[Benutzer Diskussion:Andek|Diskussion]]) 10:16, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:James Marcus|James Marcus]] ([[Benutzer Diskussion:James Marcus|Diskussion]]) 10:19, 26. Jun. 2015 (CEST)<br /> #--[[Benutzer:Nero Reising|Nero Reising]] ([[Benutzer Diskussion:Nero Reising|Diskussion]]) 10:17, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Fritz Jörn|Fritz Jörn]] ([[Benutzer Diskussion:Fritz Jörn|Diskussion]]) 10:18, 26. Jun. 2015 (CEST)<br /> #--[[Benutzer:Uhahn|Uhahn]] ([[Benutzer Diskussion:Uhahn|Diskussion]]) 10:19, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Buchwurm.info|Buchwurm.info]] ([[Benutzer Diskussion:Buchwurm.info|Diskussion]]) 10:21, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Leonce49|Hans Weingartz]]--[[Benutzer:Leonce49|Leonce49]] ([[Benutzer Diskussion:Leonce49|Diskussion]]) 10:21, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Thomwae|Thomwae]] ([[Benutzer Diskussion:Thomwae|Diskussion]]) 10:22, 26. Jun. 2015 (CEST)<br /> #--[[Benutzer:HajoDreyfuß|''&lt;span style=&quot;letter-spacing:0.1em; text-shadow:gray 0.1em 0.1em 0.2em;&quot; class=&quot;texhtml&quot;&gt;hajo.&lt;/span&gt;'']] 10:23, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:MODbau|MODbau]] ([[Benutzer Diskussion:MODbau|Diskussion]]) 10:23, 26. Jun. 2015 (CEST)<br /> #--[[Benutzer:Annemarie Buchmann (WMAT)|Annemarie Buchmann (WMAT)]] ([[Benutzer Diskussion:Annemarie Buchmann (WMAT)|Diskussion]]) 10:24, 26. Jun. 2015 (CEST)<br /> #--[[Benutzer:SteveK|SteveK]] [[Benutzer_Diskussion:SteveK|?!]] 10:25, 26. Jun. 2015 (CEST)<br /> # --[[User:Joerns|joerns]]&lt;sup&gt;[[User_talk:joerns|talk]]&lt;/sup&gt; 10:26, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Bonomont|Bonomont]] ([[Benutzer Diskussion:Bonomont|Diskussion]]) 10:27, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Joern M|Joern M]] ([[Benutzer Diskussion:Joern M|Diskussion]]) 10:28, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Hdamm|Hdamm]] ([[Benutzer Diskussion:Hdamm|Diskussion]]) 10:29, 26. Jun. 2015 (CEST)<br /> # --[[user:styko|styko]] 10:30, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Adrastos|Adrastos]], 10:33, 26. Jun. 2015 (CEST)<br /> # --[[user:Philipp|Philipp]], 10:35, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Ekkehart baals|Ekkehart Baals]] ([[Benutzer Diskussion:Ekkehart baals|Diskussion]]) 10:36, 26. Jun. 2015 (CEST)<br /> # --Axel Kirch 10:37, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Leo181|Leo181]] ([[Benutzer Diskussion:Leo181|Diskussion]]) 10:38, 26. Jun. 2015 (CEST)<br /> # --ilka Domberg, Berlin -- 10:40, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Karle3|Karle3]] ([[Benutzer Diskussion:Karle3|Diskussion]]) 10:42, 26. Jun. 2015 (CEST)<br /> # --Cordi-Allemand 10:44, 26. Jun. 2015 (CEST)<br /> # -- [[Benutzer:Centenier|Centenier]] ([[Benutzer Diskussion:Centenier|Diskussion]]) 10:44, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Dirkhillbrecht|Dirk Hillbrecht]] ([[Benutzer Diskussion:Dirkhillbrecht|Diskussion]]) 10:45, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Bu63|Bu63]] ([[Benutzer Diskussion:Bu63|Diskussion]]) 10:47, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Karsten Gresch|Karsten Gresch]] ([[Benutzer Diskussion:Karsten Gresch|Diskussion]]) 10:48, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Molch-Entertainment|Molch-Entertainment]] [[Datei:Smile.png|17px]] 10:48, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Palauenc05|Palauenc05]] &lt;small&gt; [[Benutzer Diskussion:Palauenc05|Disk]]&lt;/small&gt; 10:49, 26. Jun. 2015 (CEST)<br /> # -- Arne Holz, Karlsruhe 10:50, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Carchaias|Carchaias]] ([[Benutzer Diskussion:Carchaias|Diskussion]]) 10:50, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Merkosh|Merkosh O&amp;#61;O]] ([[Benutzer Diskussion:Merkosh|Diskussion]]) 10:52, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Ruprecht|Ruprecht]] ([[Benutzer Diskussion:Ruprecht|Diskussion]]) 10:53, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:ChristianSchd|ChristianSchd]] ([[Benutzer Diskussion:ChristianSchd|Diskussion]]) 10:56, 26. Jun. 2015 (CEST)<br /> # --Werner Baum--[[Spezial:Beiträge/146.60.252.249|146.60.252.249]] 10:58, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Martin Helfer|Martin Helfer]] ([[Benutzer Diskussion:Martin Helfer|Diskussion]]) 10:59, 26. Jun. 2015 (CEST)<br /> # --Björn Buxbaum-Conradi, Frankfurt am Main [[Benutzer:Sempervirentz|Sempervirentz]] ([[Benutzer Diskussion:Sempervirentz|Diskussion]]) 11:00, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Mosmas|Mosmas]] ([[Benutzer Diskussion:Mosmas|Diskussion]]) 11:01, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Aktron|Aktron]] ([[Benutzer Diskussion:Aktron|Diskussion]]) 11:01, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Sebbe xy|Sebbe xy]] ([[Benutzer Diskussion:Sebbe xy|Diskussion]]) 11:02, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:DWay|DWay]] ([[Benutzer Diskussion:DWay|Diskussion]]) 11:03, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Wolf-ingenieure|Wolf-ingenieure]] ([[Benutzer Diskussion:Wolf-ingenieure|Diskussion]]) 11:04, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Andreas Lippold|Andreas Lippold]] ([[Benutzer Diskussion:Andreas Lippold|Diskussion]]) 11:05, 26. Jun. 2015 (CEST)<br /> # --Uwe Haleksy --[[Spezial:Beiträge/87.193.138.118|87.193.138.118]] 11:07, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:KRFischer|KRFischer]] ([[Benutzer Diskussion:KRFischer|Diskussion]]) 11:08, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Eumeldingens|Eumeldingens]] ([[Benutzer Diskussion:Eumeldingens|Diskussion]]) 11:09, 26. Jun. 2015 (CEST)<br /> # --[[Rhythmsnake | Rhythmsnake]] 11:09, 26. Jun. 2015<br /> # --[[Saabfan61 | Saabfan61]] 11:11, 26. Jun. 2015<br /> # --[[Stephan Thiemonds]] 11:12, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Herzogr|Herzogr]] ([[Benutzer Diskussion:Herzogr|Diskussion]]) 11:13, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Krawunsel|Krawunsel]] ([[Benutzer Diskussion:Krawunsel|Diskussion]]) 11:13, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Maik Lehmann|Maik Lehmann]] ([[Benutzer Diskussion:Maik Lehmann|Diskussion]]) 11:15, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:WikiLinks|WikiLinks]] ([[Benutzer Diskussion:WikiLinks|Diskussion]]) 11:16, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:XimeX|XimeX]] ([[Benutzer Diskussion:XimeX|Diskussion]]) 11:17, 26. Jun. 2015 (CEST)<br /> #--[[Benutzer:Allander|Allander]] ([[Benutzer Diskussion:Allander|Diskussion]]) 11:20, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:GORywwyN|GORywwyN]] ([[Benutzer Diskussion:GORywwyN|Diskussion]]) 11:18, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Linie29|Linie29]] ([[Benutzer Diskussion:Linie29|Diskussion]]) 11:19, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:MaxBE|MaxBE]] ([[Benutzer Diskussion:MaxBE|Diskussion]]) 11:20, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:GroßerHund|GroßerHund]] ([[Benutzer Diskussion:GroßerHund|Diskussion]]) 11:21, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Bokeh85|Bokeh85]] ([[Benutzer Diskussion:Bokeh85|Diskussion]]) 11:23, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Alberich21|Alberich21]] ([[Benutzer Diskussion:Alberich21|Diskussion]]) 11:24, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Arkleseizure|Arkleseizure]] ([[Benutzer Diskussion:Arkleseizure|Diskussion]]) 11:25, 26. Jun. 2015 (CEST)<br /> # --C.Seidel [[Benutzer:Seidi9|Seidi9]] ([[Benutzer Diskussion:Seidi9|Diskussion]]) 11:27, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:HerrGedöns|HerrGedöns]] ([[Benutzer Diskussion:HerrGedöns|Diskussion]]) 11:28, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Sonja Kniefiesler|Sonja Kniefiesler]] ([[Benutzer Diskussion:Sonja Kniefiesler|Diskussion]]) 11:28, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Pippo-b|Pippo]] ([[Benutzer Diskussion:Pippo-b|Diskussion]]) 11:29, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Shamane~dewiki|Shamane~dewiki]] ([[Benutzer Diskussion:Shamane~dewiki|Diskussion]]) 11:30, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Mrmistemi|Mrmistemi]] ([[Benutzer Diskussion:Mrmistemi|Diskussion]]) 11:30, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Marcoscramer|Marcoscramer]] ([[Benutzer Diskussion:Marcoscramer|Diskussion]]) 11:31, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Puck der Munchkin|Puck der Munchkin]] ([[Benutzer Diskussion:Puck der Munchkin|Diskussion]]) 11:31, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Wikiolly|Wikiolly]] ([[Benutzer Diskussion:Wikiolly|Diskussion]]) 11:32, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Ieko11|Ieko11]] ([[Benutzer Diskussion:Ieko11|Diskussion]]) 11:33, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:MattRumik|MattRumik]] ([[Benutzer Diskussion:MattRumik|Diskussion]]) 11:34, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Ciannicay|Ciannicay]] ([[Benutzer Diskussion:Ciannicay|Diskussion]]) 11:33, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:KleinesFroeschlein|quaak]] ([[Benutzer Diskussion:KleinesFroeschlein|Diskussion]]) 11:36, 26. Jun. 2015 (CEST)<br /> # --Kai Kemmann, Weimar [[Benutzer:KaiKemmann|&amp;#91;&amp;#91;Benutzer:KaiKemmann&amp;#124;Kai Kemmann&amp;#93;&amp;#93; &amp;#91;&amp;#91;Benutzer Diskussion:KaiKemmann&amp;#124;Diskussion&amp;#93;&amp;#93;]] ([[Benutzer Diskussion:KaiKemmann|Diskussion]]) 11:37, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:DorisAntony|DorisAntony]] ([[Benutzer Diskussion:DorisAntony|Diskussion]]) 11:38, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:DieSuperNudel|von der SuperNudel (DieSuperNudel)]] ([[Benutzer Diskussion:DieSuperNudel|Diskussion]]) 11:39, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Suicidespoon|Suicidespoon]] ([[Benutzer Diskussion:Suicidespoon|Diskussion]]) 11:41, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Gentry|Gentry]][[Benutzer_Diskussion:Gentry|&lt;span style=&quot;color:red;&quot;&gt;•&lt;/span&gt;]] 11:41, 26. Jun. 2015 (CEST)<br /> # -- Matthias Hiemer 11:41, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Aberl Julian Johannes|Aberl Julian Johannes]] ([[Benutzer Diskussion:Aberl Julian Johannes|Diskussion]]) 11:44, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Nolispanmo|Nolispanmo]] [[Benutzer_Diskussion:Nolispanmo|&lt;small&gt;Disk.&lt;/small&gt;]] [[WP:MP|&lt;small&gt;Hilfe?&lt;/small&gt;]] 11:45, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Ɯ|&amp;#91;ɯ:&amp;#93;]] ([[Benutzer Diskussion:Ɯ|Diskussion]]) 11:45, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Dein Freund der Baum|Dein Freund der Baum]] ([[Benutzer Diskussion:Dein Freund der Baum|Diskussion]]) 11:47, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Stefan Gmeiner|Stefan Gmeiner]] ([[Benutzer Diskussion:Stefan Gmeiner|Diskussion]]) 11:47, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Lu Wunsch-Rolshoven|Lu]] ([[Benutzer Diskussion:Lu Wunsch-Rolshoven|Diskussion]]) 11:48, 26. Jun. 2015 (CEST) (Lu Wunsch-Rolshoven)<br /> # --[[Benutzer:Malhelo|Malhelo]] ([[Benutzer Diskussion:Malhelo|Diskussion]]) 11:49, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Horst2000|Horst2000]] ([[Benutzer Diskussion:Horst2000|Diskussion]]) 11:50, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Epic|epic]] ([[Benutzer Diskussion:Epic|Diskussion]]) 11:51, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Robidu|Robidu]] ([[Benutzer Diskussion:Robidu|Diskussion]]) 11:52, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:VBWL|&lt;span style=&quot;color:grey&quot;&gt;VBWL&lt;/span&gt;]] | [[Benutzer Diskussion:VBWL|&lt;span style=&quot;color:grey&quot;&gt;Diskussion&lt;/span&gt;]] 11:53, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Typisch|Typisch]] ([[Benutzer Diskussion:Typisch|Diskussion]]) 11:53, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Foutjeweg|Foutjeweg]] ([[Benutzer Diskussion:Foutjeweg|Diskussion]]) 11:54, 26. Jun. 2015 (CEST)<br /> #--[[Benutzer:Michael Gilberg|Michael Gilberg]] ([[Benutzer Diskussion:Michael Gilberg|Diskussion]]) 11:55, 26. Jun. 2015 (CEST)<br /> # --seveverin<br /> # --[[Benutzer:Ml31415|'''ML'''31415]] &lt;small&gt;[[Spezial:Emailuser/Ml31415|'''Mail''']] [[User_talk:Ml31415|'''Talk''']]&lt;/small&gt; 11:58, 26. Jun. 2015 (CEST)<br /> # -- [[Benutzer:Marilyn.hanson|marilyn.hanson]] ([[Benutzer Diskussion:Marilyn.hanson|Diskussion]]) 11:59, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:DomCieHH|DomCieHH]] ([[Benutzer Diskussion:DomCieHH|Diskussion]]) 12:00, 26. Jun. 2015 (CEST)<br /> # [[Benutzer:Spiritia|Spiritia]] ([[Benutzer Diskussion:Spiritia|Diskussion]]) 12:00, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Wiki-divo|divo]] ([[Benutzer Diskussion:Wiki-divo|Diskussion]]) 12:02, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:B-greift|B-greift]] ([[Benutzer Diskussion:B-greift|Diskussion]]) 12:03, 26. Jun. 2015 (CEST)<br /> #--[[Benutzer:Steigi1900|Steigi1900]] ([[Benutzer Diskussion:Steigi1900|Diskussion]]) 12:03, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Frank Breitling|Frank Breitling]] ([[Benutzer Diskussion:Frank Breitling|Diskussion]]) 12:01, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Kfschlegel|Kfschlegel]] ([[Benutzer Diskussion:Kfschlegel|Diskussion]]) 12:05, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Erkabo|Erkabo]] ([[Benutzer Diskussion:Erkabo|Diskussion]]) 12:07, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:R a mueller|RMue]] ([[Benutzer Diskussion:R a mueller|Diskussion]]) 12:08, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Dda21|Dda21]] ([[Benutzer Diskussion:Dda21|Diskussion]]) 12:09, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:ItchyDE|Thomas Kupka]] ([[Benutzer Diskussion:ItchyDE|Diskussion]]) 12:10, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Zieger M|Zieger M]] ([[Benutzer Diskussion:Zieger M|Diskussion]]) 12:12, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Schupo85|Schupo85]] ([[Benutzer Diskussion:Schupo85|Diskussion]]) 12:15, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Margott|Margott]] ([[Benutzer Diskussion:Margott|Diskussion]]) 12:17, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Sternenbiest|Sternenbiest]] ([[Benutzer Diskussion:Sternenbiest|Diskussion]]) 12:19, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Kuli|Kuli]] ([[Benutzer Diskussion:Kuli|Diskussion]]) 12:19, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Ziltoidium|Ziltoidium]] ([[Benutzer Diskussion:Ziltoidium|Diskussion]]) 12:19, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Webclue|Webclue]] ([[Benutzer Diskussion:Webclue|Diskussion]]) 12:22, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Ggiewz|Ggiewz]] ([[Benutzer Diskussion: Ggiewz|Diskussion]]) 12:21, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Bilorv|Bilorv]] ([[Benutzer Diskussion:Bilorv|Diskussion]]) 12:25, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Wolle2010|Wolle2010]] ([[Benutzer Diskussion:Wolle2010|Diskussion]]) 12:26, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Jonathan Haas|Jonathan]] 12:27, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Keegan1120|Keegan1120]] 12:27, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Chreiter|Chreiter]] ([[Benutzer Diskussion:Chreiter|Diskussion]]) 12:28, 26. Jun. 2015 (CEST)<br /> #--[[Benutzer:MaisonJ93|MaisonJ93]] ([[Benutzer Diskussion:MaisonJ93|Diskussion]]) 12:29, 26. Jun. 2015 (CEST)<br /> #--[[Benutzer:clarita|clarita]] 12:30, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:IBHHDE|IBHHDE]] ([[Benutzer Diskussion:IBHHDE|Diskussion]]) 12:32, 26. Jun. 2015 (CEST)<br /> #--[[Benutzer:Antonia|Antonia]] 12:35, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Blauendorn|Blauendorn]] ([[Benutzer Diskussion:Blauendorn|Diskussion]]) 12:36, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Zinneke|Zinneke]] ([[Benutzer Diskussion:Zinneke|Diskussion]]) 12:38, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Boddlneck|Boddlneck]] ([[Benutzer Diskussion:Boddlneck|Diskussion]]) 12:38, 26. Jun. 2015 (CEST)<br /> #--[[Benutzer:Manuel Jackwerth|Manuel Jackwerth]] ([[Benutzer Diskussion:Manuel Jackwerth|Diskussion]]) 12:40, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Kaisu|Kaisu]] ([[Benutzer Diskussion:Kaisu|Diskussion]]) 12:41, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Tim dierker|Tim dierker]] ([[Benutzer Diskussion:Tim dierker|Diskussion]]) 12:43, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Kaisersoft|Kaisersoft]] [[Benutzer Diskussion:Kaisersoft|&lt;small&gt;Audienz?&lt;/small&gt;]][[Benutzer:Kaisersoft/Bewertung|&lt;small&gt; Bewerten?&lt;/small&gt;]] 12:44, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Rower2000|Rower2000]] ([[Benutzer Diskussion:Rower2000|Diskussion]]) 12:45, 26. Jun. 2015 (CEST)<br /> # Christian Recktenwald, Stuttgart, Jun 26 12:46:58 CEST 2015<br /> # --[[Benutzer:Ewaldo Varadero|Ewaldo Varadero]] ([[Benutzer Diskussion:Ewaldo Varadero|Diskussion]]) 12:47, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:El-mejor|El-mejor]] ([[Benutzer Diskussion:El-mejor|Diskussion]]) 12:48, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Sheep18|Sheep18]] ([[Benutzer Diskussion:Sheep18|Diskussion]]) 12:50, 26. Jun. 2015 (CEST)<br /> # -- [[Benutzer:Eandré|Eandré]] \[[Benutzer Diskussion:Eandré|Diskussion]] 12:52, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Bukk|Bukk]] ([[Benutzer Diskussion:Bukk|Diskussion]]) 12:53, 26. Jun. 2015 (CEST)<br /> # -- [[Benutzer:Roland Oppelt|Roland Oppelt]], Schweinfurt, 12:56, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Dishmaster|Dishmaster]] ([[Benutzer Diskussion:Dishmaster|Diskussion]]) 12:59, 26. Jun. 2015 (CEST)<br /> # --[[Robert B.|Robert B.]] ([[Benutzer Diskussion:Robert B.|Robert B.]]) 13:02, 26. Jun. 2015 (CEST)<br /> # --[[Andrea Gerstel]] 13:03, 26. Jun. 2015<br /> # --[[Julius Leglise]] 13:06, 26. Jun. 2015<br /> # --[[Benutzer:Anton Hornbläser|Anton Hornbläser]] ([[Benutzer Diskussion:Anton Hornbläser|Diskussion]]) 13:07, 26. Jun. 2015 (CEST)“<br /> # --[[Benutzer:UndeadScavenger|UndeadScavenger]] ([[Benutzer Diskussion:UndeadScavenger|Diskussion]]) 13:07, 26. Jun. 2015 (CEST)<br /> # --[[User:flunk|Matthias Frank]] 13:08, 26. Jun. 2015 (CEST) <br /> # &lt;tt&gt;—&amp;nbsp;[[User:Elvaube|Elvaube]]&amp;nbsp;&lt;sup&gt;[[BD:Elvaube|?!]]&lt;/sup&gt;&lt;/tt&gt; 13:10, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Flaverius|Flaverius]] ([[Benutzer Diskussion:Flaverius|Diskussion]]) 13:10, 26. Jun. 2015 (CEST)<br /> #--[[Benutzer:Keuk|Keuk]] ([[Benutzer Diskussion:Keuk|Diskussion]]) 13:12, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Schlunzepoke|Schlunzepoke]] ([[Benutzer Diskussion:Schlunzepoke|Diskussion]]) 13:12, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Thomas Tunsch|Thomas Tunsch]] ([[Benutzer Diskussion:Thomas Tunsch|Diskussion]]) 13:13, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Xtothel|Xtothel]] ([[Benutzer Diskussion:Xtothel|Diskussion]]) 13:15, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:mauerbluemchen|mauerbluemchen]] ([[Benutzer Diskussion:mauerbluemchen|Diskussion]]) 13:15, 26. Jun. 2015 (CEST)<br /> #--[[Benutzer:JA ALT|JA ALT]] ([[Benutzer Diskussion:JA ALT|Diskussion]]) 13:18, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:CaHeWe|CaHeWe]], 13:18, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Dwarry Gon|Dwarry Gon]] 13:17, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:The-city-not-present|The-city-not-present]] ([[Benutzer Diskussion:The-city-not-present|Diskussion]]) 13:20, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Thomas Froh|Thomas Froh]] ([[Benutzer Diskussion:Thomas Froh|Diskussion]]) 13:21, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Earl71|Earl71]] ([[Benutzer Diskussion:Earl71|Diskussion]]) 13:22, 26. Jun. 2015 (CEST)<br /> # -- [[Markus Lindner]] 13:22, 26. Jun. 2015 (CEST)<br /> # --[[Christa Bonnaire]] 13:27 26. Juli 2015 (CEST)<br /> # --[[Nicolas Scheffbuch]] 13:30 26. Juli 2015 (CEST)<br /> # --[[Raphael Völtl]] 13:31 26. Juli 2015 (CEST)<br /> # --[[Benutzer:Kramer96|Kramer96]] ([[Benutzer Diskussion:Kramer96|Diskussion]]) 13:31, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Georg4512|Georg4512]] ([[Benutzer Diskussion:Georg4512|Diskussion]]) 13:32, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Meridol123|Meridol123]] ([[Benutzer Diskussion:Meridol123|Diskussion]]) 13:33, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:EveryPicture|EveryPicture]] ([[Benutzer Diskussion:EveryPicture|Diskussion]]) 13:35, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Ernst aus Freiburg|Ernst aus Freiburg]] ([[Benutzer Diskussion:Ernst aus Freiburg|Diskussion]]) 13:33, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:DJKat|Dany Alexander]] ([[Benutzer Diskussion:DJKat|Diskussion]]) 13:32, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Henri iv|Henri iv]] ([[Benutzer Diskussion:Henri iv|Diskussion]]) 13:34, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Drdoht|Drdoht]] ([[Benutzer Diskussion:Drdoht|Diskussion]]) 13:35, 26. Jun. 2015 (CEST)<br /> # --[[JulienVogel]] 13:36, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Simply|Simply]] ([[Benutzer Diskussion:Simply|Diskussion]]) 13:36, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Dkasai|Dkasai]] ([[Benutzer Diskussion:Dkasai|Diskussion]]) 13:37, 26. Jun. 2015 (CEST)<br /> # --[[Berthold Vogler]] 13:36 26. Juli 2015 (CEST)<br /> # --[[Benutzer:Gereord|Gereord]] ([[Benutzer Diskussion:Gereord|Diskussion]]) 13:37, 26. Jun. 2015 (CEST)<br /> # --[[User:Barney97|Berni]]&lt;sup&gt;[[User_Talk:Barney97|D]][[Special:Contributions/Barney97|B]][[Special:Log/Barney97|L]]&lt;/sup&gt; 13:38, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:F.Schäfer|F.Schäfer]] ([[Benutzer Diskussion:F.Schäfer|Diskussion]]) 13:38, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Gründel|Marcus Gründel]] 13:39, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Stilangel|Stilangel]] ([[Benutzer Diskussion:Stilangel|Diskussion]]) 13:39, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Chiron84|Chiron]] ([[Benutzer Diskussion:Chiron84|Diskussion]]) 13:40, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:TheBoson|TheBoson]] ([[Spezial:Beiträge/TheBoson|Beiträge]], [[Benutzer_Diskussion:TheBoson|Diskussion]]) 13:41, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:FlorianBäuerle|FlorianBäuerle]] ([[Benutzer Diskussion:FlorianBäuerle|Diskussion]]) 13:41, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:FabianKuhn|FabianKuhn]] 13:41, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Clapeyron-|Clapeyron-]] ([[Benutzer Diskussion:Clapeyron-|Diskussion]]) 13:43, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Knaeckebrot|Knaeckebrot]] ([[Benutzer Diskussion:Knaeckebrot|Diskussion]]) 13:43, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Ts85|T&lt;sup&gt;&lt;small&gt;[hilo]&lt;/small&gt;&lt;/sup&gt; S. 85]] 13:43, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:LolloIV|LolloIV]] ([[Benutzer Diskussion:LolloIV|Diskussion]]) 13:44, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:DWB Alexander Platz|DWB Alexander Platz]] ([[Benutzer Diskussion:DWB Alexander Platz|Diskussion]]) 13:45, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Krenska|Krenska]] ([[Benutzer Diskussion:Krenska|Diskussion]]) 13:42, 26. Jun. 2015 (CEST)<br /> # --[[Benu--[[Benutzer:Alexander Gamauf|Alexander Gamauf]] ([[Benutzer Diskussion:Alexander Gamauf|Diskussion]]) 13:56, 26. Jun. 2015 (CEST)tzer:Andreykor|Andreykor]] ([[Benutzer Diskussion:Andreykor|Diskussion]]) 13:43, 26. Jun. 2015 (CEST)<br /> # --[[User:M-J|ɱ]] 13:45, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Nogideck|Nogideck]] ([[Benutzer Diskussion:Nogideck|Diskussion]]) 13:46, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:AxelHeymann|AxelHeymann]] ([[Benutzer Diskussion:AxelHeymann|Diskussion]]) 13:46, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Mattelacchiato|Mattelacchiato]] ([[Benutzer Diskussion:Mattelacchiato|Diskussion]]) 13:46, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:PaulT|PaulT]] ([[Benutzer Diskussion:PaulT|Diskussion]]) 13:47, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Dennis Britsch|Dennis Britsch]] ([[Benutzer Diskussion:Dennis Britsch|Diskussion]]) 13:47, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Jens Bludau|Jens Bludau]] ([[Benutzer Diskussion:Jens Bludau|Diskussion]]) 13:47, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:ZedBoy Slim|ZedBoy Slim]] ([[Benutzer Diskussion:ZedBoy Slim|Diskussion]]) 13:48, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Net-breuer|Net-Breuer]] ([[Benutzer Diskussion:Net-breuer|Diskussion]]) 13:48, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Schwabe|Schwabe]] ([[Benutzer Diskussion:Schwabe|Diskussion]]) 13:49, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Muechen86|Muechen86]] 13:47, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Soko-SBK|Soko-SBK]] ([[Benutzer Diskussion:Soko-SBK|Diskussion]]) 13:50, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Johayek|johayek]] ([[Benutzer Diskussion:Johayek|Diskussion]]) 13:50, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:WITTus|WITTus]] ([[Benutzer Diskussion:WITTus|Diskussion]]) 13:50, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:AndeeII|AndeeII]] ([[Benutzer Diskussion:AndeeII|Diskussion]]) 13:51, 26. Jun. 2015 (CEST)<br /> #--[[Benutzer:Parexus|Parexus]] &lt;sup&gt;[[Benutzer Diskussion:Parexus|Diskussion]] • [[Spezial:Contributions/Parexus|Beiträge]]&lt;/sup&gt; 13:51, 26. Jun. 2015 (CEST)<br /> # --Dino Schachten--[[Spezial:Beiträge/95.90.248.188|95.90.248.188]] 13:51, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:BST|BST]] ([[Benutzer Diskussion:BST|Diskussion]]) 13:52, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Eraser216|Eraser216]] 13:52, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:raguar|Rüdiger Ragg]] 13:53, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Moritzcav|Moritzcav]] ([[Benutzer Diskussion:Moritzcav|Diskussion]]) 13:53, 26. Jun. 2015 (CEST)<br /> # --Karin Koers [[Benutzer:KafuD|KafuD]] ([[Benutzer Diskussion:KafuD|Diskussion]]) 13:54, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Dyotron|Dyotron]] ([[Benutzer Diskussion:Dyotron|Diskussion]]) 13:55, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Chris Blues|Chris Blues]] ([[Benutzer Diskussion:Chris Blues|Diskussion]]) 13:55, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Alexander Gamauf|Alexander Gamauf]] ([[Benutzer Diskussion:Alexander Gamauf|Diskussion]]) 13:56, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Beffi88|Beffi88]] 13:56, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Rollerbär|Rollerbär]] ([[Benutzer Diskussion:Rollerbär|Diskussion]]) 13:56, 26. Jun. 2015 (CEST)<br /> #--[[Benutzer:PeterMEck|PeterMEck]] ([[Benutzer Diskussion:PeterMEck|Diskussion]]) 13:57, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Marc Ulrich|Marc Ulrich]] ([[Benutzer Diskussion:Marc Ulrich|Diskussion]]) 13:57, 26. Jun. 2015 (CEST)<br /> # --Andreas Born 13:57, 26. Jun. 2015 (CEST)<br /> # --Grüße: Ulf aka [[Benutzer:Freak1972|Freak1972]] 13:58, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:Mk4711|Mk4711]] ([[Benutzer Diskussion:Mk4711|Diskussion]]) 13:58, 26. Jun. 2015 (CEST)<br /> # --[[Martin Hering]] [[Spezial:Beiträge/78.55.170.89|78.55.170.89]] 13:58, 26. Jun. 2015 (CEST)<br /> # --[[Benutzer:KizzyCode|KizzyCode]] ([[Benutzer Diskussion:KizzyCode|Diskussion]]) 13:59, 26. Jun. 2015 (CEST)</div> KizzyCode https://de.wikipedia.org/w/index.php?title=B%C3%BCrgerkarte&diff=138650114 Bürgerkarte 2015-02-09T12:18:53Z <p>KizzyCode: /* Ausprägungen, Aktivierung und Erwerb einer Bürgerkarte */Tippfehler korrigiert</p> <hr /> <div>Die '''Bürgerkarte''' ist in [[Österreich]] eine Technologie der [[elektronische Unterschrift|elektronischen Unterschrift]]. Sie ist eine Kombination aus einem amtlichem elektronischen [[Ausweis]] (einer [[SmartCard]], meist der [[E-card (Chipkarte)|e-card]], landläufig dann im Speziellen „Bürgerkarte“ genannt)&lt;ref name=&quot;chipkarte&quot; /&gt; oder dem Mobiltelefon (als [[Handysignatur]])&lt;ref name=&quot;handysignatur&quot; /&gt; und einem [[Digitales Zertifikat|digitalen Zertifikat]]. Sie findet besonders im [[E-Government]] (im elektronischen Verwaltungsverfahren),&lt;ref name=&quot;digioesi&quot; /&gt; aber auch bei wirtschaftlichen Vorgängen als Äquivalent zur eigenhändigen [[Unterschrift]] Verwendung, und ist dieser als [[qualifizierte elektronische Signatur]] gleichgestellt.<br /> <br /> Erste und derzeit einzige österreichische Bestätigungsstelle ist A-SIT,&lt;ref&gt;Verordnung BGBl II 2000/31.&lt;/ref&gt; eine Kooperation von [[Österreichisches Finanzministerium|Finanzministerium]], [[Oesterreichische Nationalbank|Nationalbank]], <br /> [[TU Graz]] und [[Bundesrechenzentrum]]. Die Firma [[A-Trust]], eine Kooperation österreichischer Kammern und Banken, betreut die Bürgerkarte technisch, betreibt auch ein [[Wiki]]&lt;ref name=&quot;und_noch_mehr_acard_werbung_baeh_baeh_baeh&quot; /&gt; und stellt die [[Digitales Zertifikat|digitalen Zertifikate]] zur Verfügung.<br /> <br /> == Konzept und Rechtswirksamkeit ==<br /> Durch die Bürgerkarte können zwei zentrale Sicherheitsfragen bei Behördenwegen, die elektronisch angeboten werden, gelöst werden:<br /> <br /> # Der Bürger kann durch Verwendung seiner Bürgerkarte eindeutig und sicher von der Behörde [[Authentifikation|authentifiziert]] werden. Dies ist beispielsweise notwendig, bevor Einsicht in die betreffenden Verfahrensdaten gewährt werden kann. Diese sichere Identifikation kann dadurch das persönliche Erscheinen bei der Behörde ersetzen.<br /> # Der Bürger kann auf elektronischem Weg gegenüber der Behörde eine [[Willenserklärung]] abgeben, deren Authentizität zweifelsfrei nachgeprüft werden kann. Diese Funktion ermöglicht es, Verfahren elektronisch anzubieten, für die auf herkömmlichem Weg eine schriftliche Eingabe notwendig wäre.<br /> <br /> Der Begriff „österreichische Bürgerkarte“ steht nicht für eine spezielle Karte, die für alle Bürger gleich ist, wie beispielsweise der [[Reisepass]]. Die Bürgerkarte ist vielmehr ein Modell zur Ermöglichung elektronischer Verwaltungsverfahren, das jene Anforderungen definiert, die für sichere elektronische Abwicklung der Verwaltungsverfahren notwendig sind.<br /> <br /> {{Zitat|„Bürgerkarte“: eine logische Einheit, die unabhängig von ihrer technischen Umsetzung eine qualifizierte [[elektronische Signatur]] ({{§|2|SigG|RIS-B|Dokumentnummer=NOR40095840}} Z&amp;nbsp;3a des [[Signaturgesetz (Österreich)|Signaturgesetz]]es – SigG, BGBl.&amp;nbsp;I Nr.&amp;nbsp;190/1999) mit einer [[Rechtsperson|Personen]]&lt;nowiki/&gt;bindung (§&amp;nbsp;4 Abs.&amp;nbsp;2) und den zugehörigen Sicherheitsdaten und -funktionen sowie allenfalls mit [[Vollmacht]]s&lt;nowiki/&gt;daten verbindet.|| {{§|2|E-GovG|RIS-B|Dokumentnummer=NOR40095878|text=§&amp;nbsp;2 ''Identifikation und Authentifizierung im elektronischen Verkehr mit öffentlichen Stellen: Begriffsbestimmungen''}} Z&amp;nbsp;10 E-Government-Gesetz (E-GovG)}}<br /> <br /> Durch diese allgemeine Definition eines Modells haben die Bürger die Wahl, welche Bürgerkarte(n) sie schließlich verwenden. Man kann also die Bürgerkarte mit einem elektronischen Ausweis vergleichen: Ausweis bedeutet ein Konzept, das unterschiedliche Ausprägungen haben kann, wie Reisepass, Führerschein, Schülerausweis oder Mitgliedsausweis. Mit Behördenverfahren sind jedoch allgemein gewisse Sicherheitsanforderungen verbunden, die ''amtliche Ausweisdokumente'' erfüllen, wie beispielsweise [[Reisepass]], [[Personalausweis]] oder [[Führerschein und Fahrerlaubnis|Führerschein]]. Mit dem Konzept Bürgerkarte kann eine elektronische Schnittstelle in den Status des amtlichen Ausweisdokuments übergeführt werden. Das kann eine aktivierte [[SmartCard]] sein (''Bürgerkarte'' im engeren Sinne), aber auch die ''[[Handy-Signatur]]'' als PIN-TAN-Vorgang.<br /> <br /> Zusätzlich zu einem vollgültigen „Ausweis im Internet“ bietet die Bürgerkarte aber auch die Funktion der [[Unterschrift]]. Die Lösung Bürgerkarte erfüllt die Richtlinie 1999/93/EG ''(Signaturrichtlinie)''&lt;ref&gt;{{§§|URL|2=http://eur-lex.europa.eu/smartapi/cgi/sga_doc?smartapi!celexapi!prod!CELEXnumdoc&amp;numdoc=31999L0093&amp;model=guichett&amp;lg=de |3=''Richtlinie 1999/93/EG des Europäischen Parlaments und des Rates vom 13. Dezember 1999 über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen''}} (i.d.g.F. online, eur-lex.europa.eu).&lt;/ref&gt; – Österreich ist das erste Land, das diese umgesetzt hat – und daher eine ''[[qualifizierte elektronische Signatur]]'' im Sinne der Richtlinie. Das heißt, sie ist der eigenhändigen Unterschrift gleichgestellt, die Rechtswirkung entspricht der Schriftlichkeit im Sinne des {{§|886|ABGB|RIS-B|Dokumentnummer=NOR12018610}} [[Allgemeines bürgerliches Gesetzbuch|ABGB]].&lt;ref name=&quot;Kustor2014 33+35&quot;&gt;Peter Kustor, Bundeskanzleramt: [http://www.bka.gv.at/DocView.axd?CobId=53919 ''eID in Österreich''], Präsentation, 28. Januar 2014, Folie 33 ''E-Kommunikation birgt Risken in sich: Lösung in Österreich: Bürgerkarte/Handy-Signatur'' und 35 ''Funktionen der Bürgerkarte (§ 4 Abs. 1 E-GovG)'' (pdf, bka.gv.at, abgerufen 12. Dezember 2014).&lt;/ref&gt;<br /> Sie ist daher der Nachweis der eindeutigen Identität einer [[Rechtsperson]] wie auch der Authentizität der [[Urkunde]] ({{§|4|E-GovG|RIS-B|Dokumentnummer=NOR40050234}} Abs.&amp;nbsp;1 E-GovG).&lt;ref name=&quot;Kustor2014 33+35&quot;/&gt;<br /> <br /> Zusätzlich geregelt ist, dass sie nicht nur die persönliche [[Vollmacht]] bestätigen kann, sondern auch diejenige in [[Stellvertretung]] für Andere registriert werden kann ({{§|5|E-GovG|RIS-B|Dokumentnummer=NOR40095880}} Abs.&amp;nbsp;1 E-GovG).<br /> <br /> == Geschichte ==<br /> Die Bürgerkarte wurde schon 2003 mit der eGovernment-Initiative der [[Regierung Schüssel I|österreichischen Bundesregierung]]&lt;ref&gt;Vergl. ''[http://www.ots.at/presseaussendung/OTS_20030513_OTS0116/schuessel-wesentliche-egovernment-initiative-ausser-streit-gestellt Schüssel: Wesentliche eGovernment-Initiative außer Streit gestellt]'', APA OTS0116, 13. Mai 2003.&lt;/ref&gt; eingeführt. Lange Zeit hat sie wenig Verbreitung gefunden, mit 2012 waren erst etwa knapp 200.000 Bürgerkarten in verschiedenster Form im Umlauf, davon etwa je ein Drittel von Unternehmenskunden (Dienstausweise, Zutrittskarten, und ähnliches), Privatkunden (aktivierte E-Card, Bankomatkarte und ähnliches) und mit Handysignatur.&lt;ref name=&quot;futurezone1&quot;&gt;''[http://futurezone.at/digital-life/handy-signatur-im-test-muehsam-zum-ziel/24.588.429 Handy-Signatur im Test: Mühsam zum Ziel]'', futurezone.at, 3. November 2012, abgerufen 7. Dezember 2014.&lt;/ref&gt;&lt;ref&gt;''[http://derstandard.at/1389858342804/A1-will-Handysignatur-pushen A1 will Handysignatur pushen.]'' derStandard online, 27. Jänner 2014, abgerufen 7. Dezember 2014&lt;/ref&gt; Das sind nur etwa 2½ % der Bürger.&lt;ref name=&quot;futurezone1&quot;/&gt;<br /> <br /> Anfang 2014 waren dann schon neben 150.000 SmartCards um die 300.000 Handy-Signaturen registriert, womit diese Version die viel verbreiterte ist.&lt;ref&gt;www.egovernment-computing.de, 27. März 2014; zitiert in BRZ-Presseservice: ''[https://www.brz.gv.at/presse/pressespiegel/Pressespiegel-2014-03.pdf?4cxx82 Pressespiegel März 2014]'', S. 54 (pdf, brz.gv.at)&lt;/ref&gt; Nach einer Studie Mitte 2014 besitzen inzwischen 18 % der Online-Bevölkerung eine kartenlesertaugliche Bürgerkarte und 21 % die Handy-Signatur.&lt;ref&gt;''eGovernment MONITOR 2014'', Studie der Initiative D21 und ipima, durchgeführt von TNS Infratest; &lt;br /&gt;''[http://www.ots.at/presseaussendung/OTS_20140929_OTS0108/e-government-monitor-2014-praesentiert-bild E-Government MONITOR 2014 präsentiert]'', Presseaussendung APA OTS0108, 29. September 2014;&lt;br /&gt;Download der Studie [http://www.egovernment-monitor.de/die-studie/2014.html via egovernment-monitor.de] ([http://www.initiatived21.de/wp-content/uploads/2014/09/eGovMon2014_web.pdf pdf], auf initiatived21.de; abgerufen 9. Dezember 2014);&lt;br /&gt;Auszüge der Ergebnisse: ''[http://gemeindebund.at/site/news-detail/oesterreich-bei-e-government-weiter-top Österreich bei E-Government weiter top]'', gemeindebund.at, 7.Oktober 2014;&lt;br /&gt;<br /> Der Ausdruck „Online-Bevölkerung“ bezieht sich auf die Auswahl der Befragten aus dem [[Online-Panel]], das im Allgemeinen eine Internet-affinen Bevölkerungsteil repräsentiert; Angabe nach ''eGovernment MONITOR 2014'', Abschnitt ''Studiensteckbrief: Auswahl'', S. 5.&lt;/ref&gt;<br /> <br /> == Technische Rahmenbedingungen und Verwendung ==<br /> Aus technischer Sicht sind derzeit [[Chipkarte]]n beziehungsweise [[Smartcard]]s ein Mittel der Wahl, um den Sicherheitsanforderungen zu genügen, sowie ein [[Kartenlesegerät|Kartenleser]] und eine entsprechende Software (etwa ''Mocca'').&lt;ref&gt;Mocca ist eine javabasierte kostenlose Open-Source-Software für PC, Mac und Linux, vom Bundeskanzleramt empfohlen; daneben bietet unter anderen auch Firma A-Trust selbst Lösungen an. Vergl. ''[https://www.buergerkarte.at/downloads-karte.html Werkzeuge und Downloads für Ihre Bürgerkarte: Bürgerkartenumgebungen], buergerkarte.at; [http://wiki.a-trust.at/wiki/Default.aspx?site=Mocca+lokal Mocca lokal], wiki.a-trust.at; beide abgerufen 3. Dezember 2014.&lt;/ref&gt; So lässt sich die [[e-card (Chipkarte)|e-card]] als Bürgerkarte aktivieren. Das Signierungs-Modell ist allerdings nicht darauf beschränkt. So sind auch das [[Mobiltelefon]] ''([[Handy-Signatur]])''&lt;ref name=&quot;handysignatur&quot;/&gt; und andere Geräte des täglichen Gebrauchs, wie [[USB]]-Geräte, als Bürgerkarte umgesetzt.<br /> <br /> Die gesetzlich geforderte ''Personenbindung'' der elektronischen Signatur (§&amp;nbsp;4 Abs.&amp;nbsp;2 E-GovG) erfolgt über die ''Stammzahl'' einer (natürlichen oder juristischen) Person (§ 6 E-GovG). Diese wird über eine komplexe Verschlüsselung bei Einwohnern die [[Melderegister]]zahl (ZMR-Zahl aus dem Zentralen Melderegister Österreichs), sonst díe [[Firmenbuchnummer]], die des [[Vereinsregister]]s (ZVR-Zahl), und anderes (ein Errechnen der ursprünglichen Zahl aus der Stammzahl ist nicht möglich).&lt;ref name=&quot;ZMR&quot;&gt;Vergl. Weblink ''Experten-Informationen'', buergerkarte.at, Abschnitt ''Das Herzstück der Bürgerkarte: die Personenbindung''; auch ''[http://www.digitales.oesterreich.gv.at/site/cob__19457/5244/Default.aspx Stammzahl und bereichspezifisches Personenkennzeichen]'', digitales.oesterreich.gv.at; ''[https://www.stammzahlenregister.gv.at/site/5970/default.aspx Bereichsspezifische Personenkennzeichen (bPK)]'', stammzahlenregister.gv.at;&lt;/ref&gt; Diese ist dann der österreichweite eindeutige Identifikator einer Person zum Zwecke der Signierung. Sie wird – mit Name, Geburtsdatum und öffentlichem Schlüssel der asymmetrischen Verschlüsselung – verschlüsselt, von der ''Stammzahlregisterbehörde'' (StZRegBeh, das ist die ''[[Datenschutzbehörde (Österreich)|Datenschutzbehörde]]''&amp;nbsp;DSB) signiert, aber auf die Bürgerkarte geschrieben&lt;ref name=&quot;Kustor2014 37+38&quot;&gt;Peter Kustor, Bundeskanzleramt: [http://www.bka.gv.at/DocView.axd?CobId=53919 ''eID in Österreich''], Präsentation, 28. Januar 2014, Folie 37 ''Personenbindung'' und 38 ''Stammzahl (SZ) Erzeugung (§ 6 Abs. 2 E-GovG)'' (pdf, bka.gv.at, abgerufen 12. Dezember 2014).&lt;/ref&gt; (Ausnahme: Handy-Signatur). Die Authentifizierung erfolgt über den [[Digitales Zertifikat|Zertifikat]]-Service-Betreiber&lt;ref name=&quot;Kustor2014 41&quot;&gt;Kustor: ''eID in Österreich'', 2014, Folie 41 ''Bürgerkartenfunktion''.&lt;/ref&gt; (das ist in Österreich bisher einzig die Firma A-Trust).<br /> <br /> Behördenseits wird mit der Bürgerkarte verbundenen Stammzahl dann das bereichsspezifische Personenkennzeichen&amp;nbsp;(pBK) berechnet,&lt;ref name=&quot;Kustor2014 39+40&quot;&gt;Kustor: ''eID in Österreich'', 2014, Folien 39/40 ''bPK: Erzeugung''&lt;/ref&gt;&lt;ref name=&quot;ZMR&quot;/&gt; welche dann den nötigen Datenschutz sicherstellt, dass die erhobenen Daten auch nur aufgabenorientiert verwendet werden (§ 8 ''Eindeutige Identifikation in Datenanwendungen'' ff E-GovG).&lt;ref&gt; Die in der Öffentlichkeit oft kritisierte Tatsache bei Behördenwegen, dass „eine Behörde nicht weiß, was die andere tut“, ist tatsächlich eine große Errungenschaft des Datenschutzes für den Bürger, und von Gesetzgeber ausdrücklich so vorgesehen: Eine Behörde ist im Allgemeinen nicht berechtigt, irgendwelche Unterlagen an andere Behörden weiterzugeben, sofern nicht ein berechtigtes Auskunftsinteresse besteht. Daher muss sie der Bürger oft mehrfach bei verschiedenen Behörden einreichen. Nur dann, wenn es klare gesetzliche Grundlagen gibt (Amtshilfe, Einverständnis) hat eine Behörde das Recht, Unterlagen aus Registern anderer Behörden selbst zu beschaffen, ohne dass sie die Bürger diese Unterlagen nochmals vorlegen müssen (§ 17 Abs. 2 E-Government-Gesetz, in dessen Erläuterungen als Beispiel genannt: Geburtsurkunden). Die Behörden sind angehalten, jene Daten, die in öffentlichen Registern verfügbar sind, von Amts wegen – sofern klarerweise die erforderlichen Daten nicht schon vom Betroffenen z.B. in Form von öffentlichen Urkunden vorgelegt werden – zu ermitteln und diese Aufgabe nicht auf die Bürgerin und den Bürger bzw. das Unternehmen abzuwälzen [http://www.parlament.gv.at/PAKT/VHG/XXIV/I/I_00981/fname_201069.pdf Regierungsvorlage 981 der Beilagen zu den stenografischen Protokollen des Nationalrates] (Budgetbegleitgesetz 2011), XXIV. Gesetzgebungsperiode, S. 45.&lt;/ref&gt;<br /> <br /> Erste Ausprägungen waren ab 2003 verfügbar (Mitgliedsausweis der ''[[Österreichische Computer Gesellschaft|Österreichischen Computer Gesellschaft]]''&amp;nbsp;OCG, oder die Bürgerkarte der ''A-Trust''). Seit 2005 konnten die neue Generation der [[Maestro-Card|Maestro-Karte]] (also der [[Bankomatkarte]]), die [[E-card (Chipkarte)|e-card]]&lt;ref&gt;''[https://www.buergerkarte.at/experten-informationen.html#jump3 Experten-Informationen: Was passiert bei der Aktivierung der Bürgerkarte?]'', buergerkarte.at – Webseite zur Technologie der Verschlüsselung (abgerufen 3. Dezember 2014).&lt;/ref&gt; der [[Hauptverband der österreichischen Sozialversicherungsträger|Hauptverbandes der österreichischen Sozialversicherungsträger]], oder das Mobiltelefon über die ''A1-Signatur'' der ''[[mobilkom Austria]]'' als Bürgerkarte aktiviert werden. Die A1-Signatur der mobilkom wurde (mit 16.&amp;nbsp;Oktober 2007) eingestellt. Ab Ende 2009 wurde mit der Handysignatur der A-Trust wieder eine Bürgerkarte am Mobiltelefon gestartet.&lt;ref name=&quot;handysignatur&quot;/&gt;<br /> <br /> Heute sind auch weitere Funktionen möglich, so das Signieren von [[pdf-Datei]]en, elektronischen Dokumenten nach dem System der Firma [[Adobe Systems|Adobe]], die heute allgemeiner Standard sind.&lt;ref&gt;''[https://www.buergerkarte.at/pdf-signatur-karte.html PDF-Signatur mit der Bürgerkarte''], buergerkarte.at, abgerufen 3. Dezember 2014.&lt;/ref&gt;<br /> <br /> In Zukunft werden weitere Anwendungen ergänzt werden, so allgemein das Abschließen von Rechtsgeschäften in [[e-Commerce]], wo die elektronisches Signatur als amtlicher Ausweis mehr Rechtssicherheit für die Beteiligten bieten soll.<br /> <br /> == Ausprägungen, Aktivierung und Erwerb einer Bürgerkarte ==<br /> Von den Bürgerkarten gibt es folgende Ausprägungen:&lt;ref&gt;Siehe hierzu [https://www.buergerkarte.at/ www.buergerkarte.at], [http://www.digitales.oesterreich.gv.at/ digitales.oesterreich.gv.at], [https://www.help.gv.at/Portal.Node/hlpd/public/content/172/Seite.1720820.html help.gv.at]; sowie Kustor: ''eID in Österreich'', 2014, Folie 50 ''Bürgerkartenkonzept: Ausprägungen'' ff (Beschreibungend der einzelnen häufigeren Formen).&lt;/ref&gt;<br /> * Die Aktivierung der ''[[E-card (Chipkarte)|e-card]]'' als Bürgerkarte ist kostenlos und erfolgt entweder<br /> ** bei Aktivierungsstellen z.B. Servicestellen der [[Krankenkasse]] mittels Identitätsnachweis<br /> ** über [[FinanzOnline]], für dessen Zugang schon ein Identitätsnachweis erbracht werden musste<br /> ** Anforderung eines eingeschrieben RSa-Briefes<br /> * Weiters können [[Dienstausweis]]e (so des Finanzministeriums oder Bundeskanzleramtes) und Berufsausweise aktiviert werden, auch [[Schülerausweis]]e und [[Studentenausweis]]e.<br /> * Die Aktivierung von [[Bankomatkarte]]n spielt heute in Österreich kaum eine Rolle.&lt;ref&gt;So verweist beispielsweise eine Großbank wie die Raiffeisenbank auf die A-Trust-Signaturkarten: [https://banking.raiffeisen.at/html/german/help/elu.xhtml Signaturkarte], banking.raiffeisen.at, abgerufen 12. Dezember 2014&lt;/ref&gt;<br /> * Zudem können andere Karten kostenpflichtig bei A-Trust direkt aktiviert oder bestellt werden (bezeichnet man dann meist als explizite ''Signaturkarte''). Dort werden auch anderweitige Lösungen speziell für Firmenkunden angeboten (Aktivierung von betrieblichen Zugangs-Chipkarten, andere mobile Datenträger). <br /> * Zur Aktivierung des Mobiltelefons (respektive der Mobil-Telefonnummer) siehe ''[[Handy-Signatur]].''<br /> <br /> == Kritik und theoretische technische Schwachstellen ==<br /> Das E-Government-Gesetz fordert für die Bürgerkarte eine qualifizierte Signatur, was zu einer Reihe von Problemen führt:<br /> * Das Verfahren der [[Digitale Signatur|digitalen Signatur]] und der Personenbindung ist so komplex, dass nur eine sehr kleine Gruppe von Experten beurteilen kann, ob die vielen Komponenten einer Signatur wirklich sicher sind, unter anderem auch, weil es bei den Anwendern keine Plattform für [[Trusted Computing]] gibt. Im Gegensatz zur Papierunterschrift ist der Beweis einer Signaturfälschung vom Signator zu führen, es gibt kaum Rechtsprechungen zu dem Thema. Würde die digitale Signatur größere Verbreitung finden und dadurch für Angreifer attraktiv werden, würde das die versprochene hohe Sicherheit unterhöhlen.<br /> * Die technische Implementierung der Bürgerkarte erfordert eine proprietäre Schnittstelle, die von Anwendungen explizit unterstützt werden muss. Industriestandards wie [[PKCS|PKCS11]] und [[Crypto Service Provider|CSP]] werden dagegen von Web-Browsern, E-Mail-Clients und PDF-Anwendungen breit unterstützt.<br /> <br /> Wie erst 2009 bekannt wurde&lt;ref&gt;[http://www.heise.de/newsticker/Sicherheitsluecken-bei-oesterreichischer-Buergerkarte-trotz-Zertifizierung--/meldung/137996 heise.de: ''Sicherheitslücken bei öesterreichischer Bürgerkarte.'']&lt;/ref&gt;, gab es bereits 2006 eine Untersuchung&lt;ref&gt;Florian Nentwich, Engin Kirda, Christopher Kruegel; Secure Systems Lab, Technical University Vienna: ''Practical Security Aspects of Digital Signature Systems.'' Technical Report, Juni 2006 ([http://www.iseclab.org/papers/citizen_technical.pdf als PDF], iseclab.org).&lt;/ref&gt; des SecLab der [[TU Wien|Technischen Universität Wien]], die drei Schwachstellen in der Softwareimplementierung der Bürgerkartenumgebung ''trustDesk basic'' (PC-Version) aufgezeigt hat. Die Schwachstellen, die z.&amp;nbsp;B. in Verbindung mit einem [[Trojanisches Pferd (Computerprogramm)|Trojaner]] ausgenützt werden können, führen dazu, dass der Benutzer andere Dokumente bzw. Inhalte signiert als angezeigt bzw. vorgesehen.<br /> * Angriff gegen eine HTML-Seite bzw. Anwendung, wie z.&amp;nbsp;B. bei Banking-Anwendungen<br /> * Angriff gegen FinanzOnline<br /> * Angriff gegen Mail-Verschlüsselung ([[Mozilla Thunderbird|Thunderbird]] Plugin)<br /> Die bekannt gewordenen Schwachstellen dürften bereits vor geraumer Zeit behoben worden sein, es bleibt allerdings der Vorwurf, dass die Software zuvor durch die A-Sit als sicher zertifiziert wurde und laut der Untersuchung der TU-Wien in Verbindung mit einem Trojaner eine Veränderung des Inhalts vor der Signatur niemals, auch nicht bei anderer Bürgerkarten Software, ausgeschlossen werden kann.<br /> <br /> Der Kartenleser wäre genauso ein mögliches Angriffsziel.&lt;ref name=&quot;futurezone4&quot;&gt; So wurde 2012 eine Schwachstelle in der Software ''Mocca'' nachgewiesen. ''[http://futurezone.at/netzpolitik/e-government-oesterreich-im-spitzenfeld/24.583.815 Schwachstelle bei Bürgerkarte entdeckt]'', Martin Stepanek auf futurezone.at, 25. Mai 2012, abgerufen 7. Dezember 2014.&lt;/ref&gt;<br /> <br /> Eine Studie von 2012 zeigte, dass, obschon eGovernment in Österreich von 70 % der Einwohner genutzt wird, und Österreich damit im weltweiten Spitzenfeld liegt,&lt;ref name=&quot;futurezone2&quot;&gt;Nach einer anderen Studie. ''[http://futurezone.at/netzpolitik/e-government-oesterreich-im-spitzenfeld/24.583.815 E-Government: Österreich im Spitzenfeld]'', futurezone.at, 3. August 2012, abgerufen 7. Dezember 2014.&lt;/ref&gt; die Vorbehalte gegen die Bürgerkarte als elektronischer Identitätsnachweis vergleichsweise groß ist.&lt;ref name=&quot;futurezone3&quot;&gt;''[http://futurezone.at/netzpolitik/e-government-oesterreich-im-spitzenfeld/24.583.815 Österreicher vertrauen Bürgerkarte nicht: Studie zeigt Skepsis gegenüber E-Government und digitaler Identität]'', futurezone.at, 3. August 2012, abgerufen 7. Dezember 2014.&lt;/ref&gt; Bedenken bestehen bei etwa einen Fünftel der Bevölkerung insbesondere in Bezug auf Datensicherheit.&lt;ref name=&quot;futurezone3&quot;/&gt; Das größere Hindernis dürfte aber der Vergleichsweise aufwändige Zugang sein.&lt;ref name=&quot;futurezone1&quot;/&gt;&lt;!--oben bei Geschichte --&gt; <br /> <br /> Das persönliche Sozialversicherungs-Pensionskonto&lt;ref&gt;[http://www.neuespensionskonto.at/ Pensionskonto der Sozialversicherung]&lt;/ref&gt; ist mit der Bürgerkarte zugänglich. Dazu wurde kritisiert, dass auch private Finanzberater während eines Beratungskontaktes die Bürgerkarte aktivieren dürften, wenn sie die entsprechenden, relativ leicht erhältlichen Berechtigungen erworben hätten, und damit erleichterten Zugang zu den künftigen staatlichen Pensionsdaten bekämen.&lt;ref&gt;''[http://oe1.orf.at/artikel/332851 Finanzdienstleister werben mit Pensionskonto]'' auf [[Ö1]], vom 28. Februar 2013, abgerufen am 1. März 2013.&lt;/ref&gt;<br /> <br /> == Weblinks ==<br /> * [https://www.buergerkarte.at/ www.buergerkarte.at] – Informationen zur Bürgerkarte auf der Webseite des A-SIT Zentrum für sichere Informationstechnologie - Austria<br /> * ''[http://www.digitales.oesterreich.gv.at/site/cob__28545/5244/default.aspx Die Bürgerkarte]'' – auf der eGovernement-Plattform des Bundeskanzleramtes digitales.oesterreich.gv.at<br /> * ''[https://www.help.gv.at/Portal.Node/hlpd/public/content/172/Seite.1720820.html Bürgerkarte ]'', auf [[help.gv.at]]; <br /> *: E-Government-Anwendungen mit Bürgerkarte [http://www.help.gv.at/aof/sigliste-flow?reg=N nach Anwendungen], [http://www.help.gv.at/aof/sigliste-flow nach Bundesländern/Gemeinden]<br /> * [http://www.a-trust.at/ www.a-trust.at] - A-Trust<br /> * [http://www.a-sit.at/ www.a-sit.at] – A-SIT<br /> <br /> == Einzelnachweise ==<br /> &lt;references&gt;<br /> &lt;ref name=&quot;chipkarte&quot;&gt; ''[https://www.buergerkarte.at/anwendungen-karte.html Das kann die Bürgerkarte]'', buergerkarte.at, abgerufen 3. Dezember 2014;&lt;br /&gt;''[http://www.chipkarte.at/ www.chipkarte.at]'' – SVC, Sozialversicherungs-Chipkarten Betriebs- und Errichtungsgesellschaft m.b.H. – SVC, Website zur Sozialversicherungskarte e-card, abgerufen am 31. März 2011&lt;/ref&gt;<br /> &lt;ref name=&quot;handysignatur&quot;&gt; ''[https://www.buergerkarte.at/anwendungen-handy.html Das kann die Handy-Signatur]'', buergerkarte.at, abgerufen 3. Dezember 2014;&lt;br /&gt;{{Cite web| title = A-Trust Handy Signatur| publisher = a-trust.at| accessdate = 2011-06-14| url = http://www.a-trust.at/mobile/Aktivierung.aspx}}; ''[https://www.handy-signatur.at/default_nj.aspx handy-signatur.at]'' A-Trust Webseite zur Handy Signatur, abgerufen am 31. März 2011 (Webseite nicht mehr verfügbar).&lt;/ref&gt;<br /> &lt;ref name=&quot;digioesi&quot;&gt;''[http://www.digitales.oesterreich.gv.at/DocView.axd?CobId=27782 Behörden im Netz - Das österreichische E-Government-ABC]''. Version Jänner 2008, Österreichisches Bundeskanzleramt, abgerufen am 31. März 2011.&lt;/ref&gt;<br /> &lt;ref name=&quot;und_noch_mehr_acard_werbung_baeh_baeh_baeh&quot;&gt;''[http://wiki.a-trust.at/wiki/Default.aspx?site=B%C3%BCrgerkarte Bürgerkarte]'' im A-Trust Wiki.&lt;/ref&gt;<br /> &lt;/references&gt;<br /> <br /> {{SORTIERUNG:Burgerkarte}}<br /> [[Kategorie:Ausweis]]<br /> [[Kategorie:Telematik]]<br /> [[Kategorie:E-Government]]<br /> [[Kategorie:Datenschutz]]<br /> [[Kategorie:Öffentliche Verwaltung (Österreich)]]<br /> &lt;!--[[Kategorie:Chipkarte]] eben nicht--&gt;<br /> [[Kategorie:Webanwendung]]</div> KizzyCode https://de.wikipedia.org/w/index.php?title=Diskussion:HMAC&diff=133514353 Diskussion:HMAC 2014-08-28T17:27:09Z <p>KizzyCode: /* Wie den Key auffüllen? */</p> <hr /> <div>== Anmerkungen ==<br /> &quot;Die grundlegende Idee ist, das man die Nachricht mit einem geheimen Schlüssel verknüpft und davon einen Hash-Wert berechnet&quot;<br /> <br /> Heisst verknüpfen einfach nur konkatenieren ? Is das net bissi....&quot;arm&quot; ?&lt;small&gt;(''nicht [[Hilfe:Signatur|signierter]] Beitrag von'' [[Spezial:Beiträge/84.178.44.140|84.178.44.140]] ([[Benutzer Diskussion:84.178.44.140|Diskussion]]) 15:10, 27. Jul. 2005 (CEST)) &lt;/small&gt;<br /> <br /> :Kryptographische Algorithmen sind (bis auf eine Ausnahme) bisher nicht &quot;beweisbar sicher&quot;!&lt;small&gt;(''nicht [[Hilfe:Signatur|signierter]] Beitrag von'' [[Spezial:Beiträge/141.24.146.4|141.24.146.4]] ([[Benutzer Diskussion:141.24.146.4|Diskussion]]) 12:47, 14. Okt. 2005 (CEST)) &lt;/small&gt;<br /> <br /> == Beweisbare Sicherheit ==<br /> Beweisbar sicher sind kryptographische Verfahren nur unter bestimmten Voraussetzungen, die entweder nicht vollständig zutreffen oder selbst nicht beweisbar sind. Für den HMAC kann die Sicherheit unter der Voraussetzung der Sicherheit der Hashfunktion H bewiesen werden, sofern diese eine [[Kollisionsfreiheit|kollisionsresistente]] Einweg-Funktion ist.<br /> <br /> Beim HMAC wird das Argument der (äußeren) Hashfunktion als Funktion der Nachricht N und des Schlüssels berechnet. <br /> <br /> :MAC = H(f(N,K))<br /> <br /> Sofern H als sicher betrachtet werden kann, genügen zwei Bedingungen erfüllen.<br /> <br /> *Es ist praktisch unmöglich zwei unterschiedliche Wertepaare (K,N) und (K',N') zu finden, so dass<br /> f(K,N) = f(K',N') gilt.<br /> <br /> *Es ist praktisch unmöglich aus f(K,N) und N für eine andere Nachricht N' den Wert f(K,N') zu berechnen.<br /> <br /> Die erste Bedingung ist auch durch einfaches Zusammensetzen<br /> <br /> :f(K,N) = K || N<br /> <br /> erfüllt, die zweite jedoch nicht. Für <br /> <br /> :f(K,N) = K || N || K<br /> <br /> ist auch die zweite Bedingung erfüllt. Die zweite Bedingung ist auch verzichtbar, falls f(N,K) eine feste<br /> Länge besitzt. Daher ist auch die Wahl<br /> <br /> :f(K,N) = H(K,N)<br /> <br /> möglich. Die zweite Bedingung ist in der Regel erforderlich, da z.B. bei SHA-1 unter Beachtung der Paddingvorschrift die Nachricht so verlängert werden kann, dass der Hashwert der verlängerter Nachricht aus dem letzten Block der Nachricht und dem Hashwert berechenbar ist. Eine verlängerte Nachricht wäre jedoch erkennbar manipuliert.<br /> <br /> Die Sicherheit des Verfahrens hängt also nicht wesentlich von der Art der Verknüpfung ab. Neben dem einfachen Hintereinanderschreiben benutzt der HMAC-Standard eine XOR-Verknüpfung mit zwei unterschiedlichen Konstanten, ein Auffüllen von K auf 512 Bit, sowie eine äußere und eine innere Hashfunktion. <br /> <br /> Das Verfahren ist damit sicher, sofern die Hashfunktion als sicher gelten kann. Falls H Schwächen aufweist, ist jedoch die Sicherheit nicht zwingend gefährdet. Es ist sehr zweifelhaft, ob da noch etwas wesentliches verbessert werden könnte. Der Schlüssel kann übrigens beliebig lang gewählt werden.&lt;small&gt;(''nicht [[Hilfe:Signatur|signierter]] Beitrag von'' [[Benutzer:Fsswsb|Fsswsb]] ([[Benutzer Diskussion:Fsswsb|Diskussion]]&amp;nbsp;|&amp;nbsp;[[Spezial:Beiträge/Fsswsb|Beiträge]]) 10:06, 16. Mai 2006 (CEST)) &lt;/small&gt;<br /> <br /> == (H)MAC als elektronische Signatur ==<br /> <br /> Ein (H)MAC ist im kryptografischen Sinne keine Signatur: Eine wesentliche Anfordeung an eine Signatur ist, dass die Nachricht mittels der Signatur eindeutig einer Quelle zugeordnet werden kann. <br /> <br /> Das ist bei einem (H)MAC nicht der Fall, da neben dem Sender (&quot;Alice&quot;) auch der Empfänger (&quot;Bob&quot;) über das Geheimnis K verfügen muss, um die Integrität der Nachricht prüfen zu können. Dadurch ist aber nicht mehr zweifelsfrei nachweisbar, von wem die Nachricht stammt: Alice oder Bob. D. h. MACs können nur verwendet werden, falls sich Sender und Empfänger gegenseitig vertrauen.<br /> <br /> Ich weiß allerdings nicht, was das deutsche Signaturgesetz diesbezüglich regelt. Man könnte ein MAC-Verfahren einsetzen, wenn die Parteien über eine vertrauenswürdige dritte Instanz (z. B. einem Notar) miteinander kommunizieren. Diese nimmt eine Prüfung und &quot;Umsignierung&quot; aller Nachrichten vor. Sie benötigt dazu die jeweiligen Geheimnisse Ki aller Parteien.&lt;small&gt;(''nicht [[Hilfe:Signatur|signierter]] Beitrag von'' [[Spezial:Beiträge/194.39.218.10|194.39.218.10]] ([[Benutzer Diskussion:194.39.218.10|Diskussion]]) 13:03, 23. Mai 2006 (CEST)) &lt;/small&gt;<br /> <br /> :Es ist ein Irrglaube, dass ein kryptographisches Verfahren alleine die Identität des Senders belegen könne. Ein vertrauenswürdiger Dritter ist dazu immer unverzichtbar. Bei einer RSA-Signatur ist dieser erforderlich, um die Zuordnung des Public Key in einem Zertifikat zu einer Person zu ermöglichen. <br /> <br /> ::Das ist schon richtig. Bei einem MAC-Verfahren kommt aber hinzu, dass mehrere Personen Kenntnis von dem Geheimnis haben müssen.<br /> <br /> :Auf der anderen Seite kann eine verbindliche Signatur auch mit einem MAC realisiert werden. Dazu ist lediglich der MAC-Wert an die vertrauenswürdige dritte Instanz sicher zu übertragen. Der &quot;Notar&quot; benötigt keine weiteren Informationen. Es genügt vollkommen, falls durch diese Instanz belegt wird, dass der Sender einen bestimmten MAC-Wert zu einem bestimmten Zeitpunkt eingereicht hat. Der Datenaustausch kann sonst völlig unabhängig von dem elektronischen &quot;Notar&quot; erfolgen. Die Datenmengen, die dabei mit dem &quot;Notar&quot; ausgetauscht werden und archiviert werden müssen, ist minimal (typisch 20 Byte). Technisch ist die Hinterlegung mit bewährten Verfahren wie z.B. dem PIN/TAN-Verfahren möglich. <br /> <br /> ::Wenn aber das Geheimnis mehreren Personen - außer dem &quot;Notar&quot; - bekannt ist, wie kann dann entschieden werden, wer den MAC erzeugt hat?<br /> <br /> :Durch ein geeigenetes Verfahren, wie z.B. das im [[Zahlungsverkehr]] weit verbreitete PIN/TAN Verfahren, wird der MAC-Wert nachweislich durch eine Person beim &quot;Notar&quot; eingereicht. Diese kann dann nicht ableugnen das zugehörende Dokument elektronisch signiert zu haben. Er ist also verpflichtet einen auf diese Weise unterzeichneten Vertrag zu erfüllen. Das der Empfänger diesen MAC auch erstellt haben könnte, ist dabei im Prinzip unerheblich. Letztlich könnte sogar ein Hashwert statt dem MAC verwendet werden. Die Sicherheit ist aber erhöht, wenn nur der Unterzeichner und im Prinzip auch der Empfänger, jedoch kein Dritter, den MAC erzeugen kann. Falls sich die Vertragspartner vertrauen kann auf den Notar auch verzichtet werden. Ein Nachweis der Hinterlegung beim Notar wird nur in Außnahmefällen erforderlich sein, wie es auch bei der handschriftlichen Unterschrift nur selten zu einer Überprüfung durch einen Schriftsachverständigen kommt. Die handschriftliche Unterschrift kann im übrigen noch viel einfacher gefälscht werden als eine elektronische Signatur und ist in der Praxis kaum zuverlässig zu überprüfen. Der Schlüssel zur Signatur könnte nur zwischen den Vertragsparteien vereinbart werden. Es kann jedoch auch ein vom &quot;Notar&quot; der Person zugeordneter Signaturschlüssel verwendet werden. Dies kann gegebenfalls beim &quot;Notar&quot; wieder gelöscht werden. <br /> <br /> :Wie eine elektronische Signatur definiert ist, kann man [[Digitale Signatur|hier]] nachlesen.&lt;small&gt;(''nicht [[Hilfe:Signatur|signierter]] Beitrag von'' [[Benutzer:Fsswsb|Fsswsb]] ([[Benutzer Diskussion:Fsswsb|Diskussion]]&amp;nbsp;|&amp;nbsp;[[Spezial:Beiträge/Fsswsb|Beiträge]]) 23:06, 23. Mai 2006 (CEST)) &lt;/small&gt;<br /> <br /> ::Dort ist hauptsächlich festgelegt, was eine Signatur nach dem deutschen Signaturgesetz ist. Dies ist aber nicht die einzig mögliche/relevante Definition. In der Literatur finden sich weitere und präzisere (als im Wikipedia Artikel) Definitionen; z. B. in C. Eckert, &quot;IT-Sicherheit&quot;, 2. Auflage, Oldenbourg Verlag, 2003; Abschnitt 8.2.1, Anforderungen [an elektron. Signaturen], u. a.: &quot;Identifikation: Die Unterschrift gibt Auskunft über die Person des Unterzeichners.&quot;&lt;small&gt;(''nicht [[Hilfe:Signatur|signierter]] Beitrag von'' [[Spezial:Beiträge/194.39.218.10|194.39.218.10]] ([[Benutzer Diskussion:194.39.218.10|Diskussion]]) 10:49, 24. Mai 2006 (CEST)) &lt;/small&gt;<br /> <br /> :Diese Definition von C. Eckert ist aber rechtlich kaum relevant.&lt;small&gt;(''nicht [[Hilfe:Signatur|signierter]] Beitrag von'' [[Benutzer:Fsswsb|Fsswsb]] ([[Benutzer Diskussion:Fsswsb|Diskussion]]&amp;nbsp;|&amp;nbsp;[[Spezial:Beiträge/Fsswsb|Beiträge]]) 22:37, 24. Mai 2006 (CEST)) &lt;/small&gt;<br /> <br /> == Nutzen von ipad und opad? ==<br /> <br /> Welchen Nutzen haben denn ''ipad'' und ''opad''? Mit einem sicheren Hash als Grundlage sollte diese Transformation doch unnötig sein, oder? Kann das jemand erklären und in den Artikel schreiben? --[[Benutzer:Tbleher|Tbleher]] 12:35, 26. Apr. 2008 (CEST)<br /> <br /> : Sehe ich auch so. Verschiedene Werte von ipad und opad könnten allerdings benutzt werden, um verschiedene (geheime) HMAC-Varianten zu erstellen. --[[Benutzer:WikiDiskussion|WikiDiskussion]] 14:54, 19. Jul. 2010 (CEST)<br /> <br /> ==Zugrunde liegende Hash-Funktion muss nicht Kollisionsresistent sein==<br /> <br /> Aus dem Quellen-Baustein:<br /> <br /> Dafür das die Hash-Funktion nicht Kollisionsresistent sein muss hät ich gerne eine Quelle.--[[Benutzer:Wohingenau|Schönen Gruß &amp;quot;Wohingenau&amp;quot;]] 20:46, 6. Apr. 2010 (CEST) -- Lieber Wohingenau, jede Hashfunktion, deren Ursprungsmenge (viel) größer ist als die Zielmenge ist nicht kollisionsresistent. Es findet sich nämlich keine eineindeutige Abbildung statt. Schöne Grüße.<br /> <br /> :: Etliche Hashfunktion wie [[SHA-1]] sind nach heutigem Stand kollisionsresistent, das heißt, Kollisionen, die es natürlich gegen muss, weil mehr Nachrichten als Hashwerte denkbar sind, können nicht gefunden werden. Für die Sicherheit sollte aber ausreichen, wenn zu einem gegebenen HMAC keine Nachricht gefunden werden kann, mit genau diesem HMAC. Es erscheint aber zweckmäßig Funktionen zu verwenden, die nach heutigem Stand kollionsresistent sind. --[[Benutzer:WikiDiskussion|WikiDiskussion]] 14:50, 19. Jul. 2010 (CEST) <br /> <br /> Man kann auch (theoretische?) Hash-Funktionen konstruieren die auch für viel größere Ursprungsmengen kollisionsresistent sind (siehe [[Merkles_Meta-Verfahren]]). So oder so ergibt es für mich keine Sin wenn man im Artikel (als auch in dem RFC) Anforderunge an die Hash-Funktion stellt und dann sagt, ach dass ist eigentlich egal... Da wäre eine verständliche Erklärung und noch besser eine ordentliche Quelle für angebracht. Deshalb hab ich den Baustein wieder eingefügt. Ansonsten kann man wegen mir den Absatz auch gerne löschen wegen fehlender Quellen, denk aber dass es so besser für den Artikel ist.--[[Benutzer:Wohingenau|Schönen Gruß &amp;quot;Wohingenau&amp;quot;]] 23:38, 21. Apr. 2010 (CEST)<br /> <br /> :Verstehe ich nicht. Der HMAC kann für (praktisch) beliegige Nachrichten berechnet werden? Was soll unter größeren Untermengen zu verstehen sein? &lt;small&gt;(''nicht [[Hilfe:Signatur|signierter]] Beitrag von'' [[Benutzer:WikiDiskussion|WikiDiskussion]] ([[Benutzer Diskussion:WikiDiskussion|Diskussion]]&amp;nbsp;|&amp;nbsp;[[Spezial:Beiträge/WikiDiskussion|Beiträge]]) 14:54, 19. Jul 2010 (CEST)) &lt;/small&gt;<br /> <br /> == QWHF ==<br /> <br /> Was ist QWHF? Sollte das vielleicht OWHF heißen und ist ein Tippfehler?<br /> Sowohl Google als auch der verlinkte Artikel sagen mir nichts über QWHF.<br /> -- [[Spezial:Beiträge/84.112.151.6|84.112.151.6]] 16:53, 3. Jul. 2011 (CEST)<br /> :habs gefixt. --[[Benutzer:MarioS|Mario]] [[Benutzer Diskussion:MarioS|d]] 16:29, 5. Jul. 2011 (CEST)<br /> <br /> == Fehlende Belege ==<br /> <br /> * unter &quot;eigenschaften&quot; wird vorausgesetzt, H sei kollisionsresistent. daraufhin habe ich den einzelnen, zusammenhangslosen satz aus der einleitung geloescht, der etwas anderes behauptet hat. ohne belege und eine praezise analyse wuerde ich MD5 hier auch nicht empfehlen wollen. <br /> * wird HMAC wirklich zur eletronischen signatur eingesetzt? das erscheint mir merkwuerdig, deshalb haette ich dafuer gerne eine quelle. <br /> --[[Benutzer:MarioS|Mario]] [[Benutzer Diskussion:MarioS|d]] 16:44, 5. Jul. 2011 (CEST)<br /> : Ich finden diesen Abschnitt ebenfalls seltsam. In [[http://cseweb.ucsd.edu/~mihir/papers/kmd5.pdf Bellare et al.]] gibt es eine Sicherheitsanalyse mit Annahmen. Diesen Artikel würde ich für eine Überarbeitung verwenden.-- [[Benutzer:JensLechtenboerger|JensLechtenboerger]] 19:45, 11. Nov. 2011 (CET)<br /> ::sehr gerne, das steht bei mir auch schon laenger auf der liste, mit dem neueren paper {{Literatur<br /> | Autor=Mihir Bellare<br /> | Titel=New Proofs for NMAC and HMAC: Security without Collision-Resistance<br /> | Sammelwerk=Advances in Cryptology – Crypto 2006 Proceedings<br /> | Verlag=Springer<br /> | DOI=10.1007/11818175_36<br /> | Jahr=2006<br /> | Seiten=602–619<br /> | Online=[http://cseweb.ucsd.edu/~mihir/papers/hmac-new.html Link]<br /> }} --[[Benutzer:MarioS|Mario]] [[Benutzer Diskussion:MarioS|d]] 13:08, 13. Nov. 2011 (CET)<br /> <br /> == Warum doppelt Hashen? ==<br /> <br /> Was ist an einem einfachen H( Key || Message ) oder H( Message || Key ) nicht ausreichend? Ich sehe nicht, wie man bei diesem einmaligen Hashen die Nachricht verfälschen könnte, ohne dass der Hashwert sich ändert (außer durch BruteForce). --[[Benutzer:RokerHRO|RokerHRO]] ([[Benutzer Diskussion:RokerHRO|Diskussion]]) 09:13, 29. Apr. 2012 (CEST)<br /> <br /> :wenn die hashfunktion eine [[Merkle-Damgård-Konstruktion]] ist, haengt die sicherheit deiner ersten konstruktion einzig an der finalisierungsfunktion. dass du oder ich keinen angriff erkennen koennen, bedeutet einfach gar nichts. kannst du beweisen, dass es keinen gibt? bei der HMAC-konstruktion geht das - und zwar nur aufgrund von annahmen an die kompressionsfunktion, nicht an die ganze hashfunktion [http://cseweb.ucsd.edu/~mihir/papers/hmac-new.html]. --[[Benutzer:MarioS|Mario]] [[Benutzer Diskussion:MarioS|d]] 10:45, 29. Apr. 2012 (CEST)<br /> <br /> :: Dass eine Aussage &quot;ich sehe keinen Angriff&quot; in der Kryptographie nichts wert ist, ist mir klar. :-)<br /> :: Mein Satz war auch eher dazu gedacht. eine Antwort zu provozieren, die grob skizziert, wie ein möglicher Angriff auf meinen einfachen Algorithmus aussehen würde. Der engl. WP-Artikel erwähnt zumindest, dass diese beiden von mir genannten Methoden nicht sicher sind, allerdings verstehe ich die dort angegebene Begründung auch nicht. Daher wäre ich froh, wenn der dt. WP-Artikel das auf eine Weise erklären würde, die man zumindest in Ansätzen verstehen (und dann auch Dritten weiter erklären) kann, ohne sich von einem Fachartikel zum nächsten durchhangeln zu müssen. --[[Benutzer:RokerHRO|RokerHRO]] ([[Benutzer Diskussion:RokerHRO|Diskussion]]) 11:35, 29. Apr. 2012 (CEST)<br /> <br /> :::das haettest du auch direkt sagen koennen :) ich habe in dem moment nicht daran gedacht, in die englische version zu schauen, mein erster satz skizziert allerdings den gleichen angriff (&quot;length-extension attack&quot;). danke auf jeden fall fuer den tipp, ich werde die erklaerung gleich in den artikel einbauen. --[[Benutzer:MarioS|Mario]] [[Benutzer Diskussion:MarioS|d]] 12:01, 29. Apr. 2012 (CEST)<br /> <br /> :::: Ich bin gespannt und werde dann den OMA-Test machen. :-) --[[Benutzer:RokerHRO|RokerHRO]] ([[Benutzer Diskussion:RokerHRO|Diskussion]]) 12:34, 29. Apr. 2012 (CEST)<br /> :::::hat ein bischen gedauert, weil ich noch auf einer anderen baustelle war. ich wuerde mich freuen, wenn du mal drueberschaust. --[[Benutzer:MarioS|Mario]] [[Benutzer Diskussion:MarioS|d]] 15:41, 29. Apr. 2012 (CEST)<br /> <br /> :::::: Sieht erstmal gut aus, auch wenn ich es inhaltlich nicht verifizieren kann. Eine Frage hab ich noch: Haben MD5 und SHA &quot;keine Finalisierungsfunktion, die nicht trivial umkehrbar ist&quot;? --[[Benutzer:RokerHRO|RokerHRO]] ([[Benutzer Diskussion:RokerHRO|Diskussion]]) 16:18, 29. Apr. 2012 (CEST)<br /> <br /> :::::::danke, das freut mich. MD5 und SHA-1 sind beide plain Merkle-Damgård, ohne finalisierung. fuer beide gibt es kollisionsangriffe, also sind sowohl fuer MD5 als auch fuer SHA-1 die H(m,k) und H(k,m)-konstruktionen unsicher, fuer HMAC sind sie aber noch gut genug (gerade so, d.h. es gibt keine praktischen angriffe). mindestens MD5-HMAC ist aber keine PRF, es gibt einen algorithmus, der die ausgabe von zufall unterscheidet (s. RFC 6151). --[[Benutzer:MarioS|Mario]] [[Benutzer Diskussion:MarioS|d]] 17:31, 29. Apr. 2012 (CEST)<br /> <br /> == Wie den Key auffüllen? ==<br /> <br /> Im Artikel steht, dass K (der Key), wenn er kürzer ist als die Blocklänge B der Hashfunktion, auf deren Länge aufgefüllt werden soll.<br /> Wie das bewerkstelligt werden soll wird nicht genannt. Laut der englischen Wikipedia-Seite (&quot;K is a secret key padded to the right with extra zeros to the input block size of the hash function, or the hash of the original key if it's longer than that block size&quot;) soll der Key einfach mit Null-Bytes aufgefüllt werden, bis die Blockgröße der verwendeten Hashfunktion erreicht ist (meistens 512Bit bzw. 64Byte).<br /> In [https://tools.ietf.org/html/rfc2104 RFC2014] hingegen wird zwischen der Blockgröße (&quot;B&quot;) und der Länge der Ausgabe der Hashfunktion (&quot;L&quot;) unterschieden.<br /> Bsp.: Bei MD5 wäre B 64Byte aber L nur 16Byte. Die Spezifikation sagt jetzt, dass der Key mindestens L-Byte lang und pseudozufällig sein soll. An diesen &gt;=L-Byte großen Key werden nun so viele Null-Bytes angefügt, wie man braucht, um auf die Länge B zu kommen.<br /> <br /> tl;dr<br /> Der Key muss mindestens so lang wie die Ausgabe der Hashfunktion und pseudozufällig sein. An ihn werden dann so viele Null-Bytes angehängt, bis so groß wie die Blockgröße der Hashfunktion ist. Das würde ich auf jeden Fall noch in den Artikel schreiben.<br /> <br /> Die Pseudozufälligkeit schließt außerdem aus, dass vom Benutzer gewählte Passwörter einfach übernommen werden können. Jetzt stellt sich die Frage, wie man ein vom Benutzer gewähltes Passwort so stärkt, dass man es für den HMAC benutzen kann. scrypt? Oder ist das überhaupt nicht vorgesehen?<br /> <br /> [[Benutzer:KizzyCode|KizzyCode]] ([[Benutzer Diskussion:KizzyCode|Diskussion]]) 19:40, 26. Aug. 2014 (CEST)<br /> <br /> :danke fuer den hinweis, das wollte wirklich in den artikel. zu deiner frage: wenn ein passwort wenig entropie hat, wird kein deterministisches verfahren diese entropie erhoehen. auch wenn du scrypt anwendest, kann man die passwoerter noch aufzaehlen, es ist nur in der praxis aufwaendiger. was willst du denn erreichen? --[[Benutzer:MarioS|Mario]] [[Benutzer Diskussion:MarioS|d]] 19:19, 28. Aug. 2014 (CEST)<br /> <br /> ::Naja, bevor es Betriebsmodi für Authentifizierung und Verschlüsselung in einem gab, wurden die Daten mit einem Passwort verschlüsselt und dann ein HMAC der Daten angehängt, um ihre Integrität überprüfbar zu machen (das macht man wohl manchmal auch noch heute). Welcher Schlüssel wurde für den HMAC gewählt? Das Passwort, das ja potenziell deutlich kürzer ist als L und selten pseudozufällig ist? Soweit ich weiß werden Verfahren wie scrypt oder Vorgänger verwendet, um die geringere Entropie durch erhöhten Rechenaufwand auszugleichen. Die Frage ist, ob das auch bei einem HMAC sinnvoll wäre. Und wenn nicht, wie hat man das bewerkstelligt? [[Benutzer:KizzyCode|KizzyCode]] ([[Benutzer Diskussion:KizzyCode|Diskussion]]) 19:27, 28. Aug. 2014 (CEST)</div> KizzyCode https://de.wikipedia.org/w/index.php?title=Diskussion:HMAC&diff=133514342 Diskussion:HMAC 2014-08-28T17:26:48Z <p>KizzyCode: /* Wie den Key auffüllen? */</p> <hr /> <div>== Anmerkungen ==<br /> &quot;Die grundlegende Idee ist, das man die Nachricht mit einem geheimen Schlüssel verknüpft und davon einen Hash-Wert berechnet&quot;<br /> <br /> Heisst verknüpfen einfach nur konkatenieren ? Is das net bissi....&quot;arm&quot; ?&lt;small&gt;(''nicht [[Hilfe:Signatur|signierter]] Beitrag von'' [[Spezial:Beiträge/84.178.44.140|84.178.44.140]] ([[Benutzer Diskussion:84.178.44.140|Diskussion]]) 15:10, 27. Jul. 2005 (CEST)) &lt;/small&gt;<br /> <br /> :Kryptographische Algorithmen sind (bis auf eine Ausnahme) bisher nicht &quot;beweisbar sicher&quot;!&lt;small&gt;(''nicht [[Hilfe:Signatur|signierter]] Beitrag von'' [[Spezial:Beiträge/141.24.146.4|141.24.146.4]] ([[Benutzer Diskussion:141.24.146.4|Diskussion]]) 12:47, 14. Okt. 2005 (CEST)) &lt;/small&gt;<br /> <br /> == Beweisbare Sicherheit ==<br /> Beweisbar sicher sind kryptographische Verfahren nur unter bestimmten Voraussetzungen, die entweder nicht vollständig zutreffen oder selbst nicht beweisbar sind. Für den HMAC kann die Sicherheit unter der Voraussetzung der Sicherheit der Hashfunktion H bewiesen werden, sofern diese eine [[Kollisionsfreiheit|kollisionsresistente]] Einweg-Funktion ist.<br /> <br /> Beim HMAC wird das Argument der (äußeren) Hashfunktion als Funktion der Nachricht N und des Schlüssels berechnet. <br /> <br /> :MAC = H(f(N,K))<br /> <br /> Sofern H als sicher betrachtet werden kann, genügen zwei Bedingungen erfüllen.<br /> <br /> *Es ist praktisch unmöglich zwei unterschiedliche Wertepaare (K,N) und (K',N') zu finden, so dass<br /> f(K,N) = f(K',N') gilt.<br /> <br /> *Es ist praktisch unmöglich aus f(K,N) und N für eine andere Nachricht N' den Wert f(K,N') zu berechnen.<br /> <br /> Die erste Bedingung ist auch durch einfaches Zusammensetzen<br /> <br /> :f(K,N) = K || N<br /> <br /> erfüllt, die zweite jedoch nicht. Für <br /> <br /> :f(K,N) = K || N || K<br /> <br /> ist auch die zweite Bedingung erfüllt. Die zweite Bedingung ist auch verzichtbar, falls f(N,K) eine feste<br /> Länge besitzt. Daher ist auch die Wahl<br /> <br /> :f(K,N) = H(K,N)<br /> <br /> möglich. Die zweite Bedingung ist in der Regel erforderlich, da z.B. bei SHA-1 unter Beachtung der Paddingvorschrift die Nachricht so verlängert werden kann, dass der Hashwert der verlängerter Nachricht aus dem letzten Block der Nachricht und dem Hashwert berechenbar ist. Eine verlängerte Nachricht wäre jedoch erkennbar manipuliert.<br /> <br /> Die Sicherheit des Verfahrens hängt also nicht wesentlich von der Art der Verknüpfung ab. Neben dem einfachen Hintereinanderschreiben benutzt der HMAC-Standard eine XOR-Verknüpfung mit zwei unterschiedlichen Konstanten, ein Auffüllen von K auf 512 Bit, sowie eine äußere und eine innere Hashfunktion. <br /> <br /> Das Verfahren ist damit sicher, sofern die Hashfunktion als sicher gelten kann. Falls H Schwächen aufweist, ist jedoch die Sicherheit nicht zwingend gefährdet. Es ist sehr zweifelhaft, ob da noch etwas wesentliches verbessert werden könnte. Der Schlüssel kann übrigens beliebig lang gewählt werden.&lt;small&gt;(''nicht [[Hilfe:Signatur|signierter]] Beitrag von'' [[Benutzer:Fsswsb|Fsswsb]] ([[Benutzer Diskussion:Fsswsb|Diskussion]]&amp;nbsp;|&amp;nbsp;[[Spezial:Beiträge/Fsswsb|Beiträge]]) 10:06, 16. Mai 2006 (CEST)) &lt;/small&gt;<br /> <br /> == (H)MAC als elektronische Signatur ==<br /> <br /> Ein (H)MAC ist im kryptografischen Sinne keine Signatur: Eine wesentliche Anfordeung an eine Signatur ist, dass die Nachricht mittels der Signatur eindeutig einer Quelle zugeordnet werden kann. <br /> <br /> Das ist bei einem (H)MAC nicht der Fall, da neben dem Sender (&quot;Alice&quot;) auch der Empfänger (&quot;Bob&quot;) über das Geheimnis K verfügen muss, um die Integrität der Nachricht prüfen zu können. Dadurch ist aber nicht mehr zweifelsfrei nachweisbar, von wem die Nachricht stammt: Alice oder Bob. D. h. MACs können nur verwendet werden, falls sich Sender und Empfänger gegenseitig vertrauen.<br /> <br /> Ich weiß allerdings nicht, was das deutsche Signaturgesetz diesbezüglich regelt. Man könnte ein MAC-Verfahren einsetzen, wenn die Parteien über eine vertrauenswürdige dritte Instanz (z. B. einem Notar) miteinander kommunizieren. Diese nimmt eine Prüfung und &quot;Umsignierung&quot; aller Nachrichten vor. Sie benötigt dazu die jeweiligen Geheimnisse Ki aller Parteien.&lt;small&gt;(''nicht [[Hilfe:Signatur|signierter]] Beitrag von'' [[Spezial:Beiträge/194.39.218.10|194.39.218.10]] ([[Benutzer Diskussion:194.39.218.10|Diskussion]]) 13:03, 23. Mai 2006 (CEST)) &lt;/small&gt;<br /> <br /> :Es ist ein Irrglaube, dass ein kryptographisches Verfahren alleine die Identität des Senders belegen könne. Ein vertrauenswürdiger Dritter ist dazu immer unverzichtbar. Bei einer RSA-Signatur ist dieser erforderlich, um die Zuordnung des Public Key in einem Zertifikat zu einer Person zu ermöglichen. <br /> <br /> ::Das ist schon richtig. Bei einem MAC-Verfahren kommt aber hinzu, dass mehrere Personen Kenntnis von dem Geheimnis haben müssen.<br /> <br /> :Auf der anderen Seite kann eine verbindliche Signatur auch mit einem MAC realisiert werden. Dazu ist lediglich der MAC-Wert an die vertrauenswürdige dritte Instanz sicher zu übertragen. Der &quot;Notar&quot; benötigt keine weiteren Informationen. Es genügt vollkommen, falls durch diese Instanz belegt wird, dass der Sender einen bestimmten MAC-Wert zu einem bestimmten Zeitpunkt eingereicht hat. Der Datenaustausch kann sonst völlig unabhängig von dem elektronischen &quot;Notar&quot; erfolgen. Die Datenmengen, die dabei mit dem &quot;Notar&quot; ausgetauscht werden und archiviert werden müssen, ist minimal (typisch 20 Byte). Technisch ist die Hinterlegung mit bewährten Verfahren wie z.B. dem PIN/TAN-Verfahren möglich. <br /> <br /> ::Wenn aber das Geheimnis mehreren Personen - außer dem &quot;Notar&quot; - bekannt ist, wie kann dann entschieden werden, wer den MAC erzeugt hat?<br /> <br /> :Durch ein geeigenetes Verfahren, wie z.B. das im [[Zahlungsverkehr]] weit verbreitete PIN/TAN Verfahren, wird der MAC-Wert nachweislich durch eine Person beim &quot;Notar&quot; eingereicht. Diese kann dann nicht ableugnen das zugehörende Dokument elektronisch signiert zu haben. Er ist also verpflichtet einen auf diese Weise unterzeichneten Vertrag zu erfüllen. Das der Empfänger diesen MAC auch erstellt haben könnte, ist dabei im Prinzip unerheblich. Letztlich könnte sogar ein Hashwert statt dem MAC verwendet werden. Die Sicherheit ist aber erhöht, wenn nur der Unterzeichner und im Prinzip auch der Empfänger, jedoch kein Dritter, den MAC erzeugen kann. Falls sich die Vertragspartner vertrauen kann auf den Notar auch verzichtet werden. Ein Nachweis der Hinterlegung beim Notar wird nur in Außnahmefällen erforderlich sein, wie es auch bei der handschriftlichen Unterschrift nur selten zu einer Überprüfung durch einen Schriftsachverständigen kommt. Die handschriftliche Unterschrift kann im übrigen noch viel einfacher gefälscht werden als eine elektronische Signatur und ist in der Praxis kaum zuverlässig zu überprüfen. Der Schlüssel zur Signatur könnte nur zwischen den Vertragsparteien vereinbart werden. Es kann jedoch auch ein vom &quot;Notar&quot; der Person zugeordneter Signaturschlüssel verwendet werden. Dies kann gegebenfalls beim &quot;Notar&quot; wieder gelöscht werden. <br /> <br /> :Wie eine elektronische Signatur definiert ist, kann man [[Digitale Signatur|hier]] nachlesen.&lt;small&gt;(''nicht [[Hilfe:Signatur|signierter]] Beitrag von'' [[Benutzer:Fsswsb|Fsswsb]] ([[Benutzer Diskussion:Fsswsb|Diskussion]]&amp;nbsp;|&amp;nbsp;[[Spezial:Beiträge/Fsswsb|Beiträge]]) 23:06, 23. Mai 2006 (CEST)) &lt;/small&gt;<br /> <br /> ::Dort ist hauptsächlich festgelegt, was eine Signatur nach dem deutschen Signaturgesetz ist. Dies ist aber nicht die einzig mögliche/relevante Definition. In der Literatur finden sich weitere und präzisere (als im Wikipedia Artikel) Definitionen; z. B. in C. Eckert, &quot;IT-Sicherheit&quot;, 2. Auflage, Oldenbourg Verlag, 2003; Abschnitt 8.2.1, Anforderungen [an elektron. Signaturen], u. a.: &quot;Identifikation: Die Unterschrift gibt Auskunft über die Person des Unterzeichners.&quot;&lt;small&gt;(''nicht [[Hilfe:Signatur|signierter]] Beitrag von'' [[Spezial:Beiträge/194.39.218.10|194.39.218.10]] ([[Benutzer Diskussion:194.39.218.10|Diskussion]]) 10:49, 24. Mai 2006 (CEST)) &lt;/small&gt;<br /> <br /> :Diese Definition von C. Eckert ist aber rechtlich kaum relevant.&lt;small&gt;(''nicht [[Hilfe:Signatur|signierter]] Beitrag von'' [[Benutzer:Fsswsb|Fsswsb]] ([[Benutzer Diskussion:Fsswsb|Diskussion]]&amp;nbsp;|&amp;nbsp;[[Spezial:Beiträge/Fsswsb|Beiträge]]) 22:37, 24. Mai 2006 (CEST)) &lt;/small&gt;<br /> <br /> == Nutzen von ipad und opad? ==<br /> <br /> Welchen Nutzen haben denn ''ipad'' und ''opad''? Mit einem sicheren Hash als Grundlage sollte diese Transformation doch unnötig sein, oder? Kann das jemand erklären und in den Artikel schreiben? --[[Benutzer:Tbleher|Tbleher]] 12:35, 26. Apr. 2008 (CEST)<br /> <br /> : Sehe ich auch so. Verschiedene Werte von ipad und opad könnten allerdings benutzt werden, um verschiedene (geheime) HMAC-Varianten zu erstellen. --[[Benutzer:WikiDiskussion|WikiDiskussion]] 14:54, 19. Jul. 2010 (CEST)<br /> <br /> ==Zugrunde liegende Hash-Funktion muss nicht Kollisionsresistent sein==<br /> <br /> Aus dem Quellen-Baustein:<br /> <br /> Dafür das die Hash-Funktion nicht Kollisionsresistent sein muss hät ich gerne eine Quelle.--[[Benutzer:Wohingenau|Schönen Gruß &amp;quot;Wohingenau&amp;quot;]] 20:46, 6. Apr. 2010 (CEST) -- Lieber Wohingenau, jede Hashfunktion, deren Ursprungsmenge (viel) größer ist als die Zielmenge ist nicht kollisionsresistent. Es findet sich nämlich keine eineindeutige Abbildung statt. Schöne Grüße.<br /> <br /> :: Etliche Hashfunktion wie [[SHA-1]] sind nach heutigem Stand kollisionsresistent, das heißt, Kollisionen, die es natürlich gegen muss, weil mehr Nachrichten als Hashwerte denkbar sind, können nicht gefunden werden. Für die Sicherheit sollte aber ausreichen, wenn zu einem gegebenen HMAC keine Nachricht gefunden werden kann, mit genau diesem HMAC. Es erscheint aber zweckmäßig Funktionen zu verwenden, die nach heutigem Stand kollionsresistent sind. --[[Benutzer:WikiDiskussion|WikiDiskussion]] 14:50, 19. Jul. 2010 (CEST) <br /> <br /> Man kann auch (theoretische?) Hash-Funktionen konstruieren die auch für viel größere Ursprungsmengen kollisionsresistent sind (siehe [[Merkles_Meta-Verfahren]]). So oder so ergibt es für mich keine Sin wenn man im Artikel (als auch in dem RFC) Anforderunge an die Hash-Funktion stellt und dann sagt, ach dass ist eigentlich egal... Da wäre eine verständliche Erklärung und noch besser eine ordentliche Quelle für angebracht. Deshalb hab ich den Baustein wieder eingefügt. Ansonsten kann man wegen mir den Absatz auch gerne löschen wegen fehlender Quellen, denk aber dass es so besser für den Artikel ist.--[[Benutzer:Wohingenau|Schönen Gruß &amp;quot;Wohingenau&amp;quot;]] 23:38, 21. Apr. 2010 (CEST)<br /> <br /> :Verstehe ich nicht. Der HMAC kann für (praktisch) beliegige Nachrichten berechnet werden? Was soll unter größeren Untermengen zu verstehen sein? &lt;small&gt;(''nicht [[Hilfe:Signatur|signierter]] Beitrag von'' [[Benutzer:WikiDiskussion|WikiDiskussion]] ([[Benutzer Diskussion:WikiDiskussion|Diskussion]]&amp;nbsp;|&amp;nbsp;[[Spezial:Beiträge/WikiDiskussion|Beiträge]]) 14:54, 19. Jul 2010 (CEST)) &lt;/small&gt;<br /> <br /> == QWHF ==<br /> <br /> Was ist QWHF? Sollte das vielleicht OWHF heißen und ist ein Tippfehler?<br /> Sowohl Google als auch der verlinkte Artikel sagen mir nichts über QWHF.<br /> -- [[Spezial:Beiträge/84.112.151.6|84.112.151.6]] 16:53, 3. Jul. 2011 (CEST)<br /> :habs gefixt. --[[Benutzer:MarioS|Mario]] [[Benutzer Diskussion:MarioS|d]] 16:29, 5. Jul. 2011 (CEST)<br /> <br /> == Fehlende Belege ==<br /> <br /> * unter &quot;eigenschaften&quot; wird vorausgesetzt, H sei kollisionsresistent. daraufhin habe ich den einzelnen, zusammenhangslosen satz aus der einleitung geloescht, der etwas anderes behauptet hat. ohne belege und eine praezise analyse wuerde ich MD5 hier auch nicht empfehlen wollen. <br /> * wird HMAC wirklich zur eletronischen signatur eingesetzt? das erscheint mir merkwuerdig, deshalb haette ich dafuer gerne eine quelle. <br /> --[[Benutzer:MarioS|Mario]] [[Benutzer Diskussion:MarioS|d]] 16:44, 5. Jul. 2011 (CEST)<br /> : Ich finden diesen Abschnitt ebenfalls seltsam. In [[http://cseweb.ucsd.edu/~mihir/papers/kmd5.pdf Bellare et al.]] gibt es eine Sicherheitsanalyse mit Annahmen. Diesen Artikel würde ich für eine Überarbeitung verwenden.-- [[Benutzer:JensLechtenboerger|JensLechtenboerger]] 19:45, 11. Nov. 2011 (CET)<br /> ::sehr gerne, das steht bei mir auch schon laenger auf der liste, mit dem neueren paper {{Literatur<br /> | Autor=Mihir Bellare<br /> | Titel=New Proofs for NMAC and HMAC: Security without Collision-Resistance<br /> | Sammelwerk=Advances in Cryptology – Crypto 2006 Proceedings<br /> | Verlag=Springer<br /> | DOI=10.1007/11818175_36<br /> | Jahr=2006<br /> | Seiten=602–619<br /> | Online=[http://cseweb.ucsd.edu/~mihir/papers/hmac-new.html Link]<br /> }} --[[Benutzer:MarioS|Mario]] [[Benutzer Diskussion:MarioS|d]] 13:08, 13. Nov. 2011 (CET)<br /> <br /> == Warum doppelt Hashen? ==<br /> <br /> Was ist an einem einfachen H( Key || Message ) oder H( Message || Key ) nicht ausreichend? Ich sehe nicht, wie man bei diesem einmaligen Hashen die Nachricht verfälschen könnte, ohne dass der Hashwert sich ändert (außer durch BruteForce). --[[Benutzer:RokerHRO|RokerHRO]] ([[Benutzer Diskussion:RokerHRO|Diskussion]]) 09:13, 29. Apr. 2012 (CEST)<br /> <br /> :wenn die hashfunktion eine [[Merkle-Damgård-Konstruktion]] ist, haengt die sicherheit deiner ersten konstruktion einzig an der finalisierungsfunktion. dass du oder ich keinen angriff erkennen koennen, bedeutet einfach gar nichts. kannst du beweisen, dass es keinen gibt? bei der HMAC-konstruktion geht das - und zwar nur aufgrund von annahmen an die kompressionsfunktion, nicht an die ganze hashfunktion [http://cseweb.ucsd.edu/~mihir/papers/hmac-new.html]. --[[Benutzer:MarioS|Mario]] [[Benutzer Diskussion:MarioS|d]] 10:45, 29. Apr. 2012 (CEST)<br /> <br /> :: Dass eine Aussage &quot;ich sehe keinen Angriff&quot; in der Kryptographie nichts wert ist, ist mir klar. :-)<br /> :: Mein Satz war auch eher dazu gedacht. eine Antwort zu provozieren, die grob skizziert, wie ein möglicher Angriff auf meinen einfachen Algorithmus aussehen würde. Der engl. WP-Artikel erwähnt zumindest, dass diese beiden von mir genannten Methoden nicht sicher sind, allerdings verstehe ich die dort angegebene Begründung auch nicht. Daher wäre ich froh, wenn der dt. WP-Artikel das auf eine Weise erklären würde, die man zumindest in Ansätzen verstehen (und dann auch Dritten weiter erklären) kann, ohne sich von einem Fachartikel zum nächsten durchhangeln zu müssen. --[[Benutzer:RokerHRO|RokerHRO]] ([[Benutzer Diskussion:RokerHRO|Diskussion]]) 11:35, 29. Apr. 2012 (CEST)<br /> <br /> :::das haettest du auch direkt sagen koennen :) ich habe in dem moment nicht daran gedacht, in die englische version zu schauen, mein erster satz skizziert allerdings den gleichen angriff (&quot;length-extension attack&quot;). danke auf jeden fall fuer den tipp, ich werde die erklaerung gleich in den artikel einbauen. --[[Benutzer:MarioS|Mario]] [[Benutzer Diskussion:MarioS|d]] 12:01, 29. Apr. 2012 (CEST)<br /> <br /> :::: Ich bin gespannt und werde dann den OMA-Test machen. :-) --[[Benutzer:RokerHRO|RokerHRO]] ([[Benutzer Diskussion:RokerHRO|Diskussion]]) 12:34, 29. Apr. 2012 (CEST)<br /> :::::hat ein bischen gedauert, weil ich noch auf einer anderen baustelle war. ich wuerde mich freuen, wenn du mal drueberschaust. --[[Benutzer:MarioS|Mario]] [[Benutzer Diskussion:MarioS|d]] 15:41, 29. Apr. 2012 (CEST)<br /> <br /> :::::: Sieht erstmal gut aus, auch wenn ich es inhaltlich nicht verifizieren kann. Eine Frage hab ich noch: Haben MD5 und SHA &quot;keine Finalisierungsfunktion, die nicht trivial umkehrbar ist&quot;? --[[Benutzer:RokerHRO|RokerHRO]] ([[Benutzer Diskussion:RokerHRO|Diskussion]]) 16:18, 29. Apr. 2012 (CEST)<br /> <br /> :::::::danke, das freut mich. MD5 und SHA-1 sind beide plain Merkle-Damgård, ohne finalisierung. fuer beide gibt es kollisionsangriffe, also sind sowohl fuer MD5 als auch fuer SHA-1 die H(m,k) und H(k,m)-konstruktionen unsicher, fuer HMAC sind sie aber noch gut genug (gerade so, d.h. es gibt keine praktischen angriffe). mindestens MD5-HMAC ist aber keine PRF, es gibt einen algorithmus, der die ausgabe von zufall unterscheidet (s. RFC 6151). --[[Benutzer:MarioS|Mario]] [[Benutzer Diskussion:MarioS|d]] 17:31, 29. Apr. 2012 (CEST)<br /> <br /> == Wie den Key auffüllen? ==<br /> <br /> Im Artikel steht, dass K (der Key), wenn er kürzer ist als die Blocklänge B der Hashfunktion, auf deren Länge aufgefüllt werden soll.<br /> Wie das bewerkstelligt werden soll wird nicht genannt. Laut der englischen Wikipedia-Seite (&quot;K is a secret key padded to the right with extra zeros to the input block size of the hash function, or the hash of the original key if it's longer than that block size&quot;) soll der Key einfach mit Null-Bytes aufgefüllt werden, bis die Blockgröße der verwendeten Hashfunktion erreicht ist (meistens 512Bit bzw. 64Byte).<br /> In [https://tools.ietf.org/html/rfc2104 RFC2014] hingegen wird zwischen der Blockgröße (&quot;B&quot;) und der Länge der Ausgabe der Hashfunktion (&quot;L&quot;) unterschieden.<br /> Bsp.: Bei MD5 wäre B 64Byte aber L nur 16Byte. Die Spezifikation sagt jetzt, dass der Key mindestens L-Byte lang und pseudozufällig sein soll. An diesen &gt;=L-Byte großen Key werden nun so viele Null-Bytes angefügt, wie man braucht, um auf die Länge B zu kommen.<br /> <br /> tl;dr<br /> Der Key muss mindestens so lang wie die Ausgabe der Hashfunktion und pseudozufällig sein. An ihn werden dann so viele Null-Bytes angehängt, bis so groß wie die Blockgröße der Hashfunktion ist. Das würde ich auf jeden Fall noch in den Artikel schreiben.<br /> <br /> Die Pseudozufälligkeit schließt außerdem aus, dass vom Benutzer gewählte Passwörter einfach übernommen werden können. Jetzt stellt sich die Frage, wie man ein vom Benutzer gewähltes Passwort so stärkt, dass man es für den HMAC benutzen kann. scrypt? Oder ist das überhaupt nicht vorgesehen?<br /> <br /> [[Benutzer:KizzyCode|KizzyCode]] ([[Benutzer Diskussion:KizzyCode|Diskussion]]) 19:40, 26. Aug. 2014 (CEST)<br /> <br /> :danke fuer den hinweis, das wollte wirklich in den artikel. zu deiner frage: wenn ein passwort wenig entropie hat, wird kein deterministisches verfahren diese entropie erhoehen. auch wenn du scrypt anwendest, kann man die passwoerter noch aufzaehlen, es ist nur in der praxis aufwaendiger. was willst du denn erreichen? --[[Benutzer:MarioS|Mario]] [[Benutzer Diskussion:MarioS|d]] 19:19, 28. Aug. 2014 (CEST)<br /> <br /> <br /> ::Naja, bevor es Betriebsmodi für Authentifizierung und Verschlüsselung in einem gab, wurden die Daten mit einem Passwort verschlüsselt und dann ein HMAC der Daten angehängt, um ihre Integrität überprüfbar zu machen (das macht man wohl manchmal auch noch heute). Welcher Schlüssel wurde für den HMAC gewählt? Das Passwort, das ja potenziell deutlich kürzer ist als L und selten pseudozufällig ist? Soweit ich weiß werden Verfahren wie scrypt oder Vorgänger verwendet, um die geringere Entropie durch erhöhten Rechenaufwand auszugleichen. Die Frage ist, ob das auch bei einem HMAC sinnvoll wäre. Und wenn nicht, wie hat man das bewerkstelligt?</div> KizzyCode https://de.wikipedia.org/w/index.php?title=Diskussion:HMAC&diff=133452720 Diskussion:HMAC 2014-08-26T17:40:00Z <p>KizzyCode: Neuer Abschnitt /* Wie den Key auffüllen? */</p> <hr /> <div>== Anmerkungen ==<br /> &quot;Die grundlegende Idee ist, das man die Nachricht mit einem geheimen Schlüssel verknüpft und davon einen Hash-Wert berechnet&quot;<br /> <br /> Heisst verknüpfen einfach nur konkatenieren ? Is das net bissi....&quot;arm&quot; ?&lt;small&gt;(''nicht [[Hilfe:Signatur|signierter]] Beitrag von'' [[Spezial:Beiträge/84.178.44.140|84.178.44.140]] ([[Benutzer Diskussion:84.178.44.140|Diskussion]]) 15:10, 27. Jul. 2005 (CEST)) &lt;/small&gt;<br /> <br /> :Kryptographische Algorithmen sind (bis auf eine Ausnahme) bisher nicht &quot;beweisbar sicher&quot;!&lt;small&gt;(''nicht [[Hilfe:Signatur|signierter]] Beitrag von'' [[Spezial:Beiträge/141.24.146.4|141.24.146.4]] ([[Benutzer Diskussion:141.24.146.4|Diskussion]]) 12:47, 14. Okt. 2005 (CEST)) &lt;/small&gt;<br /> <br /> == Beweisbare Sicherheit ==<br /> Beweisbar sicher sind kryptographische Verfahren nur unter bestimmten Voraussetzungen, die entweder nicht vollständig zutreffen oder selbst nicht beweisbar sind. Für den HMAC kann die Sicherheit unter der Voraussetzung der Sicherheit der Hashfunktion H bewiesen werden, sofern diese eine [[Kollisionsfreiheit|kollisionsresistente]] Einweg-Funktion ist.<br /> <br /> Beim HMAC wird das Argument der (äußeren) Hashfunktion als Funktion der Nachricht N und des Schlüssels berechnet. <br /> <br /> :MAC = H(f(N,K))<br /> <br /> Sofern H als sicher betrachtet werden kann, genügen zwei Bedingungen erfüllen.<br /> <br /> *Es ist praktisch unmöglich zwei unterschiedliche Wertepaare (K,N) und (K',N') zu finden, so dass<br /> f(K,N) = f(K',N') gilt.<br /> <br /> *Es ist praktisch unmöglich aus f(K,N) und N für eine andere Nachricht N' den Wert f(K,N') zu berechnen.<br /> <br /> Die erste Bedingung ist auch durch einfaches Zusammensetzen<br /> <br /> :f(K,N) = K || N<br /> <br /> erfüllt, die zweite jedoch nicht. Für <br /> <br /> :f(K,N) = K || N || K<br /> <br /> ist auch die zweite Bedingung erfüllt. Die zweite Bedingung ist auch verzichtbar, falls f(N,K) eine feste<br /> Länge besitzt. Daher ist auch die Wahl<br /> <br /> :f(K,N) = H(K,N)<br /> <br /> möglich. Die zweite Bedingung ist in der Regel erforderlich, da z.B. bei SHA-1 unter Beachtung der Paddingvorschrift die Nachricht so verlängert werden kann, dass der Hashwert der verlängerter Nachricht aus dem letzten Block der Nachricht und dem Hashwert berechenbar ist. Eine verlängerte Nachricht wäre jedoch erkennbar manipuliert.<br /> <br /> Die Sicherheit des Verfahrens hängt also nicht wesentlich von der Art der Verknüpfung ab. Neben dem einfachen Hintereinanderschreiben benutzt der HMAC-Standard eine XOR-Verknüpfung mit zwei unterschiedlichen Konstanten, ein Auffüllen von K auf 512 Bit, sowie eine äußere und eine innere Hashfunktion. <br /> <br /> Das Verfahren ist damit sicher, sofern die Hashfunktion als sicher gelten kann. Falls H Schwächen aufweist, ist jedoch die Sicherheit nicht zwingend gefährdet. Es ist sehr zweifelhaft, ob da noch etwas wesentliches verbessert werden könnte. Der Schlüssel kann übrigens beliebig lang gewählt werden.&lt;small&gt;(''nicht [[Hilfe:Signatur|signierter]] Beitrag von'' [[Benutzer:Fsswsb|Fsswsb]] ([[Benutzer Diskussion:Fsswsb|Diskussion]]&amp;nbsp;|&amp;nbsp;[[Spezial:Beiträge/Fsswsb|Beiträge]]) 10:06, 16. Mai 2006 (CEST)) &lt;/small&gt;<br /> <br /> == (H)MAC als elektronische Signatur ==<br /> <br /> Ein (H)MAC ist im kryptografischen Sinne keine Signatur: Eine wesentliche Anfordeung an eine Signatur ist, dass die Nachricht mittels der Signatur eindeutig einer Quelle zugeordnet werden kann. <br /> <br /> Das ist bei einem (H)MAC nicht der Fall, da neben dem Sender (&quot;Alice&quot;) auch der Empfänger (&quot;Bob&quot;) über das Geheimnis K verfügen muss, um die Integrität der Nachricht prüfen zu können. Dadurch ist aber nicht mehr zweifelsfrei nachweisbar, von wem die Nachricht stammt: Alice oder Bob. D. h. MACs können nur verwendet werden, falls sich Sender und Empfänger gegenseitig vertrauen.<br /> <br /> Ich weiß allerdings nicht, was das deutsche Signaturgesetz diesbezüglich regelt. Man könnte ein MAC-Verfahren einsetzen, wenn die Parteien über eine vertrauenswürdige dritte Instanz (z. B. einem Notar) miteinander kommunizieren. Diese nimmt eine Prüfung und &quot;Umsignierung&quot; aller Nachrichten vor. Sie benötigt dazu die jeweiligen Geheimnisse Ki aller Parteien.&lt;small&gt;(''nicht [[Hilfe:Signatur|signierter]] Beitrag von'' [[Spezial:Beiträge/194.39.218.10|194.39.218.10]] ([[Benutzer Diskussion:194.39.218.10|Diskussion]]) 13:03, 23. Mai 2006 (CEST)) &lt;/small&gt;<br /> <br /> :Es ist ein Irrglaube, dass ein kryptographisches Verfahren alleine die Identität des Senders belegen könne. Ein vertrauenswürdiger Dritter ist dazu immer unverzichtbar. Bei einer RSA-Signatur ist dieser erforderlich, um die Zuordnung des Public Key in einem Zertifikat zu einer Person zu ermöglichen. <br /> <br /> ::Das ist schon richtig. Bei einem MAC-Verfahren kommt aber hinzu, dass mehrere Personen Kenntnis von dem Geheimnis haben müssen.<br /> <br /> :Auf der anderen Seite kann eine verbindliche Signatur auch mit einem MAC realisiert werden. Dazu ist lediglich der MAC-Wert an die vertrauenswürdige dritte Instanz sicher zu übertragen. Der &quot;Notar&quot; benötigt keine weiteren Informationen. Es genügt vollkommen, falls durch diese Instanz belegt wird, dass der Sender einen bestimmten MAC-Wert zu einem bestimmten Zeitpunkt eingereicht hat. Der Datenaustausch kann sonst völlig unabhängig von dem elektronischen &quot;Notar&quot; erfolgen. Die Datenmengen, die dabei mit dem &quot;Notar&quot; ausgetauscht werden und archiviert werden müssen, ist minimal (typisch 20 Byte). Technisch ist die Hinterlegung mit bewährten Verfahren wie z.B. dem PIN/TAN-Verfahren möglich. <br /> <br /> ::Wenn aber das Geheimnis mehreren Personen - außer dem &quot;Notar&quot; - bekannt ist, wie kann dann entschieden werden, wer den MAC erzeugt hat?<br /> <br /> :Durch ein geeigenetes Verfahren, wie z.B. das im [[Zahlungsverkehr]] weit verbreitete PIN/TAN Verfahren, wird der MAC-Wert nachweislich durch eine Person beim &quot;Notar&quot; eingereicht. Diese kann dann nicht ableugnen das zugehörende Dokument elektronisch signiert zu haben. Er ist also verpflichtet einen auf diese Weise unterzeichneten Vertrag zu erfüllen. Das der Empfänger diesen MAC auch erstellt haben könnte, ist dabei im Prinzip unerheblich. Letztlich könnte sogar ein Hashwert statt dem MAC verwendet werden. Die Sicherheit ist aber erhöht, wenn nur der Unterzeichner und im Prinzip auch der Empfänger, jedoch kein Dritter, den MAC erzeugen kann. Falls sich die Vertragspartner vertrauen kann auf den Notar auch verzichtet werden. Ein Nachweis der Hinterlegung beim Notar wird nur in Außnahmefällen erforderlich sein, wie es auch bei der handschriftlichen Unterschrift nur selten zu einer Überprüfung durch einen Schriftsachverständigen kommt. Die handschriftliche Unterschrift kann im übrigen noch viel einfacher gefälscht werden als eine elektronische Signatur und ist in der Praxis kaum zuverlässig zu überprüfen. Der Schlüssel zur Signatur könnte nur zwischen den Vertragsparteien vereinbart werden. Es kann jedoch auch ein vom &quot;Notar&quot; der Person zugeordneter Signaturschlüssel verwendet werden. Dies kann gegebenfalls beim &quot;Notar&quot; wieder gelöscht werden. <br /> <br /> :Wie eine elektronische Signatur definiert ist, kann man [[Digitale Signatur|hier]] nachlesen.&lt;small&gt;(''nicht [[Hilfe:Signatur|signierter]] Beitrag von'' [[Benutzer:Fsswsb|Fsswsb]] ([[Benutzer Diskussion:Fsswsb|Diskussion]]&amp;nbsp;|&amp;nbsp;[[Spezial:Beiträge/Fsswsb|Beiträge]]) 23:06, 23. Mai 2006 (CEST)) &lt;/small&gt;<br /> <br /> ::Dort ist hauptsächlich festgelegt, was eine Signatur nach dem deutschen Signaturgesetz ist. Dies ist aber nicht die einzig mögliche/relevante Definition. In der Literatur finden sich weitere und präzisere (als im Wikipedia Artikel) Definitionen; z. B. in C. Eckert, &quot;IT-Sicherheit&quot;, 2. Auflage, Oldenbourg Verlag, 2003; Abschnitt 8.2.1, Anforderungen [an elektron. Signaturen], u. a.: &quot;Identifikation: Die Unterschrift gibt Auskunft über die Person des Unterzeichners.&quot;&lt;small&gt;(''nicht [[Hilfe:Signatur|signierter]] Beitrag von'' [[Spezial:Beiträge/194.39.218.10|194.39.218.10]] ([[Benutzer Diskussion:194.39.218.10|Diskussion]]) 10:49, 24. Mai 2006 (CEST)) &lt;/small&gt;<br /> <br /> :Diese Definition von C. Eckert ist aber rechtlich kaum relevant.&lt;small&gt;(''nicht [[Hilfe:Signatur|signierter]] Beitrag von'' [[Benutzer:Fsswsb|Fsswsb]] ([[Benutzer Diskussion:Fsswsb|Diskussion]]&amp;nbsp;|&amp;nbsp;[[Spezial:Beiträge/Fsswsb|Beiträge]]) 22:37, 24. Mai 2006 (CEST)) &lt;/small&gt;<br /> <br /> == Nutzen von ipad und opad? ==<br /> <br /> Welchen Nutzen haben denn ''ipad'' und ''opad''? Mit einem sicheren Hash als Grundlage sollte diese Transformation doch unnötig sein, oder? Kann das jemand erklären und in den Artikel schreiben? --[[Benutzer:Tbleher|Tbleher]] 12:35, 26. Apr. 2008 (CEST)<br /> <br /> : Sehe ich auch so. Verschiedene Werte von ipad und opad könnten allerdings benutzt werden, um verschiedene (geheime) HMAC-Varianten zu erstellen. --[[Benutzer:WikiDiskussion|WikiDiskussion]] 14:54, 19. Jul. 2010 (CEST)<br /> <br /> ==Zugrunde liegende Hash-Funktion muss nicht Kollisionsresistent sein==<br /> <br /> Aus dem Quellen-Baustein:<br /> <br /> Dafür das die Hash-Funktion nicht Kollisionsresistent sein muss hät ich gerne eine Quelle.--[[Benutzer:Wohingenau|Schönen Gruß &amp;quot;Wohingenau&amp;quot;]] 20:46, 6. Apr. 2010 (CEST) -- Lieber Wohingenau, jede Hashfunktion, deren Ursprungsmenge (viel) größer ist als die Zielmenge ist nicht kollisionsresistent. Es findet sich nämlich keine eineindeutige Abbildung statt. Schöne Grüße.<br /> <br /> :: Etliche Hashfunktion wie [[SHA-1]] sind nach heutigem Stand kollisionsresistent, das heißt, Kollisionen, die es natürlich gegen muss, weil mehr Nachrichten als Hashwerte denkbar sind, können nicht gefunden werden. Für die Sicherheit sollte aber ausreichen, wenn zu einem gegebenen HMAC keine Nachricht gefunden werden kann, mit genau diesem HMAC. Es erscheint aber zweckmäßig Funktionen zu verwenden, die nach heutigem Stand kollionsresistent sind. --[[Benutzer:WikiDiskussion|WikiDiskussion]] 14:50, 19. Jul. 2010 (CEST) <br /> <br /> Man kann auch (theoretische?) Hash-Funktionen konstruieren die auch für viel größere Ursprungsmengen kollisionsresistent sind (siehe [[Merkles_Meta-Verfahren]]). So oder so ergibt es für mich keine Sin wenn man im Artikel (als auch in dem RFC) Anforderunge an die Hash-Funktion stellt und dann sagt, ach dass ist eigentlich egal... Da wäre eine verständliche Erklärung und noch besser eine ordentliche Quelle für angebracht. Deshalb hab ich den Baustein wieder eingefügt. Ansonsten kann man wegen mir den Absatz auch gerne löschen wegen fehlender Quellen, denk aber dass es so besser für den Artikel ist.--[[Benutzer:Wohingenau|Schönen Gruß &amp;quot;Wohingenau&amp;quot;]] 23:38, 21. Apr. 2010 (CEST)<br /> <br /> :Verstehe ich nicht. Der HMAC kann für (praktisch) beliegige Nachrichten berechnet werden? Was soll unter größeren Untermengen zu verstehen sein? &lt;small&gt;(''nicht [[Hilfe:Signatur|signierter]] Beitrag von'' [[Benutzer:WikiDiskussion|WikiDiskussion]] ([[Benutzer Diskussion:WikiDiskussion|Diskussion]]&amp;nbsp;|&amp;nbsp;[[Spezial:Beiträge/WikiDiskussion|Beiträge]]) 14:54, 19. Jul 2010 (CEST)) &lt;/small&gt;<br /> <br /> == QWHF ==<br /> <br /> Was ist QWHF? Sollte das vielleicht OWHF heißen und ist ein Tippfehler?<br /> Sowohl Google als auch der verlinkte Artikel sagen mir nichts über QWHF.<br /> -- [[Spezial:Beiträge/84.112.151.6|84.112.151.6]] 16:53, 3. Jul. 2011 (CEST)<br /> :habs gefixt. --[[Benutzer:MarioS|Mario]] [[Benutzer Diskussion:MarioS|d]] 16:29, 5. Jul. 2011 (CEST)<br /> <br /> == Fehlende Belege ==<br /> <br /> * unter &quot;eigenschaften&quot; wird vorausgesetzt, H sei kollisionsresistent. daraufhin habe ich den einzelnen, zusammenhangslosen satz aus der einleitung geloescht, der etwas anderes behauptet hat. ohne belege und eine praezise analyse wuerde ich MD5 hier auch nicht empfehlen wollen. <br /> * wird HMAC wirklich zur eletronischen signatur eingesetzt? das erscheint mir merkwuerdig, deshalb haette ich dafuer gerne eine quelle. <br /> --[[Benutzer:MarioS|Mario]] [[Benutzer Diskussion:MarioS|d]] 16:44, 5. Jul. 2011 (CEST)<br /> : Ich finden diesen Abschnitt ebenfalls seltsam. In [[http://cseweb.ucsd.edu/~mihir/papers/kmd5.pdf Bellare et al.]] gibt es eine Sicherheitsanalyse mit Annahmen. Diesen Artikel würde ich für eine Überarbeitung verwenden.-- [[Benutzer:JensLechtenboerger|JensLechtenboerger]] 19:45, 11. Nov. 2011 (CET)<br /> ::sehr gerne, das steht bei mir auch schon laenger auf der liste, mit dem neueren paper {{Literatur<br /> | Autor=Mihir Bellare<br /> | Titel=New Proofs for NMAC and HMAC: Security without Collision-Resistance<br /> | Sammelwerk=Advances in Cryptology – Crypto 2006 Proceedings<br /> | Verlag=Springer<br /> | DOI=10.1007/11818175_36<br /> | Jahr=2006<br /> | Seiten=602–619<br /> | Online=[http://cseweb.ucsd.edu/~mihir/papers/hmac-new.html Link]<br /> }} --[[Benutzer:MarioS|Mario]] [[Benutzer Diskussion:MarioS|d]] 13:08, 13. Nov. 2011 (CET)<br /> <br /> == Warum doppelt Hashen? ==<br /> <br /> Was ist an einem einfachen H( Key || Message ) oder H( Message || Key ) nicht ausreichend? Ich sehe nicht, wie man bei diesem einmaligen Hashen die Nachricht verfälschen könnte, ohne dass der Hashwert sich ändert (außer durch BruteForce). --[[Benutzer:RokerHRO|RokerHRO]] ([[Benutzer Diskussion:RokerHRO|Diskussion]]) 09:13, 29. Apr. 2012 (CEST)<br /> <br /> :wenn die hashfunktion eine [[Merkle-Damgård-Konstruktion]] ist, haengt die sicherheit deiner ersten konstruktion einzig an der finalisierungsfunktion. dass du oder ich keinen angriff erkennen koennen, bedeutet einfach gar nichts. kannst du beweisen, dass es keinen gibt? bei der HMAC-konstruktion geht das - und zwar nur aufgrund von annahmen an die kompressionsfunktion, nicht an die ganze hashfunktion [http://cseweb.ucsd.edu/~mihir/papers/hmac-new.html]. --[[Benutzer:MarioS|Mario]] [[Benutzer Diskussion:MarioS|d]] 10:45, 29. Apr. 2012 (CEST)<br /> <br /> :: Dass eine Aussage &quot;ich sehe keinen Angriff&quot; in der Kryptographie nichts wert ist, ist mir klar. :-)<br /> :: Mein Satz war auch eher dazu gedacht. eine Antwort zu provozieren, die grob skizziert, wie ein möglicher Angriff auf meinen einfachen Algorithmus aussehen würde. Der engl. WP-Artikel erwähnt zumindest, dass diese beiden von mir genannten Methoden nicht sicher sind, allerdings verstehe ich die dort angegebene Begründung auch nicht. Daher wäre ich froh, wenn der dt. WP-Artikel das auf eine Weise erklären würde, die man zumindest in Ansätzen verstehen (und dann auch Dritten weiter erklären) kann, ohne sich von einem Fachartikel zum nächsten durchhangeln zu müssen. --[[Benutzer:RokerHRO|RokerHRO]] ([[Benutzer Diskussion:RokerHRO|Diskussion]]) 11:35, 29. Apr. 2012 (CEST)<br /> <br /> :::das haettest du auch direkt sagen koennen :) ich habe in dem moment nicht daran gedacht, in die englische version zu schauen, mein erster satz skizziert allerdings den gleichen angriff (&quot;length-extension attack&quot;). danke auf jeden fall fuer den tipp, ich werde die erklaerung gleich in den artikel einbauen. --[[Benutzer:MarioS|Mario]] [[Benutzer Diskussion:MarioS|d]] 12:01, 29. Apr. 2012 (CEST)<br /> <br /> :::: Ich bin gespannt und werde dann den OMA-Test machen. :-) --[[Benutzer:RokerHRO|RokerHRO]] ([[Benutzer Diskussion:RokerHRO|Diskussion]]) 12:34, 29. Apr. 2012 (CEST)<br /> :::::hat ein bischen gedauert, weil ich noch auf einer anderen baustelle war. ich wuerde mich freuen, wenn du mal drueberschaust. --[[Benutzer:MarioS|Mario]] [[Benutzer Diskussion:MarioS|d]] 15:41, 29. Apr. 2012 (CEST)<br /> <br /> :::::: Sieht erstmal gut aus, auch wenn ich es inhaltlich nicht verifizieren kann. Eine Frage hab ich noch: Haben MD5 und SHA &quot;keine Finalisierungsfunktion, die nicht trivial umkehrbar ist&quot;? --[[Benutzer:RokerHRO|RokerHRO]] ([[Benutzer Diskussion:RokerHRO|Diskussion]]) 16:18, 29. Apr. 2012 (CEST)<br /> <br /> :::::::danke, das freut mich. MD5 und SHA-1 sind beide plain Merkle-Damgård, ohne finalisierung. fuer beide gibt es kollisionsangriffe, also sind sowohl fuer MD5 als auch fuer SHA-1 die H(m,k) und H(k,m)-konstruktionen unsicher, fuer HMAC sind sie aber noch gut genug (gerade so, d.h. es gibt keine praktischen angriffe). mindestens MD5-HMAC ist aber keine PRF, es gibt einen algorithmus, der die ausgabe von zufall unterscheidet (s. RFC 6151). --[[Benutzer:MarioS|Mario]] [[Benutzer Diskussion:MarioS|d]] 17:31, 29. Apr. 2012 (CEST)<br /> <br /> == Wie den Key auffüllen? ==<br /> <br /> Im Artikel steht, dass K (der Key), wenn er kürzer ist als die Blocklänge B der Hashfunktion, auf deren Länge aufgefüllt werden soll.<br /> Wie das bewerkstelligt werden soll wird nicht genannt. Laut der englischen Wikipedia-Seite (&quot;K is a secret key padded to the right with extra zeros to the input block size of the hash function, or the hash of the original key if it's longer than that block size&quot;) soll der Key einfach mit Null-Bytes aufgefüllt werden, bis die Blockgröße der verwendeten Hashfunktion erreicht ist (meistens 512Bit bzw. 64Byte).<br /> In [https://tools.ietf.org/html/rfc2104 RFC2014] hingegen wird zwischen der Blockgröße (&quot;B&quot;) und der Länge der Ausgabe der Hashfunktion (&quot;L&quot;) unterschieden.<br /> Bsp.: Bei MD5 wäre B 64Byte aber L nur 16Byte. Die Spezifikation sagt jetzt, dass der Key mindestens L-Byte lang und pseudozufällig sein soll. An diesen &gt;=L-Byte großen Key werden nun so viele Null-Bytes angefügt, wie man braucht, um auf die Länge B zu kommen.<br /> <br /> tl;dr<br /> Der Key muss mindestens so lang wie die Ausgabe der Hashfunktion und pseudozufällig sein. An ihn werden dann so viele Null-Bytes angehängt, bis so groß wie die Blockgröße der Hashfunktion ist. Das würde ich auf jeden Fall noch in den Artikel schreiben.<br /> <br /> Die Pseudozufälligkeit schließt außerdem aus, dass vom Benutzer gewählte Passwörter einfach übernommen werden können. Jetzt stellt sich die Frage, wie man ein vom Benutzer gewähltes Passwort so stärkt, dass man es für den HMAC benutzen kann. scrypt? Oder ist das überhaupt nicht vorgesehen?<br /> <br /> [[Benutzer:KizzyCode|KizzyCode]] ([[Benutzer Diskussion:KizzyCode|Diskussion]]) 19:40, 26. Aug. 2014 (CEST)</div> KizzyCode https://de.wikipedia.org/w/index.php?title=Galois/Counter_Mode&diff=133448945 Galois/Counter Mode 2014-08-26T15:46:43Z <p>KizzyCode: &quot;Betriebsmodus von einem Blockchiffre&quot; zu &quot;Betriebsmodus von einer Blockchiffre&quot; geändert; laut Duden ist &quot;Chiffre&quot; ausschließlich feminin.</p> <hr /> <div>'''Galois/Counter Mode''' (GCM) ist ein [[Betriebsmodus (Kryptographie)|Betriebsmodus]], in der [[Blockchiffre]]n für eine symmetrische Verschlüssungsanwendung betrieben werden können. Als wesentliche Eigenschaft bietet er einen [[authentifizierte Verschlüsselung|authentifizierten Verschlüsselungsmodus]] mit assoziierten Daten, {{EnS|''Authenticated Encryption with Associated Data (AEAD)''}} um sowohl die [[Authentifikation]] als auch die [[Verschlüsselung]] von Nachrichten zu ermöglichen. Weiters ist das Verfahren auf einen hohen Datendurchsatz, mit der Option zur Parallelisierung, der Datenströme ausgelegt und findet daher bei der Echtzeitverschlüsselung von Netzwerkdaten und bei Speicher wie [[Festplatte]]nsystemen Anwendung. Der Galois/Counter Mode wurde von David A. McGrew und John Viega entwickelt und im Jahr 2004 auf der [[Indocrypt]] vorgestellt.&lt;ref name=&quot;indoc1&quot;/&gt; Seit 2007 ist das Verfahren im [[NIST]]-Standard ''800-38D'' spezifiziert.&lt;ref name=&quot;nist1&quot;/&gt;<br /> <br /> == Allgemeines ==<br /> [[Datei:GCM-Galois Counter Mode.svg|upright=1.5|thumb|Blockstruktur von GCM bei der Verschlüsselung]]<br /> Der Betriebsmodus von einer Blockchiffre, beispielsweise dem [[Advanced Encryption Standard]] (AES), ermöglicht es, Nachrichten zu verschlüsseln, die länger sind als die Blocklänge der Blockchiffre, ohne das Verfahren der Blockchiffre zu verändern. In Praxis häufig verwendete Betriebsmodi sind unter anderem der [[Cipher Block Chaining Mode]] (CBC) und der [[Counter Mode]] (CTR), auf dem auch GCM basiert.<br /> <br /> Wie bei CTR wird auch bei GCM ein pro Block sich eindeutig verändernder Zähler verwendet, die Blockgröße der Blockchiffre ist fix auf 128&amp;nbsp;Bit festgelegt. Werden die verschlüsselten Daten nicht verwendet, reduziert sich GCM auf die Authentifikation und wird dann als GMAC bezeichnet. Es kann in diesem Anwendungsbereich auch als Ersatz für [[Fehlererkennungsverfahren]] verwendet werden.<br /> <br /> Während die Verschlüsselung der Daten im Wesentlichen auf dem Betriebsmodus des adaptierten ''Counter Mode'' (CTR) basiert, wird die Authentifikationsfunktion durch parallel dazu laufenden Multiplikationen im [[Galoiskörper]] &lt;math&gt;GF(2^{128})&lt;/math&gt; realisiert.<br /> <br /> == Anwendungen ==<br /> GCM findet unter anderem Anwendungen in den Netzwerkstandard [[IEEE 802.11ad]], als Option bei [[IPsec]],&lt;ref name=&quot;rfc4106&quot;/&gt;&lt;ref name=&quot;rfc4543&quot;/&gt; in Verbindung mit dem ''Advanced Encryption Standard'' (AES) als ''AES-GCM'' in der [[Secure Shell]] (SSH)&lt;ref name=&quot;rfc5647&quot;/&gt; und im [[Transport Layer Security|TLS]] 1.2.&lt;ref name=&quot;rfc5288&quot;/&gt;&lt;ref name=&quot;rfc6367&quot;/&gt;<br /> <br /> == Literatur ==<br /> * {{Literatur<br /> | Autor = David A. McGrew, John Viega<br /> | Titel = The Galois/Counter Mode of Operation (GCM)<br /> | Jahr = 2012 | Online = [http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/proposedmodes/gcm/gcm-spec.pdf Online] }}<br /> <br /> == Einzelnachweise ==<br /> &lt;references&gt;<br /> &lt;ref name=&quot;nist1&quot;&gt;{{Literatur | Autor = Morris Dworkin | Titel = Recommendation for Block Cipher Modes of Operation: Galois/Counter Mode (GCM) and GMAC | Kommentar = NIST Special Publication 800-38D | Verlag = National Institute of Standards and Technology (NIST) | Jahr = 2007 | Online = [http://csrc.nist.gov/publications/nistpubs/800-38D/SP-800-38D.pdf Online] }}&lt;/ref&gt;<br /> &lt;ref name=&quot;indoc1&quot;&gt;{{Literatur | Autor = David A. McGrew, John Viega | Titel = The Security and Performance of the Galois/Counter Mode (GCM) of Operation. | Herausgeber = Proceedings of INDOCRYPT 2004 | Verlag = Springer-Verlag | Jahr = 2004 | Online = [https://eprint.iacr.org/2004/193.pdf Online] | DOI = 10.1007/978-3-540-30556-9_27 | Seiten = 343 - 355 | ISBN = 978-3-540-24130-0 }}&lt;/ref&gt;<br /> &lt;ref name=&quot;rfc4106&quot;&gt;RFC 4106: The Use of Galois/Counter Mode (GCM) in IPsec Encapsulating Security Payload (ESP)&lt;/ref&gt;<br /> &lt;ref name=&quot;rfc4543&quot;&gt;RFC 4543: The Use of Galois Message Authentication Code (GMAC) in IPsec ESP and AH&lt;/ref&gt;<br /> &lt;ref name=&quot;rfc5647&quot;&gt;RFC 5647: AES Galois Counter Mode for the Secure Shell Transport Layer Protocol&lt;/ref&gt;<br /> &lt;ref name=&quot;rfc5288&quot;&gt;RFC 5288: AES Galois Counter Mode (GCM) Cipher Suites for TLS&lt;/ref&gt;<br /> &lt;ref name=&quot;rfc6367&quot;&gt;RFC 6367: Addition of the Camellia Cipher Suites to Transport Layer Security (TLS)&lt;/ref&gt;<br /> &lt;/references&gt;<br /> <br /> {{Navigationsleiste Blockchiffremodi}}<br /> <br /> [[Kategorie:Symmetrisches Kryptosystem]]</div> KizzyCode https://de.wikipedia.org/w/index.php?title=Posteo&diff=131190995 Posteo 2014-06-10T15:59:09Z <p>KizzyCode: /* Datensparsamkeit und -sicherheit */</p> <hr /> <div>{{Infobox Website<br /> | Name = Posteo<br /> | Logo = [[Datei:Posteo.png|250px]]<br /> | url = [https://posteo.de posteo.de]<br /> | Slogan = <br /> | Beschreibung = [[Webmail|E-Mail-Anbieter]]<br /> | Registrierung = <br /> | Sprachen = Deutsch<br /> | Eigentümer = <br /> | Urheber = <br /> | Erschienen = 2009<br /> | Jahreseinnahmen = <br /> | Mitglieder = <br /> | Artikel = <br /> | Status = <br /> }}<br /> <br /> '''Posteo''' ist ein im Jahr 2009 gegründetes Unternehmen in der Rechtsform eines [[Eingetragener Kaufmann|Eingetragenen Kaufmanns]] mit dem Geschäftssitz in [[Berlin]]. Das Unternehmen bietet [[Verschlüsselung|verschlüsselte]] [[Webmail|E-Mail-Dienste]]&lt;ref&gt;{{Internetquelle | url=https://posteo.de/site/verschluesselung | titel=Verschlüsselung | zugriff=2014-02-19 }}&lt;/ref&gt;, Kontakteverwaltung und Kalender werbefrei und kostenpflichtig an.<br /> <br /> Der Dienst wurde im Jahr 2013 in den deutschen Medien vor allem genannt, nachdem die Enthüllungen [[Edward Snowden]]s rund um die [[National Security Agency|NSA]]-Überwachung die Debatte über sichere E-Mail-Dienstleistungen und [[E-Mail-Verschlüsselung]] befördert hatten und der US-amerikanische Anbieter [[Lavabit]] geschlossen wurde.&lt;ref&gt;{{Internetquelle | url=http://www.taz.de/Datenschutz-in-Unternehmen/!121011/ | titel=Werbung wichtiger als Privatsphäre | datum=2013-08-01 | zugriff=2013-09-02|sprache=deutsch}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle | url=http://www.handelsblatt.com/unternehmen/it-medien/usa-machen-druck-verschluesselungsdienste-geben-auf/8617732.html | titel=USA machen Druck: Verschlüsselungsdienste geben auf | datum=2013-08-09 | zugriff=2013-09-02|sprache=deutsch}}&lt;/ref&gt;<br /> <br /> Bis Mai 2014 erreichte Posteo nach Auskunft seines Geschäftsführers Patrik Löhr eine Nutzerzahl von etwa 50.000.&lt;ref name=&quot;transp&quot; /&gt;<br /> <br /> == Datensparsamkeit und -sicherheit ==<br /> <br /> Bei Posteo sind sowohl Anmeldung als auch Bezahlung anonym möglich. Die Übertragungen sind mit [[SSL-Verschlüsselung|SSL]] verschlüsselt. Posteo unterstützt dabei die Verschlüsselungseigenschaft [[Perfect Forward Secrecy]].&lt;ref&gt;{{Internetquelle |url=https://posteo.de/blog/perfect-forward-secrecy-bei-posteo | titel=&quot;Perfect Forward Secrecy&quot; bei Posteo | datum=2013-08-12 | zugriff=2013-09-11|sprache=deutsch}}&lt;/ref&gt; Dabei wird für jede Verbindung ein zufälliger, neuer Schlüssel erzeugt. Mit ihm und dem [[Rijndael|AES-Algorithmus]] wird die Verbindung verschlüsselt. Das soll eine spätere Entschlüsselung von abgegriffenen Daten verhindern. Die Verschlüsselung erfolgt mit Hilfe eines [[Extended-Validation-Zertifikat|erweiterten Zertifikats]] der Firma [[StartCom]].&lt;ref&gt;[https://posteo.de/blog/unser-neues-erweitertes-zertifikat-ist-installiert Neues, erweitertes Zertifikat ist installiert], posteo.de am 17. April 2014&lt;/ref&gt; Seit 12. Mai 2014 unterstützt Posteo die Technologie [[DNS-based Authentication of Named Entities|DANE/TLSA]] (DNS-based Authentification of Name Entries) und schließt damit verschiedene Schwachstellen der üblicherweise verwendeten Transportwegverschlüsselung [[Transport Layer Security|SSL/TLS]] aus.&lt;ref&gt;[https://posteo.de/blog/posteo-unterstützt-danetlsa Posteo unterstützt DANE/TLSA], posteo.de am 12. Mai 2014&lt;/ref&gt;&lt;ref&gt;[http://www.heise.de/newsticker/meldung/Verschluesselter-Mail-Transport-Posteo-setzt-als-erster-Provider-DANE-ein-2187144.html Verschlüsselter Mail-Transport: Posteo setzt als erster Provider DANE ein] Heise, 12. Mai 2014&lt;/ref&gt; Auch die Festplatten der in Deutschland befindlichen [[Host (Informationstechnik)|Server]] sind [[Advanced Encryption Standard|AES]]-verschlüsselt. Dies steht im Gegensatz zu anderen großen E-Mail-Anbietern.&lt;ref&gt;{{Internetquelle | url=http://www.akademie.de/wissen/posteo-abhoersichere-email | titel=Posteo: ein Berliner E-Mail-Anbieter als Alternative zu Gmail &amp; Co. | datum=2013-08-20 | zugriff=2013-09-02|sprache=deutsch}}&lt;/ref&gt;<br /> Zur Energieversorgung nutzt Posteo „echten [[Ökostrom]] von [[Greenpeace Energy]]“.&lt;ref&gt;{{Internetquelle | url=https://posteo.de/site/nachhaltigkeit | titel=posteo.de/nachhaltigkeit | zugriff=2014-02-19 }}&lt;/ref&gt;<br /> <br /> == Transparenzbericht ==<br /> <br /> Im Mai 2014 legte Posteo, als erster deutscher E-Mail-Dienst, einen Transparenzbericht zu [[Ermittlungsverfahren|Ermittlungs]]- und [[Überwachung|Observationsvorgängen]] vor. Aus diesem geht hervor, dass es im Jahr 2013 sieben Anfragen von [[Strafverfolgungsbehörde]]n gab, von denen zwei formal korrekt waren. Auf politischer Seite wurde das Unternehmen dabei unter anderem von [[Hans-Christian Ströbele]] und [[Christian Lange (Politiker)| Christian Lange]] unterstützt.&lt;ref name=&quot;transp&quot;&gt;[http://www.heise.de/newsticker/meldung/Transparenzbericht-und-Ermittlungsskandal-Maildienst-Posteo-geht-in-die-Offensive-2182073.html Transparenzbericht und Ermittlungsskandal: Maildienst Posteo geht in die Offensive], heise online am 5. Mai 2014&lt;/ref&gt;&lt;ref name=&quot;transp1&quot;&gt;[https://posteo.de/site/transparenzbericht_2013 Transparenzbericht 2013], posteo.de am 5.Mai 2014&lt;/ref&gt;<br /> <br /> Im Juli 2013 hatten Beamte des [[Staatsschutz]]es die Geschäftsräume durchsucht. Laut dem Unternehmen hatten die Beamten versucht, Posteo ''zu einer rechtswidrigen Kooperation und zur Herausgabe von Daten zu [[Nötigung (Deutschland)|nötigen]]''. Daraufhin erstattete die Firma Strafanzeige gegen die beteiligten Kriminalbeamten. Laut Posteo gaben die [[Polizist]]en an, einen Beschluss zur Durchsuchung und Beschlagnahmung der gesamten Geschäftsunterlagen zu haben, hätten aber tatsächlich nur einen Beschluss zur Herausgabe eines einzigen Blattes Papier gehabt. Die Kriminalpolizei wollte, dass Posteo ein Skript schreibt, das dokumentiert hätte, mit welchen [[IP-Adresse]]n Posteo-Nutzer beim Login auf ihre E-Mailadressen zugreifen. Mit diesem Skript wäre es möglich gewesen in Erfahrung zu bringen, welche E-Mailadressen zu bestimmten, der Polizei bekannten IP-Adressen gehören.&lt;ref name=&quot;transp1&quot; /&gt;<br /> <br /> == Weblinks ==<br /> * [https://posteo.de posteo.de] – offizielle Website<br /> <br /> == Einzelnachweise ==<br /> &lt;references /&gt;<br /> <br /> [[Kategorie:Webmail]]<br /> [[Kategorie:Internetunternehmen]]<br /> [[Kategorie:Gegründet 2009]]<br /> [[Kategorie:Unternehmen (Berlin)]]</div> KizzyCode https://de.wikipedia.org/w/index.php?title=Objective-C&diff=130812429 Objective-C 2014-05-28T11:54:45Z <p>KizzyCode: /* Properties (Eigenschaften) */ Abschnitt &quot;Atomarität&quot; korrigiert; es gibt sehr wohl das zu nonatomic entgegengesetzte Attribut atomic. Siehe Fußnote 6</p> <hr /> <div>{{Überarbeiten}}<br /> {{Infobox Programmiersprache<br /> | Name = Objective-C<br /> | Entwickler = Brad Cox, Tom Love<br /> | Typisierung = [[Starke Typisierung|stark]], [[Statische Typisierung|statisch]], [[Typisierung (Informatik)|explizit]], [[Dynamische Typisierung|dynamisch]]<br /> | Beeinflusst_von = [[Smalltalk-80 (Programmiersprache)|Smalltalk]], [[C (Programmiersprache)|C]]<br /> | Betriebssystem = [[Mac OS X]], [[Apple iOS]], [[NeXTStep]] , von [[GNUstep]] unterstützt<br /> | Website = [https://developer.apple.com/library/mac/documentation/Cocoa/Conceptual/ProgrammingWithObjectiveC/Introduction/Introduction.html Developer documentation]<br /> }}<br /> <br /> '''Objective-C''', auch kurz '''ObjC''' genannt, erweitert die [[C (Programmiersprache)|Programmiersprache C]] um Sprachmittel zur [[Objektorientierte Programmierung|objektorientierten Programmierung]]. Objective-C ist eine strikte [[Teilmenge|Obermenge]] von C, das bedeutet, dass jedes C-Programm mit einem Objective-C-[[Compiler]] kompiliert werden kann. Objective-C ist die primäre Sprache von [[Cocoa (API)|Cocoa]] ([[Mac OS X]]) und [[GNUstep]].<br /> <br /> Die Syntax und Konzeption der objektorientierten Erweiterungen ist an [[Smalltalk (Programmiersprache)|Smalltalk]] angelehnt und von der gewöhnlichen [[Prozedurale Programmierung|prozeduralen]] C-Syntax strikt getrennt. Diese Trennung erlaubt es, dasselbe Erweiterungskonzept auf andere [[imperative Sprachen]] anzuwenden; so gibt es etwa ''Objective Pascal'' und ''Objective-J''. '''Objective-C++''' erlaubt teilweise die Mischung von Objective-C mit [[C++]]-Code mit dem Ziel, älteren Code verwenden zu können.<br /> <br /> Unter den im [[TIOBE-Index]] erfassten Sprachen konnte Objective-C in den Jahren 2011 und 2012 den größten Zuwachs verzeichnen und erhielt deshalb zweimal in Folge den Titel ''Sprache des Jahres''.&lt;ref&gt;{{Internetquelle |url = http://www.heise.de/developer/meldung/Objective-C-zur-Sprache-des-Jahres-gekuert-1405610.html |titel = Objective-C zur Sprache des Jahres gekürt |zugriff = 2012-01-21 |autor = Alexander Neumann |datum = 2012-01-09 |hrsg = [[heise online]] }}&lt;/ref&gt;&lt;ref&gt;Heise Zeitschriften Verlag: [http://www.heise.de/developer/meldung/Objective-C-ist-TIOBEs-Programmiersprache-des-Jahres-2012-1778460.html Objective-C ist TIOBEs Programmiersprache des Jahres 2012]. 7. Jan. 2013 (abgerufen am 12. Feb. 2013)&lt;/ref&gt;<br /> <br /> == Geschichte ==<br /> Objective-C wurde hauptsächlich von [[Brad Cox]] und [[Tom Love]] in den [[1980er|80er]] Jahren bei [[Productivity Products International|PPI]], später [[Stepstone (Unternehmen)|Stepstone]], entwickelt, später dann von [[NeXT]] in die [[GNU Compiler Collection]] integriert, um als Basis für [[NextStep]] zu dienen.<br /> <br /> Auf der [[Worldwide Developers Conference]] 2006 gab Apple die Freigabe von &quot;Objective-C 2.0&quot; bekannt. Dieser Versionssprung wurde begründet mit zahlreichen tiefgreifenden Verbesserungen, u.&amp;nbsp;a. ein modernes Speichermanagement (garbage collection), Syntax-Verbesserungen&lt;ref&gt;{{cite web|url=http://lists.apple.com/archives/Objc-language/2006/Aug/msg00039.html |title=Objective-C 2.0: more clues |publisher=Lists.apple.com |date=2006-08-10 |accessdate=2010-05-30}}&lt;/ref&gt;, Laufzeit-Performance-Verbesserungen&lt;ref&gt;{{cite web|url=http://lists.apple.com/archives/Objc-language/2006/Aug/msg00018.html |title=Re: Objective-C 2.0 |publisher=Lists.apple.com |date= |accessdate=2010-05-30}}&lt;/ref&gt;, und Unterstützung für 64-Bit-Plattformen.<br /> <br /> == Wesentliche Eigenschaften ==<br /> Einer der Leitgedanken beim Entwurf von Objective-C war es, sich der Flexibilität von Smalltalk anzunähern, jedoch auf das zu verzichten, was das Laufzeitverhalten verschlechtern könnte. Der offensichtlichste Verzicht gegenüber [[Smalltalk (Programmiersprache)|Smalltalk]] ist das Fehlen von [[Smalltalk (Programmiersprache)#Blöcke|Blöcken]]. Daher ist ein Objective-C-Programm bereits zur Übersetzungszeit vollständig kompilierbar. (Soweit zwischenzeitlich Blocks als Closures eingeführt wurden, ändert dies nichts, da es sich um bereits kompilierte Literale handelt.)<br /> <br /> Viele Konzepte sind gar nicht in der Sprachdefinition selbst festgelegt, sondern werden erst durch das Framework, also etwa Cocoa oder GNUStep, ermöglicht. Insbesondere ist das gesamte Laufzeitsystem nicht im Compiler implementiert, sondern besteht aus C-Funktionen. In Objective-C wird bspw. beim Versenden einer Nachricht an ein Objekt die C-Funktion &lt;code&gt;objc_msg_send()&lt;/code&gt; aufgerufen. Daher ist eine Darstellung ohne das entsprechende Laufzeitsystem kaum denkbar und nicht sinnvoll. Originäre Objective-C-Schlüsselwörter erkennt man indessen an dem vorangestellten &lt;code&gt;@&lt;/code&gt;.<br /> <br /> === Dynamisches Binden ===<br /> Eine bemerkenswerte Eigenschaft von Objective-C ist das dynamische [[Linker (Computerprogramm)|Binden]] von Methoden. [[Polymorphie (Programmierung)|Polymorphie]] ist im Gegensatz zu Sprachen, die auf [[Simula-67]] basieren, nicht nur innerhalb einer Klassenhierarchie möglich, sondern auch darüber hinaus. Eine Methode mit einem bestimmten Namen (Selector) kann von Objekten jeder Klasse ausgeführt werden, die sie implementieren. Es ist nicht erforderlich, dass der Aufrufer die Klasse kennt oder die Methoden bereits in einer Basisklasse – wenn auch nur virtuell – definiert worden sind.<br /> <br /> === Dynamische Typisierung und typloses id ===<br /> Es ist daher für den Absender nicht notwendig, die Klasse des Empfängers zu kennen. Vielmehr existiert ein Typ &lt;code&gt;id&lt;/code&gt;, der für jedes Instanzobjekt jeder Klasse stehen kann. Analoges gilt für den Versand von Nachrichten an Klassenobjekte durch die Typisierung &lt;code&gt;Class&lt;/code&gt;.<br /> Dabei sei aber erwähnt, dass zwar der Zeiger auf ein Instanzobjekt nicht typisiert ist, um spätes Binden zu ermöglichen. Die einzelnen Instanzen sind jedoch stets typisiert, gehören also genau einer Klasse an. Objective-C typisiert also streng, jedoch dynamisch.<br /> <br /> === Nachrichten ===<br /> In Objective-C gibt es eine strikte Trennung von Nachrichten und Methoden. Man spricht daher eigentlich in Objective-C gar nicht von Methodenaufrufen. Vielmehr gibt es einen Nachrichtensender (Sender) und einen Nachrichtenempfänger (Receiver). Allein der Receiver entscheidet anhand der Nachricht, welche Methode ausgeführt wird. Dabei wird zunächst versucht, eine gleichnamige Methode zu finden. Es existiert dazu korrespondierend ein Datentyp &lt;code&gt;SEL&lt;/code&gt; (Selector), der einen Nachrichtennamen abbildet. Zur vollständigen Nachricht fehlen dann noch die Parameter und der Empfänger.<br /> Es ist darüber hinaus möglich, Nachrichtennamen erst zur Laufzeit zu erstellen.<br /> <br /> Hieraus ergibt sich die Möglichkeit, in einer IDE ganze Objektgraphen und Bedienungsoberflächen zu gestalten und zu verbinden, ohne dass die Eingabe von Sourcecode durch den Programmierer oder durch die IDE selbst erforderlich ist. Umgekehrt handelt es sich aber um das „normale“ Vorgehen des Dispatchers, sodass kein Aufsatz hierfür erforderlich ist und der Programmierer jederzeit die Kontrolle über die Ausführung jeder Methode behält.&lt;ref&gt;[http://developer.apple.com/cocoa/coredatatutorial/ Beispielvideo von Apple]&lt;/ref&gt; In der Realität entfällt damit ein Großteil der Programmierarbeit.<br /> <br /> === Kategorien ===<br /> Kategorien sind Erweiterungen bereits bestehender Klassen um weitere Methoden. Hervorzuheben ist hierbei, dass die in den Kategorien enthaltenen Methoden auch Instanzen erweitern, die von fremdem Code erzeugt werden. Dies gilt auch dann, wenn der fremde Code die Kategorie gar nicht kennt.<br /> <br /> Darüber hinaus verhält es sich so, dass diese Kategorie auch Instanzen hinzugefügt wird, die aus bestehendem Code stammen und daher die nachträglich hinzugefügte Kategorie gar nicht kennen. Wird also etwa in einem Framework, welches vor Jahren entwickelt wurde und dessen Sourcecode nicht vorliegt, eine Instanz von &lt;code&gt;NSNumber&lt;/code&gt; erzeugt, so hat diese ebenfalls die vorgenannte Methode. Damit ist es möglich, vollständig fremden Klassen Methoden hinzuzufügen.<br /> <br /> === Protokolle ===<br /> Ähnlich wie in [[Java (Programmiersprache)|Java]] mit Interfaces lassen sich in Objective-C Sätze von Methoden in Protokollen zusammenfassen.<br /> <br /> === RTTI/Reflexion ===<br /> Zur Laufzeit wird zu jedem Objekt, mittels [[Runtime Type Information|RTTI]], ein Verweis auf seinen Typ, also die Klasse, mitgeführt. Die Klasse enthält darüber hinaus eine Beschreibung aller Instanzvariablen und implementierten Methoden. Hieran entscheidet der Dispatcher im Receiver, welche Methode er der Nachricht zuordnet. Umgekehrt kann der Absender erfragen, welche Methoden implementiert sind.<br /> <br /> === Klassenobjekte ===<br /> In Objective-C existieren nicht nur Instanzobjekte (kurz: Instanzen), sondern auch Klassenobjekte. Die Bezeichnung „Exemplar einer Klasse“ ist daher in Objective-C mehrdeutig.<br /> Klassenobjekte können jedoch keine Member-Variablen enthalten und sind stets [[Singleton (Entwurfsmuster)|Singletons]]. Klassenmethoden werden durch ein vorangestelltes &lt;code&gt;+&lt;/code&gt; gekennzeichnet.<br /> Da es sich um Objekte handelt, können diese zugewiesen werden. Sie haben selbst den Typ &lt;code&gt;Class&lt;/code&gt;. Es existiert eine Instanzmethode &lt;code&gt;-class&lt;/code&gt; und eine Klassenmethode &lt;code&gt;+class&lt;/code&gt;, um das Klassenobjekt zu erhalten.<br /> <br /> Bemerkenswert ist in diesem Zusammenhang die Eigenschaft, dass es für diese Klassenobjekte einen &lt;code&gt;self&lt;/code&gt;-Zeiger gibt, der der Polymorphie zugänglich ist.<br /> <br /> == Syntax ==<br /> Die [[Syntax]] von Objective-C erweitert die C-Syntax um objektorientierte Elemente. Diese Syntaxerweiterungen lehnen sich jedoch nicht an die C-Syntax an, sondern an die der Programmiersprache [[Smalltalk (Programmiersprache)|Smalltalk]].<br /> Der Hintergrund ist, dass der objektorientierte Aufsatz sich grundsätzlich auch mit anderen Programmiersprachen kombinieren lässt, etwa mit Pascal zu Objective-Pascal.<br /> Sämtliche neuen Schlüsselwörter sind mit einem voranstehenden @ gekennzeichnet.<br /> <br /> === Klassendefinition ===<br /> Um seine eigene Art von Objekten zu erstellen, muss man sie in einer [[Klasse (Programmierung)|Klasse]] beschreiben. Dazu wird im &lt;code&gt;@interface&lt;/code&gt;-Teil – gewöhnlich in einer [[Header-Datei]] – die Klasse und deren Methoden definiert. <br /> <br /> ==== Klassenbezeichnung und Vererbung ====<br /> &lt;syntaxhighlight lang=&quot;objc&quot;&gt;<br /> @interface Bruch : NSObject &lt;Protokoll0, Protokoll1&gt;<br /> &lt;/syntaxhighlight&gt;<br /> <br /> Jede Klasse hat einen Namen, der konventionsgemäß mit einem Großbuchstaben beginnt und im [[Binnenmajuskel|CamelCase]] fortgeführt wird. Die Bezeichner folgen den C-Regeln, dürfen also insbesondere keine Umlaute enthalten. Durch einen Doppelpunkt getrennt wird sodann die Basisklasse angegeben. Schließlich können in spitzen Klammern Protokolle angegeben werden, deren Implementierung versprochen wird. Handelt es sich um mehrere Protokolle, so sind deren Namen in den Klammern mit Kommata getrennt aufzulisten.<br /> <br /> ==== Instanzvariablen ====<br /> Es folgt in geschweiften Klammern die Liste der Instanzvariablen.<br /> <br /> &lt;syntaxhighlight lang=&quot;objc&quot;&gt;<br /> {<br /> NSInteger zaehler;<br /> NSInteger nenner;<br /> }<br /> &lt;/syntaxhighlight&gt;<br /> <br /> Diese werden für jede Instanz angelegt. Die Sichtbarkeit lässt sich über Abschnitte mit @public, @private, @protected und @package (nur bei 64-Bit-Laufzeitsystem) steuern. @public bedeutet hierbei, dass jeder auf diese Instanzvariable zugreifen darf, @protected, dass dies nur im Code derselben Klasse oder abgeleiteten Klassen erfolgen darf, @private dass dies nur in derselben Klasse erfolgen darf und @package, dass dies nur in Klassen des Frameworks erfolgen darf. Standard ist @protected, welches wegen anderer Technologien tatsächlich fast immer verwendet wird. Daher enthalten die allermeisten Klassendefinitionen keines der Schlüsselwörter zur Sichtbarkeit.<br /> <br /> ==== Properties (Eigenschaften) ====<br /> Nach den Instanzvariablen ist es seit Objective-C 2 möglich, Eigenschaften (Attribute oder Beziehungen) aufzulisten. Die Definition einer Property hat die Form<br /> <br /> &lt;syntaxhighlight lang=&quot;objc&quot;&gt;<br /> @property( Attributliste ) Typ name;<br /> &lt;/syntaxhighlight&gt;<br /> <br /> Die Attribute lassen sich hinsichtlich des Schreibschutzes, des Referenzmodelles und der Atomarität unterscheiden.<br /> * Für den Schreibschutz existieren die Attribute readonly und readwrite (Default)<br /> * Atomarität: Durch das Attribut „''nonatomic''“ wird der Zugriff auf die Eigenschaft für Singlethread-Nutzung optimiert. Standardmäßig sind Eigenschaften sicher für die Verwendung in Multithread-Umgebungen, um diese Eigenschaft explizit festzulegen, wird das entgegengesetzte Attribut „''atomic''“ angegeben.&lt;ref&gt;{{Internetquelle |url = http://developer.apple.com/library/mac/documentation/Cocoa/Conceptual/ObjectiveC/Chapters/ocProperties.html#//apple_ref/doc/uid/TP30001163-CH17-SW1 |titel = Declared Properties |zugriff = 2012-01-21 |werk = The Objective-C Programming Language |datum = 2011-10-12 |hrsg = [[Apple]] |sprache = en }}&lt;/ref&gt;<br /> * Die Referenzierung wird über die Wörter „''assign''“ (Default) als reine Zuweisung im Setter auch dann, wenn der Typ der Property ein Instanzzeiger ist, „''retain''“ als Referenz im Sinne des Reference-Countings (der Parameter erhält die Nachricht „''retain''“) und „''copy''“, wenn der Setter eine Kopie anfertigen soll (der Parameter erhält die Nachricht „''copy''“), beschrieben.<br /> <br /> Werden nur Default-Eigenschaften verwendet, so kann die Attributliste samt Klammer weggelassen werden:<br /> <br /> &lt;syntaxhighlight lang=&quot;objc&quot;&gt;<br /> @property NSInteger zaehler;<br /> &lt;/syntaxhighlight&gt;<br /> <br /> Wird jedoch der Code mit [[Referenzzählung]] als Speichermodell übersetzt und soll eine Eigenschaft mittels assign nur zugewiesen werden, so muss dies, obwohl voreingestellt, explizit angegeben werden. Ansonsten warnt der Compiler. Es bietet sich generell an, bei Instanzenzeigern explizit das Referenzmodell anzugeben, während es bei C-Typen überflüssig ist, da nur assign sinnvoll ist.<br /> <br /> &lt;syntaxhighlight lang=&quot;objc&quot;&gt;<br /> @property NSInteger zaehler; // NSInteger ist ein C-Typ.<br /> @property( copy ) NSString* name; // NSString* ist ein Instanzzeiger.<br /> &lt;/syntaxhighlight&gt;<br /> <br /> ==== Methodendeklarationen ====<br /> Als Nächstes folgt eine Liste von Methoden:<br /> <br /> &lt;syntaxhighlight lang=&quot;objc&quot;&gt;<br /> - (void) printLn;<br /> - (float) floatValue;<br /> &lt;/syntaxhighlight&gt;<br /> <br /> Jede einzelne Methodendeklaration beginnt zunächst mit einem ‚&lt;code&gt;+&lt;/code&gt;‘ (Klassenmethode) oder ‚&lt;code&gt;-&lt;/code&gt;‘ (Instanzmethode). Hiernach folgt in Klammern der Typ des Rückgabewertes, wobei wie in C void als Schlüsselwort für keinen Rückgabewert steht. Anschließend folgt der Methodenname, wobei wieder die Regeln für C-Bezeichner gelten.<br /> <br /> Soll die Methode einen Parameter enthalten, so folgt als Teil des Bezeichners die äußere Beschreibung des ersten Parameters, darauf ein Doppelpunkt, in Klammern der Typ und sodann ein Bezeichner. Folgen weitere Parameter, so werden diese nach einem Leerzeichen wieder mit einem beschreibenden Namen versehen (der auch 0 Zeichen haben kann), worauf wieder ein Doppelpunkt, in Klammern der Typ und sodann ein Bezeichner folgen:<br /> <br /> &lt;syntaxhighlight lang=&quot;objc&quot;&gt;<br /> - (id)initWithZaehler:(NSInteger)zaehler andNenner:(NSInteger)nenner;<br /> &lt;/syntaxhighlight&gt;<br /> <br /> Abgeschlossen wird die Deklaration mit einem Semikolon.<br /> <br /> Die Klassendefinition wird mit @end abgeschlossen.<br /> <br /> ==== Implementierung ====<br /> Die Implementierung steht üblicherweise in einer weiteren Datei, die standardmäßig auf .m endet (Eselsbrücke: iMplementation oder Module). Sie beginnt mit @implementation und endet mit einem @end. Dazwischen werden die Methoden implementiert – gleichgültig, ob im Interface bekannt gemacht oder nicht. Dabei sind Standardmethoden und synthetisierte Methoden (nur Objective-C 2) für Eigenschaften (siehe oben) zu unterscheiden,<br /> Standardmethoden entsprechen in ihrem Kopf der Methodendeklaration. Jedoch tritt an die Stelle des Semikolons (das jedoch optional bleibt, unüblich!) die Anweisungsliste in geschweiften Klammern:<br /> <br /> &lt;syntaxhighlight lang=&quot;objc&quot;&gt;<br /> - (id)initWithZaehler:(NSInteger)zaehler andNenner:(NSInteger)nenner<br /> {<br /> // Code hier<br /> }<br /> &lt;/syntaxhighlight&gt;<br /> <br /> Es sei darauf hingewiesen, dass die Bezeichner der formalen Parameter nicht denen aus der Methodendeklaration entsprechen müssen.<br /> Synthetisierte Methoden sind die [[Zugriffsfunktion|Zugriffsmethoden]] für die Eigenschaften:<br /> <br /> &lt;syntaxhighlight lang=&quot;objc&quot;&gt;<br /> @synthesize zaehler, nenner;<br /> &lt;/syntaxhighlight&gt;<br /> <br /> Es werden dann Zugriffsmethoden für die im Interface angegebenen Attribute erzeugt. Standardmäßig verwendet der Compiler dabei gleichnamige Instanzvariablen. Dem Programmierer bleibt es aber vorbehalten, selbst diese Methoden auszuformulieren, wobei diese den Namen ''eigenschaft'' und set''Eigenschaft'' (nur bei readwrite) tragen müssen:<br /> <br /> &lt;syntaxhighlight lang=&quot;objc&quot;&gt;<br /> - (NSInteger)zaehler { return zaehler; }<br /> - (void)setZaehler:(NSInteger)value { zaehler = value; }<br /> &lt;/syntaxhighlight&gt;<br /> <br /> Eine weitere Möglichkeit besteht darin, dass man eine Eigenschaft mittels @dynamic bezeichnet. In diesem Falle überprüft der Compiler nicht mehr das Vorhandensein in der Implementierung. Man kann also die entsprechenden Methoden zur Laufzeit simulieren oder selbst der Klasse hinzufügen:<br /> <br /> &lt;syntaxhighlight lang=&quot;objc&quot;&gt;<br /> @dynamic zaehler; // Zugriffsmethoden werden zur Laufzeit gehandhabt.<br /> &lt;/syntaxhighlight&gt;<br /> <br /> === Nachrichten ===<br /> Da Objective-C zwischen [[Nachricht]] und Methode unterscheidet, wird für das Versenden von Nachrichten keine an den C-Funktionsaufruf angelehnte Syntax verwendet. Vielmehr erfolgt der Versand in der Form:<br /> <br /> &lt;syntaxhighlight lang=&quot;objc&quot;&gt;<br /> [Empfänger Nachricht]<br /> &lt;/syntaxhighlight&gt;<br /> <br /> Soll eine Nachricht an ein Klassenobjekt verschickt werden, damit eine Klassenmethode ausgeführt wird, so schreibt man einfach die Klasse als Empfänger hin:<br /> <br /> &lt;syntaxhighlight lang=&quot;objc&quot;&gt;<br /> Bruch* bruch = [Bruch alloc]; // +alloc ist Klassenmethode<br /> &lt;/syntaxhighlight&gt;<br /> <br /> Bei Nachrichten an die Instanzmethode wird deren Zeiger verwendet:<br /> &lt;code&gt;[bruch initWithZaehler:3 andNenner:4];&lt;/code&gt;<br /> Wie ersichtlich, werden dabei die Parameter eingesetzt und mittels Leerzeichen, nicht Komma, getrennt.<br /> Nachrichten können auch verschachtelt werden. Z.&amp;nbsp;B.<br /> <br /> &lt;syntaxhighlight lang=&quot;objc&quot;&gt;<br /> NSString *string = @&quot;Hallo Welt&quot;;<br /> NSData *data = [NSData dataWithBytes:[string cString] length:[string cStringLength]];<br /> &lt;/syntaxhighlight&gt;<br /> <br /> Hiermit wird ein neues Objekt der Klasse &lt;code&gt;NSData&lt;/code&gt; erstellt. Die Bytes, die in das neue Objekt kopiert werden, werden mit &lt;code&gt;[string cString]&lt;/code&gt; erfragt, die Länge des Blocks mit &lt;code&gt;[string cStringLength]&lt;/code&gt;.<br /> <br /> Es werden also die Rückgabewerte der Methoden verwendet. Dies geht auch beim Empfänger, zum Beispiel:<br /> &lt;syntaxhighlight lang=&quot;objc&quot;&gt;<br /> Bruch* bruch = [[Bruch alloc] init]<br /> &lt;/syntaxhighlight&gt;<br /> <br /> Das Objekt, das mit &lt;code&gt;[Klasse alloc]&lt;/code&gt; erzeugt wurde, bekommt die Botschaft &lt;code&gt;init&lt;/code&gt;.<br /> <br /> === Locking ===<br /> Objective-C bietet eine Syntax für Locks bei Threading an. Hierzu wird ein Code-Abschnitt mit dem Schlüsselwort &lt;code&gt;@synchronized&lt;/code&gt; eingeleitet, welches als Parameter ein Objekt als Lock erhält:<br /> <br /> &lt;syntaxhighlight lang=&quot;objc&quot;&gt;<br /> @synchronized( anInstance ) {<br /> // Exklusiver Code für den Lock anInstance<br /> }<br /> &lt;/syntaxhighlight&gt;<br /> <br /> === Exceptions ===<br /> Exceptionhandling erfolgt in Objective-C mittels &lt;code&gt;@try, @catch, @finally&lt;/code&gt; und &lt;code&gt;@throw&lt;/code&gt;;<br /> <br /> Geworfen wird eine Exception – unmittelbar mit Sprachmitteln – mittels des Schlüsselwortes &lt;code&gt;@throw&lt;/code&gt;;<br /> Durch Angaben verschiedener Klassen kann man sowohl auf derselben Ebene wie auch in Hierarchien bestimmt werden, welcher Klasse eine Exception sein soll, die gefangen wird. Im &lt;code&gt;@catch&lt;/code&gt;-Block kann die Exception erneut geworfen werden und wird dann von einem äußeren Exceptionhandler behandelt.<br /> <br /> == Klassenobjekte ==<br /> Objective-C besitzt so genannte Klassenobjekte. Nicht nur die Instanzen, sondern auch die Klassen sind Objekte und können Nachrichten empfangen, wie oben &lt;code&gt;[''Klasse'' alloc]&lt;/code&gt;. – Zum Instanziieren sind damit keine zusätzlichen Sprachelemente wie Konstruktoren und Schlüsselwörter nötig.<br /> <br /> In der Klassendefinition werden Klassenmethoden mit ‚&lt;code&gt;+&lt;/code&gt;‘, Instanzmethoden mit ‚&lt;code&gt;-&lt;/code&gt;‘ gekennzeichnet.<br /> <br /> &lt;code&gt;+alloc&lt;/code&gt; ist kein Bestandteil der Sprachbeschreibung, sondern eine – beliebige – Methode des Frameworks und daher der eigenen Implementierung zugänglich. Die Methode zu überschreiben ist jedoch nur für Experten eine gute Idee.<br /> Ganz im Gegensatz dazu ist die Methode &lt;code&gt;+initialize&lt;/code&gt;, die vor Verwendung einer Klasse aufgerufen wird, standardmäßig leer und kann für klassenbezogene Vorauseinstellungen überschrieben werden.<br /> <br /> == Typkonzept ==<br /> Objective-C fügt zu den Standard-C-Datentypen den Datentyp id hinzu. Ein Objekt des Types id ist irgendein Objekt. Was mit diesem Objekt angefangen werden kann, wird erst zur Laufzeit bestimmt. Hierzu existieren Methoden, etwas über das Objekt zu erfahren. Wichtig sind:<br /> * &lt;syntaxhighlight lang=&quot;objc&quot;&gt;[obj class] // bestimmt die Klasse &lt;/syntaxhighlight&gt;<br /> * &lt;syntaxhighlight lang=&quot;objc&quot;&gt;[obj respondsToSelector:] // bestimmt, ob eine Methode vorhanden ist&lt;/syntaxhighlight&gt;<br /> * &lt;syntaxhighlight lang=&quot;objc&quot;&gt;[obj conformsToProtocol:] // bestimmt, ob ein Protokoll implementiert ist&lt;/syntaxhighlight&gt;<br /> <br /> Das Typkonzept erlaubt zudem die Typisierung des allgemeinen Objektes oder anderer Objekte durch (formale) Protokolle. Diese legen einen Satz von Methoden fest. Auch diese Protokolle müssen nicht in einem Hierarchiebaum einheitlich sein, werden aber vererbt.<br /> <br /> Die Typfreiheit erlaubt die Erstellung allgemeiner Container, die im Unterschied zu generischen Containern in Sprachen wie C++ und Java auch typgemischt (heterogen) sein können.<br /> <br /> == Spätes Binden ==<br /> Objective-C bindet einen Methodenaufruf erst zur Laufzeit an eine Methode. Grundsätzlich ist dies auch in C++ so. Jedoch muss in C++ bereits zur Übersetzungszeit sichergestellt sein, dass eine Methode existiert, weil sie zu der Klassenhierarchie gehört. C++ ist also nur bereit, innerhalb eines Zweiges einer Hierarchie spät zu binden, während Objective-C dies unabhängig von der Stellung einer Klasse in einem Hierarchiebaum macht. Dies soll an einem Syntax-neutralen Beispiel verdeutlicht werden:<br /> <br /> &lt;syntaxhighlight lang=&quot;objc&quot;&gt;<br /> Klasse A<br /> methode()<br /> Klasse B von Klasse A<br /> methode()<br /> Klasse C<br /> methode()<br /> ...<br /> &lt;/syntaxhighlight&gt;<br /> <br /> Zu diesem Zweck führt Objective-C zur Laufzeit umfangreiche Informationen über ein Objekt mit, was über [[Runtime Type Information|RTTI]] hinausgeht. <br /> Aus dem letztlich gleichen Grunde ist es auch ohne weiteres möglich, zur Laufzeit erst eine Methode zu bestimmen.<br /> Die Methode kann sich ähnlich wie bei einem Methodenzeiger in einer Variablen befinden, die erst zur Laufzeit mit einem Wert besetzt wird.<br /> <br /> Von dieser Technik macht etwa Cocoa bei der Bindung von Interface-Elementen an Methoden regen Gebrauch. Die Bestimmung der Methode kann auch durch ihren Klarnamen erfolgen.<br /> <br /> === Programmbeispiel ===<br /> &lt;syntaxhighlight lang=&quot;objc&quot;&gt;<br /> NSMutableDictionary *aDictionary = [[NSMutableDictionary alloc] init];<br /> <br /> [aDictionary setObject: @&quot;foo&quot; forKey: @&quot;Foo&quot;];<br /> [aDictionary setObject: @&quot;bar&quot; forKey: @&quot;Bar&quot;];<br /> [aDictionary setObject: @&quot;Hallo Welt!&quot; forKey: @&quot;Hello, world!&quot;];<br /> <br /> NSLog([aDictionary objectForKey: @&quot;Hello, world!&quot;]);<br /> <br /> [aDictionary release];<br /> &lt;/syntaxhighlight&gt;<br /> <br /> Ausgabe: &lt;code&gt;Hallo Welt!&lt;/code&gt;<br /> <br /> == Objective-C++ ==<br /> Objective-C++ ist ein Frontend der [[GNU Compiler Collection]], das Quellen übersetzen kann, die sowohl C++- als auch Objective-C-Syntax verwenden. Objective-C++ versucht nicht, die unterschiedlichen Konzepte der beiden Sprachen zu vereinheitlichen. Vielmehr erweitert es lediglich C++ um die Erweiterungen, die Objective-C zu C hinzufügt. Dies führt zu gewissen Einschränkungen:<br /> * C++-Klassen können nicht von Objective-C-Klassen erben.<br /> * Umgekehrt können Objective-C-Klassen auch nicht von C++-Klassen erben.<br /> * Innerhalb einer Objective-C-Deklaration kann man keine C++-[[Namensraum|Namensräume]] deklarieren.<br /> * C++-Klassen, die keinen [[Konstruktor|Defaultkonstruktor]] haben, oder die [[Virtuelle Methode|virtuelle Funktionen]] haben, können nicht als Instanzvariablen einer Objective-C-Klasse verwendet werden. Wohl aber kann man Zeiger auf solche Klassen verwenden.<br /> * Objective-C-Objekte können nicht als [[Wertparameter]] verwendet werden, da sie nur über Zeiger ansprechbar sind.<br /> * Objective-C-Deklarationen können nicht in C++-[[Template (Programmierung)|Template]]-Deklarationen benutzt werden, und umgekehrt. Jedoch können Objective-C-Typen (wie z.&amp;nbsp;B. Klassenname *) als C++-Template-Parameter benutzt werden.<br /> * Die [[Ausnahmebehandlung]]smechanismen von Objective-C und C++ sind voneinander unabhängig; Ein Objective-C-Exception-Handler kann keine C++-Exceptions auffangen und umgekehrt. Dies gilt allerdings nicht mehr für die &quot;modern runtime&quot; von Objective-C 2.0 (iOS oder 64-Bit Mac), da hier das Exceptionkonzept von C++ übernommen wurde.<br /> * Besondere Vorsicht erfordert die Tatsache, dass die Konventionen zum Aufruf von Destruktoren nicht kompatibel sind. So wird etwa ein C++-Destruktor nicht aufgerufen, wenn der Gültigkeitsbereich des C++-Objekts mittels einer Objective-C-Ausnahme verlassen wird. Dies gilt allerdings nicht mehr für die &quot;modern runtime&quot; von Objective-C 2.0 (iOS oder 64-Bit Mac), da hier das Exceptionkonzept von C++ übernommen wurde.<br /> <br /> Ein typischer Anwendungsbereich von Objective-C++ ist zum Beispiel die Verwendung einer C++-Bibliothek in einer Objective-C-Anwendung.<br /> <br /> == Objective-C 2.0 ==<br /> Im Oktober 2007 hat Apple mit [[Mac OS X#Mac OS X 10.5 (Leopard)|Mac OS X 10.5]] '''Objective-C 2.0''' ausgeliefert, eine Erweiterung von Objective-C, die „moderne Garbage Collection, Syntaxerweiterungen, Verbesserungen der Laufzeitleistung und 64-Bit-Unterstützung umfasst“.&lt;ref&gt;[http://developer.apple.com/leopard/overview/objectivec2.html Apple - ''Objective-C 2.0 Overview'']&lt;/ref&gt;<br /> <br /> Die GNU Laufzeitumgebung für Objective-C unterstützt diese Erweiterungen seit [[GNU Compiler Collection|GCC]] 4.6.<br /> <br /> === Garbage Collection ===<br /> GNUstep hat in alten Versionen den Garbage Collector von Hans Boehm unterstützt, dieser ist jedoch inkompatibel zu Apples Implementierung.<br /> Leopard und GNUstep enthalten einen optionalen konservativen [[Garbage Collection|Garbage Collector]] für Objective-C 2.0.<br /> <br /> === Properties ===<br /> Objective-C 2.0 führt eine neue Syntax ein, mit der man Instanzvariablen als ''Properties'' deklarieren kann. Die Syntax unterstützt optionale Attribute, welche die Zugriffsmethoden näher definieren: Eine Property kann als &lt;code&gt;readonly&lt;/code&gt; deklariert werden, und kann mit verschiedenen Verhaltensregeln zur Speicherverwaltung wie &lt;code&gt;assign&lt;/code&gt;, &lt;code&gt;copy&lt;/code&gt; oder &lt;code&gt;retain&lt;/code&gt; versehen werden.<br /> <br /> Properties werden mit dem Schlüsselwort &lt;code&gt;@synthesize&lt;/code&gt; implementiert, welches ''Getter'' und ''Setter''-Methoden gemäß der Property-Deklaration erzeugt. Alternativ kann man auch das Schlüsselwort &lt;code&gt;@dynamic&lt;/code&gt; verwenden, um anzuzeigen, dass man diese Methoden selber implementiert. Im Falle des folgenden Beispiels ist es jedoch optional, da der Compiler die Implementierung der Akzessoren bemerkt. Wichtiger ist das Schlüsselwort &lt;code&gt;@dynamic&lt;/code&gt;, wenn die Akzessoren erst zur Laufzeit erzeugt werden. Denn hier würde der Compiler eine entsprechende Definition vermissen und eine Warnung ausgeben. Dies ist etwa bei ''Managed Objects'' der Fall, die zur Laufzeit Akzessoren aus der geladenen Beschreibungsstruktur der Entität erzeugen.<br /> <br /> === Dot-Notation ===<br /> Auf Akzessoren, gleichgültig ob explizit definiert oder über eine Property angelegt, <br /> kann mit der aus anderen Sprachen bekannten Punkt-Notation zugegriffen werden.<br /> <br /> Hierbei erfolgt allerdings kein unkontrollierter Zugriff auf die Instanzvariable,<br /> sondern es werden die Akzessoren -eigenschaft und set- Eigenschaft verwendet.<br /> <br /> Um die Punktnotation innerhalb einer Instanzmethode zu verwenden, benutzt man das Schlüsselwort ''self''.<br /> Auf die Eigenschaften einer Instanz kann auch dynamisch per [[Reflexion (Programmierung)|Reflexion]] zugegriffen werden.<br /> <br /> === Schnelle Enumeration ===<br /> ab 2.0 stellt Objective-C die „''for-in''”-Syntax zur Verfügung, um durch eine Kollektion zu iterieren (sie zu durchlaufen).<br /> <br /> &lt;syntaxhighlight lang=&quot;objc&quot;&gt;<br /> // alt iterieren<br /> NSEnumerator *enumerator = [thePeople objectEnumerator];<br /> Person *p;<br /> <br /> while ((p = [enumerator nextObject]) != nil) {<br /> NSLog(@&quot;%@ is %i years old.&quot;, [p name], [p age]);<br /> }<br /> &lt;/syntaxhighlight&gt;<br /> <br /> &lt;syntaxhighlight lang=&quot;objc&quot;&gt;<br /> // alternativ iterieren<br /> for (int i = 0; i &lt; [thePeople count]; i++) {<br /> Person *p = [thePeople objectAtIndex:i];<br /> NSLog(@&quot;%@ is %i years old.&quot;, [p name], [p age]);<br /> }<br /> &lt;/syntaxhighlight&gt;<br /> <br /> &lt;syntaxhighlight lang=&quot;objc&quot;&gt;<br /> // neu iterieren<br /> for (Person *p in thePeople) {<br /> NSLog(@&quot;%@ is %i years old.&quot;, [p name], [p age]);<br /> }<br /> &lt;/syntaxhighlight&gt;<br /> <br /> == Vergleich zu anderen Programmiersprachen ==<br /> === C++ ===<br /> Obwohl beide Sprachen in C einen gemeinsamen Vorfahren haben, ergeben sich insbesondere aus dem späten Binden und der Möglichkeit, Klassen und Nachrichten zur Laufzeit zu erstellen, erhebliche Konzeptunterschiede.<br /> <br /> ==== Funktionalitätserweiterung ====<br /> Objective-C bietet Kategorien als Lösungsmöglichkeit an. Hierbei wird nachträglich der Methodensatz einer Klasse erweitert.<br /> <br /> == Siehe auch ==<br /> * [[Xcode]]<br /> &lt;!-- weitere Links müssen noch ergänzt werden --&gt;<br /> <br /> == Literatur ==<br /> * {{Literatur | Autor=Amin Negm-Awad, Christian Kienle| Titel=Objective-C und Cocoa Band 2: Fortgeschrittene | Verlag=SmartBooks Verlag | Jahr=2010 | Auflage=1. | ISBN=978-3-908497-84-4 }}<br /> * {{Literatur | Autor= Amin Negm-Awad, Christian Kienle | Titel=Xcode, Objective-C und Cocoa | Jahr=2009 | Auflage=1.}} In: {{Literatur | Autor=Horst-Dieter Radke (Hrsg.) | Titel=Automatisierung und Anwendungsentwicklung auf dem Mac – Einführungen | Verlag= SmartBooks Publishing AG | Jahr=2009 | Auflage=1. | ISBN=978-3-908497-98-1}}<br /> * {{Literatur | Autor=Amin Negm-Awad | Titel=Objective-C und Cocoa Band 1: Grundlagen | Verlag=SmartBooks Verlag | Jahr=2012 | Auflage=3./5. | ISBN=978-3-908498-08-7}}<br /> * Aaron Hillegass: ''Cocoa Programmierung für Mac OS X.'' 3. Ausgabe. Mitp-Verlag, 2008, ISBN 978-3-8266-5960-7. (dtsch.)<br /> * Stephen Kochan: ''Programming in Objective-C.'' Sams, 2003, ISBN 0-672-32586-1. (engl.)<br /> * Object-Oriented Programming and the Objective C Language, NeXTSTEP Developers Library Release 3, Addison-Wesley, 1993, ISBN 0-201-63251-9.<br /> * Brad J. Cox, Andrew J. Novobilski: ''Object-Oriented Programming: an evolutionary approach.'' Addison-Wesley, 1986, ISBN 0-201-54834-8. (Einführung vom Autor dieser Sprache)<br /> * {{Literatur | Autor = Holger Hinzberg | Titel = Mac-Programmierung für Kids | Jahr = 2011 | Auflage = 2. | Verlag = mitp-Verlag | Ort = Frechen | ISBN = 978-3-8266-8684-9 }}<br /> * {{Literatur | Autor = Holger Hinzberg | Titel = Objective-C und Cocoa Praxiseinstieg: Programmierung für Mac OS X und iPhone | Jahr = 2012 | Auflage = 2. | Verlag = mitp-Verlag | Ort = Frechen | ISBN = 978-3-8266-9227-7 }}<br /> <br /> == Weblinks ==<br /> {{Wikibooks|Objective-C und das Cocoa-Framework|Objective-C und das Cocoa-Framework}}<br /> * [https://developer.apple.com/legacy/library/documentation/Cocoa/Conceptual/ObjectiveC/ Introduction to The Objective-C Programming Language (Apple Developer Connection)]<br /> * [http://www.hameister.org/objc.html Objective-C Beispiele und Tutorials zu verschiedenen Themen]<br /> * [http://www.toodarkpark.org/computers/objc/ Object-Oriented Programming and The Objective-C Language]<br /> * [http://www.faqs.org/faqs/computer-lang/Objective-C/faq/ Objective-C FAQ]<br /> <br /> == Einzelnachweise ==<br /> &lt;references /&gt;<br /> <br /> {{Normdaten|TYP=s|GND=4335874-3}}<br /> <br /> [[Kategorie:Objective-C| ]]<br /> [[Kategorie:NeXT]]<br /> [[Kategorie:Mac-OS-Software]]<br /> [[Kategorie:GNUstep]]<br /> [[Kategorie:Objektorientierte Programmiersprache]]</div> KizzyCode https://de.wikipedia.org/w/index.php?title=Objective-C&diff=130812154 Objective-C 2014-05-28T11:46:39Z <p>KizzyCode: /* Klassenbezeichnung und Vererbung */</p> <hr /> <div>{{Überarbeiten}}<br /> {{Infobox Programmiersprache<br /> | Name = Objective-C<br /> | Entwickler = Brad Cox, Tom Love<br /> | Typisierung = [[Starke Typisierung|stark]], [[Statische Typisierung|statisch]], [[Typisierung (Informatik)|explizit]], [[Dynamische Typisierung|dynamisch]]<br /> | Beeinflusst_von = [[Smalltalk-80 (Programmiersprache)|Smalltalk]], [[C (Programmiersprache)|C]]<br /> | Betriebssystem = [[Mac OS X]], [[Apple iOS]], [[NeXTStep]] , von [[GNUstep]] unterstützt<br /> | Website = [https://developer.apple.com/library/mac/documentation/Cocoa/Conceptual/ProgrammingWithObjectiveC/Introduction/Introduction.html Developer documentation]<br /> }}<br /> <br /> '''Objective-C''', auch kurz '''ObjC''' genannt, erweitert die [[C (Programmiersprache)|Programmiersprache C]] um Sprachmittel zur [[Objektorientierte Programmierung|objektorientierten Programmierung]]. Objective-C ist eine strikte [[Teilmenge|Obermenge]] von C, das bedeutet, dass jedes C-Programm mit einem Objective-C-[[Compiler]] kompiliert werden kann. Objective-C ist die primäre Sprache von [[Cocoa (API)|Cocoa]] ([[Mac OS X]]) und [[GNUstep]].<br /> <br /> Die Syntax und Konzeption der objektorientierten Erweiterungen ist an [[Smalltalk (Programmiersprache)|Smalltalk]] angelehnt und von der gewöhnlichen [[Prozedurale Programmierung|prozeduralen]] C-Syntax strikt getrennt. Diese Trennung erlaubt es, dasselbe Erweiterungskonzept auf andere [[imperative Sprachen]] anzuwenden; so gibt es etwa ''Objective Pascal'' und ''Objective-J''. '''Objective-C++''' erlaubt teilweise die Mischung von Objective-C mit [[C++]]-Code mit dem Ziel, älteren Code verwenden zu können.<br /> <br /> Unter den im [[TIOBE-Index]] erfassten Sprachen konnte Objective-C in den Jahren 2011 und 2012 den größten Zuwachs verzeichnen und erhielt deshalb zweimal in Folge den Titel ''Sprache des Jahres''.&lt;ref&gt;{{Internetquelle |url = http://www.heise.de/developer/meldung/Objective-C-zur-Sprache-des-Jahres-gekuert-1405610.html |titel = Objective-C zur Sprache des Jahres gekürt |zugriff = 2012-01-21 |autor = Alexander Neumann |datum = 2012-01-09 |hrsg = [[heise online]] }}&lt;/ref&gt;&lt;ref&gt;Heise Zeitschriften Verlag: [http://www.heise.de/developer/meldung/Objective-C-ist-TIOBEs-Programmiersprache-des-Jahres-2012-1778460.html Objective-C ist TIOBEs Programmiersprache des Jahres 2012]. 7. Jan. 2013 (abgerufen am 12. Feb. 2013)&lt;/ref&gt;<br /> <br /> == Geschichte ==<br /> Objective-C wurde hauptsächlich von [[Brad Cox]] und [[Tom Love]] in den [[1980er|80er]] Jahren bei [[Productivity Products International|PPI]], später [[Stepstone (Unternehmen)|Stepstone]], entwickelt, später dann von [[NeXT]] in die [[GNU Compiler Collection]] integriert, um als Basis für [[NextStep]] zu dienen.<br /> <br /> Auf der [[Worldwide Developers Conference]] 2006 gab Apple die Freigabe von &quot;Objective-C 2.0&quot; bekannt. Dieser Versionssprung wurde begründet mit zahlreichen tiefgreifenden Verbesserungen, u.&amp;nbsp;a. ein modernes Speichermanagement (garbage collection), Syntax-Verbesserungen&lt;ref&gt;{{cite web|url=http://lists.apple.com/archives/Objc-language/2006/Aug/msg00039.html |title=Objective-C 2.0: more clues |publisher=Lists.apple.com |date=2006-08-10 |accessdate=2010-05-30}}&lt;/ref&gt;, Laufzeit-Performance-Verbesserungen&lt;ref&gt;{{cite web|url=http://lists.apple.com/archives/Objc-language/2006/Aug/msg00018.html |title=Re: Objective-C 2.0 |publisher=Lists.apple.com |date= |accessdate=2010-05-30}}&lt;/ref&gt;, und Unterstützung für 64-Bit-Plattformen.<br /> <br /> == Wesentliche Eigenschaften ==<br /> Einer der Leitgedanken beim Entwurf von Objective-C war es, sich der Flexibilität von Smalltalk anzunähern, jedoch auf das zu verzichten, was das Laufzeitverhalten verschlechtern könnte. Der offensichtlichste Verzicht gegenüber [[Smalltalk (Programmiersprache)|Smalltalk]] ist das Fehlen von [[Smalltalk (Programmiersprache)#Blöcke|Blöcken]]. Daher ist ein Objective-C-Programm bereits zur Übersetzungszeit vollständig kompilierbar. (Soweit zwischenzeitlich Blocks als Closures eingeführt wurden, ändert dies nichts, da es sich um bereits kompilierte Literale handelt.)<br /> <br /> Viele Konzepte sind gar nicht in der Sprachdefinition selbst festgelegt, sondern werden erst durch das Framework, also etwa Cocoa oder GNUStep, ermöglicht. Insbesondere ist das gesamte Laufzeitsystem nicht im Compiler implementiert, sondern besteht aus C-Funktionen. In Objective-C wird bspw. beim Versenden einer Nachricht an ein Objekt die C-Funktion &lt;code&gt;objc_msg_send()&lt;/code&gt; aufgerufen. Daher ist eine Darstellung ohne das entsprechende Laufzeitsystem kaum denkbar und nicht sinnvoll. Originäre Objective-C-Schlüsselwörter erkennt man indessen an dem vorangestellten &lt;code&gt;@&lt;/code&gt;.<br /> <br /> === Dynamisches Binden ===<br /> Eine bemerkenswerte Eigenschaft von Objective-C ist das dynamische [[Linker (Computerprogramm)|Binden]] von Methoden. [[Polymorphie (Programmierung)|Polymorphie]] ist im Gegensatz zu Sprachen, die auf [[Simula-67]] basieren, nicht nur innerhalb einer Klassenhierarchie möglich, sondern auch darüber hinaus. Eine Methode mit einem bestimmten Namen (Selector) kann von Objekten jeder Klasse ausgeführt werden, die sie implementieren. Es ist nicht erforderlich, dass der Aufrufer die Klasse kennt oder die Methoden bereits in einer Basisklasse – wenn auch nur virtuell – definiert worden sind.<br /> <br /> === Dynamische Typisierung und typloses id ===<br /> Es ist daher für den Absender nicht notwendig, die Klasse des Empfängers zu kennen. Vielmehr existiert ein Typ &lt;code&gt;id&lt;/code&gt;, der für jedes Instanzobjekt jeder Klasse stehen kann. Analoges gilt für den Versand von Nachrichten an Klassenobjekte durch die Typisierung &lt;code&gt;Class&lt;/code&gt;.<br /> Dabei sei aber erwähnt, dass zwar der Zeiger auf ein Instanzobjekt nicht typisiert ist, um spätes Binden zu ermöglichen. Die einzelnen Instanzen sind jedoch stets typisiert, gehören also genau einer Klasse an. Objective-C typisiert also streng, jedoch dynamisch.<br /> <br /> === Nachrichten ===<br /> In Objective-C gibt es eine strikte Trennung von Nachrichten und Methoden. Man spricht daher eigentlich in Objective-C gar nicht von Methodenaufrufen. Vielmehr gibt es einen Nachrichtensender (Sender) und einen Nachrichtenempfänger (Receiver). Allein der Receiver entscheidet anhand der Nachricht, welche Methode ausgeführt wird. Dabei wird zunächst versucht, eine gleichnamige Methode zu finden. Es existiert dazu korrespondierend ein Datentyp &lt;code&gt;SEL&lt;/code&gt; (Selector), der einen Nachrichtennamen abbildet. Zur vollständigen Nachricht fehlen dann noch die Parameter und der Empfänger.<br /> Es ist darüber hinaus möglich, Nachrichtennamen erst zur Laufzeit zu erstellen.<br /> <br /> Hieraus ergibt sich die Möglichkeit, in einer IDE ganze Objektgraphen und Bedienungsoberflächen zu gestalten und zu verbinden, ohne dass die Eingabe von Sourcecode durch den Programmierer oder durch die IDE selbst erforderlich ist. Umgekehrt handelt es sich aber um das „normale“ Vorgehen des Dispatchers, sodass kein Aufsatz hierfür erforderlich ist und der Programmierer jederzeit die Kontrolle über die Ausführung jeder Methode behält.&lt;ref&gt;[http://developer.apple.com/cocoa/coredatatutorial/ Beispielvideo von Apple]&lt;/ref&gt; In der Realität entfällt damit ein Großteil der Programmierarbeit.<br /> <br /> === Kategorien ===<br /> Kategorien sind Erweiterungen bereits bestehender Klassen um weitere Methoden. Hervorzuheben ist hierbei, dass die in den Kategorien enthaltenen Methoden auch Instanzen erweitern, die von fremdem Code erzeugt werden. Dies gilt auch dann, wenn der fremde Code die Kategorie gar nicht kennt.<br /> <br /> Darüber hinaus verhält es sich so, dass diese Kategorie auch Instanzen hinzugefügt wird, die aus bestehendem Code stammen und daher die nachträglich hinzugefügte Kategorie gar nicht kennen. Wird also etwa in einem Framework, welches vor Jahren entwickelt wurde und dessen Sourcecode nicht vorliegt, eine Instanz von &lt;code&gt;NSNumber&lt;/code&gt; erzeugt, so hat diese ebenfalls die vorgenannte Methode. Damit ist es möglich, vollständig fremden Klassen Methoden hinzuzufügen.<br /> <br /> === Protokolle ===<br /> Ähnlich wie in [[Java (Programmiersprache)|Java]] mit Interfaces lassen sich in Objective-C Sätze von Methoden in Protokollen zusammenfassen.<br /> <br /> === RTTI/Reflexion ===<br /> Zur Laufzeit wird zu jedem Objekt, mittels [[Runtime Type Information|RTTI]], ein Verweis auf seinen Typ, also die Klasse, mitgeführt. Die Klasse enthält darüber hinaus eine Beschreibung aller Instanzvariablen und implementierten Methoden. Hieran entscheidet der Dispatcher im Receiver, welche Methode er der Nachricht zuordnet. Umgekehrt kann der Absender erfragen, welche Methoden implementiert sind.<br /> <br /> === Klassenobjekte ===<br /> In Objective-C existieren nicht nur Instanzobjekte (kurz: Instanzen), sondern auch Klassenobjekte. Die Bezeichnung „Exemplar einer Klasse“ ist daher in Objective-C mehrdeutig.<br /> Klassenobjekte können jedoch keine Member-Variablen enthalten und sind stets [[Singleton (Entwurfsmuster)|Singletons]]. Klassenmethoden werden durch ein vorangestelltes &lt;code&gt;+&lt;/code&gt; gekennzeichnet.<br /> Da es sich um Objekte handelt, können diese zugewiesen werden. Sie haben selbst den Typ &lt;code&gt;Class&lt;/code&gt;. Es existiert eine Instanzmethode &lt;code&gt;-class&lt;/code&gt; und eine Klassenmethode &lt;code&gt;+class&lt;/code&gt;, um das Klassenobjekt zu erhalten.<br /> <br /> Bemerkenswert ist in diesem Zusammenhang die Eigenschaft, dass es für diese Klassenobjekte einen &lt;code&gt;self&lt;/code&gt;-Zeiger gibt, der der Polymorphie zugänglich ist.<br /> <br /> == Syntax ==<br /> Die [[Syntax]] von Objective-C erweitert die C-Syntax um objektorientierte Elemente. Diese Syntaxerweiterungen lehnen sich jedoch nicht an die C-Syntax an, sondern an die der Programmiersprache [[Smalltalk (Programmiersprache)|Smalltalk]].<br /> Der Hintergrund ist, dass der objektorientierte Aufsatz sich grundsätzlich auch mit anderen Programmiersprachen kombinieren lässt, etwa mit Pascal zu Objective-Pascal.<br /> Sämtliche neuen Schlüsselwörter sind mit einem voranstehenden @ gekennzeichnet.<br /> <br /> === Klassendefinition ===<br /> Um seine eigene Art von Objekten zu erstellen, muss man sie in einer [[Klasse (Programmierung)|Klasse]] beschreiben. Dazu wird im &lt;code&gt;@interface&lt;/code&gt;-Teil – gewöhnlich in einer [[Header-Datei]] – die Klasse und deren Methoden definiert. <br /> <br /> ==== Klassenbezeichnung und Vererbung ====<br /> &lt;syntaxhighlight lang=&quot;objc&quot;&gt;<br /> @interface Bruch : NSObject &lt;Protokoll0, Protokoll1&gt;<br /> &lt;/syntaxhighlight&gt;<br /> <br /> Jede Klasse hat einen Namen, der konventionsgemäß mit einem Großbuchstaben beginnt und im [[Binnenmajuskel|CamelCase]] fortgeführt wird. Die Bezeichner folgen den C-Regeln, dürfen also insbesondere keine Umlaute enthalten. Durch einen Doppelpunkt getrennt wird sodann die Basisklasse angegeben. Schließlich können in spitzen Klammern Protokolle angegeben werden, deren Implementierung versprochen wird. Handelt es sich um mehrere Protokolle, so sind deren Namen in den Klammern mit Kommata getrennt aufzulisten.<br /> <br /> ==== Instanzvariablen ====<br /> Es folgt in geschweiften Klammern die Liste der Instanzvariablen.<br /> <br /> &lt;syntaxhighlight lang=&quot;objc&quot;&gt;<br /> {<br /> NSInteger zaehler;<br /> NSInteger nenner;<br /> }<br /> &lt;/syntaxhighlight&gt;<br /> <br /> Diese werden für jede Instanz angelegt. Die Sichtbarkeit lässt sich über Abschnitte mit @public, @private, @protected und @package (nur bei 64-Bit-Laufzeitsystem) steuern. @public bedeutet hierbei, dass jeder auf diese Instanzvariable zugreifen darf, @protected, dass dies nur im Code derselben Klasse oder abgeleiteten Klassen erfolgen darf, @private dass dies nur in derselben Klasse erfolgen darf und @package, dass dies nur in Klassen des Frameworks erfolgen darf. Standard ist @protected, welches wegen anderer Technologien tatsächlich fast immer verwendet wird. Daher enthalten die allermeisten Klassendefinitionen keines der Schlüsselwörter zur Sichtbarkeit.<br /> <br /> ==== Properties (Eigenschaften) ====<br /> Nach den Instanzvariablen ist es seit Objective-C 2 möglich, Eigenschaften (Attribute oder Beziehungen) aufzulisten. Die Definition einer Property hat die Form<br /> <br /> &lt;syntaxhighlight lang=&quot;objc&quot;&gt;<br /> @property( Attributliste ) Typ name;<br /> &lt;/syntaxhighlight&gt;<br /> <br /> Die Attribute lassen sich hinsichtlich des Schreibschutzes, des Referenzmodelles und der Atomarität unterscheiden.<br /> * Für den Schreibschutz existieren die Attribute readonly und readwrite (Default)<br /> * Atomarität: Durch das Attribut „''nonatomic''“ wird der Zugriff auf die Eigenschaft für Singlethread-Nutzung optimiert. Standardmäßig sind Eigenschaften sicher für die Verwendung in Multithread-Umgebungen, wofür kein gesondertes Attribut existiert.&lt;ref&gt;{{Internetquelle |url = http://developer.apple.com/library/mac/documentation/Cocoa/Conceptual/ObjectiveC/Chapters/ocProperties.html#//apple_ref/doc/uid/TP30001163-CH17-SW1 |titel = Declared Properties |zugriff = 2012-01-21 |werk = The Objective-C Programming Language |datum = 2011-10-12 |hrsg = [[Apple]] |sprache = en }}&lt;/ref&gt;<br /> * Die Referenzierung wird über die Wörter „''assign''“ (Default) als reine Zuweisung im Setter auch dann, wenn der Typ der Property ein Instanzzeiger ist, „''retain''“ als Referenz im Sinne des Reference-Countings (der Parameter erhält die Nachricht „''retain''“) und „''copy''“, wenn der Setter eine Kopie anfertigen soll (der Parameter erhält die Nachricht „''copy''“), beschrieben.<br /> <br /> Werden nur Default-Eigenschaften verwendet, so kann die Attributliste samt Klammer weggelassen werden:<br /> <br /> &lt;syntaxhighlight lang=&quot;objc&quot;&gt;<br /> @property NSInteger zaehler;<br /> &lt;/syntaxhighlight&gt;<br /> <br /> Wird jedoch der Code mit [[Referenzzählung]] als Speichermodell übersetzt und soll eine Eigenschaft mittels assign nur zugewiesen werden, so muss dies, obwohl voreingestellt, explizit angegeben werden. Ansonsten warnt der Compiler. Es bietet sich generell an, bei Instanzenzeigern explizit das Referenzmodell anzugeben, während es bei C-Typen überflüssig ist, da nur assign sinnvoll ist.<br /> <br /> &lt;syntaxhighlight lang=&quot;objc&quot;&gt;<br /> @property NSInteger zaehler; // NSInteger ist ein C-Typ.<br /> @property( copy ) NSString* name; // NSString* ist ein Instanzzeiger.<br /> &lt;/syntaxhighlight&gt;<br /> <br /> ==== Methodendeklarationen ====<br /> Als Nächstes folgt eine Liste von Methoden:<br /> <br /> &lt;syntaxhighlight lang=&quot;objc&quot;&gt;<br /> - (void) printLn;<br /> - (float) floatValue;<br /> &lt;/syntaxhighlight&gt;<br /> <br /> Jede einzelne Methodendeklaration beginnt zunächst mit einem ‚&lt;code&gt;+&lt;/code&gt;‘ (Klassenmethode) oder ‚&lt;code&gt;-&lt;/code&gt;‘ (Instanzmethode). Hiernach folgt in Klammern der Typ des Rückgabewertes, wobei wie in C void als Schlüsselwort für keinen Rückgabewert steht. Anschließend folgt der Methodenname, wobei wieder die Regeln für C-Bezeichner gelten.<br /> <br /> Soll die Methode einen Parameter enthalten, so folgt als Teil des Bezeichners die äußere Beschreibung des ersten Parameters, darauf ein Doppelpunkt, in Klammern der Typ und sodann ein Bezeichner. Folgen weitere Parameter, so werden diese nach einem Leerzeichen wieder mit einem beschreibenden Namen versehen (der auch 0 Zeichen haben kann), worauf wieder ein Doppelpunkt, in Klammern der Typ und sodann ein Bezeichner folgen:<br /> <br /> &lt;syntaxhighlight lang=&quot;objc&quot;&gt;<br /> - (id)initWithZaehler:(NSInteger)zaehler andNenner:(NSInteger)nenner;<br /> &lt;/syntaxhighlight&gt;<br /> <br /> Abgeschlossen wird die Deklaration mit einem Semikolon.<br /> <br /> Die Klassendefinition wird mit @end abgeschlossen.<br /> <br /> ==== Implementierung ====<br /> Die Implementierung steht üblicherweise in einer weiteren Datei, die standardmäßig auf .m endet (Eselsbrücke: iMplementation oder Module). Sie beginnt mit @implementation und endet mit einem @end. Dazwischen werden die Methoden implementiert – gleichgültig, ob im Interface bekannt gemacht oder nicht. Dabei sind Standardmethoden und synthetisierte Methoden (nur Objective-C 2) für Eigenschaften (siehe oben) zu unterscheiden,<br /> Standardmethoden entsprechen in ihrem Kopf der Methodendeklaration. Jedoch tritt an die Stelle des Semikolons (das jedoch optional bleibt, unüblich!) die Anweisungsliste in geschweiften Klammern:<br /> <br /> &lt;syntaxhighlight lang=&quot;objc&quot;&gt;<br /> - (id)initWithZaehler:(NSInteger)zaehler andNenner:(NSInteger)nenner<br /> {<br /> // Code hier<br /> }<br /> &lt;/syntaxhighlight&gt;<br /> <br /> Es sei darauf hingewiesen, dass die Bezeichner der formalen Parameter nicht denen aus der Methodendeklaration entsprechen müssen.<br /> Synthetisierte Methoden sind die [[Zugriffsfunktion|Zugriffsmethoden]] für die Eigenschaften:<br /> <br /> &lt;syntaxhighlight lang=&quot;objc&quot;&gt;<br /> @synthesize zaehler, nenner;<br /> &lt;/syntaxhighlight&gt;<br /> <br /> Es werden dann Zugriffsmethoden für die im Interface angegebenen Attribute erzeugt. Standardmäßig verwendet der Compiler dabei gleichnamige Instanzvariablen. Dem Programmierer bleibt es aber vorbehalten, selbst diese Methoden auszuformulieren, wobei diese den Namen ''eigenschaft'' und set''Eigenschaft'' (nur bei readwrite) tragen müssen:<br /> <br /> &lt;syntaxhighlight lang=&quot;objc&quot;&gt;<br /> - (NSInteger)zaehler { return zaehler; }<br /> - (void)setZaehler:(NSInteger)value { zaehler = value; }<br /> &lt;/syntaxhighlight&gt;<br /> <br /> Eine weitere Möglichkeit besteht darin, dass man eine Eigenschaft mittels @dynamic bezeichnet. In diesem Falle überprüft der Compiler nicht mehr das Vorhandensein in der Implementierung. Man kann also die entsprechenden Methoden zur Laufzeit simulieren oder selbst der Klasse hinzufügen:<br /> <br /> &lt;syntaxhighlight lang=&quot;objc&quot;&gt;<br /> @dynamic zaehler; // Zugriffsmethoden werden zur Laufzeit gehandhabt.<br /> &lt;/syntaxhighlight&gt;<br /> <br /> === Nachrichten ===<br /> Da Objective-C zwischen [[Nachricht]] und Methode unterscheidet, wird für das Versenden von Nachrichten keine an den C-Funktionsaufruf angelehnte Syntax verwendet. Vielmehr erfolgt der Versand in der Form:<br /> <br /> &lt;syntaxhighlight lang=&quot;objc&quot;&gt;<br /> [Empfänger Nachricht]<br /> &lt;/syntaxhighlight&gt;<br /> <br /> Soll eine Nachricht an ein Klassenobjekt verschickt werden, damit eine Klassenmethode ausgeführt wird, so schreibt man einfach die Klasse als Empfänger hin:<br /> <br /> &lt;syntaxhighlight lang=&quot;objc&quot;&gt;<br /> Bruch* bruch = [Bruch alloc]; // +alloc ist Klassenmethode<br /> &lt;/syntaxhighlight&gt;<br /> <br /> Bei Nachrichten an die Instanzmethode wird deren Zeiger verwendet:<br /> &lt;code&gt;[bruch initWithZaehler:3 andNenner:4];&lt;/code&gt;<br /> Wie ersichtlich, werden dabei die Parameter eingesetzt und mittels Leerzeichen, nicht Komma, getrennt.<br /> Nachrichten können auch verschachtelt werden. Z.&amp;nbsp;B.<br /> <br /> &lt;syntaxhighlight lang=&quot;objc&quot;&gt;<br /> NSString *string = @&quot;Hallo Welt&quot;;<br /> NSData *data = [NSData dataWithBytes:[string cString] length:[string cStringLength]];<br /> &lt;/syntaxhighlight&gt;<br /> <br /> Hiermit wird ein neues Objekt der Klasse &lt;code&gt;NSData&lt;/code&gt; erstellt. Die Bytes, die in das neue Objekt kopiert werden, werden mit &lt;code&gt;[string cString]&lt;/code&gt; erfragt, die Länge des Blocks mit &lt;code&gt;[string cStringLength]&lt;/code&gt;.<br /> <br /> Es werden also die Rückgabewerte der Methoden verwendet. Dies geht auch beim Empfänger, zum Beispiel:<br /> &lt;syntaxhighlight lang=&quot;objc&quot;&gt;<br /> Bruch* bruch = [[Bruch alloc] init]<br /> &lt;/syntaxhighlight&gt;<br /> <br /> Das Objekt, das mit &lt;code&gt;[Klasse alloc]&lt;/code&gt; erzeugt wurde, bekommt die Botschaft &lt;code&gt;init&lt;/code&gt;.<br /> <br /> === Locking ===<br /> Objective-C bietet eine Syntax für Locks bei Threading an. Hierzu wird ein Code-Abschnitt mit dem Schlüsselwort &lt;code&gt;@synchronized&lt;/code&gt; eingeleitet, welches als Parameter ein Objekt als Lock erhält:<br /> <br /> &lt;syntaxhighlight lang=&quot;objc&quot;&gt;<br /> @synchronized( anInstance ) {<br /> // Exklusiver Code für den Lock anInstance<br /> }<br /> &lt;/syntaxhighlight&gt;<br /> <br /> === Exceptions ===<br /> Exceptionhandling erfolgt in Objective-C mittels &lt;code&gt;@try, @catch, @finally&lt;/code&gt; und &lt;code&gt;@throw&lt;/code&gt;;<br /> <br /> Geworfen wird eine Exception – unmittelbar mit Sprachmitteln – mittels des Schlüsselwortes &lt;code&gt;@throw&lt;/code&gt;;<br /> Durch Angaben verschiedener Klassen kann man sowohl auf derselben Ebene wie auch in Hierarchien bestimmt werden, welcher Klasse eine Exception sein soll, die gefangen wird. Im &lt;code&gt;@catch&lt;/code&gt;-Block kann die Exception erneut geworfen werden und wird dann von einem äußeren Exceptionhandler behandelt.<br /> <br /> == Klassenobjekte ==<br /> Objective-C besitzt so genannte Klassenobjekte. Nicht nur die Instanzen, sondern auch die Klassen sind Objekte und können Nachrichten empfangen, wie oben &lt;code&gt;[''Klasse'' alloc]&lt;/code&gt;. – Zum Instanziieren sind damit keine zusätzlichen Sprachelemente wie Konstruktoren und Schlüsselwörter nötig.<br /> <br /> In der Klassendefinition werden Klassenmethoden mit ‚&lt;code&gt;+&lt;/code&gt;‘, Instanzmethoden mit ‚&lt;code&gt;-&lt;/code&gt;‘ gekennzeichnet.<br /> <br /> &lt;code&gt;+alloc&lt;/code&gt; ist kein Bestandteil der Sprachbeschreibung, sondern eine – beliebige – Methode des Frameworks und daher der eigenen Implementierung zugänglich. Die Methode zu überschreiben ist jedoch nur für Experten eine gute Idee.<br /> Ganz im Gegensatz dazu ist die Methode &lt;code&gt;+initialize&lt;/code&gt;, die vor Verwendung einer Klasse aufgerufen wird, standardmäßig leer und kann für klassenbezogene Vorauseinstellungen überschrieben werden.<br /> <br /> == Typkonzept ==<br /> Objective-C fügt zu den Standard-C-Datentypen den Datentyp id hinzu. Ein Objekt des Types id ist irgendein Objekt. Was mit diesem Objekt angefangen werden kann, wird erst zur Laufzeit bestimmt. Hierzu existieren Methoden, etwas über das Objekt zu erfahren. Wichtig sind:<br /> * &lt;syntaxhighlight lang=&quot;objc&quot;&gt;[obj class] // bestimmt die Klasse &lt;/syntaxhighlight&gt;<br /> * &lt;syntaxhighlight lang=&quot;objc&quot;&gt;[obj respondsToSelector:] // bestimmt, ob eine Methode vorhanden ist&lt;/syntaxhighlight&gt;<br /> * &lt;syntaxhighlight lang=&quot;objc&quot;&gt;[obj conformsToProtocol:] // bestimmt, ob ein Protokoll implementiert ist&lt;/syntaxhighlight&gt;<br /> <br /> Das Typkonzept erlaubt zudem die Typisierung des allgemeinen Objektes oder anderer Objekte durch (formale) Protokolle. Diese legen einen Satz von Methoden fest. Auch diese Protokolle müssen nicht in einem Hierarchiebaum einheitlich sein, werden aber vererbt.<br /> <br /> Die Typfreiheit erlaubt die Erstellung allgemeiner Container, die im Unterschied zu generischen Containern in Sprachen wie C++ und Java auch typgemischt (heterogen) sein können.<br /> <br /> == Spätes Binden ==<br /> Objective-C bindet einen Methodenaufruf erst zur Laufzeit an eine Methode. Grundsätzlich ist dies auch in C++ so. Jedoch muss in C++ bereits zur Übersetzungszeit sichergestellt sein, dass eine Methode existiert, weil sie zu der Klassenhierarchie gehört. C++ ist also nur bereit, innerhalb eines Zweiges einer Hierarchie spät zu binden, während Objective-C dies unabhängig von der Stellung einer Klasse in einem Hierarchiebaum macht. Dies soll an einem Syntax-neutralen Beispiel verdeutlicht werden:<br /> <br /> &lt;syntaxhighlight lang=&quot;objc&quot;&gt;<br /> Klasse A<br /> methode()<br /> Klasse B von Klasse A<br /> methode()<br /> Klasse C<br /> methode()<br /> ...<br /> &lt;/syntaxhighlight&gt;<br /> <br /> Zu diesem Zweck führt Objective-C zur Laufzeit umfangreiche Informationen über ein Objekt mit, was über [[Runtime Type Information|RTTI]] hinausgeht. <br /> Aus dem letztlich gleichen Grunde ist es auch ohne weiteres möglich, zur Laufzeit erst eine Methode zu bestimmen.<br /> Die Methode kann sich ähnlich wie bei einem Methodenzeiger in einer Variablen befinden, die erst zur Laufzeit mit einem Wert besetzt wird.<br /> <br /> Von dieser Technik macht etwa Cocoa bei der Bindung von Interface-Elementen an Methoden regen Gebrauch. Die Bestimmung der Methode kann auch durch ihren Klarnamen erfolgen.<br /> <br /> === Programmbeispiel ===<br /> &lt;syntaxhighlight lang=&quot;objc&quot;&gt;<br /> NSMutableDictionary *aDictionary = [[NSMutableDictionary alloc] init];<br /> <br /> [aDictionary setObject: @&quot;foo&quot; forKey: @&quot;Foo&quot;];<br /> [aDictionary setObject: @&quot;bar&quot; forKey: @&quot;Bar&quot;];<br /> [aDictionary setObject: @&quot;Hallo Welt!&quot; forKey: @&quot;Hello, world!&quot;];<br /> <br /> NSLog([aDictionary objectForKey: @&quot;Hello, world!&quot;]);<br /> <br /> [aDictionary release];<br /> &lt;/syntaxhighlight&gt;<br /> <br /> Ausgabe: &lt;code&gt;Hallo Welt!&lt;/code&gt;<br /> <br /> == Objective-C++ ==<br /> Objective-C++ ist ein Frontend der [[GNU Compiler Collection]], das Quellen übersetzen kann, die sowohl C++- als auch Objective-C-Syntax verwenden. Objective-C++ versucht nicht, die unterschiedlichen Konzepte der beiden Sprachen zu vereinheitlichen. Vielmehr erweitert es lediglich C++ um die Erweiterungen, die Objective-C zu C hinzufügt. Dies führt zu gewissen Einschränkungen:<br /> * C++-Klassen können nicht von Objective-C-Klassen erben.<br /> * Umgekehrt können Objective-C-Klassen auch nicht von C++-Klassen erben.<br /> * Innerhalb einer Objective-C-Deklaration kann man keine C++-[[Namensraum|Namensräume]] deklarieren.<br /> * C++-Klassen, die keinen [[Konstruktor|Defaultkonstruktor]] haben, oder die [[Virtuelle Methode|virtuelle Funktionen]] haben, können nicht als Instanzvariablen einer Objective-C-Klasse verwendet werden. Wohl aber kann man Zeiger auf solche Klassen verwenden.<br /> * Objective-C-Objekte können nicht als [[Wertparameter]] verwendet werden, da sie nur über Zeiger ansprechbar sind.<br /> * Objective-C-Deklarationen können nicht in C++-[[Template (Programmierung)|Template]]-Deklarationen benutzt werden, und umgekehrt. Jedoch können Objective-C-Typen (wie z.&amp;nbsp;B. Klassenname *) als C++-Template-Parameter benutzt werden.<br /> * Die [[Ausnahmebehandlung]]smechanismen von Objective-C und C++ sind voneinander unabhängig; Ein Objective-C-Exception-Handler kann keine C++-Exceptions auffangen und umgekehrt. Dies gilt allerdings nicht mehr für die &quot;modern runtime&quot; von Objective-C 2.0 (iOS oder 64-Bit Mac), da hier das Exceptionkonzept von C++ übernommen wurde.<br /> * Besondere Vorsicht erfordert die Tatsache, dass die Konventionen zum Aufruf von Destruktoren nicht kompatibel sind. So wird etwa ein C++-Destruktor nicht aufgerufen, wenn der Gültigkeitsbereich des C++-Objekts mittels einer Objective-C-Ausnahme verlassen wird. Dies gilt allerdings nicht mehr für die &quot;modern runtime&quot; von Objective-C 2.0 (iOS oder 64-Bit Mac), da hier das Exceptionkonzept von C++ übernommen wurde.<br /> <br /> Ein typischer Anwendungsbereich von Objective-C++ ist zum Beispiel die Verwendung einer C++-Bibliothek in einer Objective-C-Anwendung.<br /> <br /> == Objective-C 2.0 ==<br /> Im Oktober 2007 hat Apple mit [[Mac OS X#Mac OS X 10.5 (Leopard)|Mac OS X 10.5]] '''Objective-C 2.0''' ausgeliefert, eine Erweiterung von Objective-C, die „moderne Garbage Collection, Syntaxerweiterungen, Verbesserungen der Laufzeitleistung und 64-Bit-Unterstützung umfasst“.&lt;ref&gt;[http://developer.apple.com/leopard/overview/objectivec2.html Apple - ''Objective-C 2.0 Overview'']&lt;/ref&gt;<br /> <br /> Die GNU Laufzeitumgebung für Objective-C unterstützt diese Erweiterungen seit [[GNU Compiler Collection|GCC]] 4.6.<br /> <br /> === Garbage Collection ===<br /> GNUstep hat in alten Versionen den Garbage Collector von Hans Boehm unterstützt, dieser ist jedoch inkompatibel zu Apples Implementierung.<br /> Leopard und GNUstep enthalten einen optionalen konservativen [[Garbage Collection|Garbage Collector]] für Objective-C 2.0.<br /> <br /> === Properties ===<br /> Objective-C 2.0 führt eine neue Syntax ein, mit der man Instanzvariablen als ''Properties'' deklarieren kann. Die Syntax unterstützt optionale Attribute, welche die Zugriffsmethoden näher definieren: Eine Property kann als &lt;code&gt;readonly&lt;/code&gt; deklariert werden, und kann mit verschiedenen Verhaltensregeln zur Speicherverwaltung wie &lt;code&gt;assign&lt;/code&gt;, &lt;code&gt;copy&lt;/code&gt; oder &lt;code&gt;retain&lt;/code&gt; versehen werden.<br /> <br /> Properties werden mit dem Schlüsselwort &lt;code&gt;@synthesize&lt;/code&gt; implementiert, welches ''Getter'' und ''Setter''-Methoden gemäß der Property-Deklaration erzeugt. Alternativ kann man auch das Schlüsselwort &lt;code&gt;@dynamic&lt;/code&gt; verwenden, um anzuzeigen, dass man diese Methoden selber implementiert. Im Falle des folgenden Beispiels ist es jedoch optional, da der Compiler die Implementierung der Akzessoren bemerkt. Wichtiger ist das Schlüsselwort &lt;code&gt;@dynamic&lt;/code&gt;, wenn die Akzessoren erst zur Laufzeit erzeugt werden. Denn hier würde der Compiler eine entsprechende Definition vermissen und eine Warnung ausgeben. Dies ist etwa bei ''Managed Objects'' der Fall, die zur Laufzeit Akzessoren aus der geladenen Beschreibungsstruktur der Entität erzeugen.<br /> <br /> === Dot-Notation ===<br /> Auf Akzessoren, gleichgültig ob explizit definiert oder über eine Property angelegt, <br /> kann mit der aus anderen Sprachen bekannten Punkt-Notation zugegriffen werden.<br /> <br /> Hierbei erfolgt allerdings kein unkontrollierter Zugriff auf die Instanzvariable,<br /> sondern es werden die Akzessoren -eigenschaft und set- Eigenschaft verwendet.<br /> <br /> Um die Punktnotation innerhalb einer Instanzmethode zu verwenden, benutzt man das Schlüsselwort ''self''.<br /> Auf die Eigenschaften einer Instanz kann auch dynamisch per [[Reflexion (Programmierung)|Reflexion]] zugegriffen werden.<br /> <br /> === Schnelle Enumeration ===<br /> ab 2.0 stellt Objective-C die „''for-in''”-Syntax zur Verfügung, um durch eine Kollektion zu iterieren (sie zu durchlaufen).<br /> <br /> &lt;syntaxhighlight lang=&quot;objc&quot;&gt;<br /> // alt iterieren<br /> NSEnumerator *enumerator = [thePeople objectEnumerator];<br /> Person *p;<br /> <br /> while ((p = [enumerator nextObject]) != nil) {<br /> NSLog(@&quot;%@ is %i years old.&quot;, [p name], [p age]);<br /> }<br /> &lt;/syntaxhighlight&gt;<br /> <br /> &lt;syntaxhighlight lang=&quot;objc&quot;&gt;<br /> // alternativ iterieren<br /> for (int i = 0; i &lt; [thePeople count]; i++) {<br /> Person *p = [thePeople objectAtIndex:i];<br /> NSLog(@&quot;%@ is %i years old.&quot;, [p name], [p age]);<br /> }<br /> &lt;/syntaxhighlight&gt;<br /> <br /> &lt;syntaxhighlight lang=&quot;objc&quot;&gt;<br /> // neu iterieren<br /> for (Person *p in thePeople) {<br /> NSLog(@&quot;%@ is %i years old.&quot;, [p name], [p age]);<br /> }<br /> &lt;/syntaxhighlight&gt;<br /> <br /> == Vergleich zu anderen Programmiersprachen ==<br /> === C++ ===<br /> Obwohl beide Sprachen in C einen gemeinsamen Vorfahren haben, ergeben sich insbesondere aus dem späten Binden und der Möglichkeit, Klassen und Nachrichten zur Laufzeit zu erstellen, erhebliche Konzeptunterschiede.<br /> <br /> ==== Funktionalitätserweiterung ====<br /> Objective-C bietet Kategorien als Lösungsmöglichkeit an. Hierbei wird nachträglich der Methodensatz einer Klasse erweitert.<br /> <br /> == Siehe auch ==<br /> * [[Xcode]]<br /> &lt;!-- weitere Links müssen noch ergänzt werden --&gt;<br /> <br /> == Literatur ==<br /> * {{Literatur | Autor=Amin Negm-Awad, Christian Kienle| Titel=Objective-C und Cocoa Band 2: Fortgeschrittene | Verlag=SmartBooks Verlag | Jahr=2010 | Auflage=1. | ISBN=978-3-908497-84-4 }}<br /> * {{Literatur | Autor= Amin Negm-Awad, Christian Kienle | Titel=Xcode, Objective-C und Cocoa | Jahr=2009 | Auflage=1.}} In: {{Literatur | Autor=Horst-Dieter Radke (Hrsg.) | Titel=Automatisierung und Anwendungsentwicklung auf dem Mac – Einführungen | Verlag= SmartBooks Publishing AG | Jahr=2009 | Auflage=1. | ISBN=978-3-908497-98-1}}<br /> * {{Literatur | Autor=Amin Negm-Awad | Titel=Objective-C und Cocoa Band 1: Grundlagen | Verlag=SmartBooks Verlag | Jahr=2012 | Auflage=3./5. | ISBN=978-3-908498-08-7}}<br /> * Aaron Hillegass: ''Cocoa Programmierung für Mac OS X.'' 3. Ausgabe. Mitp-Verlag, 2008, ISBN 978-3-8266-5960-7. (dtsch.)<br /> * Stephen Kochan: ''Programming in Objective-C.'' Sams, 2003, ISBN 0-672-32586-1. (engl.)<br /> * Object-Oriented Programming and the Objective C Language, NeXTSTEP Developers Library Release 3, Addison-Wesley, 1993, ISBN 0-201-63251-9.<br /> * Brad J. Cox, Andrew J. Novobilski: ''Object-Oriented Programming: an evolutionary approach.'' Addison-Wesley, 1986, ISBN 0-201-54834-8. (Einführung vom Autor dieser Sprache)<br /> * {{Literatur | Autor = Holger Hinzberg | Titel = Mac-Programmierung für Kids | Jahr = 2011 | Auflage = 2. | Verlag = mitp-Verlag | Ort = Frechen | ISBN = 978-3-8266-8684-9 }}<br /> * {{Literatur | Autor = Holger Hinzberg | Titel = Objective-C und Cocoa Praxiseinstieg: Programmierung für Mac OS X und iPhone | Jahr = 2012 | Auflage = 2. | Verlag = mitp-Verlag | Ort = Frechen | ISBN = 978-3-8266-9227-7 }}<br /> <br /> == Weblinks ==<br /> {{Wikibooks|Objective-C und das Cocoa-Framework|Objective-C und das Cocoa-Framework}}<br /> * [https://developer.apple.com/legacy/library/documentation/Cocoa/Conceptual/ObjectiveC/ Introduction to The Objective-C Programming Language (Apple Developer Connection)]<br /> * [http://www.hameister.org/objc.html Objective-C Beispiele und Tutorials zu verschiedenen Themen]<br /> * [http://www.toodarkpark.org/computers/objc/ Object-Oriented Programming and The Objective-C Language]<br /> * [http://www.faqs.org/faqs/computer-lang/Objective-C/faq/ Objective-C FAQ]<br /> <br /> == Einzelnachweise ==<br /> &lt;references /&gt;<br /> <br /> {{Normdaten|TYP=s|GND=4335874-3}}<br /> <br /> [[Kategorie:Objective-C| ]]<br /> [[Kategorie:NeXT]]<br /> [[Kategorie:Mac-OS-Software]]<br /> [[Kategorie:GNUstep]]<br /> [[Kategorie:Objektorientierte Programmiersprache]]</div> KizzyCode https://de.wikipedia.org/w/index.php?title=Diskussion:Posteo&diff=130429000 Diskussion:Posteo 2014-05-15T13:28:07Z <p>KizzyCode: /* SHA-256-Verschlüsselung */</p> <hr /> <div>{{War Löschkandidat|11. August 2013|Posteo (bleibt)}}<br /> __TOC__<br /> <br /> == Verschlüsselung auf den Servern ==<br /> <br /> Die Mails liegen in Klartext auf den Servern, nur die Festplatten selber sind verschlüsselt, nicht die Mails selber (sofern man nicht selber PGP oder S/MIME nutzt)<br /> <br /> <br /> --[[Spezial:Beiträge/176.199.26.111|176.199.26.111]] 14:24, 27. Aug. 2013 (CEST)<br /> :Ich habe einmal versucht die Formulierung zu fixen, wäre hilfreich wenn es hier feedback gäbe, ob die neue Formulierung als korrekt und verständlich angesehen wird. --[[Benutzer:Gag101|Gag101]] ([[Benutzer Diskussion:Gag101|Diskussion]]) 01:10, 28. Aug. 2013 (CEST)<br /> <br /> <br /> ---<br /> Passt so ungefähr. Klingt zwar noch holprig, aber wüsste es auch nicht besser [[Benutzer:Marl84|Marl84]] ([[Benutzer Diskussion:Marl84|Diskussion]]) 19:54, 5. Sep. 2013 (CEST)<br /> <br /> == Zahl der E-Mail-Konten bei Posteo -&gt; Behördenschnittstelle? 1==<br /> <br /> Hallo, Leute!<br /> <br /> Hier eine Anfrage und evt. auch eine Anregung, den Artikel um diese Information zu ergänzen:<br /> <br /> Aus dem Artikeltext, wie er mir heute vorliegt, geht (meines Erachtens ziemlich penetrant) hervor, wie sicher Posteo sei, mit explizitem Bezug zu Snowden &amp; NSA-Skandal. Nun ist es allerdings so, dass E-Mail-Dienstleister, die mehr als 10.000 Konten führen, eine Schnittstelle für den Zugriff staatlicher Stellen auf E-Mail-Inhalte vorhalten &lt;b&gt;müssen&lt;/b&gt;; falls dann ein richterlicher Beschluss einer Behörde den Zugriff auf ein E-Mail-Konto gestattet, dürfe der E-Mail-Dienstleister den Zugriff gar nicht mitbekommen. Das führt Patrik Löhr, der Geschäftsführer von Posteo, im Januar 2011 in einem [http://www.freitag.de/autoren/der-freitag/e-mail-nur-fur-dich Artikel im &quot;Freitag&quot;] selbst so aus und fügt hinzu, dass Posteo, um das zu vermeiden, nie auf 10.000 Postfächer kommen solle - und von dieser Marke noch weit entfernt sei.<br /> <br /> Hier zuerst meine Frage: Gibt es irgendwo Angaben bzw. eine Statistik darüber, wieviele Konten bei Posteo mittlerweile existieren, fast 6 Monate nach dem Beginn der Snowden-Enthüllungen mit dem ganzen Hype, der seitdem für Posteo gemacht wird? Posteo gibt [https://posteo.de/site/ueber_posteo auf seiner eigenen Seite] zwar ein paar schöne, PR-trächtige Statistiken, aber die von mir gesuchte fehlt dabei - irgendwie ein ziemlich &quot;lautes&quot; Fehlen, denn normalerweise ist es ja branchenüblich, dem potenziellen Nutzer in der Werbung gleich entgegenzuschreien, wieviele zufriedene Nutzer es bereits gibt ...<br /> <br /> Der Wikipedia-Artikel ist zwar eher kurz, hat aber schon irgendwie einen Hauch von PR-Statement. Sollte es schon mehr als 10.000 Posteo-Nutzer geben, sollte das derjenige, der sich über die Wikipedia über diesen Dienst informieren will, unbedingt auch erfahren, inklusive der Datenschutz-Konsequenzen, die sich daraus ergeben. Ich finde sogar, dass man den Hinweis auf diese Grenze sogar ohne genaue Zahlen hier einfügen sollte, als realistischen Kontrapunkt zur Aufzählung der tollen Sicherheitsfeatures.<br /> <br /> Grüße - [[Benutzer:Tolman Telephone|Tolman Telephone]] ([[Benutzer Diskussion:Tolman Telephone|Diskussion]]) 14:43, 4. Nov. 2013 (CET)<br /> <br /> :OK, jetzt habe ich eine Angabe gefunden, die verlässlich genug ist, und sie mit Verweis auf die betreffende Stelle in der TKÜV nachgetragen, mit Verweis auf die Gesetzesstelle und auf das Inhaltsverzeichnis zur TKÜV. Von wem stammt nochmal folgendes Zitat: &quot;Falsche Sicherheit ist gefährlicher als gar keine Sicherheit&quot;-?<br /> <br /> :Nochmals Grüße - [[Benutzer:Tolman Telephone|Tolman Telephone]] ([[Benutzer Diskussion:Tolman Telephone|Diskussion]]) 15:47, 12. Nov. 2013 (CET)<br /> <br /> ::Hallo Tolman Telephone,<br /> <br /> ::eigentlich möchten wir (die Betreiber von Posteo) uns nicht in Wikipedia-Artikel einmischen, aber die Ergänzung Ihres Satzes zur TKÜ ist inhaltlich falsch. Wir bitten Sie diese Passage zu streichen oder zu ändern. Bei Rückfragen stehen wir gerne zur Verfügung.<br /> <br /> ::&quot;...ist Posteo...dazu verpflichtet, die Kommunikationsdaten seiner Nutzer aufzuzeichnen und an die deutschen Strafverfolgungsorgane weiterzuleiten.&quot;<br /> ::Wir sind nicht pauschal dazu verpflichtet, Kommunikationsdaten unserer Nutzer aufzuzeichen und weiterzuleiten. Auch möchten wir darauf hinweisen, dass eine Vorratsdatenspeicherung in Deutschland zurzeit verboten ist.<br /> ::Zur Herausgabe eines Postfachs sind bei einem richterlichen Beschluss alle deutschen E-Mail-Anbieter verpflichtet - ab dem ersten Nutzer. Auch ist auf richterlichen Beschluss (und ab dem ersten Nutzer) eine laufende Überwachung der Telekommunikation, also die Ausleitung neu eintreffender oder gesendeter E-Mails, zu ermöglichen. Bitte lesen Sie dazu unsere Erläuterungen weiter unten durch.<br /> ::Wer als E-Mail-Anbieter dauerhaft (&quot;nachhaltig&quot;) für Dritte Dienste anbietet, muss auf Anfrage unter bestimmten Bedingungen ausserdem Bestandsdaten (Name usw.) seiner Kunden an Behörden herausgeben - aber nur, wenn er welche hat, dies dann aber auch ab dem ersten Nutzer (Posteo erhebt keine Bestandsdaten).<br /> <br /> ::Der Freitag-Artikel ist veraltet und die dortigen Aussagen sind nur teilweise zutreffend. Mittlerweile haben wir uns sehr intensiv gemeinsam mit unseren Anwälten mit diesem Thema auseinandergesetzt und wissen nun, dass sich die Rechtslage sowie die Zugriffsmöglichkeiten von Behörden anders darstellen, als zunächst angenommen. Aus sicherheitstechnischer Sicht spielt die Grenze von 10.000 Nutzern definitiv keine Rolle. Warum dies so ist, erläutern wir weiter unten in der E-Mail, die wir auf Anfragen zu diesem Thema versenden.<br /> ::Generell sind wir über den Support für solche Fragen zu erreichen und antworten sehr schnell. Auch gibt es eine deutlich jüngere Aussage von uns (Teile einer E-Mail) zum Thema SINA-Box bereits im Netz: &lt;https://anonymous-proxy-servers.net/forum/viewtopic.php?p=33677#p33677&gt; (zu finden per Suche nach &quot;posteo sina&quot;).<br /> ::Seit der Inbetriebnahme von Posteo verweisen wir in der Datenschutzerklärung von uns darauf, dass wir Daten auf richterlichen Beschluss herausgeben müssen: &lt;https://posteo.de/site/datenschutzerklaerung&gt;<br /> <br /> ::Folgende Antwort zum Thema TKÜ versenden wir per E-Mail an jeden, der fragt. Wir sind dabei eine Informationsseite zu dem Thema zu erstellen, sind mit dieser aber noch nicht fertig.<br /> <br /> :::{{&quot;|Es gibt in der Telekommunikations-Überwachungsverordnung zwar die Pflicht für Telekommunikationsanbieter, ab einer Teilnehmerzahl von 10.000 Kunden einen speziellen Computer (Sina-Box) aufzustellen, auf den die berechtigten Behörden Zugriff aus der Ferne haben. Bei uns ist nicht zweifelsfrei zu sagen, wieviele Teilnehmer unser Dienst hat, da wir keine Bestandsdaten von unseren Nutzern erheben. Wir wissen nur die Anzahl der Postfächer.<br /> <br /> :::Aber wir werden sicher bald um die Anschaffung eines solchen Computers nicht mehr herumkommen. Dies ist aber eher ein finanzielles Ärgernis - die Sicherheit der Daten unserer Nutzer wird dadurch nicht gemindert. Davon sind wir inzwischen, nach einer intensiven Auseinandersetzung in den vergangenen Monaten mit diesem Thema (u.a. mit Anwälten), überzeugt.<br /> <br /> :::Eine SINA-Box ist ein Computer, auf den die aufgrund der Gesetzeslage berechtigten Behörden Zugriff haben. Allerdings befinden sich auf diesem Computer nur Daten, die wir selbst dort nach einem richterlichen Beschluss hinterlegen. Definitiv würde dieser Behördencomputer nicht mit unseren Servern verbunden sein, oder Zugriff auf unsere Server ermöglichen. Es geht den Behörden sogar im Gegenteil darum, ein absolut abgeschottetes System aufzustellen, damit niemand Drittes die Möglichkeit bekommt die Daten mitzulesen, die wir manuell übergeben müssten. Wenn also ein richterlicher Beschluss zur Herausgabe eines Postfachs vorliegt, müssten wir über diesen Computer Kopien dieser Daten zur Verfügung stellen, also eine gebrannte DVD mit den Daten des Postfachs ins Laufwerk einlegen. Anstatt per DVD können die Daten auch per Netzwerkverbindung auf die SINA-Box geladen werden - allerdings ist hier zwingend nur der einseitige Zugriff von uns zur Box vorgesehen, nicht andersherum von der SINA-Box auf unsere Server.<br /> <br /> :::Schon jetzt, auch ohne SINA-Box, sind wir dazu verpflichtet, auf einen richterlichen Beschluss bei einer schweren Straftat (Mord, Terrorismus, Landesverrat, Geldwäsche, Zwangsprostitution, Kinderpornographie usw.) hin die Daten eines Postfach herauszugeben, worauf wir auch in unserer Datenschutzerklärung hinweisen. Dazu sind alle Betreiber von Mailservern in Deutschland ab dem ersten Nutzer verpflichtet.<br /> :::In der Praxis sind solche Beschlüsse extrem selten, sie können nur bei schweren Straftaten erwirkt werden. <br /> <br /> :::Aktuell müssten wir die DVD mit der Post an die abfragende Stelle schicken - über die aufgestellte Sina-Box haben die Behörden die Daten schneller und sicherer. Sonst gibt es keinen Unterschied zum bisherigen Vorgehen - und auch keine darüber hinausgehenden Möglichkeiten der Behörden, auf Daten unserer Nutzer zuzugreifen. <br /> <br /> :::Wir werden bald auf unserer Webseite darüber informieren, wie die verschiedenen Maßnahmen des Staates zur Überwachung konkret an unserem Beispiel aussehen - um generell über das Thema zu informieren. Wir sind aktuell dabei, mit Anwälten das genaue Vorgehen zu besprechen.}}<br /> <br /> ::Wir verweisen mit der E-Mail immer auch auf folgendes [http://www.secunet.com/fileadmin/user_upload/Presse/Backgrounder/FAQ_E-Mail-_und_Telekommunikationsueberwachung_und_SINA.pdf PDF eines Anbieters von SINA-Boxen].<br /> <br /> ::Viele freundliche Grüße von Posteo, Patrik Löhr --[[Benutzer:Posteo|Posteo]] ([[Benutzer Diskussion:Posteo|Diskussion]]) 08:52, 14. Nov. 2013 (CET)<br /> <br /> <br /> :::Lieber Herr Löhr, vielen Dank für Ihre Rückmeldung. Es freut sicher jeden Wikipäden, dass Sie die Wikipedia als so wichtig erachten, dass Sie gleich zeitnah auf meine Änderung reagieren. Zuerst mal: Es ist sehr gut, dass Sie sich &quot;eigentlich&quot; nicht in Wikipedia-Diskussionen einmischen. So etwas wird hier immer gerne gesehen, und ich will mal nicht von irgendwelchen paranoiden Befürchtungen meinerseits reden, Ihre Einwendung, die sie löblicherweise sogar mit Ihrem Klarnamen zeichnen, könnte trotz allem der Auftakt zu einem Edit-War sein. Übrigens habe ich den Rest des Artikels unverändert stehengelassen, obwohl er mir - wie weiter oben schon gesagt - schon beinahe wie ein PR-Text für Ihre Firma anmutet. Ich will Ihnen nichts unterstellen - gut möglich, dass das irgendein Enthusiast geschrieben hat.<br /> <br /> :::Jetzt aber zur Sache. Sie machen in Ihrer obigen Antwort, mit Verlaub und ganz offen gesagt, viele Worte und werfen dabei leider auch viel Nebel - denn IHR E-MAIL-DIENST HAT 10.000 KUNDEN. &quot;Kunden&quot; - das haben Sie selbst so gesagt, und fertig. Vielleicht in einem Moment der Schwäche, als Sie Ihr Unternehmen vor einem Technik- und Wirtschaftsjournalisten gut darstellen wollten - aber trotzdem: fertig. Sollten Sie jetzt aber plötzlich davon ausgehen, Herr Sievers hätte Sie in dem VDI-Artikel, den ich zum Beleg mit Verweisstelle zitiere, falsch zitiert, dann sagen Sie das hier bitte ganz deutlich, und ich werde mich an ihn wenden und ihn mit Ihrer Aussage konfrontieren. Bis dahin gilt aber die von mir eingefügte Angabe nach den gängigen Regeln der Wikipedia als ausreichend belegt und ist auf dieser Basis auch nicht zu überarbeiten.<br /> <br /> :::Sie schreiben: &quot;Aus sicherheitstechnischer Sicht spielt die Grenze von 10.000 Nutzern definitiv keine Rolle.&quot; Dieses Argument ist jedoch nichtig, denn es geht hier nicht um &quot;sicherheitstechnische&quot;, sondern um rein juristische Sachverhalte, die jedermann im Text der TKÜV selbst nachlesen kann (ich habe im Artikel die genaue Stelle verlinkt, man kann es mit einem einzigen Klick nachprüfen). Daher ist die Aussage PER SE richtig, Posteo sei verpflichtet, &quot;die Kommunikationsdaten seiner Nutzer aufzuzeichnen und an die deutschen Strafverfolgungsorgane weiterzuleiten&quot; - mit dieser nachgereichten Erläuterung: Der Satz stellt eine Zusammenfassung der einschlägigen Bestimmungen in der TKÜV dar, die ich im Wortlaut aus dem Wikipedia-Artikel [[Telekommunikations-Überwachungsverordnung]] (heutiger Stand des Artikels, 15.11.2013) übernommen habe. Wenn Sie sich an der notwendigen Verkürzung einer solchen Zusammenfassung stören, dann stellen Sie das bitte erst einmal dort richtig, und dann werde ich gerne auch meine von Ihnen angemahnte Einfügung im Artikel zu [[Posteo]] entsprechend ändern. Denn in der Wikipedia legt man viel Wert auf inhaltliche Konsistenz zwischen den einzelnen Artikeln. Bis dahin darf ich hier aber an dieser Formulierung festhalten.<br /> <br /> :::Insgesamt beobachte ich, dass Sie in Ihrer Antwort viele Verpflichtungen aufzählen, denen Sie NICHT unterliegen, und viele technische Überwachungslösungen, die (in der von Ihnen geschilderten Form) NICHT auf Posteo zutreffen. Mir scheint jedoch, dass keine Ihrer Formulierungen hier etwas zur Sache tut, und ich denke dabei schelmischerweise an die rhetorische Technik des [[Strohmann-Argument|Strohmanns]]: sicher ist jede einzelne Ihrer Aussagen wohldurchdacht und ihrem genauen Wortlaut nach auch sicher zutreffend - nur widersprechen Sie hier lauter Dingen, die niemand (zumindest gemäß Ihrem Wortlaut) so behauptet hat. Was hier allein zählt und ebenfalls zutreffend ist, ist, dass Sie wie jeder andere in Deutschland basierte E-Mail-Dienst mit mehr als 10.000 Kunden den Verpflichtungen zur Zusammenarbeit mit den überwachenden Sicherheitsbehörden nach Maßgabe der TKÜV unterworfen sind. Genau dies, nichts mehr und nichts anderes als das stelle ich in meiner Änderung fest. Das bestätigen Sie in Ihrer Rückmeldung übrigens auch selbst, wenn auch sehr verklausuliert und indirekt. Denn aus all Ihren Ausführungen, warum es Ihrer informierten Meinung nach ja gar nicht so schlimm sei, dass Sie demnächst eine SINA-Box bei sich aufstellen müssen, höre ich heraus: Sie müssen demnächst eine SINA-Box bei sich aufstellen. Und so etwas würden Sie sicher nicht tun, wenn Sie das nicht unbedingt müssten (Sie sind ja sicher auch nicht mit dem Klammerbeutel gepudert). Und wenn Sie das müssen, dann hat dieses Muss einen Namen und heißt TKÜV. Oder machen Sie das etwa freiwillig und gerne?<br /> <br /> :::Sollte es Ihnen aber gelingen, mich und die anderen Wikipedia-Autoren trotz all dieser Überlegungen davon zu überzeugen, dass unsere Sicherheitsbehörden Sie von dieser Verpflichtung bislang ausgenommen haben und das auch weiter tun werden, stellt das meines Erachtens eine sensationelle Liberalisierung unserer hiesigen Exekutiv- und Rechtspraxis dar. Ich werden den Artikel zur [[Telekommunikations-Überwachungsverordnung]] dann sofort in diesem Sinne ergänzen, mich dabei auf Ihre Angaben als Quelle berufen und diese Änderung dort zur Diskussion stellen. Darüber hinaus werde ich dann (versprochen!) auch selbst zu einem Ihrer Kunden werden - was vor einigen Wochen übrigens auch beinahe geschehen wäre (bevor ich nämlich etwas genauer hingesehen habe). Übrigens werden auch außerhalb der Wikipedia viele Menschen in Deutschland bei dieser Botschaft aufmerken, und ich gönne Ihnen all diese Neukunden ebenfalls von Herzen.<br /> <br /> :::Ich will Ihnen nicht schaden und wünsche Ihnen und Ihren Mitarbeitern alles Gute und besten unternehmerischen Erfolg - ohne jede Ironie. Allerdings soll die Wikipedia die relevanten Tatsachen nicht vernebeln, sondern herausstellen und auf diesem Wege das Allgemeinwohl befördern. Und was meine Meinung angeht, dass falsche Sicherheit gefährlicher sei als gar keine - nur deshalb so viele Worte meinerseits! Und ich wäre noch immer dankbar, wenn mir jemand die Quelle dieses Zitats übermitteln würde. <br /> <br /> :::Mit freundlichen Grüßen - [[Benutzer:Tolman Telephone|Tolman Telephone]] ([[Benutzer Diskussion:Tolman Telephone|Diskussion]]) 00:49, 16. Nov. 2013 (CET)<br /> <br /> ::::Ich glaube, du hast den wesentlichen Punkt in der Antwort von Herrn Löhr überlesen/ignoriert: Auch bei weniger als 10.000 Nutzern ist Posteo verpflichtet, auf einen richterlichen Beschluss hin Daten von Nutzern an Strafverfolgungsbehörden herauszugeben. Die Grenze von 10.000 Nutzern scheint (! Ich selber habe mich im Detail nicht mit dem Gesetz beschäftigt) nur einen Einfluß darauf zu haben, wie die Daten in diesem Fall an die Behörden übermittelt werden: Per DVD oder per SINA-Box.<br /> <br /> ::::Wenn das so stimmt, ist der Satz &quot;Seit Erreichen einer Nutzerzahl von 10.000 ist Posteo [...] verpflichtet, bei Vorliegen eines richterlichen Beschlusses, die Kommunikationsdaten seiner Nutzer aufzuzeichnen und an die deutschen Strafverfolgungsorgane weiterzuleiten.&quot; falsch oder zumindest irreführend, weil diese Pflicht ja eben schon vorher, vor erreichen der 10.000 Nutzer, bestand. Die Nutzerzahl hätte also keinen Einfluß darauf, wie sicher die Daten der Nutzer vor Behördenzugriffen sind. --[[Spezial:Beiträge/80.149.113.199|80.149.113.199]] 15:44, 18. Nov. 2013 (CET)<br /> <br /> :::::In der Datenschutzerklärung von Posteo (https://posteo.de/site/datenschutzerklaerung) macht mich eines stutzig. Dort heißt es interessanterweise nicht, dass Daten oder Postfach '''nur''' bei richterlicher Anordnung herausgegeben würden. Vielmehr heißt es: &quot;Wir werden zu keinem Zeitpunkt freiwillig Ihre Daten an Dritte weitergeben. '''In bestimmten gesetzlich geregelten Fällen''', insbesondere bei Vorlage eines richterlichen Beschlusses im Falle einer Straftat, sind wir zur Herausgabe eines Postfachs (einschliesslich Kalenderdaten usw.) bzw. des E-Mail-Verkehrs verpflichtet.&quot; (Hervorhebung eingefügt.) Es wird also nicht ausgeschlossen, dass es in anderen &quot;bestimmten gesetzlich geregelten Fällen&quot; geschehen könnte, nicht unbedingt '''nur''' bei richterlicher Anordnung - darauf hat sich auch Posteo offenbar (noch) nicht festlegen wollen. --[[Spezial:Beiträge/93.203.205.93|93.203.205.93]] 20:31, 18. Nov. 2013 (CET)<br /> ::::::Natürlich geht es bei [[Gefahr im Verzug]] auch ohne richterlichen Beschluss, siehe {{§|98|StPO|dejure}} [[Strafprozessordnung_(Deutschland)|StPO]]. Und natürlich kann ein Unternehmen sich nicht gegen das Gesetz stemmen, sich diesbezüglich also auf nicht festlegen und wird daher sinnvollerweise auf gesetzliche Regelungen verweisen. &lt;small&gt;-- &lt;span style=&quot;text-shadow:grey 0.1em -0.1em 0.1em; class=texhtml&quot;&gt;[[Benutzer:Ian Dury|Ian Dury]]&lt;sup&gt;[[Benutzer Diskussion:Ian Dury| Hit me]]&lt;/sup&gt;&lt;/span&gt;&amp;nbsp;&lt;/small&gt; 09:18, 19. Nov. 2013 (CET)<br /> <br /> :::::::Hallo Wikipedianer,<br /> <br /> :::::::schade, die Diskussion ist ein bisschen im Sand verlaufen, auch wenn eigentlich die richtigen Schlüsse gezogen wurden. Der Absatz, den wir bemängelt haben, ist immernoch grundfalsch und wir möchten erneut anregen, diesen Absatz zu streichen oder zu ändern. Wir als betroffenes Unternehmen tragen gerne zur Diskussion bei, möchten aber den Artikel selbst nicht unbedingt editieren.<br /> <br /> :::::::Der Absatz ist aktuell wie folgt:<br /> :::::::&quot;Bis Anfang Oktober 2013 erreichte Posteo nach Auskunft seines Geschäftsführers Patrik Löhr eine Nutzerzahl von etwa 20.000.[10] Seit Erreichen einer Nutzerzahl von 10.000 ist Posteo wie jeder andere große E-Mail-Anbieter gemäß Telekommunikations-Überwachungsverordnung §3, Nr. 5 verpflichtet, bei Vorliegen eines richterlichen Beschlusses, die Kommunikationsdaten seiner Nutzer aufzuzeichnen und an die deutschen Strafverfolgungsorgane weiterzuleiten.[11][12]&quot;<br /> <br /> :::::::Unsere Kritik noch einmal in Kürze:<br /> <br /> :::::::Wir sind nicht erst &quot;seit Erreichen einer Nutzerzahl von 10.000&quot; verpflichtet, die Kommunikation eines Nutzers unter den gesetzlich geregelten Umständen an Strafverfolgungsbehörden herauszugeben. Die Pflicht besteht ab dem ersten Nutzer (§§ 100a/100b StPO, § 2 G10-Gesetz) und gilt nicht nur für &quot;große E-Mail-Anbieter&quot;. Dies ist eine Fehlinformation.<br /> <br /> :::::::Die TKÜV regelt im Detail, welche &quot;Vorkehrungen&quot; für eine Telekommunikationsüberwachung ein Provider treffen muss. Zu solchen &quot;Vorkehrungen&quot; ist nach § 110 TKG grundsätzlich jeder Provider verpflichtet. Die Grenze von 10.000 Nutzern in der TKÜV regelt nur, ob der Provider &quot;Vorkehrungen&quot; treffen muss, und damit im Ergebnis das &quot;Wie&quot; (die Art der Datenübergabe) und nicht das &quot;Ob&quot;. Deswegen ist der komplette Hinweis auf die Nutzerzahl irrelevant.<br /> :::::::Der Begriff &quot;Kommunikationsdaten&quot; aus dem Absatz existiert in den Gesetzestexten nicht.<br /> :::::::Weiter heisst es, dass wir verpflichtet wären, die &quot;Kommunikationsdaten&quot; (unklarer Begriff) &quot;aufzuzeichnen&quot; und &quot;weiterzuleiten&quot;. Wir müssen die Kommunikation je nach Anforderung ab dem ersten Nutzer nicht nur aufzeichnen, sondern auch die schon gespeicherte Kommunikation aushändigen. Dazu ist jeder E-Mailanbieter nach verschiedenen Gesetzen verpflichtet (z.B. §§ 94/95, 99/100, 100a/100b StPO, § 2 G10-Gesetz).<br /> <br /> :::::::Es gibt noch andere Pflichten aus dem TKG, die in dem Absatz nicht dargestellt werden. Dazu gehört z.B. der schon oben erläuterte Umgang mit Bestandsdaten.<br /> :::::::Wir weisen in unserer Datenschutzerklärung allgemein darauf hin:<br /> :::::::&quot;Die Rechtsgrundlage [...] im Zusammenhang mit unseren E-Mail-Dienstleistungen bilden die deutschen gesetzlichen Bestimmungen, das sind unter anderem das TMG, das TKG, die TKÜV und das BDSG. [...]&quot;<br /> <br /> :::::::Man könnte sich fragen, ob die Rechtslage bei jedem lexikalischen Eintrag zu jedem deutschen Telekommunikationsunternehmen lexikalisch zusätzlich dargestellt werden muss. Es gibt Einträge in der Wikipedia zum TKG, zur TKÜV und zum BDSG - unsere Dienstleistungen unterliegen einer Vielzahl von gesetzlichen Bestimmungen. Diese alle korrekt auf jeder Unternehmensseite darzustellen, ist unserer Ansicht nach weder möglich noch notwendig.<br /> <br /> :::::::Viele freundliche Grüße in die Runde,<br /> :::::::Patrik Löhr --[[Benutzer:Posteo|Posteo]] ([[Benutzer Diskussion:Posteo|Diskussion]]) 17:44, 5. Dez. 2013 (CET)<br /> <br /> ::::::::Hallo zusammen,<br /> <br /> ::::::::da sich seit unserem letzten Post vor rund einem Monat keiner mehr geäussert hat und leider auch niemand den Artikel geändert hat, haben wir den falschen Satz soeben doch selber entfernt. Wie in unserem vorangegangenen Diskussionsbeitrag erklärt, ist der Satz in mehrfacher Hinsicht falsch.<br /> ::::::::Die Angaben zur Nutzerzahl haben wir nicht entfernt. Wie in der Diskussion beschrieben wissen wir die Anzahl der Nutzer bei uns aber nicht, da wir keine Daten von den Nutzern erheben. Wir kennen nur die Anzahl der Postfächer. Nutzer können bei uns mehrere Postfächer haben, ohne dass wir das wissen. Für eine aktuellere Zahl der Postfächer bei uns gibt es z.B. hier eine neuere [http://www.berliner-zeitung.de/berlin/datensicherheit-bei-emails-kleiner-berliner-dienst--hoher-schutz,10809148,25766396.html Quelle].<br /> <br /> ::::::::Viele freundliche Grüße von Posteo,<br /> ::::::::Patrik Löhr --[[Benutzer:Posteo|Posteo]] ([[Benutzer Diskussion:Posteo|Diskussion]]) 13:54, 3. Jan. 2014 (CET)<br /> <br /> == Zahl der E-Mail-Konten bei Posteo -&gt; Behördenschnittstelle? 2==<br /> <br /> Hallo Posteo! Du schreibst, das du eben einen Satz entfernt hast. Ich vermute, [https://de.wikipedia.org/w/index.php?title=Posteo&amp;action=history das diese Änderung nicht von dir ist.]? Den Rest klären wir Schritt für Schritt ... MfG --[[Benutzer:Friedrich Graf|Friedrich Graf]] ([[Benutzer Diskussion:Friedrich Graf|Diskussion]]) 17:12, 3. Jan. 2014 (CET)<br /> <br /> :Hallo Friedrich Graf, Danke, dass Du Dich kümmerst! Meine Änderung ist die Vorletzte, ich habe sie als eingeloggter Nutzer [[Benutzer:Posteo]] vorgenommen, was auch so in der Änderungshistorie zu sehen ist. Warum ich den [https://de.wikipedia.org/w/index.php?title=Posteo&amp;diff=126071302&amp;oldid=124613111 Satz gestrichen] habe, ist in der obigen Diskussion der letzten Wochen zu entnehmen.<br /> <br /> :Viele freundliche Grüße,<br /> :Patrik Löhr --[[Benutzer:Posteo|Posteo]] ([[Benutzer Diskussion:Posteo|Diskussion]]) 17:33, 3. Jan. 2014 (CET)<br /> <br /> #Ich sehe in dem Satz auch keinen Sinn, da es Dutzende von Verpflichtungen gegenüber Strafverfolgungsbehörden gibt - nicht nur für Telekommunikationsanbieter. Dies ist kein relevantes Merkmal von Posteo ... ansonsten muß ich in jeden Autoartikel reinschreiben, das der Gesetzgeber eine Befestigungsmöglichkeit für Nummernschilder vorgesehen hat. ... dazu kommen natürlich die schon genannten Gründe.<br /> #Das sich niemand in den letzten Wochen gemeldet hat, liegt an einem typischen Merkmal in Wikipedia: der Autorenmangel.<br /> #Der Artikel in der jetzigen Form ist sehr &quot;dünn&quot; - kann man da nicht noch etwas machen ([[Freemail|Beispiel]])? Um hier einem Interessenskonflikt vorzubeugen, kann ein neuer Inhalt ja zuerst auf der Diskussionsseite vorgeschlagen werden.<br /> ... so, wenn noch was ist, melde dich einfach bei mir. MfG --[[Benutzer:Friedrich Graf|Friedrich Graf]] ([[Benutzer Diskussion:Friedrich Graf|Diskussion]]) 21:12, 3. Jan. 2014 (CET)<br /> <br /> ::Hallo Friedrich Graf,<br /> <br /> ::der Beitrag auf der Seite &quot;Dritte Meinung&quot; ist schon archiviert - deshalb an dieser Stelle: Dankeschön!<br /> <br /> ::Viele freundliche Grüße,<br /> ::Patrik Löhr --[[Benutzer:Posteo|Posteo]] ([[Benutzer Diskussion:Posteo|Diskussion]]) 14:35, 6. Jan. 2014 (CET)<br /> <br /> == SHA-256-Verschlüsselung ==<br /> <br /> Ich mag mich täuschen, aber laut Chrome ist die Verbindung mit AES_128_GCM verschlüsselt.<br /> SHA-256 ist ja nur für den Fingerabdruck des Zertifikats zuständig und kann als Hash-Algorithmus gar nicht verschlüsseln.<br /> Die eigentliche Verschlüsselung findet mit einem Diffie-Hellmann-Schlüsselaustausch über die mit RSA verschlüsselte Verbindung statt.<br /> Mit diesem, durch den Schlüsselaustausch ausgehandelten individuellen, zeitlich begrenzten Sitzungsschlüssel wird die Verbindung dann mit AES verschlüsselt.&lt;br /&gt;<br /> <br /> Ich schlage daher vor, den Satz&lt;br /&gt;<br /> &quot;Dabei wird jede Verbindung mit einem neuen Schlüssel mit dem SHA-256-Algorithmus verschlüsselt.&quot;&lt;br /&gt;<br /> zu&lt;br /&gt;<br /> &quot;Dabei wird für jede Verbindung ein zufälliger, neuer Schlüssel erzeugt. Mit ihm und dem [[Advanced Encryption Standard|AES-Algorithmus]] wird die Verbindung verschlüsselt. Das soll eine spätere Entschlüsselung von abgegriffenen Daten verhindern.&quot;&lt;br /&gt;<br /> zu ändern.<br /> <br /> MfG, --[[Benutzer:KizzyCode|KizzyCode]] ([[Benutzer Diskussion:KizzyCode|Diskussion]]) 15:27, 15. Mai 2014 (CEST)</div> KizzyCode https://de.wikipedia.org/w/index.php?title=Diskussion:Posteo&diff=130428988 Diskussion:Posteo 2014-05-15T13:27:38Z <p>KizzyCode: /* SHA-256-Verschlüsselung */</p> <hr /> <div>{{War Löschkandidat|11. August 2013|Posteo (bleibt)}}<br /> __TOC__<br /> <br /> == Verschlüsselung auf den Servern ==<br /> <br /> Die Mails liegen in Klartext auf den Servern, nur die Festplatten selber sind verschlüsselt, nicht die Mails selber (sofern man nicht selber PGP oder S/MIME nutzt)<br /> <br /> <br /> --[[Spezial:Beiträge/176.199.26.111|176.199.26.111]] 14:24, 27. Aug. 2013 (CEST)<br /> :Ich habe einmal versucht die Formulierung zu fixen, wäre hilfreich wenn es hier feedback gäbe, ob die neue Formulierung als korrekt und verständlich angesehen wird. --[[Benutzer:Gag101|Gag101]] ([[Benutzer Diskussion:Gag101|Diskussion]]) 01:10, 28. Aug. 2013 (CEST)<br /> <br /> <br /> ---<br /> Passt so ungefähr. Klingt zwar noch holprig, aber wüsste es auch nicht besser [[Benutzer:Marl84|Marl84]] ([[Benutzer Diskussion:Marl84|Diskussion]]) 19:54, 5. Sep. 2013 (CEST)<br /> <br /> == Zahl der E-Mail-Konten bei Posteo -&gt; Behördenschnittstelle? 1==<br /> <br /> Hallo, Leute!<br /> <br /> Hier eine Anfrage und evt. auch eine Anregung, den Artikel um diese Information zu ergänzen:<br /> <br /> Aus dem Artikeltext, wie er mir heute vorliegt, geht (meines Erachtens ziemlich penetrant) hervor, wie sicher Posteo sei, mit explizitem Bezug zu Snowden &amp; NSA-Skandal. Nun ist es allerdings so, dass E-Mail-Dienstleister, die mehr als 10.000 Konten führen, eine Schnittstelle für den Zugriff staatlicher Stellen auf E-Mail-Inhalte vorhalten &lt;b&gt;müssen&lt;/b&gt;; falls dann ein richterlicher Beschluss einer Behörde den Zugriff auf ein E-Mail-Konto gestattet, dürfe der E-Mail-Dienstleister den Zugriff gar nicht mitbekommen. Das führt Patrik Löhr, der Geschäftsführer von Posteo, im Januar 2011 in einem [http://www.freitag.de/autoren/der-freitag/e-mail-nur-fur-dich Artikel im &quot;Freitag&quot;] selbst so aus und fügt hinzu, dass Posteo, um das zu vermeiden, nie auf 10.000 Postfächer kommen solle - und von dieser Marke noch weit entfernt sei.<br /> <br /> Hier zuerst meine Frage: Gibt es irgendwo Angaben bzw. eine Statistik darüber, wieviele Konten bei Posteo mittlerweile existieren, fast 6 Monate nach dem Beginn der Snowden-Enthüllungen mit dem ganzen Hype, der seitdem für Posteo gemacht wird? Posteo gibt [https://posteo.de/site/ueber_posteo auf seiner eigenen Seite] zwar ein paar schöne, PR-trächtige Statistiken, aber die von mir gesuchte fehlt dabei - irgendwie ein ziemlich &quot;lautes&quot; Fehlen, denn normalerweise ist es ja branchenüblich, dem potenziellen Nutzer in der Werbung gleich entgegenzuschreien, wieviele zufriedene Nutzer es bereits gibt ...<br /> <br /> Der Wikipedia-Artikel ist zwar eher kurz, hat aber schon irgendwie einen Hauch von PR-Statement. Sollte es schon mehr als 10.000 Posteo-Nutzer geben, sollte das derjenige, der sich über die Wikipedia über diesen Dienst informieren will, unbedingt auch erfahren, inklusive der Datenschutz-Konsequenzen, die sich daraus ergeben. Ich finde sogar, dass man den Hinweis auf diese Grenze sogar ohne genaue Zahlen hier einfügen sollte, als realistischen Kontrapunkt zur Aufzählung der tollen Sicherheitsfeatures.<br /> <br /> Grüße - [[Benutzer:Tolman Telephone|Tolman Telephone]] ([[Benutzer Diskussion:Tolman Telephone|Diskussion]]) 14:43, 4. Nov. 2013 (CET)<br /> <br /> :OK, jetzt habe ich eine Angabe gefunden, die verlässlich genug ist, und sie mit Verweis auf die betreffende Stelle in der TKÜV nachgetragen, mit Verweis auf die Gesetzesstelle und auf das Inhaltsverzeichnis zur TKÜV. Von wem stammt nochmal folgendes Zitat: &quot;Falsche Sicherheit ist gefährlicher als gar keine Sicherheit&quot;-?<br /> <br /> :Nochmals Grüße - [[Benutzer:Tolman Telephone|Tolman Telephone]] ([[Benutzer Diskussion:Tolman Telephone|Diskussion]]) 15:47, 12. Nov. 2013 (CET)<br /> <br /> ::Hallo Tolman Telephone,<br /> <br /> ::eigentlich möchten wir (die Betreiber von Posteo) uns nicht in Wikipedia-Artikel einmischen, aber die Ergänzung Ihres Satzes zur TKÜ ist inhaltlich falsch. Wir bitten Sie diese Passage zu streichen oder zu ändern. Bei Rückfragen stehen wir gerne zur Verfügung.<br /> <br /> ::&quot;...ist Posteo...dazu verpflichtet, die Kommunikationsdaten seiner Nutzer aufzuzeichnen und an die deutschen Strafverfolgungsorgane weiterzuleiten.&quot;<br /> ::Wir sind nicht pauschal dazu verpflichtet, Kommunikationsdaten unserer Nutzer aufzuzeichen und weiterzuleiten. Auch möchten wir darauf hinweisen, dass eine Vorratsdatenspeicherung in Deutschland zurzeit verboten ist.<br /> ::Zur Herausgabe eines Postfachs sind bei einem richterlichen Beschluss alle deutschen E-Mail-Anbieter verpflichtet - ab dem ersten Nutzer. Auch ist auf richterlichen Beschluss (und ab dem ersten Nutzer) eine laufende Überwachung der Telekommunikation, also die Ausleitung neu eintreffender oder gesendeter E-Mails, zu ermöglichen. Bitte lesen Sie dazu unsere Erläuterungen weiter unten durch.<br /> ::Wer als E-Mail-Anbieter dauerhaft (&quot;nachhaltig&quot;) für Dritte Dienste anbietet, muss auf Anfrage unter bestimmten Bedingungen ausserdem Bestandsdaten (Name usw.) seiner Kunden an Behörden herausgeben - aber nur, wenn er welche hat, dies dann aber auch ab dem ersten Nutzer (Posteo erhebt keine Bestandsdaten).<br /> <br /> ::Der Freitag-Artikel ist veraltet und die dortigen Aussagen sind nur teilweise zutreffend. Mittlerweile haben wir uns sehr intensiv gemeinsam mit unseren Anwälten mit diesem Thema auseinandergesetzt und wissen nun, dass sich die Rechtslage sowie die Zugriffsmöglichkeiten von Behörden anders darstellen, als zunächst angenommen. Aus sicherheitstechnischer Sicht spielt die Grenze von 10.000 Nutzern definitiv keine Rolle. Warum dies so ist, erläutern wir weiter unten in der E-Mail, die wir auf Anfragen zu diesem Thema versenden.<br /> ::Generell sind wir über den Support für solche Fragen zu erreichen und antworten sehr schnell. Auch gibt es eine deutlich jüngere Aussage von uns (Teile einer E-Mail) zum Thema SINA-Box bereits im Netz: &lt;https://anonymous-proxy-servers.net/forum/viewtopic.php?p=33677#p33677&gt; (zu finden per Suche nach &quot;posteo sina&quot;).<br /> ::Seit der Inbetriebnahme von Posteo verweisen wir in der Datenschutzerklärung von uns darauf, dass wir Daten auf richterlichen Beschluss herausgeben müssen: &lt;https://posteo.de/site/datenschutzerklaerung&gt;<br /> <br /> ::Folgende Antwort zum Thema TKÜ versenden wir per E-Mail an jeden, der fragt. Wir sind dabei eine Informationsseite zu dem Thema zu erstellen, sind mit dieser aber noch nicht fertig.<br /> <br /> :::{{&quot;|Es gibt in der Telekommunikations-Überwachungsverordnung zwar die Pflicht für Telekommunikationsanbieter, ab einer Teilnehmerzahl von 10.000 Kunden einen speziellen Computer (Sina-Box) aufzustellen, auf den die berechtigten Behörden Zugriff aus der Ferne haben. Bei uns ist nicht zweifelsfrei zu sagen, wieviele Teilnehmer unser Dienst hat, da wir keine Bestandsdaten von unseren Nutzern erheben. Wir wissen nur die Anzahl der Postfächer.<br /> <br /> :::Aber wir werden sicher bald um die Anschaffung eines solchen Computers nicht mehr herumkommen. Dies ist aber eher ein finanzielles Ärgernis - die Sicherheit der Daten unserer Nutzer wird dadurch nicht gemindert. Davon sind wir inzwischen, nach einer intensiven Auseinandersetzung in den vergangenen Monaten mit diesem Thema (u.a. mit Anwälten), überzeugt.<br /> <br /> :::Eine SINA-Box ist ein Computer, auf den die aufgrund der Gesetzeslage berechtigten Behörden Zugriff haben. Allerdings befinden sich auf diesem Computer nur Daten, die wir selbst dort nach einem richterlichen Beschluss hinterlegen. Definitiv würde dieser Behördencomputer nicht mit unseren Servern verbunden sein, oder Zugriff auf unsere Server ermöglichen. Es geht den Behörden sogar im Gegenteil darum, ein absolut abgeschottetes System aufzustellen, damit niemand Drittes die Möglichkeit bekommt die Daten mitzulesen, die wir manuell übergeben müssten. Wenn also ein richterlicher Beschluss zur Herausgabe eines Postfachs vorliegt, müssten wir über diesen Computer Kopien dieser Daten zur Verfügung stellen, also eine gebrannte DVD mit den Daten des Postfachs ins Laufwerk einlegen. Anstatt per DVD können die Daten auch per Netzwerkverbindung auf die SINA-Box geladen werden - allerdings ist hier zwingend nur der einseitige Zugriff von uns zur Box vorgesehen, nicht andersherum von der SINA-Box auf unsere Server.<br /> <br /> :::Schon jetzt, auch ohne SINA-Box, sind wir dazu verpflichtet, auf einen richterlichen Beschluss bei einer schweren Straftat (Mord, Terrorismus, Landesverrat, Geldwäsche, Zwangsprostitution, Kinderpornographie usw.) hin die Daten eines Postfach herauszugeben, worauf wir auch in unserer Datenschutzerklärung hinweisen. Dazu sind alle Betreiber von Mailservern in Deutschland ab dem ersten Nutzer verpflichtet.<br /> :::In der Praxis sind solche Beschlüsse extrem selten, sie können nur bei schweren Straftaten erwirkt werden. <br /> <br /> :::Aktuell müssten wir die DVD mit der Post an die abfragende Stelle schicken - über die aufgestellte Sina-Box haben die Behörden die Daten schneller und sicherer. Sonst gibt es keinen Unterschied zum bisherigen Vorgehen - und auch keine darüber hinausgehenden Möglichkeiten der Behörden, auf Daten unserer Nutzer zuzugreifen. <br /> <br /> :::Wir werden bald auf unserer Webseite darüber informieren, wie die verschiedenen Maßnahmen des Staates zur Überwachung konkret an unserem Beispiel aussehen - um generell über das Thema zu informieren. Wir sind aktuell dabei, mit Anwälten das genaue Vorgehen zu besprechen.}}<br /> <br /> ::Wir verweisen mit der E-Mail immer auch auf folgendes [http://www.secunet.com/fileadmin/user_upload/Presse/Backgrounder/FAQ_E-Mail-_und_Telekommunikationsueberwachung_und_SINA.pdf PDF eines Anbieters von SINA-Boxen].<br /> <br /> ::Viele freundliche Grüße von Posteo, Patrik Löhr --[[Benutzer:Posteo|Posteo]] ([[Benutzer Diskussion:Posteo|Diskussion]]) 08:52, 14. Nov. 2013 (CET)<br /> <br /> <br /> :::Lieber Herr Löhr, vielen Dank für Ihre Rückmeldung. Es freut sicher jeden Wikipäden, dass Sie die Wikipedia als so wichtig erachten, dass Sie gleich zeitnah auf meine Änderung reagieren. Zuerst mal: Es ist sehr gut, dass Sie sich &quot;eigentlich&quot; nicht in Wikipedia-Diskussionen einmischen. So etwas wird hier immer gerne gesehen, und ich will mal nicht von irgendwelchen paranoiden Befürchtungen meinerseits reden, Ihre Einwendung, die sie löblicherweise sogar mit Ihrem Klarnamen zeichnen, könnte trotz allem der Auftakt zu einem Edit-War sein. Übrigens habe ich den Rest des Artikels unverändert stehengelassen, obwohl er mir - wie weiter oben schon gesagt - schon beinahe wie ein PR-Text für Ihre Firma anmutet. Ich will Ihnen nichts unterstellen - gut möglich, dass das irgendein Enthusiast geschrieben hat.<br /> <br /> :::Jetzt aber zur Sache. Sie machen in Ihrer obigen Antwort, mit Verlaub und ganz offen gesagt, viele Worte und werfen dabei leider auch viel Nebel - denn IHR E-MAIL-DIENST HAT 10.000 KUNDEN. &quot;Kunden&quot; - das haben Sie selbst so gesagt, und fertig. Vielleicht in einem Moment der Schwäche, als Sie Ihr Unternehmen vor einem Technik- und Wirtschaftsjournalisten gut darstellen wollten - aber trotzdem: fertig. Sollten Sie jetzt aber plötzlich davon ausgehen, Herr Sievers hätte Sie in dem VDI-Artikel, den ich zum Beleg mit Verweisstelle zitiere, falsch zitiert, dann sagen Sie das hier bitte ganz deutlich, und ich werde mich an ihn wenden und ihn mit Ihrer Aussage konfrontieren. Bis dahin gilt aber die von mir eingefügte Angabe nach den gängigen Regeln der Wikipedia als ausreichend belegt und ist auf dieser Basis auch nicht zu überarbeiten.<br /> <br /> :::Sie schreiben: &quot;Aus sicherheitstechnischer Sicht spielt die Grenze von 10.000 Nutzern definitiv keine Rolle.&quot; Dieses Argument ist jedoch nichtig, denn es geht hier nicht um &quot;sicherheitstechnische&quot;, sondern um rein juristische Sachverhalte, die jedermann im Text der TKÜV selbst nachlesen kann (ich habe im Artikel die genaue Stelle verlinkt, man kann es mit einem einzigen Klick nachprüfen). Daher ist die Aussage PER SE richtig, Posteo sei verpflichtet, &quot;die Kommunikationsdaten seiner Nutzer aufzuzeichnen und an die deutschen Strafverfolgungsorgane weiterzuleiten&quot; - mit dieser nachgereichten Erläuterung: Der Satz stellt eine Zusammenfassung der einschlägigen Bestimmungen in der TKÜV dar, die ich im Wortlaut aus dem Wikipedia-Artikel [[Telekommunikations-Überwachungsverordnung]] (heutiger Stand des Artikels, 15.11.2013) übernommen habe. Wenn Sie sich an der notwendigen Verkürzung einer solchen Zusammenfassung stören, dann stellen Sie das bitte erst einmal dort richtig, und dann werde ich gerne auch meine von Ihnen angemahnte Einfügung im Artikel zu [[Posteo]] entsprechend ändern. Denn in der Wikipedia legt man viel Wert auf inhaltliche Konsistenz zwischen den einzelnen Artikeln. Bis dahin darf ich hier aber an dieser Formulierung festhalten.<br /> <br /> :::Insgesamt beobachte ich, dass Sie in Ihrer Antwort viele Verpflichtungen aufzählen, denen Sie NICHT unterliegen, und viele technische Überwachungslösungen, die (in der von Ihnen geschilderten Form) NICHT auf Posteo zutreffen. Mir scheint jedoch, dass keine Ihrer Formulierungen hier etwas zur Sache tut, und ich denke dabei schelmischerweise an die rhetorische Technik des [[Strohmann-Argument|Strohmanns]]: sicher ist jede einzelne Ihrer Aussagen wohldurchdacht und ihrem genauen Wortlaut nach auch sicher zutreffend - nur widersprechen Sie hier lauter Dingen, die niemand (zumindest gemäß Ihrem Wortlaut) so behauptet hat. Was hier allein zählt und ebenfalls zutreffend ist, ist, dass Sie wie jeder andere in Deutschland basierte E-Mail-Dienst mit mehr als 10.000 Kunden den Verpflichtungen zur Zusammenarbeit mit den überwachenden Sicherheitsbehörden nach Maßgabe der TKÜV unterworfen sind. Genau dies, nichts mehr und nichts anderes als das stelle ich in meiner Änderung fest. Das bestätigen Sie in Ihrer Rückmeldung übrigens auch selbst, wenn auch sehr verklausuliert und indirekt. Denn aus all Ihren Ausführungen, warum es Ihrer informierten Meinung nach ja gar nicht so schlimm sei, dass Sie demnächst eine SINA-Box bei sich aufstellen müssen, höre ich heraus: Sie müssen demnächst eine SINA-Box bei sich aufstellen. Und so etwas würden Sie sicher nicht tun, wenn Sie das nicht unbedingt müssten (Sie sind ja sicher auch nicht mit dem Klammerbeutel gepudert). Und wenn Sie das müssen, dann hat dieses Muss einen Namen und heißt TKÜV. Oder machen Sie das etwa freiwillig und gerne?<br /> <br /> :::Sollte es Ihnen aber gelingen, mich und die anderen Wikipedia-Autoren trotz all dieser Überlegungen davon zu überzeugen, dass unsere Sicherheitsbehörden Sie von dieser Verpflichtung bislang ausgenommen haben und das auch weiter tun werden, stellt das meines Erachtens eine sensationelle Liberalisierung unserer hiesigen Exekutiv- und Rechtspraxis dar. Ich werden den Artikel zur [[Telekommunikations-Überwachungsverordnung]] dann sofort in diesem Sinne ergänzen, mich dabei auf Ihre Angaben als Quelle berufen und diese Änderung dort zur Diskussion stellen. Darüber hinaus werde ich dann (versprochen!) auch selbst zu einem Ihrer Kunden werden - was vor einigen Wochen übrigens auch beinahe geschehen wäre (bevor ich nämlich etwas genauer hingesehen habe). Übrigens werden auch außerhalb der Wikipedia viele Menschen in Deutschland bei dieser Botschaft aufmerken, und ich gönne Ihnen all diese Neukunden ebenfalls von Herzen.<br /> <br /> :::Ich will Ihnen nicht schaden und wünsche Ihnen und Ihren Mitarbeitern alles Gute und besten unternehmerischen Erfolg - ohne jede Ironie. Allerdings soll die Wikipedia die relevanten Tatsachen nicht vernebeln, sondern herausstellen und auf diesem Wege das Allgemeinwohl befördern. Und was meine Meinung angeht, dass falsche Sicherheit gefährlicher sei als gar keine - nur deshalb so viele Worte meinerseits! Und ich wäre noch immer dankbar, wenn mir jemand die Quelle dieses Zitats übermitteln würde. <br /> <br /> :::Mit freundlichen Grüßen - [[Benutzer:Tolman Telephone|Tolman Telephone]] ([[Benutzer Diskussion:Tolman Telephone|Diskussion]]) 00:49, 16. Nov. 2013 (CET)<br /> <br /> ::::Ich glaube, du hast den wesentlichen Punkt in der Antwort von Herrn Löhr überlesen/ignoriert: Auch bei weniger als 10.000 Nutzern ist Posteo verpflichtet, auf einen richterlichen Beschluss hin Daten von Nutzern an Strafverfolgungsbehörden herauszugeben. Die Grenze von 10.000 Nutzern scheint (! Ich selber habe mich im Detail nicht mit dem Gesetz beschäftigt) nur einen Einfluß darauf zu haben, wie die Daten in diesem Fall an die Behörden übermittelt werden: Per DVD oder per SINA-Box.<br /> <br /> ::::Wenn das so stimmt, ist der Satz &quot;Seit Erreichen einer Nutzerzahl von 10.000 ist Posteo [...] verpflichtet, bei Vorliegen eines richterlichen Beschlusses, die Kommunikationsdaten seiner Nutzer aufzuzeichnen und an die deutschen Strafverfolgungsorgane weiterzuleiten.&quot; falsch oder zumindest irreführend, weil diese Pflicht ja eben schon vorher, vor erreichen der 10.000 Nutzer, bestand. Die Nutzerzahl hätte also keinen Einfluß darauf, wie sicher die Daten der Nutzer vor Behördenzugriffen sind. --[[Spezial:Beiträge/80.149.113.199|80.149.113.199]] 15:44, 18. Nov. 2013 (CET)<br /> <br /> :::::In der Datenschutzerklärung von Posteo (https://posteo.de/site/datenschutzerklaerung) macht mich eines stutzig. Dort heißt es interessanterweise nicht, dass Daten oder Postfach '''nur''' bei richterlicher Anordnung herausgegeben würden. Vielmehr heißt es: &quot;Wir werden zu keinem Zeitpunkt freiwillig Ihre Daten an Dritte weitergeben. '''In bestimmten gesetzlich geregelten Fällen''', insbesondere bei Vorlage eines richterlichen Beschlusses im Falle einer Straftat, sind wir zur Herausgabe eines Postfachs (einschliesslich Kalenderdaten usw.) bzw. des E-Mail-Verkehrs verpflichtet.&quot; (Hervorhebung eingefügt.) Es wird also nicht ausgeschlossen, dass es in anderen &quot;bestimmten gesetzlich geregelten Fällen&quot; geschehen könnte, nicht unbedingt '''nur''' bei richterlicher Anordnung - darauf hat sich auch Posteo offenbar (noch) nicht festlegen wollen. --[[Spezial:Beiträge/93.203.205.93|93.203.205.93]] 20:31, 18. Nov. 2013 (CET)<br /> ::::::Natürlich geht es bei [[Gefahr im Verzug]] auch ohne richterlichen Beschluss, siehe {{§|98|StPO|dejure}} [[Strafprozessordnung_(Deutschland)|StPO]]. Und natürlich kann ein Unternehmen sich nicht gegen das Gesetz stemmen, sich diesbezüglich also auf nicht festlegen und wird daher sinnvollerweise auf gesetzliche Regelungen verweisen. &lt;small&gt;-- &lt;span style=&quot;text-shadow:grey 0.1em -0.1em 0.1em; class=texhtml&quot;&gt;[[Benutzer:Ian Dury|Ian Dury]]&lt;sup&gt;[[Benutzer Diskussion:Ian Dury| Hit me]]&lt;/sup&gt;&lt;/span&gt;&amp;nbsp;&lt;/small&gt; 09:18, 19. Nov. 2013 (CET)<br /> <br /> :::::::Hallo Wikipedianer,<br /> <br /> :::::::schade, die Diskussion ist ein bisschen im Sand verlaufen, auch wenn eigentlich die richtigen Schlüsse gezogen wurden. Der Absatz, den wir bemängelt haben, ist immernoch grundfalsch und wir möchten erneut anregen, diesen Absatz zu streichen oder zu ändern. Wir als betroffenes Unternehmen tragen gerne zur Diskussion bei, möchten aber den Artikel selbst nicht unbedingt editieren.<br /> <br /> :::::::Der Absatz ist aktuell wie folgt:<br /> :::::::&quot;Bis Anfang Oktober 2013 erreichte Posteo nach Auskunft seines Geschäftsführers Patrik Löhr eine Nutzerzahl von etwa 20.000.[10] Seit Erreichen einer Nutzerzahl von 10.000 ist Posteo wie jeder andere große E-Mail-Anbieter gemäß Telekommunikations-Überwachungsverordnung §3, Nr. 5 verpflichtet, bei Vorliegen eines richterlichen Beschlusses, die Kommunikationsdaten seiner Nutzer aufzuzeichnen und an die deutschen Strafverfolgungsorgane weiterzuleiten.[11][12]&quot;<br /> <br /> :::::::Unsere Kritik noch einmal in Kürze:<br /> <br /> :::::::Wir sind nicht erst &quot;seit Erreichen einer Nutzerzahl von 10.000&quot; verpflichtet, die Kommunikation eines Nutzers unter den gesetzlich geregelten Umständen an Strafverfolgungsbehörden herauszugeben. Die Pflicht besteht ab dem ersten Nutzer (§§ 100a/100b StPO, § 2 G10-Gesetz) und gilt nicht nur für &quot;große E-Mail-Anbieter&quot;. Dies ist eine Fehlinformation.<br /> <br /> :::::::Die TKÜV regelt im Detail, welche &quot;Vorkehrungen&quot; für eine Telekommunikationsüberwachung ein Provider treffen muss. Zu solchen &quot;Vorkehrungen&quot; ist nach § 110 TKG grundsätzlich jeder Provider verpflichtet. Die Grenze von 10.000 Nutzern in der TKÜV regelt nur, ob der Provider &quot;Vorkehrungen&quot; treffen muss, und damit im Ergebnis das &quot;Wie&quot; (die Art der Datenübergabe) und nicht das &quot;Ob&quot;. Deswegen ist der komplette Hinweis auf die Nutzerzahl irrelevant.<br /> :::::::Der Begriff &quot;Kommunikationsdaten&quot; aus dem Absatz existiert in den Gesetzestexten nicht.<br /> :::::::Weiter heisst es, dass wir verpflichtet wären, die &quot;Kommunikationsdaten&quot; (unklarer Begriff) &quot;aufzuzeichnen&quot; und &quot;weiterzuleiten&quot;. Wir müssen die Kommunikation je nach Anforderung ab dem ersten Nutzer nicht nur aufzeichnen, sondern auch die schon gespeicherte Kommunikation aushändigen. Dazu ist jeder E-Mailanbieter nach verschiedenen Gesetzen verpflichtet (z.B. §§ 94/95, 99/100, 100a/100b StPO, § 2 G10-Gesetz).<br /> <br /> :::::::Es gibt noch andere Pflichten aus dem TKG, die in dem Absatz nicht dargestellt werden. Dazu gehört z.B. der schon oben erläuterte Umgang mit Bestandsdaten.<br /> :::::::Wir weisen in unserer Datenschutzerklärung allgemein darauf hin:<br /> :::::::&quot;Die Rechtsgrundlage [...] im Zusammenhang mit unseren E-Mail-Dienstleistungen bilden die deutschen gesetzlichen Bestimmungen, das sind unter anderem das TMG, das TKG, die TKÜV und das BDSG. [...]&quot;<br /> <br /> :::::::Man könnte sich fragen, ob die Rechtslage bei jedem lexikalischen Eintrag zu jedem deutschen Telekommunikationsunternehmen lexikalisch zusätzlich dargestellt werden muss. Es gibt Einträge in der Wikipedia zum TKG, zur TKÜV und zum BDSG - unsere Dienstleistungen unterliegen einer Vielzahl von gesetzlichen Bestimmungen. Diese alle korrekt auf jeder Unternehmensseite darzustellen, ist unserer Ansicht nach weder möglich noch notwendig.<br /> <br /> :::::::Viele freundliche Grüße in die Runde,<br /> :::::::Patrik Löhr --[[Benutzer:Posteo|Posteo]] ([[Benutzer Diskussion:Posteo|Diskussion]]) 17:44, 5. Dez. 2013 (CET)<br /> <br /> ::::::::Hallo zusammen,<br /> <br /> ::::::::da sich seit unserem letzten Post vor rund einem Monat keiner mehr geäussert hat und leider auch niemand den Artikel geändert hat, haben wir den falschen Satz soeben doch selber entfernt. Wie in unserem vorangegangenen Diskussionsbeitrag erklärt, ist der Satz in mehrfacher Hinsicht falsch.<br /> ::::::::Die Angaben zur Nutzerzahl haben wir nicht entfernt. Wie in der Diskussion beschrieben wissen wir die Anzahl der Nutzer bei uns aber nicht, da wir keine Daten von den Nutzern erheben. Wir kennen nur die Anzahl der Postfächer. Nutzer können bei uns mehrere Postfächer haben, ohne dass wir das wissen. Für eine aktuellere Zahl der Postfächer bei uns gibt es z.B. hier eine neuere [http://www.berliner-zeitung.de/berlin/datensicherheit-bei-emails-kleiner-berliner-dienst--hoher-schutz,10809148,25766396.html Quelle].<br /> <br /> ::::::::Viele freundliche Grüße von Posteo,<br /> ::::::::Patrik Löhr --[[Benutzer:Posteo|Posteo]] ([[Benutzer Diskussion:Posteo|Diskussion]]) 13:54, 3. Jan. 2014 (CET)<br /> <br /> == Zahl der E-Mail-Konten bei Posteo -&gt; Behördenschnittstelle? 2==<br /> <br /> Hallo Posteo! Du schreibst, das du eben einen Satz entfernt hast. Ich vermute, [https://de.wikipedia.org/w/index.php?title=Posteo&amp;action=history das diese Änderung nicht von dir ist.]? Den Rest klären wir Schritt für Schritt ... MfG --[[Benutzer:Friedrich Graf|Friedrich Graf]] ([[Benutzer Diskussion:Friedrich Graf|Diskussion]]) 17:12, 3. Jan. 2014 (CET)<br /> <br /> :Hallo Friedrich Graf, Danke, dass Du Dich kümmerst! Meine Änderung ist die Vorletzte, ich habe sie als eingeloggter Nutzer [[Benutzer:Posteo]] vorgenommen, was auch so in der Änderungshistorie zu sehen ist. Warum ich den [https://de.wikipedia.org/w/index.php?title=Posteo&amp;diff=126071302&amp;oldid=124613111 Satz gestrichen] habe, ist in der obigen Diskussion der letzten Wochen zu entnehmen.<br /> <br /> :Viele freundliche Grüße,<br /> :Patrik Löhr --[[Benutzer:Posteo|Posteo]] ([[Benutzer Diskussion:Posteo|Diskussion]]) 17:33, 3. Jan. 2014 (CET)<br /> <br /> #Ich sehe in dem Satz auch keinen Sinn, da es Dutzende von Verpflichtungen gegenüber Strafverfolgungsbehörden gibt - nicht nur für Telekommunikationsanbieter. Dies ist kein relevantes Merkmal von Posteo ... ansonsten muß ich in jeden Autoartikel reinschreiben, das der Gesetzgeber eine Befestigungsmöglichkeit für Nummernschilder vorgesehen hat. ... dazu kommen natürlich die schon genannten Gründe.<br /> #Das sich niemand in den letzten Wochen gemeldet hat, liegt an einem typischen Merkmal in Wikipedia: der Autorenmangel.<br /> #Der Artikel in der jetzigen Form ist sehr &quot;dünn&quot; - kann man da nicht noch etwas machen ([[Freemail|Beispiel]])? Um hier einem Interessenskonflikt vorzubeugen, kann ein neuer Inhalt ja zuerst auf der Diskussionsseite vorgeschlagen werden.<br /> ... so, wenn noch was ist, melde dich einfach bei mir. MfG --[[Benutzer:Friedrich Graf|Friedrich Graf]] ([[Benutzer Diskussion:Friedrich Graf|Diskussion]]) 21:12, 3. Jan. 2014 (CET)<br /> <br /> ::Hallo Friedrich Graf,<br /> <br /> ::der Beitrag auf der Seite &quot;Dritte Meinung&quot; ist schon archiviert - deshalb an dieser Stelle: Dankeschön!<br /> <br /> ::Viele freundliche Grüße,<br /> ::Patrik Löhr --[[Benutzer:Posteo|Posteo]] ([[Benutzer Diskussion:Posteo|Diskussion]]) 14:35, 6. Jan. 2014 (CET)<br /> <br /> == SHA-256-Verschlüsselung ==<br /> <br /> Ich mag mich täuschen, aber laut Chrome ist die Verbindung mit AES_128_GCM verschlüsselt.<br /> SHA-256 ist ja nur für den Fingerabdruck des Zertifikats zuständig und kann als Hash-Algorithmus gar nicht verschlüsseln.<br /> Die eigentliche Verschlüsselung findet mit einem Diffie-Hellmann-Schlüsselaustausch über die mit RSA verschlüsselte Verbindung statt.<br /> Mit diesem, durch den Schlüsselaustausch ausgehandelten individuellen, zeitlich begrenzten Sitzungsschlüssel wird die Verbindung dann mit AES verschlüsselt.&lt;br /&gt;<br /> <br /> Ich schlage daher vor, den Satz&lt;br /&gt;<br /> &quot;Dabei wird jede Verbindung mit einem neuen Schlüssel mit dem SHA-256-Algorithmus verschlüsselt.&quot;&lt;br /&gt;<br /> zu&lt;br /&gt;<br /> &quot;Dabei wird für jede Verbindung ein zufälliger, neuer Schlüssel erzeugt. Mit ihm und dem [[Advanced Encryption Standard|AES-Algprithmus]] wird die Verbindung verschlüsselt. Das soll eine spätere Entschlüsselung von abgegriffenen Daten verhindern.&quot;&lt;br /&gt;<br /> zu ändern.<br /> <br /> MfG, --[[Benutzer:KizzyCode|KizzyCode]] ([[Benutzer Diskussion:KizzyCode|Diskussion]]) 15:27, 15. Mai 2014 (CEST)</div> KizzyCode https://de.wikipedia.org/w/index.php?title=Diskussion:Posteo&diff=130428971 Diskussion:Posteo 2014-05-15T13:26:51Z <p>KizzyCode: /* SHA-256-Verschlüsselung */</p> <hr /> <div>{{War Löschkandidat|11. August 2013|Posteo (bleibt)}}<br /> __TOC__<br /> <br /> == Verschlüsselung auf den Servern ==<br /> <br /> Die Mails liegen in Klartext auf den Servern, nur die Festplatten selber sind verschlüsselt, nicht die Mails selber (sofern man nicht selber PGP oder S/MIME nutzt)<br /> <br /> <br /> --[[Spezial:Beiträge/176.199.26.111|176.199.26.111]] 14:24, 27. Aug. 2013 (CEST)<br /> :Ich habe einmal versucht die Formulierung zu fixen, wäre hilfreich wenn es hier feedback gäbe, ob die neue Formulierung als korrekt und verständlich angesehen wird. --[[Benutzer:Gag101|Gag101]] ([[Benutzer Diskussion:Gag101|Diskussion]]) 01:10, 28. Aug. 2013 (CEST)<br /> <br /> <br /> ---<br /> Passt so ungefähr. Klingt zwar noch holprig, aber wüsste es auch nicht besser [[Benutzer:Marl84|Marl84]] ([[Benutzer Diskussion:Marl84|Diskussion]]) 19:54, 5. Sep. 2013 (CEST)<br /> <br /> == Zahl der E-Mail-Konten bei Posteo -&gt; Behördenschnittstelle? 1==<br /> <br /> Hallo, Leute!<br /> <br /> Hier eine Anfrage und evt. auch eine Anregung, den Artikel um diese Information zu ergänzen:<br /> <br /> Aus dem Artikeltext, wie er mir heute vorliegt, geht (meines Erachtens ziemlich penetrant) hervor, wie sicher Posteo sei, mit explizitem Bezug zu Snowden &amp; NSA-Skandal. Nun ist es allerdings so, dass E-Mail-Dienstleister, die mehr als 10.000 Konten führen, eine Schnittstelle für den Zugriff staatlicher Stellen auf E-Mail-Inhalte vorhalten &lt;b&gt;müssen&lt;/b&gt;; falls dann ein richterlicher Beschluss einer Behörde den Zugriff auf ein E-Mail-Konto gestattet, dürfe der E-Mail-Dienstleister den Zugriff gar nicht mitbekommen. Das führt Patrik Löhr, der Geschäftsführer von Posteo, im Januar 2011 in einem [http://www.freitag.de/autoren/der-freitag/e-mail-nur-fur-dich Artikel im &quot;Freitag&quot;] selbst so aus und fügt hinzu, dass Posteo, um das zu vermeiden, nie auf 10.000 Postfächer kommen solle - und von dieser Marke noch weit entfernt sei.<br /> <br /> Hier zuerst meine Frage: Gibt es irgendwo Angaben bzw. eine Statistik darüber, wieviele Konten bei Posteo mittlerweile existieren, fast 6 Monate nach dem Beginn der Snowden-Enthüllungen mit dem ganzen Hype, der seitdem für Posteo gemacht wird? Posteo gibt [https://posteo.de/site/ueber_posteo auf seiner eigenen Seite] zwar ein paar schöne, PR-trächtige Statistiken, aber die von mir gesuchte fehlt dabei - irgendwie ein ziemlich &quot;lautes&quot; Fehlen, denn normalerweise ist es ja branchenüblich, dem potenziellen Nutzer in der Werbung gleich entgegenzuschreien, wieviele zufriedene Nutzer es bereits gibt ...<br /> <br /> Der Wikipedia-Artikel ist zwar eher kurz, hat aber schon irgendwie einen Hauch von PR-Statement. Sollte es schon mehr als 10.000 Posteo-Nutzer geben, sollte das derjenige, der sich über die Wikipedia über diesen Dienst informieren will, unbedingt auch erfahren, inklusive der Datenschutz-Konsequenzen, die sich daraus ergeben. Ich finde sogar, dass man den Hinweis auf diese Grenze sogar ohne genaue Zahlen hier einfügen sollte, als realistischen Kontrapunkt zur Aufzählung der tollen Sicherheitsfeatures.<br /> <br /> Grüße - [[Benutzer:Tolman Telephone|Tolman Telephone]] ([[Benutzer Diskussion:Tolman Telephone|Diskussion]]) 14:43, 4. Nov. 2013 (CET)<br /> <br /> :OK, jetzt habe ich eine Angabe gefunden, die verlässlich genug ist, und sie mit Verweis auf die betreffende Stelle in der TKÜV nachgetragen, mit Verweis auf die Gesetzesstelle und auf das Inhaltsverzeichnis zur TKÜV. Von wem stammt nochmal folgendes Zitat: &quot;Falsche Sicherheit ist gefährlicher als gar keine Sicherheit&quot;-?<br /> <br /> :Nochmals Grüße - [[Benutzer:Tolman Telephone|Tolman Telephone]] ([[Benutzer Diskussion:Tolman Telephone|Diskussion]]) 15:47, 12. Nov. 2013 (CET)<br /> <br /> ::Hallo Tolman Telephone,<br /> <br /> ::eigentlich möchten wir (die Betreiber von Posteo) uns nicht in Wikipedia-Artikel einmischen, aber die Ergänzung Ihres Satzes zur TKÜ ist inhaltlich falsch. Wir bitten Sie diese Passage zu streichen oder zu ändern. Bei Rückfragen stehen wir gerne zur Verfügung.<br /> <br /> ::&quot;...ist Posteo...dazu verpflichtet, die Kommunikationsdaten seiner Nutzer aufzuzeichnen und an die deutschen Strafverfolgungsorgane weiterzuleiten.&quot;<br /> ::Wir sind nicht pauschal dazu verpflichtet, Kommunikationsdaten unserer Nutzer aufzuzeichen und weiterzuleiten. Auch möchten wir darauf hinweisen, dass eine Vorratsdatenspeicherung in Deutschland zurzeit verboten ist.<br /> ::Zur Herausgabe eines Postfachs sind bei einem richterlichen Beschluss alle deutschen E-Mail-Anbieter verpflichtet - ab dem ersten Nutzer. Auch ist auf richterlichen Beschluss (und ab dem ersten Nutzer) eine laufende Überwachung der Telekommunikation, also die Ausleitung neu eintreffender oder gesendeter E-Mails, zu ermöglichen. Bitte lesen Sie dazu unsere Erläuterungen weiter unten durch.<br /> ::Wer als E-Mail-Anbieter dauerhaft (&quot;nachhaltig&quot;) für Dritte Dienste anbietet, muss auf Anfrage unter bestimmten Bedingungen ausserdem Bestandsdaten (Name usw.) seiner Kunden an Behörden herausgeben - aber nur, wenn er welche hat, dies dann aber auch ab dem ersten Nutzer (Posteo erhebt keine Bestandsdaten).<br /> <br /> ::Der Freitag-Artikel ist veraltet und die dortigen Aussagen sind nur teilweise zutreffend. Mittlerweile haben wir uns sehr intensiv gemeinsam mit unseren Anwälten mit diesem Thema auseinandergesetzt und wissen nun, dass sich die Rechtslage sowie die Zugriffsmöglichkeiten von Behörden anders darstellen, als zunächst angenommen. Aus sicherheitstechnischer Sicht spielt die Grenze von 10.000 Nutzern definitiv keine Rolle. Warum dies so ist, erläutern wir weiter unten in der E-Mail, die wir auf Anfragen zu diesem Thema versenden.<br /> ::Generell sind wir über den Support für solche Fragen zu erreichen und antworten sehr schnell. Auch gibt es eine deutlich jüngere Aussage von uns (Teile einer E-Mail) zum Thema SINA-Box bereits im Netz: &lt;https://anonymous-proxy-servers.net/forum/viewtopic.php?p=33677#p33677&gt; (zu finden per Suche nach &quot;posteo sina&quot;).<br /> ::Seit der Inbetriebnahme von Posteo verweisen wir in der Datenschutzerklärung von uns darauf, dass wir Daten auf richterlichen Beschluss herausgeben müssen: &lt;https://posteo.de/site/datenschutzerklaerung&gt;<br /> <br /> ::Folgende Antwort zum Thema TKÜ versenden wir per E-Mail an jeden, der fragt. Wir sind dabei eine Informationsseite zu dem Thema zu erstellen, sind mit dieser aber noch nicht fertig.<br /> <br /> :::{{&quot;|Es gibt in der Telekommunikations-Überwachungsverordnung zwar die Pflicht für Telekommunikationsanbieter, ab einer Teilnehmerzahl von 10.000 Kunden einen speziellen Computer (Sina-Box) aufzustellen, auf den die berechtigten Behörden Zugriff aus der Ferne haben. Bei uns ist nicht zweifelsfrei zu sagen, wieviele Teilnehmer unser Dienst hat, da wir keine Bestandsdaten von unseren Nutzern erheben. Wir wissen nur die Anzahl der Postfächer.<br /> <br /> :::Aber wir werden sicher bald um die Anschaffung eines solchen Computers nicht mehr herumkommen. Dies ist aber eher ein finanzielles Ärgernis - die Sicherheit der Daten unserer Nutzer wird dadurch nicht gemindert. Davon sind wir inzwischen, nach einer intensiven Auseinandersetzung in den vergangenen Monaten mit diesem Thema (u.a. mit Anwälten), überzeugt.<br /> <br /> :::Eine SINA-Box ist ein Computer, auf den die aufgrund der Gesetzeslage berechtigten Behörden Zugriff haben. Allerdings befinden sich auf diesem Computer nur Daten, die wir selbst dort nach einem richterlichen Beschluss hinterlegen. Definitiv würde dieser Behördencomputer nicht mit unseren Servern verbunden sein, oder Zugriff auf unsere Server ermöglichen. Es geht den Behörden sogar im Gegenteil darum, ein absolut abgeschottetes System aufzustellen, damit niemand Drittes die Möglichkeit bekommt die Daten mitzulesen, die wir manuell übergeben müssten. Wenn also ein richterlicher Beschluss zur Herausgabe eines Postfachs vorliegt, müssten wir über diesen Computer Kopien dieser Daten zur Verfügung stellen, also eine gebrannte DVD mit den Daten des Postfachs ins Laufwerk einlegen. Anstatt per DVD können die Daten auch per Netzwerkverbindung auf die SINA-Box geladen werden - allerdings ist hier zwingend nur der einseitige Zugriff von uns zur Box vorgesehen, nicht andersherum von der SINA-Box auf unsere Server.<br /> <br /> :::Schon jetzt, auch ohne SINA-Box, sind wir dazu verpflichtet, auf einen richterlichen Beschluss bei einer schweren Straftat (Mord, Terrorismus, Landesverrat, Geldwäsche, Zwangsprostitution, Kinderpornographie usw.) hin die Daten eines Postfach herauszugeben, worauf wir auch in unserer Datenschutzerklärung hinweisen. Dazu sind alle Betreiber von Mailservern in Deutschland ab dem ersten Nutzer verpflichtet.<br /> :::In der Praxis sind solche Beschlüsse extrem selten, sie können nur bei schweren Straftaten erwirkt werden. <br /> <br /> :::Aktuell müssten wir die DVD mit der Post an die abfragende Stelle schicken - über die aufgestellte Sina-Box haben die Behörden die Daten schneller und sicherer. Sonst gibt es keinen Unterschied zum bisherigen Vorgehen - und auch keine darüber hinausgehenden Möglichkeiten der Behörden, auf Daten unserer Nutzer zuzugreifen. <br /> <br /> :::Wir werden bald auf unserer Webseite darüber informieren, wie die verschiedenen Maßnahmen des Staates zur Überwachung konkret an unserem Beispiel aussehen - um generell über das Thema zu informieren. Wir sind aktuell dabei, mit Anwälten das genaue Vorgehen zu besprechen.}}<br /> <br /> ::Wir verweisen mit der E-Mail immer auch auf folgendes [http://www.secunet.com/fileadmin/user_upload/Presse/Backgrounder/FAQ_E-Mail-_und_Telekommunikationsueberwachung_und_SINA.pdf PDF eines Anbieters von SINA-Boxen].<br /> <br /> ::Viele freundliche Grüße von Posteo, Patrik Löhr --[[Benutzer:Posteo|Posteo]] ([[Benutzer Diskussion:Posteo|Diskussion]]) 08:52, 14. Nov. 2013 (CET)<br /> <br /> <br /> :::Lieber Herr Löhr, vielen Dank für Ihre Rückmeldung. Es freut sicher jeden Wikipäden, dass Sie die Wikipedia als so wichtig erachten, dass Sie gleich zeitnah auf meine Änderung reagieren. Zuerst mal: Es ist sehr gut, dass Sie sich &quot;eigentlich&quot; nicht in Wikipedia-Diskussionen einmischen. So etwas wird hier immer gerne gesehen, und ich will mal nicht von irgendwelchen paranoiden Befürchtungen meinerseits reden, Ihre Einwendung, die sie löblicherweise sogar mit Ihrem Klarnamen zeichnen, könnte trotz allem der Auftakt zu einem Edit-War sein. Übrigens habe ich den Rest des Artikels unverändert stehengelassen, obwohl er mir - wie weiter oben schon gesagt - schon beinahe wie ein PR-Text für Ihre Firma anmutet. Ich will Ihnen nichts unterstellen - gut möglich, dass das irgendein Enthusiast geschrieben hat.<br /> <br /> :::Jetzt aber zur Sache. Sie machen in Ihrer obigen Antwort, mit Verlaub und ganz offen gesagt, viele Worte und werfen dabei leider auch viel Nebel - denn IHR E-MAIL-DIENST HAT 10.000 KUNDEN. &quot;Kunden&quot; - das haben Sie selbst so gesagt, und fertig. Vielleicht in einem Moment der Schwäche, als Sie Ihr Unternehmen vor einem Technik- und Wirtschaftsjournalisten gut darstellen wollten - aber trotzdem: fertig. Sollten Sie jetzt aber plötzlich davon ausgehen, Herr Sievers hätte Sie in dem VDI-Artikel, den ich zum Beleg mit Verweisstelle zitiere, falsch zitiert, dann sagen Sie das hier bitte ganz deutlich, und ich werde mich an ihn wenden und ihn mit Ihrer Aussage konfrontieren. Bis dahin gilt aber die von mir eingefügte Angabe nach den gängigen Regeln der Wikipedia als ausreichend belegt und ist auf dieser Basis auch nicht zu überarbeiten.<br /> <br /> :::Sie schreiben: &quot;Aus sicherheitstechnischer Sicht spielt die Grenze von 10.000 Nutzern definitiv keine Rolle.&quot; Dieses Argument ist jedoch nichtig, denn es geht hier nicht um &quot;sicherheitstechnische&quot;, sondern um rein juristische Sachverhalte, die jedermann im Text der TKÜV selbst nachlesen kann (ich habe im Artikel die genaue Stelle verlinkt, man kann es mit einem einzigen Klick nachprüfen). Daher ist die Aussage PER SE richtig, Posteo sei verpflichtet, &quot;die Kommunikationsdaten seiner Nutzer aufzuzeichnen und an die deutschen Strafverfolgungsorgane weiterzuleiten&quot; - mit dieser nachgereichten Erläuterung: Der Satz stellt eine Zusammenfassung der einschlägigen Bestimmungen in der TKÜV dar, die ich im Wortlaut aus dem Wikipedia-Artikel [[Telekommunikations-Überwachungsverordnung]] (heutiger Stand des Artikels, 15.11.2013) übernommen habe. Wenn Sie sich an der notwendigen Verkürzung einer solchen Zusammenfassung stören, dann stellen Sie das bitte erst einmal dort richtig, und dann werde ich gerne auch meine von Ihnen angemahnte Einfügung im Artikel zu [[Posteo]] entsprechend ändern. Denn in der Wikipedia legt man viel Wert auf inhaltliche Konsistenz zwischen den einzelnen Artikeln. Bis dahin darf ich hier aber an dieser Formulierung festhalten.<br /> <br /> :::Insgesamt beobachte ich, dass Sie in Ihrer Antwort viele Verpflichtungen aufzählen, denen Sie NICHT unterliegen, und viele technische Überwachungslösungen, die (in der von Ihnen geschilderten Form) NICHT auf Posteo zutreffen. Mir scheint jedoch, dass keine Ihrer Formulierungen hier etwas zur Sache tut, und ich denke dabei schelmischerweise an die rhetorische Technik des [[Strohmann-Argument|Strohmanns]]: sicher ist jede einzelne Ihrer Aussagen wohldurchdacht und ihrem genauen Wortlaut nach auch sicher zutreffend - nur widersprechen Sie hier lauter Dingen, die niemand (zumindest gemäß Ihrem Wortlaut) so behauptet hat. Was hier allein zählt und ebenfalls zutreffend ist, ist, dass Sie wie jeder andere in Deutschland basierte E-Mail-Dienst mit mehr als 10.000 Kunden den Verpflichtungen zur Zusammenarbeit mit den überwachenden Sicherheitsbehörden nach Maßgabe der TKÜV unterworfen sind. Genau dies, nichts mehr und nichts anderes als das stelle ich in meiner Änderung fest. Das bestätigen Sie in Ihrer Rückmeldung übrigens auch selbst, wenn auch sehr verklausuliert und indirekt. Denn aus all Ihren Ausführungen, warum es Ihrer informierten Meinung nach ja gar nicht so schlimm sei, dass Sie demnächst eine SINA-Box bei sich aufstellen müssen, höre ich heraus: Sie müssen demnächst eine SINA-Box bei sich aufstellen. Und so etwas würden Sie sicher nicht tun, wenn Sie das nicht unbedingt müssten (Sie sind ja sicher auch nicht mit dem Klammerbeutel gepudert). Und wenn Sie das müssen, dann hat dieses Muss einen Namen und heißt TKÜV. Oder machen Sie das etwa freiwillig und gerne?<br /> <br /> :::Sollte es Ihnen aber gelingen, mich und die anderen Wikipedia-Autoren trotz all dieser Überlegungen davon zu überzeugen, dass unsere Sicherheitsbehörden Sie von dieser Verpflichtung bislang ausgenommen haben und das auch weiter tun werden, stellt das meines Erachtens eine sensationelle Liberalisierung unserer hiesigen Exekutiv- und Rechtspraxis dar. Ich werden den Artikel zur [[Telekommunikations-Überwachungsverordnung]] dann sofort in diesem Sinne ergänzen, mich dabei auf Ihre Angaben als Quelle berufen und diese Änderung dort zur Diskussion stellen. Darüber hinaus werde ich dann (versprochen!) auch selbst zu einem Ihrer Kunden werden - was vor einigen Wochen übrigens auch beinahe geschehen wäre (bevor ich nämlich etwas genauer hingesehen habe). Übrigens werden auch außerhalb der Wikipedia viele Menschen in Deutschland bei dieser Botschaft aufmerken, und ich gönne Ihnen all diese Neukunden ebenfalls von Herzen.<br /> <br /> :::Ich will Ihnen nicht schaden und wünsche Ihnen und Ihren Mitarbeitern alles Gute und besten unternehmerischen Erfolg - ohne jede Ironie. Allerdings soll die Wikipedia die relevanten Tatsachen nicht vernebeln, sondern herausstellen und auf diesem Wege das Allgemeinwohl befördern. Und was meine Meinung angeht, dass falsche Sicherheit gefährlicher sei als gar keine - nur deshalb so viele Worte meinerseits! Und ich wäre noch immer dankbar, wenn mir jemand die Quelle dieses Zitats übermitteln würde. <br /> <br /> :::Mit freundlichen Grüßen - [[Benutzer:Tolman Telephone|Tolman Telephone]] ([[Benutzer Diskussion:Tolman Telephone|Diskussion]]) 00:49, 16. Nov. 2013 (CET)<br /> <br /> ::::Ich glaube, du hast den wesentlichen Punkt in der Antwort von Herrn Löhr überlesen/ignoriert: Auch bei weniger als 10.000 Nutzern ist Posteo verpflichtet, auf einen richterlichen Beschluss hin Daten von Nutzern an Strafverfolgungsbehörden herauszugeben. Die Grenze von 10.000 Nutzern scheint (! Ich selber habe mich im Detail nicht mit dem Gesetz beschäftigt) nur einen Einfluß darauf zu haben, wie die Daten in diesem Fall an die Behörden übermittelt werden: Per DVD oder per SINA-Box.<br /> <br /> ::::Wenn das so stimmt, ist der Satz &quot;Seit Erreichen einer Nutzerzahl von 10.000 ist Posteo [...] verpflichtet, bei Vorliegen eines richterlichen Beschlusses, die Kommunikationsdaten seiner Nutzer aufzuzeichnen und an die deutschen Strafverfolgungsorgane weiterzuleiten.&quot; falsch oder zumindest irreführend, weil diese Pflicht ja eben schon vorher, vor erreichen der 10.000 Nutzer, bestand. Die Nutzerzahl hätte also keinen Einfluß darauf, wie sicher die Daten der Nutzer vor Behördenzugriffen sind. --[[Spezial:Beiträge/80.149.113.199|80.149.113.199]] 15:44, 18. Nov. 2013 (CET)<br /> <br /> :::::In der Datenschutzerklärung von Posteo (https://posteo.de/site/datenschutzerklaerung) macht mich eines stutzig. Dort heißt es interessanterweise nicht, dass Daten oder Postfach '''nur''' bei richterlicher Anordnung herausgegeben würden. Vielmehr heißt es: &quot;Wir werden zu keinem Zeitpunkt freiwillig Ihre Daten an Dritte weitergeben. '''In bestimmten gesetzlich geregelten Fällen''', insbesondere bei Vorlage eines richterlichen Beschlusses im Falle einer Straftat, sind wir zur Herausgabe eines Postfachs (einschliesslich Kalenderdaten usw.) bzw. des E-Mail-Verkehrs verpflichtet.&quot; (Hervorhebung eingefügt.) Es wird also nicht ausgeschlossen, dass es in anderen &quot;bestimmten gesetzlich geregelten Fällen&quot; geschehen könnte, nicht unbedingt '''nur''' bei richterlicher Anordnung - darauf hat sich auch Posteo offenbar (noch) nicht festlegen wollen. --[[Spezial:Beiträge/93.203.205.93|93.203.205.93]] 20:31, 18. Nov. 2013 (CET)<br /> ::::::Natürlich geht es bei [[Gefahr im Verzug]] auch ohne richterlichen Beschluss, siehe {{§|98|StPO|dejure}} [[Strafprozessordnung_(Deutschland)|StPO]]. Und natürlich kann ein Unternehmen sich nicht gegen das Gesetz stemmen, sich diesbezüglich also auf nicht festlegen und wird daher sinnvollerweise auf gesetzliche Regelungen verweisen. &lt;small&gt;-- &lt;span style=&quot;text-shadow:grey 0.1em -0.1em 0.1em; class=texhtml&quot;&gt;[[Benutzer:Ian Dury|Ian Dury]]&lt;sup&gt;[[Benutzer Diskussion:Ian Dury| Hit me]]&lt;/sup&gt;&lt;/span&gt;&amp;nbsp;&lt;/small&gt; 09:18, 19. Nov. 2013 (CET)<br /> <br /> :::::::Hallo Wikipedianer,<br /> <br /> :::::::schade, die Diskussion ist ein bisschen im Sand verlaufen, auch wenn eigentlich die richtigen Schlüsse gezogen wurden. Der Absatz, den wir bemängelt haben, ist immernoch grundfalsch und wir möchten erneut anregen, diesen Absatz zu streichen oder zu ändern. Wir als betroffenes Unternehmen tragen gerne zur Diskussion bei, möchten aber den Artikel selbst nicht unbedingt editieren.<br /> <br /> :::::::Der Absatz ist aktuell wie folgt:<br /> :::::::&quot;Bis Anfang Oktober 2013 erreichte Posteo nach Auskunft seines Geschäftsführers Patrik Löhr eine Nutzerzahl von etwa 20.000.[10] Seit Erreichen einer Nutzerzahl von 10.000 ist Posteo wie jeder andere große E-Mail-Anbieter gemäß Telekommunikations-Überwachungsverordnung §3, Nr. 5 verpflichtet, bei Vorliegen eines richterlichen Beschlusses, die Kommunikationsdaten seiner Nutzer aufzuzeichnen und an die deutschen Strafverfolgungsorgane weiterzuleiten.[11][12]&quot;<br /> <br /> :::::::Unsere Kritik noch einmal in Kürze:<br /> <br /> :::::::Wir sind nicht erst &quot;seit Erreichen einer Nutzerzahl von 10.000&quot; verpflichtet, die Kommunikation eines Nutzers unter den gesetzlich geregelten Umständen an Strafverfolgungsbehörden herauszugeben. Die Pflicht besteht ab dem ersten Nutzer (§§ 100a/100b StPO, § 2 G10-Gesetz) und gilt nicht nur für &quot;große E-Mail-Anbieter&quot;. Dies ist eine Fehlinformation.<br /> <br /> :::::::Die TKÜV regelt im Detail, welche &quot;Vorkehrungen&quot; für eine Telekommunikationsüberwachung ein Provider treffen muss. Zu solchen &quot;Vorkehrungen&quot; ist nach § 110 TKG grundsätzlich jeder Provider verpflichtet. Die Grenze von 10.000 Nutzern in der TKÜV regelt nur, ob der Provider &quot;Vorkehrungen&quot; treffen muss, und damit im Ergebnis das &quot;Wie&quot; (die Art der Datenübergabe) und nicht das &quot;Ob&quot;. Deswegen ist der komplette Hinweis auf die Nutzerzahl irrelevant.<br /> :::::::Der Begriff &quot;Kommunikationsdaten&quot; aus dem Absatz existiert in den Gesetzestexten nicht.<br /> :::::::Weiter heisst es, dass wir verpflichtet wären, die &quot;Kommunikationsdaten&quot; (unklarer Begriff) &quot;aufzuzeichnen&quot; und &quot;weiterzuleiten&quot;. Wir müssen die Kommunikation je nach Anforderung ab dem ersten Nutzer nicht nur aufzeichnen, sondern auch die schon gespeicherte Kommunikation aushändigen. Dazu ist jeder E-Mailanbieter nach verschiedenen Gesetzen verpflichtet (z.B. §§ 94/95, 99/100, 100a/100b StPO, § 2 G10-Gesetz).<br /> <br /> :::::::Es gibt noch andere Pflichten aus dem TKG, die in dem Absatz nicht dargestellt werden. Dazu gehört z.B. der schon oben erläuterte Umgang mit Bestandsdaten.<br /> :::::::Wir weisen in unserer Datenschutzerklärung allgemein darauf hin:<br /> :::::::&quot;Die Rechtsgrundlage [...] im Zusammenhang mit unseren E-Mail-Dienstleistungen bilden die deutschen gesetzlichen Bestimmungen, das sind unter anderem das TMG, das TKG, die TKÜV und das BDSG. [...]&quot;<br /> <br /> :::::::Man könnte sich fragen, ob die Rechtslage bei jedem lexikalischen Eintrag zu jedem deutschen Telekommunikationsunternehmen lexikalisch zusätzlich dargestellt werden muss. Es gibt Einträge in der Wikipedia zum TKG, zur TKÜV und zum BDSG - unsere Dienstleistungen unterliegen einer Vielzahl von gesetzlichen Bestimmungen. Diese alle korrekt auf jeder Unternehmensseite darzustellen, ist unserer Ansicht nach weder möglich noch notwendig.<br /> <br /> :::::::Viele freundliche Grüße in die Runde,<br /> :::::::Patrik Löhr --[[Benutzer:Posteo|Posteo]] ([[Benutzer Diskussion:Posteo|Diskussion]]) 17:44, 5. Dez. 2013 (CET)<br /> <br /> ::::::::Hallo zusammen,<br /> <br /> ::::::::da sich seit unserem letzten Post vor rund einem Monat keiner mehr geäussert hat und leider auch niemand den Artikel geändert hat, haben wir den falschen Satz soeben doch selber entfernt. Wie in unserem vorangegangenen Diskussionsbeitrag erklärt, ist der Satz in mehrfacher Hinsicht falsch.<br /> ::::::::Die Angaben zur Nutzerzahl haben wir nicht entfernt. Wie in der Diskussion beschrieben wissen wir die Anzahl der Nutzer bei uns aber nicht, da wir keine Daten von den Nutzern erheben. Wir kennen nur die Anzahl der Postfächer. Nutzer können bei uns mehrere Postfächer haben, ohne dass wir das wissen. Für eine aktuellere Zahl der Postfächer bei uns gibt es z.B. hier eine neuere [http://www.berliner-zeitung.de/berlin/datensicherheit-bei-emails-kleiner-berliner-dienst--hoher-schutz,10809148,25766396.html Quelle].<br /> <br /> ::::::::Viele freundliche Grüße von Posteo,<br /> ::::::::Patrik Löhr --[[Benutzer:Posteo|Posteo]] ([[Benutzer Diskussion:Posteo|Diskussion]]) 13:54, 3. Jan. 2014 (CET)<br /> <br /> == Zahl der E-Mail-Konten bei Posteo -&gt; Behördenschnittstelle? 2==<br /> <br /> Hallo Posteo! Du schreibst, das du eben einen Satz entfernt hast. Ich vermute, [https://de.wikipedia.org/w/index.php?title=Posteo&amp;action=history das diese Änderung nicht von dir ist.]? Den Rest klären wir Schritt für Schritt ... MfG --[[Benutzer:Friedrich Graf|Friedrich Graf]] ([[Benutzer Diskussion:Friedrich Graf|Diskussion]]) 17:12, 3. Jan. 2014 (CET)<br /> <br /> :Hallo Friedrich Graf, Danke, dass Du Dich kümmerst! Meine Änderung ist die Vorletzte, ich habe sie als eingeloggter Nutzer [[Benutzer:Posteo]] vorgenommen, was auch so in der Änderungshistorie zu sehen ist. Warum ich den [https://de.wikipedia.org/w/index.php?title=Posteo&amp;diff=126071302&amp;oldid=124613111 Satz gestrichen] habe, ist in der obigen Diskussion der letzten Wochen zu entnehmen.<br /> <br /> :Viele freundliche Grüße,<br /> :Patrik Löhr --[[Benutzer:Posteo|Posteo]] ([[Benutzer Diskussion:Posteo|Diskussion]]) 17:33, 3. Jan. 2014 (CET)<br /> <br /> #Ich sehe in dem Satz auch keinen Sinn, da es Dutzende von Verpflichtungen gegenüber Strafverfolgungsbehörden gibt - nicht nur für Telekommunikationsanbieter. Dies ist kein relevantes Merkmal von Posteo ... ansonsten muß ich in jeden Autoartikel reinschreiben, das der Gesetzgeber eine Befestigungsmöglichkeit für Nummernschilder vorgesehen hat. ... dazu kommen natürlich die schon genannten Gründe.<br /> #Das sich niemand in den letzten Wochen gemeldet hat, liegt an einem typischen Merkmal in Wikipedia: der Autorenmangel.<br /> #Der Artikel in der jetzigen Form ist sehr &quot;dünn&quot; - kann man da nicht noch etwas machen ([[Freemail|Beispiel]])? Um hier einem Interessenskonflikt vorzubeugen, kann ein neuer Inhalt ja zuerst auf der Diskussionsseite vorgeschlagen werden.<br /> ... so, wenn noch was ist, melde dich einfach bei mir. MfG --[[Benutzer:Friedrich Graf|Friedrich Graf]] ([[Benutzer Diskussion:Friedrich Graf|Diskussion]]) 21:12, 3. Jan. 2014 (CET)<br /> <br /> ::Hallo Friedrich Graf,<br /> <br /> ::der Beitrag auf der Seite &quot;Dritte Meinung&quot; ist schon archiviert - deshalb an dieser Stelle: Dankeschön!<br /> <br /> ::Viele freundliche Grüße,<br /> ::Patrik Löhr --[[Benutzer:Posteo|Posteo]] ([[Benutzer Diskussion:Posteo|Diskussion]]) 14:35, 6. Jan. 2014 (CET)<br /> <br /> == SHA-256-Verschlüsselung ==<br /> <br /> Ich mag mich täuschen, aber laut Chrome ist die Verbindung mit AES_128_GCM verschlüsselt.<br /> SHA-256 ist ja nur für den Fingerabdruck des Zertifikats zuständig und kann als Hash-Algorithmus gar nicht verschlüsseln.<br /> Die eigentliche Verschlüsselung findet mit einem Diffie-Hellmann-Schlüsselaustausch über die mit RSA verschlüsselte Verbindung statt.<br /> Mit diesem, durch den Schlüsselaustausch ausgehandelten individuellen, zeitlich begrenzten Sitzungsschlüssel wird die Verbindung dann mit AES verschlüsselt.&lt;br /&gt;<br /> <br /> Ich schlage daher vor, den Satz&lt;br /&gt;<br /> &quot;Dabei wird jede Verbindung mit einem neuen Schlüssel mit dem SHA-256-Algorithmus verschlüsselt.&quot;&lt;br /&gt;<br /> zu&lt;br /&gt;<br /> &quot;Dabei wird für jede Verbindung ein zufälliger, neuer Schlüssel erzeugt. Mit ihm und dem [[Advanced Encryption Standard|AES-Algprithmus]] wird die Verbindung verschlüsselt. Das soll eine spätere Entschlüsselung von abgegriffenen Daten verhindern.&quot;&lt;br /&gt;<br /> zu ändern.<br /> <br /> MfG, KizzyCode --[[Benutzer:KizzyCode|KizzyCode]] ([[Benutzer Diskussion:KizzyCode|Diskussion]]) 15:26, 15. Mai 2014 (CEST)</div> KizzyCode https://de.wikipedia.org/w/index.php?title=Diskussion:Posteo&diff=130428950 Diskussion:Posteo 2014-05-15T13:25:54Z <p>KizzyCode: Neuer Abschnitt /* SHA-256-Verschlüsselung */</p> <hr /> <div>{{War Löschkandidat|11. August 2013|Posteo (bleibt)}}<br /> __TOC__<br /> <br /> == Verschlüsselung auf den Servern ==<br /> <br /> Die Mails liegen in Klartext auf den Servern, nur die Festplatten selber sind verschlüsselt, nicht die Mails selber (sofern man nicht selber PGP oder S/MIME nutzt)<br /> <br /> <br /> --[[Spezial:Beiträge/176.199.26.111|176.199.26.111]] 14:24, 27. Aug. 2013 (CEST)<br /> :Ich habe einmal versucht die Formulierung zu fixen, wäre hilfreich wenn es hier feedback gäbe, ob die neue Formulierung als korrekt und verständlich angesehen wird. --[[Benutzer:Gag101|Gag101]] ([[Benutzer Diskussion:Gag101|Diskussion]]) 01:10, 28. Aug. 2013 (CEST)<br /> <br /> <br /> ---<br /> Passt so ungefähr. Klingt zwar noch holprig, aber wüsste es auch nicht besser [[Benutzer:Marl84|Marl84]] ([[Benutzer Diskussion:Marl84|Diskussion]]) 19:54, 5. Sep. 2013 (CEST)<br /> <br /> == Zahl der E-Mail-Konten bei Posteo -&gt; Behördenschnittstelle? 1==<br /> <br /> Hallo, Leute!<br /> <br /> Hier eine Anfrage und evt. auch eine Anregung, den Artikel um diese Information zu ergänzen:<br /> <br /> Aus dem Artikeltext, wie er mir heute vorliegt, geht (meines Erachtens ziemlich penetrant) hervor, wie sicher Posteo sei, mit explizitem Bezug zu Snowden &amp; NSA-Skandal. Nun ist es allerdings so, dass E-Mail-Dienstleister, die mehr als 10.000 Konten führen, eine Schnittstelle für den Zugriff staatlicher Stellen auf E-Mail-Inhalte vorhalten &lt;b&gt;müssen&lt;/b&gt;; falls dann ein richterlicher Beschluss einer Behörde den Zugriff auf ein E-Mail-Konto gestattet, dürfe der E-Mail-Dienstleister den Zugriff gar nicht mitbekommen. Das führt Patrik Löhr, der Geschäftsführer von Posteo, im Januar 2011 in einem [http://www.freitag.de/autoren/der-freitag/e-mail-nur-fur-dich Artikel im &quot;Freitag&quot;] selbst so aus und fügt hinzu, dass Posteo, um das zu vermeiden, nie auf 10.000 Postfächer kommen solle - und von dieser Marke noch weit entfernt sei.<br /> <br /> Hier zuerst meine Frage: Gibt es irgendwo Angaben bzw. eine Statistik darüber, wieviele Konten bei Posteo mittlerweile existieren, fast 6 Monate nach dem Beginn der Snowden-Enthüllungen mit dem ganzen Hype, der seitdem für Posteo gemacht wird? Posteo gibt [https://posteo.de/site/ueber_posteo auf seiner eigenen Seite] zwar ein paar schöne, PR-trächtige Statistiken, aber die von mir gesuchte fehlt dabei - irgendwie ein ziemlich &quot;lautes&quot; Fehlen, denn normalerweise ist es ja branchenüblich, dem potenziellen Nutzer in der Werbung gleich entgegenzuschreien, wieviele zufriedene Nutzer es bereits gibt ...<br /> <br /> Der Wikipedia-Artikel ist zwar eher kurz, hat aber schon irgendwie einen Hauch von PR-Statement. Sollte es schon mehr als 10.000 Posteo-Nutzer geben, sollte das derjenige, der sich über die Wikipedia über diesen Dienst informieren will, unbedingt auch erfahren, inklusive der Datenschutz-Konsequenzen, die sich daraus ergeben. Ich finde sogar, dass man den Hinweis auf diese Grenze sogar ohne genaue Zahlen hier einfügen sollte, als realistischen Kontrapunkt zur Aufzählung der tollen Sicherheitsfeatures.<br /> <br /> Grüße - [[Benutzer:Tolman Telephone|Tolman Telephone]] ([[Benutzer Diskussion:Tolman Telephone|Diskussion]]) 14:43, 4. Nov. 2013 (CET)<br /> <br /> :OK, jetzt habe ich eine Angabe gefunden, die verlässlich genug ist, und sie mit Verweis auf die betreffende Stelle in der TKÜV nachgetragen, mit Verweis auf die Gesetzesstelle und auf das Inhaltsverzeichnis zur TKÜV. Von wem stammt nochmal folgendes Zitat: &quot;Falsche Sicherheit ist gefährlicher als gar keine Sicherheit&quot;-?<br /> <br /> :Nochmals Grüße - [[Benutzer:Tolman Telephone|Tolman Telephone]] ([[Benutzer Diskussion:Tolman Telephone|Diskussion]]) 15:47, 12. Nov. 2013 (CET)<br /> <br /> ::Hallo Tolman Telephone,<br /> <br /> ::eigentlich möchten wir (die Betreiber von Posteo) uns nicht in Wikipedia-Artikel einmischen, aber die Ergänzung Ihres Satzes zur TKÜ ist inhaltlich falsch. Wir bitten Sie diese Passage zu streichen oder zu ändern. Bei Rückfragen stehen wir gerne zur Verfügung.<br /> <br /> ::&quot;...ist Posteo...dazu verpflichtet, die Kommunikationsdaten seiner Nutzer aufzuzeichnen und an die deutschen Strafverfolgungsorgane weiterzuleiten.&quot;<br /> ::Wir sind nicht pauschal dazu verpflichtet, Kommunikationsdaten unserer Nutzer aufzuzeichen und weiterzuleiten. Auch möchten wir darauf hinweisen, dass eine Vorratsdatenspeicherung in Deutschland zurzeit verboten ist.<br /> ::Zur Herausgabe eines Postfachs sind bei einem richterlichen Beschluss alle deutschen E-Mail-Anbieter verpflichtet - ab dem ersten Nutzer. Auch ist auf richterlichen Beschluss (und ab dem ersten Nutzer) eine laufende Überwachung der Telekommunikation, also die Ausleitung neu eintreffender oder gesendeter E-Mails, zu ermöglichen. Bitte lesen Sie dazu unsere Erläuterungen weiter unten durch.<br /> ::Wer als E-Mail-Anbieter dauerhaft (&quot;nachhaltig&quot;) für Dritte Dienste anbietet, muss auf Anfrage unter bestimmten Bedingungen ausserdem Bestandsdaten (Name usw.) seiner Kunden an Behörden herausgeben - aber nur, wenn er welche hat, dies dann aber auch ab dem ersten Nutzer (Posteo erhebt keine Bestandsdaten).<br /> <br /> ::Der Freitag-Artikel ist veraltet und die dortigen Aussagen sind nur teilweise zutreffend. Mittlerweile haben wir uns sehr intensiv gemeinsam mit unseren Anwälten mit diesem Thema auseinandergesetzt und wissen nun, dass sich die Rechtslage sowie die Zugriffsmöglichkeiten von Behörden anders darstellen, als zunächst angenommen. Aus sicherheitstechnischer Sicht spielt die Grenze von 10.000 Nutzern definitiv keine Rolle. Warum dies so ist, erläutern wir weiter unten in der E-Mail, die wir auf Anfragen zu diesem Thema versenden.<br /> ::Generell sind wir über den Support für solche Fragen zu erreichen und antworten sehr schnell. Auch gibt es eine deutlich jüngere Aussage von uns (Teile einer E-Mail) zum Thema SINA-Box bereits im Netz: &lt;https://anonymous-proxy-servers.net/forum/viewtopic.php?p=33677#p33677&gt; (zu finden per Suche nach &quot;posteo sina&quot;).<br /> ::Seit der Inbetriebnahme von Posteo verweisen wir in der Datenschutzerklärung von uns darauf, dass wir Daten auf richterlichen Beschluss herausgeben müssen: &lt;https://posteo.de/site/datenschutzerklaerung&gt;<br /> <br /> ::Folgende Antwort zum Thema TKÜ versenden wir per E-Mail an jeden, der fragt. Wir sind dabei eine Informationsseite zu dem Thema zu erstellen, sind mit dieser aber noch nicht fertig.<br /> <br /> :::{{&quot;|Es gibt in der Telekommunikations-Überwachungsverordnung zwar die Pflicht für Telekommunikationsanbieter, ab einer Teilnehmerzahl von 10.000 Kunden einen speziellen Computer (Sina-Box) aufzustellen, auf den die berechtigten Behörden Zugriff aus der Ferne haben. Bei uns ist nicht zweifelsfrei zu sagen, wieviele Teilnehmer unser Dienst hat, da wir keine Bestandsdaten von unseren Nutzern erheben. Wir wissen nur die Anzahl der Postfächer.<br /> <br /> :::Aber wir werden sicher bald um die Anschaffung eines solchen Computers nicht mehr herumkommen. Dies ist aber eher ein finanzielles Ärgernis - die Sicherheit der Daten unserer Nutzer wird dadurch nicht gemindert. Davon sind wir inzwischen, nach einer intensiven Auseinandersetzung in den vergangenen Monaten mit diesem Thema (u.a. mit Anwälten), überzeugt.<br /> <br /> :::Eine SINA-Box ist ein Computer, auf den die aufgrund der Gesetzeslage berechtigten Behörden Zugriff haben. Allerdings befinden sich auf diesem Computer nur Daten, die wir selbst dort nach einem richterlichen Beschluss hinterlegen. Definitiv würde dieser Behördencomputer nicht mit unseren Servern verbunden sein, oder Zugriff auf unsere Server ermöglichen. Es geht den Behörden sogar im Gegenteil darum, ein absolut abgeschottetes System aufzustellen, damit niemand Drittes die Möglichkeit bekommt die Daten mitzulesen, die wir manuell übergeben müssten. Wenn also ein richterlicher Beschluss zur Herausgabe eines Postfachs vorliegt, müssten wir über diesen Computer Kopien dieser Daten zur Verfügung stellen, also eine gebrannte DVD mit den Daten des Postfachs ins Laufwerk einlegen. Anstatt per DVD können die Daten auch per Netzwerkverbindung auf die SINA-Box geladen werden - allerdings ist hier zwingend nur der einseitige Zugriff von uns zur Box vorgesehen, nicht andersherum von der SINA-Box auf unsere Server.<br /> <br /> :::Schon jetzt, auch ohne SINA-Box, sind wir dazu verpflichtet, auf einen richterlichen Beschluss bei einer schweren Straftat (Mord, Terrorismus, Landesverrat, Geldwäsche, Zwangsprostitution, Kinderpornographie usw.) hin die Daten eines Postfach herauszugeben, worauf wir auch in unserer Datenschutzerklärung hinweisen. Dazu sind alle Betreiber von Mailservern in Deutschland ab dem ersten Nutzer verpflichtet.<br /> :::In der Praxis sind solche Beschlüsse extrem selten, sie können nur bei schweren Straftaten erwirkt werden. <br /> <br /> :::Aktuell müssten wir die DVD mit der Post an die abfragende Stelle schicken - über die aufgestellte Sina-Box haben die Behörden die Daten schneller und sicherer. Sonst gibt es keinen Unterschied zum bisherigen Vorgehen - und auch keine darüber hinausgehenden Möglichkeiten der Behörden, auf Daten unserer Nutzer zuzugreifen. <br /> <br /> :::Wir werden bald auf unserer Webseite darüber informieren, wie die verschiedenen Maßnahmen des Staates zur Überwachung konkret an unserem Beispiel aussehen - um generell über das Thema zu informieren. Wir sind aktuell dabei, mit Anwälten das genaue Vorgehen zu besprechen.}}<br /> <br /> ::Wir verweisen mit der E-Mail immer auch auf folgendes [http://www.secunet.com/fileadmin/user_upload/Presse/Backgrounder/FAQ_E-Mail-_und_Telekommunikationsueberwachung_und_SINA.pdf PDF eines Anbieters von SINA-Boxen].<br /> <br /> ::Viele freundliche Grüße von Posteo, Patrik Löhr --[[Benutzer:Posteo|Posteo]] ([[Benutzer Diskussion:Posteo|Diskussion]]) 08:52, 14. Nov. 2013 (CET)<br /> <br /> <br /> :::Lieber Herr Löhr, vielen Dank für Ihre Rückmeldung. Es freut sicher jeden Wikipäden, dass Sie die Wikipedia als so wichtig erachten, dass Sie gleich zeitnah auf meine Änderung reagieren. Zuerst mal: Es ist sehr gut, dass Sie sich &quot;eigentlich&quot; nicht in Wikipedia-Diskussionen einmischen. So etwas wird hier immer gerne gesehen, und ich will mal nicht von irgendwelchen paranoiden Befürchtungen meinerseits reden, Ihre Einwendung, die sie löblicherweise sogar mit Ihrem Klarnamen zeichnen, könnte trotz allem der Auftakt zu einem Edit-War sein. Übrigens habe ich den Rest des Artikels unverändert stehengelassen, obwohl er mir - wie weiter oben schon gesagt - schon beinahe wie ein PR-Text für Ihre Firma anmutet. Ich will Ihnen nichts unterstellen - gut möglich, dass das irgendein Enthusiast geschrieben hat.<br /> <br /> :::Jetzt aber zur Sache. Sie machen in Ihrer obigen Antwort, mit Verlaub und ganz offen gesagt, viele Worte und werfen dabei leider auch viel Nebel - denn IHR E-MAIL-DIENST HAT 10.000 KUNDEN. &quot;Kunden&quot; - das haben Sie selbst so gesagt, und fertig. Vielleicht in einem Moment der Schwäche, als Sie Ihr Unternehmen vor einem Technik- und Wirtschaftsjournalisten gut darstellen wollten - aber trotzdem: fertig. Sollten Sie jetzt aber plötzlich davon ausgehen, Herr Sievers hätte Sie in dem VDI-Artikel, den ich zum Beleg mit Verweisstelle zitiere, falsch zitiert, dann sagen Sie das hier bitte ganz deutlich, und ich werde mich an ihn wenden und ihn mit Ihrer Aussage konfrontieren. Bis dahin gilt aber die von mir eingefügte Angabe nach den gängigen Regeln der Wikipedia als ausreichend belegt und ist auf dieser Basis auch nicht zu überarbeiten.<br /> <br /> :::Sie schreiben: &quot;Aus sicherheitstechnischer Sicht spielt die Grenze von 10.000 Nutzern definitiv keine Rolle.&quot; Dieses Argument ist jedoch nichtig, denn es geht hier nicht um &quot;sicherheitstechnische&quot;, sondern um rein juristische Sachverhalte, die jedermann im Text der TKÜV selbst nachlesen kann (ich habe im Artikel die genaue Stelle verlinkt, man kann es mit einem einzigen Klick nachprüfen). Daher ist die Aussage PER SE richtig, Posteo sei verpflichtet, &quot;die Kommunikationsdaten seiner Nutzer aufzuzeichnen und an die deutschen Strafverfolgungsorgane weiterzuleiten&quot; - mit dieser nachgereichten Erläuterung: Der Satz stellt eine Zusammenfassung der einschlägigen Bestimmungen in der TKÜV dar, die ich im Wortlaut aus dem Wikipedia-Artikel [[Telekommunikations-Überwachungsverordnung]] (heutiger Stand des Artikels, 15.11.2013) übernommen habe. Wenn Sie sich an der notwendigen Verkürzung einer solchen Zusammenfassung stören, dann stellen Sie das bitte erst einmal dort richtig, und dann werde ich gerne auch meine von Ihnen angemahnte Einfügung im Artikel zu [[Posteo]] entsprechend ändern. Denn in der Wikipedia legt man viel Wert auf inhaltliche Konsistenz zwischen den einzelnen Artikeln. Bis dahin darf ich hier aber an dieser Formulierung festhalten.<br /> <br /> :::Insgesamt beobachte ich, dass Sie in Ihrer Antwort viele Verpflichtungen aufzählen, denen Sie NICHT unterliegen, und viele technische Überwachungslösungen, die (in der von Ihnen geschilderten Form) NICHT auf Posteo zutreffen. Mir scheint jedoch, dass keine Ihrer Formulierungen hier etwas zur Sache tut, und ich denke dabei schelmischerweise an die rhetorische Technik des [[Strohmann-Argument|Strohmanns]]: sicher ist jede einzelne Ihrer Aussagen wohldurchdacht und ihrem genauen Wortlaut nach auch sicher zutreffend - nur widersprechen Sie hier lauter Dingen, die niemand (zumindest gemäß Ihrem Wortlaut) so behauptet hat. Was hier allein zählt und ebenfalls zutreffend ist, ist, dass Sie wie jeder andere in Deutschland basierte E-Mail-Dienst mit mehr als 10.000 Kunden den Verpflichtungen zur Zusammenarbeit mit den überwachenden Sicherheitsbehörden nach Maßgabe der TKÜV unterworfen sind. Genau dies, nichts mehr und nichts anderes als das stelle ich in meiner Änderung fest. Das bestätigen Sie in Ihrer Rückmeldung übrigens auch selbst, wenn auch sehr verklausuliert und indirekt. Denn aus all Ihren Ausführungen, warum es Ihrer informierten Meinung nach ja gar nicht so schlimm sei, dass Sie demnächst eine SINA-Box bei sich aufstellen müssen, höre ich heraus: Sie müssen demnächst eine SINA-Box bei sich aufstellen. Und so etwas würden Sie sicher nicht tun, wenn Sie das nicht unbedingt müssten (Sie sind ja sicher auch nicht mit dem Klammerbeutel gepudert). Und wenn Sie das müssen, dann hat dieses Muss einen Namen und heißt TKÜV. Oder machen Sie das etwa freiwillig und gerne?<br /> <br /> :::Sollte es Ihnen aber gelingen, mich und die anderen Wikipedia-Autoren trotz all dieser Überlegungen davon zu überzeugen, dass unsere Sicherheitsbehörden Sie von dieser Verpflichtung bislang ausgenommen haben und das auch weiter tun werden, stellt das meines Erachtens eine sensationelle Liberalisierung unserer hiesigen Exekutiv- und Rechtspraxis dar. Ich werden den Artikel zur [[Telekommunikations-Überwachungsverordnung]] dann sofort in diesem Sinne ergänzen, mich dabei auf Ihre Angaben als Quelle berufen und diese Änderung dort zur Diskussion stellen. Darüber hinaus werde ich dann (versprochen!) auch selbst zu einem Ihrer Kunden werden - was vor einigen Wochen übrigens auch beinahe geschehen wäre (bevor ich nämlich etwas genauer hingesehen habe). Übrigens werden auch außerhalb der Wikipedia viele Menschen in Deutschland bei dieser Botschaft aufmerken, und ich gönne Ihnen all diese Neukunden ebenfalls von Herzen.<br /> <br /> :::Ich will Ihnen nicht schaden und wünsche Ihnen und Ihren Mitarbeitern alles Gute und besten unternehmerischen Erfolg - ohne jede Ironie. Allerdings soll die Wikipedia die relevanten Tatsachen nicht vernebeln, sondern herausstellen und auf diesem Wege das Allgemeinwohl befördern. Und was meine Meinung angeht, dass falsche Sicherheit gefährlicher sei als gar keine - nur deshalb so viele Worte meinerseits! Und ich wäre noch immer dankbar, wenn mir jemand die Quelle dieses Zitats übermitteln würde. <br /> <br /> :::Mit freundlichen Grüßen - [[Benutzer:Tolman Telephone|Tolman Telephone]] ([[Benutzer Diskussion:Tolman Telephone|Diskussion]]) 00:49, 16. Nov. 2013 (CET)<br /> <br /> ::::Ich glaube, du hast den wesentlichen Punkt in der Antwort von Herrn Löhr überlesen/ignoriert: Auch bei weniger als 10.000 Nutzern ist Posteo verpflichtet, auf einen richterlichen Beschluss hin Daten von Nutzern an Strafverfolgungsbehörden herauszugeben. Die Grenze von 10.000 Nutzern scheint (! Ich selber habe mich im Detail nicht mit dem Gesetz beschäftigt) nur einen Einfluß darauf zu haben, wie die Daten in diesem Fall an die Behörden übermittelt werden: Per DVD oder per SINA-Box.<br /> <br /> ::::Wenn das so stimmt, ist der Satz &quot;Seit Erreichen einer Nutzerzahl von 10.000 ist Posteo [...] verpflichtet, bei Vorliegen eines richterlichen Beschlusses, die Kommunikationsdaten seiner Nutzer aufzuzeichnen und an die deutschen Strafverfolgungsorgane weiterzuleiten.&quot; falsch oder zumindest irreführend, weil diese Pflicht ja eben schon vorher, vor erreichen der 10.000 Nutzer, bestand. Die Nutzerzahl hätte also keinen Einfluß darauf, wie sicher die Daten der Nutzer vor Behördenzugriffen sind. --[[Spezial:Beiträge/80.149.113.199|80.149.113.199]] 15:44, 18. Nov. 2013 (CET)<br /> <br /> :::::In der Datenschutzerklärung von Posteo (https://posteo.de/site/datenschutzerklaerung) macht mich eines stutzig. Dort heißt es interessanterweise nicht, dass Daten oder Postfach '''nur''' bei richterlicher Anordnung herausgegeben würden. Vielmehr heißt es: &quot;Wir werden zu keinem Zeitpunkt freiwillig Ihre Daten an Dritte weitergeben. '''In bestimmten gesetzlich geregelten Fällen''', insbesondere bei Vorlage eines richterlichen Beschlusses im Falle einer Straftat, sind wir zur Herausgabe eines Postfachs (einschliesslich Kalenderdaten usw.) bzw. des E-Mail-Verkehrs verpflichtet.&quot; (Hervorhebung eingefügt.) Es wird also nicht ausgeschlossen, dass es in anderen &quot;bestimmten gesetzlich geregelten Fällen&quot; geschehen könnte, nicht unbedingt '''nur''' bei richterlicher Anordnung - darauf hat sich auch Posteo offenbar (noch) nicht festlegen wollen. --[[Spezial:Beiträge/93.203.205.93|93.203.205.93]] 20:31, 18. Nov. 2013 (CET)<br /> ::::::Natürlich geht es bei [[Gefahr im Verzug]] auch ohne richterlichen Beschluss, siehe {{§|98|StPO|dejure}} [[Strafprozessordnung_(Deutschland)|StPO]]. Und natürlich kann ein Unternehmen sich nicht gegen das Gesetz stemmen, sich diesbezüglich also auf nicht festlegen und wird daher sinnvollerweise auf gesetzliche Regelungen verweisen. &lt;small&gt;-- &lt;span style=&quot;text-shadow:grey 0.1em -0.1em 0.1em; class=texhtml&quot;&gt;[[Benutzer:Ian Dury|Ian Dury]]&lt;sup&gt;[[Benutzer Diskussion:Ian Dury| Hit me]]&lt;/sup&gt;&lt;/span&gt;&amp;nbsp;&lt;/small&gt; 09:18, 19. Nov. 2013 (CET)<br /> <br /> :::::::Hallo Wikipedianer,<br /> <br /> :::::::schade, die Diskussion ist ein bisschen im Sand verlaufen, auch wenn eigentlich die richtigen Schlüsse gezogen wurden. Der Absatz, den wir bemängelt haben, ist immernoch grundfalsch und wir möchten erneut anregen, diesen Absatz zu streichen oder zu ändern. Wir als betroffenes Unternehmen tragen gerne zur Diskussion bei, möchten aber den Artikel selbst nicht unbedingt editieren.<br /> <br /> :::::::Der Absatz ist aktuell wie folgt:<br /> :::::::&quot;Bis Anfang Oktober 2013 erreichte Posteo nach Auskunft seines Geschäftsführers Patrik Löhr eine Nutzerzahl von etwa 20.000.[10] Seit Erreichen einer Nutzerzahl von 10.000 ist Posteo wie jeder andere große E-Mail-Anbieter gemäß Telekommunikations-Überwachungsverordnung §3, Nr. 5 verpflichtet, bei Vorliegen eines richterlichen Beschlusses, die Kommunikationsdaten seiner Nutzer aufzuzeichnen und an die deutschen Strafverfolgungsorgane weiterzuleiten.[11][12]&quot;<br /> <br /> :::::::Unsere Kritik noch einmal in Kürze:<br /> <br /> :::::::Wir sind nicht erst &quot;seit Erreichen einer Nutzerzahl von 10.000&quot; verpflichtet, die Kommunikation eines Nutzers unter den gesetzlich geregelten Umständen an Strafverfolgungsbehörden herauszugeben. Die Pflicht besteht ab dem ersten Nutzer (§§ 100a/100b StPO, § 2 G10-Gesetz) und gilt nicht nur für &quot;große E-Mail-Anbieter&quot;. Dies ist eine Fehlinformation.<br /> <br /> :::::::Die TKÜV regelt im Detail, welche &quot;Vorkehrungen&quot; für eine Telekommunikationsüberwachung ein Provider treffen muss. Zu solchen &quot;Vorkehrungen&quot; ist nach § 110 TKG grundsätzlich jeder Provider verpflichtet. Die Grenze von 10.000 Nutzern in der TKÜV regelt nur, ob der Provider &quot;Vorkehrungen&quot; treffen muss, und damit im Ergebnis das &quot;Wie&quot; (die Art der Datenübergabe) und nicht das &quot;Ob&quot;. Deswegen ist der komplette Hinweis auf die Nutzerzahl irrelevant.<br /> :::::::Der Begriff &quot;Kommunikationsdaten&quot; aus dem Absatz existiert in den Gesetzestexten nicht.<br /> :::::::Weiter heisst es, dass wir verpflichtet wären, die &quot;Kommunikationsdaten&quot; (unklarer Begriff) &quot;aufzuzeichnen&quot; und &quot;weiterzuleiten&quot;. Wir müssen die Kommunikation je nach Anforderung ab dem ersten Nutzer nicht nur aufzeichnen, sondern auch die schon gespeicherte Kommunikation aushändigen. Dazu ist jeder E-Mailanbieter nach verschiedenen Gesetzen verpflichtet (z.B. §§ 94/95, 99/100, 100a/100b StPO, § 2 G10-Gesetz).<br /> <br /> :::::::Es gibt noch andere Pflichten aus dem TKG, die in dem Absatz nicht dargestellt werden. Dazu gehört z.B. der schon oben erläuterte Umgang mit Bestandsdaten.<br /> :::::::Wir weisen in unserer Datenschutzerklärung allgemein darauf hin:<br /> :::::::&quot;Die Rechtsgrundlage [...] im Zusammenhang mit unseren E-Mail-Dienstleistungen bilden die deutschen gesetzlichen Bestimmungen, das sind unter anderem das TMG, das TKG, die TKÜV und das BDSG. [...]&quot;<br /> <br /> :::::::Man könnte sich fragen, ob die Rechtslage bei jedem lexikalischen Eintrag zu jedem deutschen Telekommunikationsunternehmen lexikalisch zusätzlich dargestellt werden muss. Es gibt Einträge in der Wikipedia zum TKG, zur TKÜV und zum BDSG - unsere Dienstleistungen unterliegen einer Vielzahl von gesetzlichen Bestimmungen. Diese alle korrekt auf jeder Unternehmensseite darzustellen, ist unserer Ansicht nach weder möglich noch notwendig.<br /> <br /> :::::::Viele freundliche Grüße in die Runde,<br /> :::::::Patrik Löhr --[[Benutzer:Posteo|Posteo]] ([[Benutzer Diskussion:Posteo|Diskussion]]) 17:44, 5. Dez. 2013 (CET)<br /> <br /> ::::::::Hallo zusammen,<br /> <br /> ::::::::da sich seit unserem letzten Post vor rund einem Monat keiner mehr geäussert hat und leider auch niemand den Artikel geändert hat, haben wir den falschen Satz soeben doch selber entfernt. Wie in unserem vorangegangenen Diskussionsbeitrag erklärt, ist der Satz in mehrfacher Hinsicht falsch.<br /> ::::::::Die Angaben zur Nutzerzahl haben wir nicht entfernt. Wie in der Diskussion beschrieben wissen wir die Anzahl der Nutzer bei uns aber nicht, da wir keine Daten von den Nutzern erheben. Wir kennen nur die Anzahl der Postfächer. Nutzer können bei uns mehrere Postfächer haben, ohne dass wir das wissen. Für eine aktuellere Zahl der Postfächer bei uns gibt es z.B. hier eine neuere [http://www.berliner-zeitung.de/berlin/datensicherheit-bei-emails-kleiner-berliner-dienst--hoher-schutz,10809148,25766396.html Quelle].<br /> <br /> ::::::::Viele freundliche Grüße von Posteo,<br /> ::::::::Patrik Löhr --[[Benutzer:Posteo|Posteo]] ([[Benutzer Diskussion:Posteo|Diskussion]]) 13:54, 3. Jan. 2014 (CET)<br /> <br /> == Zahl der E-Mail-Konten bei Posteo -&gt; Behördenschnittstelle? 2==<br /> <br /> Hallo Posteo! Du schreibst, das du eben einen Satz entfernt hast. Ich vermute, [https://de.wikipedia.org/w/index.php?title=Posteo&amp;action=history das diese Änderung nicht von dir ist.]? Den Rest klären wir Schritt für Schritt ... MfG --[[Benutzer:Friedrich Graf|Friedrich Graf]] ([[Benutzer Diskussion:Friedrich Graf|Diskussion]]) 17:12, 3. Jan. 2014 (CET)<br /> <br /> :Hallo Friedrich Graf, Danke, dass Du Dich kümmerst! Meine Änderung ist die Vorletzte, ich habe sie als eingeloggter Nutzer [[Benutzer:Posteo]] vorgenommen, was auch so in der Änderungshistorie zu sehen ist. Warum ich den [https://de.wikipedia.org/w/index.php?title=Posteo&amp;diff=126071302&amp;oldid=124613111 Satz gestrichen] habe, ist in der obigen Diskussion der letzten Wochen zu entnehmen.<br /> <br /> :Viele freundliche Grüße,<br /> :Patrik Löhr --[[Benutzer:Posteo|Posteo]] ([[Benutzer Diskussion:Posteo|Diskussion]]) 17:33, 3. Jan. 2014 (CET)<br /> <br /> #Ich sehe in dem Satz auch keinen Sinn, da es Dutzende von Verpflichtungen gegenüber Strafverfolgungsbehörden gibt - nicht nur für Telekommunikationsanbieter. Dies ist kein relevantes Merkmal von Posteo ... ansonsten muß ich in jeden Autoartikel reinschreiben, das der Gesetzgeber eine Befestigungsmöglichkeit für Nummernschilder vorgesehen hat. ... dazu kommen natürlich die schon genannten Gründe.<br /> #Das sich niemand in den letzten Wochen gemeldet hat, liegt an einem typischen Merkmal in Wikipedia: der Autorenmangel.<br /> #Der Artikel in der jetzigen Form ist sehr &quot;dünn&quot; - kann man da nicht noch etwas machen ([[Freemail|Beispiel]])? Um hier einem Interessenskonflikt vorzubeugen, kann ein neuer Inhalt ja zuerst auf der Diskussionsseite vorgeschlagen werden.<br /> ... so, wenn noch was ist, melde dich einfach bei mir. MfG --[[Benutzer:Friedrich Graf|Friedrich Graf]] ([[Benutzer Diskussion:Friedrich Graf|Diskussion]]) 21:12, 3. Jan. 2014 (CET)<br /> <br /> ::Hallo Friedrich Graf,<br /> <br /> ::der Beitrag auf der Seite &quot;Dritte Meinung&quot; ist schon archiviert - deshalb an dieser Stelle: Dankeschön!<br /> <br /> ::Viele freundliche Grüße,<br /> ::Patrik Löhr --[[Benutzer:Posteo|Posteo]] ([[Benutzer Diskussion:Posteo|Diskussion]]) 14:35, 6. Jan. 2014 (CET)<br /> <br /> == SHA-256-Verschlüsselung ==<br /> <br /> Ich mag mich täuschen, aber laut Chrome ist die Verbindung mit AES_128_GCM verschlüsselt.<br /> SHA-256 ist ja nur für den Fingerabdruck des Zertifikats zuständig und kann als Hash-Algorithmus gar nicht verschlüsseln.<br /> Die eigentliche Verschlüsselung findet mit einem Diffie-Hellmann-Schlüsselaustausch über die mit RSA verschlüsselte Verbindung statt.<br /> Mit diesem, durch den Schlüsselaustausch ausgehandelten individuellen, zeitlich begrenzten Sitzungsschlüssel wird die Verbindung dann mit AES verschlüsselt.&lt;br /&gt;<br /> <br /> Ich schlage daher vor, den Satz&lt;br /&gt;<br /> &quot;Dabei wird jede Verbindung mit einem neuen Schlüssel mit dem SHA-256-Algorithmus verschlüsselt.&quot;&lt;br /&gt;<br /> zu&lt;br /&gt;<br /> &quot;Dabei wird für jede Verbindung ein zufälliger, neuer Schlüssel erzeugt. Mit ihm und dem [[Advanced Encryption Standard|AES-Algprithmus]] wird die Verbindung verschlüsselt. Das soll eine spätere Entschlüsselung von abgegriffenen Daten verhindern.&quot;&lt;br /&gt;<br /> zu ändern.</div> KizzyCode