Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

04.02.1977

id,c70li66,z!

Der Code- Schlüssel für den obigen Unsinn liegt im Panzerschrank. Hoffentlich hat einer den Schlüssel für den Schlüssel. Der andere hat den Zweitschlüssel. Nicht zum Panzerschrank, sondern zum Code. Der, nämlich der andere Schlüssel, liegt im Panzerschrank. Wahrscheinlich haben beide (letztere) je zwei Schlüssel. Wo die wohl liegen?

Nicht etwa bei uns- sondern bei den Kollegen, bei den Geheimern hinter dem Stacheldrahtzaun, pssst! - machen die solch Theater. Top Secret, destroy before reading!

Vielleicht haben die sogar recht. Von Abstrahlungen auf den Leitungn haben Sie mir erzählt. Nicht mal anzapfen sei nötig, bloß so 'n kleiner Empfänger. Dann peilen. Der Typ lag früher vor Stalingrad, war Peiler, Jetzt wollen sie also noch - etwa um jedes Terminal? - 'nen Faradayschen Käfig bauen. Man sollte mal wieder in den Zoo gehen!

Hardware- versus Software- Chiffrierung wird gradezu zur Glaubensfrage, wenn man den Kollegen beim Bier so zuhört. Pssst, wer ist der Dunkelmann am Nebentisch? mtl;g7! la. Nicht wahr?

Da wird Datenverarbeitung zum Räuber- und Gendarm-Spiel. Eigentlich ganz lustig. Gleichzeitig auch gruselig. Das Geschäft mit der Angst blüht.