Discussion:
Traue keinem?
(zu alt für eine Antwort)
Kay Martinen
vor 3 Jahren
Permalink
Wie dies hier

https://www.tagesschau.de/investigativ/wdr/deep-fakes-103.html

eindrucksvoll demonstriert kann man heute keinem Anrufer mehr trauen der
per Audio/Video-telefonie rein kommt. Gewiß gilt das wohl aktuell noch
eher für "Wichtige" Leute in Wirtschaft und Politik bei denen "was zu
holen" ist aber das wird wohl nicht so bleiben.

Warum ich das hier schreibe? Weil ich denke in einem klassischen POTS
oder ISDN; also einem Netz mit konkret geschalteten und bestenfalls
intern gemultiplexten Leitungswegen; wäre das nicht so einfach zu
verschleiern wie über das tolle IP-Netz in dem niemand wirklich sagen
kann ob es nun von einer Russischen, Ukrainischem, US, Chinesischen oder
sonstigen (nur Zugeordneten) IP kam - oder ob dort nur ein proxy/Bot
lief der's weiter leitete.

Im klassischen Netz dürfte es meiner Ansicht nach mehr Datenspuren und
konkrete (Meta)Verbindungsdaten geben die zudem "normalerweise" im
gesonderten Betriebskanal oder Internen Verwaltungseinheiten stecken und
nicht einfach alle manipuliert werden können. Und so eine
Weiterleitung/Proxy in Hardware müsste wohl auch vor Ort eingerichtet
werden oder bräuchte mindestens einen PC mit Internet und Sprachfähigem
Analogmodem um das gleiche zu erreichen. Das würde diesen Weg aufwendig
und damit unattraktiv machen.

Wie mag man solche Deep Fake anrufe wohl künftig verhindern wollen?
Wetten wir das jemand einfach einen Kübel Crypto; evtl. noch mit
nutzlosem Blockchain-blabla; drüber wirft und es dann als "Sicher"
vermarktet?

Wäre das (z.B. CLIP, aber "Secure") nicht ebenso im Klassischen
Telefonnetz möglich gewesen - unter verzicht auf den "Subträger" IP
Protokoll der hier sicher hilft alles zu verschleiern?

Das soll jetzt kein Pro-Früher-war-alles-besser sein aber... das
Argument drängt sich mir schon auf. In jedem Falle ist das eine Warnung
das heute alles unsicherer ist und man im Grunde keinem Anrufer mehr
trauen dürfte.

Was im ganzen das Mißtrauen aller gegen alle nur steigert. Und das
liefert Kriegsgründe. Das macht mir große Sorgen.

Es scheint auch niemand daran interessiert das Mißtrauen ab zu bauen
durch Lösungen die diese Probleme wirklich beheben. Vermutlich lässt
sich mit Halbgaren Versprechen mehr Geld verdienen als mit einer GUTEN
Lösung (wenn man sie hätte) also forscht man nicht weiter daran.

Oder gibt es Lösungen die Vertrauen bilden und vom Normalmenschen
verstanden werden können?

Bye/
/Kay
--
"Kann ein Wurstbrot die Welt retten?" :-)
Marco Moock
vor 3 Jahren
Permalink
Post by Kay Martinen
eindrucksvoll demonstriert kann man heute keinem Anrufer mehr trauen
der per Audio/Video-telefonie rein kommt. Gewiß gilt das wohl aktuell
noch eher für "Wichtige" Leute in Wirtschaft und Politik bei denen
"was zu holen" ist aber das wird wohl nicht so bleiben.
Wa de facto schon immer so. Nur jetzt hat es die Politik betroffen und
deswegen ist das jetzt Thema.
Post by Kay Martinen
Warum ich das hier schreibe? Weil ich denke in einem klassischen POTS
oder ISDN; also einem Netz mit konkret geschalteten und bestenfalls
intern gemultiplexten Leitungswegen; wäre das nicht so einfach zu
verschleiern wie über das tolle IP-Netz in dem niemand wirklich sagen
kann ob es nun von einer Russischen, Ukrainischem, US, Chinesischen
oder sonstigen (nur Zugeordneten) IP kam - oder ob dort nur ein
proxy/Bot lief der's weiter leitete.
Tja, das hat aber der Staatskonzern Telekom unbedingt abstellen wollen.
Die analoge Technik wurde schon vor 20 Jahren weitestgehend
verschrottet, ISDN vor ein paar Jahren bis jetzt.
...
Das war deswegen schwieriger, weil das lokale Netz lokal war. Aber auch
da gibt es Möglichkeiten der Fälschung.
Post by Kay Martinen
Wie mag man solche Deep Fake anrufe wohl künftig verhindern wollen?
Wetten wir das jemand einfach einen Kübel Crypto; evtl. noch mit
nutzlosem Blockchain-blabla; drüber wirft und es dann als "Sicher"
vermarktet?
Einfach Signaturen wie bei PGP.
Post by Kay Martinen
Wäre das (z.B. CLIP, aber "Secure") nicht ebenso im Klassischen
Telefonnetz möglich gewesen - unter verzicht auf den "Subträger" IP
Protokoll der hier sicher hilft alles zu verschleiern?
Natürlich wäre da Betrug möglich. Aber halt wesentlich schwieriger.
Post by Kay Martinen
Das soll jetzt kein Pro-Früher-war-alles-besser sein aber... das
Argument drängt sich mir schon auf. In jedem Falle ist das eine
Warnung das heute alles unsicherer ist und man im Grunde keinem
Anrufer mehr trauen dürfte.
Ist aber im analogen Netz nicht anders gewesen.
Post by Kay Martinen
Was im ganzen das Mißtrauen aller gegen alle nur steigert. Und das
liefert Kriegsgründe. Das macht mir große Sorgen.
Die Kriegsgründe kommen durch die Politik - und da sind beide Seiten
gerade auf mehr Eskalation getrimmt. Ist aber nicht Thema für diese NG.
Post by Kay Martinen
Es scheint auch niemand daran interessiert das Mißtrauen ab zu bauen
durch Lösungen die diese Probleme wirklich beheben. Vermutlich lässt
sich mit Halbgaren Versprechen mehr Geld verdienen als mit einer GUTEN
Lösung (wenn man sie hätte) also forscht man nicht weiter daran.
Wollten das Politiker jemals?
Ich kann mich nicht erinnern, dass IT-Sicherheit da schonmal irgendeine
wirkliche Relevanz hatte, sodass man sich ernsthaft drum gekümmert hat.
Post by Kay Martinen
Oder gibt es Lösungen die Vertrauen bilden und vom Normalmenschen
verstanden werden können?
Das wird nicht funktionieren. Technik hat Komplexität und man kann
diese nicht einfach Vereinfachen. Schlüssel in der Kryptographie müssen
geprüft werden und lauter so Zeug.
Stefan Ram
vor 3 Jahren
Permalink
Post by Marco Moock
Wa de facto schon immer so. Nur jetzt hat es die Politik betroffen und
deswegen ist das jetzt Thema.
Es war aber beispielsweise auch schon vor 1993 so, daß Michail
Gorbatschow nicht eingelassen wurde, als er unangemeldet an der
Privatwohnung von Willy Brand klingelte, da die Frau von Brand
dies für einen Scherz hielt. Gorbatschow ging wieder.

Einen gewissen Schutz gegen Deep-Fakes bei einem
Videotelephonat könnten darstellen:

- Zwei-Faktor-Authentifizierung: Bei einem Videotelephonat
auch noch per Handy eine vor dem Telephonat als korrekt
bekannte Rufnummer zurückrufen (von der Person, welche
per Video angerufen wurde).

- Reaktionsprüfung: Die Person soll vor der Kamera etwas
Bestimmtes tun, das immer variiert wird. Zum Beispiel:
Aufstehen, sich von der Kamera wegdrehen und die Jacke
ausziehen.

In einem Pressemedium wurde /vor/ dem Telephonat "exklusiv"
davon berichtet, daß Giffai (meine Schreibweise des Namens)
mit Klitschko telephonieren würde. Etwas ungewöhnlich, daß
Telephonate auf Bürgermeisterebene voher exklusiv in der
Presse angekündigt werden! Wer hatte die Presse da mit welcher
Absicht "exklusiv" informiert? Außerdem wurde in der Ankündigung
sogar schon die Dauer des Telephonates mit einer halben
Stunde angegeben.

|Das Telefonat ist für 17 Uhr angesetzt und soll rund eine
|halbe Stunde dauern.

. Später war dieser Inhalt dann unter der URI nicht mehr
erhältlich. Der Inhalt wurde durch einen Bericht über den
Abbruch des Telephonats ersetzt.

Dann wurde berichtet, daß das Gespräch "vorzeitig"
abgebrochen wurde. Später erfuhr man, daß das Gespräch nach
einer halben Stunde abgebrochen wurde. Damit hätte das
Gespräch aber die Dauer erreicht, die auch von Anfang an
geplant wurde. Senatssprecherin laut Presse:

|Die Verbindung sei dann beendet worden oder abgebrochen.

. Weiß die Senatssprecherin selber nicht, ob das Telephonat
von Giffai abgebrochen wurde, wenn so vage formuliert wird?
Harald Klotz
vor 3 Jahren
Permalink
...
--
Grüße
Harald
Stefan Ram
vor 3 Jahren
Permalink
Supersedes: <Authentifizierung-***@ram.dialup.fu-berlin.de>
[Schreibweise "Brandt" korrigiert"
Post by Marco Moock
Wa de facto schon immer so. Nur jetzt hat es die Politik betroffen und
deswegen ist das jetzt Thema.
Es war aber beispielsweise auch schon vor 1993 so, daß Michail
Gorbatschow nicht eingelassen wurde, als er unangemeldet an der
Privatwohnung von Willy Brandt klingelte, da die Frau von Brandt
dies für einen Scherz hielt. Gorbatschow ging wieder.

Einen gewissen Schutz gegen Deep-Fakes bei einem
Videotelephonat könnten darstellen:

- Zwei-Faktor-Authentifizierung: Bei einem Videotelephonat
auch noch per Handy eine vor dem Telephonat als korrekt
bekannte Rufnummer zurückrufen (von der Person, welche
per Video angerufen wurde).

- Reaktionsprüfung: Die Person soll vor der Kamera etwas
Bestimmtes tun, das immer variiert wird. Zum Beispiel:
Aufstehen, sich von der Kamera wegdrehen und die Jacke
ausziehen.

In einem Pressemedium wurde /vor/ dem Telephonat "exklusiv"
davon berichtet, daß Giffai (meine Schreibweise des Namens)
mit Klitschko telephonieren würde. Etwas ungewöhnlich, daß
Telephonate auf Bürgermeisterebene voher exklusiv in der
Presse angekündigt werden! Wer hatte die Presse da mit welcher
Absicht "exklusiv" informiert? Außerdem wurde in der Ankündigung
sogar schon die Dauer des Telephonates mit einer halben
Stunde angegeben.

|Das Telefonat ist für 17 Uhr angesetzt und soll rund eine
|halbe Stunde dauern.

. Später war dieser Inhalt dann unter der URI nicht mehr
erhältlich. Der Inhalt wurde durch einen Bericht über den
Abbruch des Telephonats ersetzt.

Dann wurde berichtet, daß das Gespräch "vorzeitig"
abgebrochen wurde. Später erfuhr man, daß das Gespräch nach
einer halben Stunde abgebrochen wurde. Damit hätte das
Gespräch aber die Dauer erreicht, die auch von Anfang an
geplant wurde. Senatssprecherin laut Presse:

|Die Verbindung sei dann beendet worden oder abgebrochen.

. Weiß die Senatssprecherin selber nicht, ob das Telephonat
von Giffai abgebrochen wurde, wenn so vage formuliert wird?
Harald Klotz
vor 3 Jahren
Permalink
Post by Stefan Ram
Es war aber beispielsweise auch schon vor 1993 so, daß Michail
Gorbatschow nicht eingelassen wurde, als er unangemeldet an der
Privatwohnung von Willy Brandt klingelte, da die Frau von Brandt
dies für einen Scherz hielt. Gorbatschow ging wieder.
Gorby wußte nicht, dass Brandt nicht mehr lebte?


Grüße
Harald
Christian Weisgerber
vor 3 Jahren
Permalink
Post by Kay Martinen
Wie dies hier
https://www.tagesschau.de/investigativ/wdr/deep-fakes-103.html
eindrucksvoll demonstriert kann man heute keinem Anrufer mehr trauen der
per Audio/Video-telefonie rein kommt.
Das Grundproblem ist nicht neu. Hätte mich in den letzten Jahrzehnten
der Bundeskanzler angerufen, hätte ich das für einen Scherzanruf
eines Radiosenders gehalten.

Ab und zu liest man Anekdoten aus der Musik- oder Filmbranche, wo
ein Prominenter A den Prominenten B angerufen hat und dieser das
auch zuerst für einen Scherz gehalten hat.

Seit Jahren frage ich mich, wie ich reagiere, wenn mich ein möglicher
Polizist in einem Zivilfahrzeug aus dem Verkehr winkt.

Wer französische Filme oder Fernsehen schaut, kennt Szenen, wo die
Kripo waffenschwingend mit orangenen POLICE-Bändchen am Arm durch
die Gegend rennt. Wer französische Nachrichten liest, der hat
mitbekommen, dass Kriminelle das auch schon gesehen und bewaffnete
Raubüberfälle mit orangenen Bändchen am Arm verübt haben.

Kurzum: Wenn man das mit den Ansprüchen der Computersicherheit
betrachtet, dann leidet unsere gesamte Gesellschaft unter einem
gravierenden Authentisierungsproblem.
--
Christian "naddy" Weisgerber ***@mips.inka.de
Andreas Kohlbach
vor 3 Jahren
Permalink
Post by Christian Weisgerber
Ab und zu liest man Anekdoten aus der Musik- oder Filmbranche, wo
ein Prominenter A den Prominenten B angerufen hat und dieser das
auch zuerst für einen Scherz gehalten hat.
Beziehst Du Dich auf Michael Jacksons Beat It? Anekdoten zufolge soll
Jackson (oder einer seiner Agenten) Eddie Van Halen (oder einen seiner
Agenten) angerufen haben, ob er nicht ein Gitarren-Solo für einen neuen
Song von Jackson einspielen will.

<https://de.wikipedia.org/wiki/Beat_It#Produktion_und_Musik>

| Nachdem Jones die ersten Gesangspassagen gehört hatte, war er der
| Meinung, dass es sich genau so anhörte, wie er es wollte. Der
| Gitarrist Eddie Van Halen, Leadgitarrist der Hard-Rock-Band Van
| Halen, wurde dann angefragt, das Gitarrensolo einzuspielen.
|
| Als Van Halen von Jones kontaktiert wurde, glaubte er zuerst, es
| handle sich um einen Scherzanruf. Nachdem klargestellt wurde, dass
| dem nicht so war, nahm Van Halen sein Gitarrensolo kostenlos auf.

Aber das waren die 80er. Das wird heute wohl kaum noch passieren. Da hat
man vermutlich gesicherte Kanäle über bestimmte Netzwerke für.
--
Andreas
Kay Martinen
vor 3 Jahren
Permalink
Post by Andreas Kohlbach
Post by Christian Weisgerber
Ab und zu liest man Anekdoten aus der Musik- oder Filmbranche, wo
ein Prominenter A den Prominenten B angerufen hat und dieser das
auch zuerst für einen Scherz gehalten hat.
Also mir ist an sich schon klar das Promi's "auch NUR" ein Telefon
benutzen. Daher...
Post by Andreas Kohlbach
| Als Van Halen von Jones kontaktiert wurde, glaubte er zuerst, es
| handle sich um einen Scherzanruf. Nachdem klargestellt wurde, dass
| dem nicht so war, nahm Van Halen sein Gitarrensolo kostenlos auf.
Aber das waren die 80er. Das wird heute wohl kaum noch passieren. Da hat
man vermutlich gesicherte Kanäle über bestimmte Netzwerke für.
... glaube ich an so was eigentlich nicht. Das dürfte eher Security by
Obscurity sein. Im Sinne von: Steht in keinem Telefonbuch, kennen nur
die Bekannten/Freunde. Kennt man die Nummer kann man denjenigen dennoch
anrufen. Und falls der keinen Anruffilter (Whitelist) benutzt hat man
ihn auch dran.

Andererseits hab ich in den 90'ern Startrek-Sachen über das TrekNet
(Zone 37) bezogen. Was man im obigen Sinne auch gesichert (Nr. Steht nur
in dessen Nodelist) und bestimmt-getrennt (andere Zone) nennen könnte.

Technisch war's nur ein Overlay-Netz über Fidonet-Technik. So wie ein
VPN auf TCP/IP nur ohne Verschlüsseldingsbums. Das war vor einführen des
ENC Flags im Fidonet - das sich AFAIR eh nur auf NetMail bezog.

Bye/
/Kay
--
"Kann ein Wurstbrot die Welt retten?" :-)
Laurenz Trossel
vor 3 Jahren
Permalink
Post by Kay Martinen
Warum ich das hier schreibe? Weil ich denke in einem klassischen POTS
oder ISDN; also einem Netz mit konkret geschalteten und bestenfalls
intern gemultiplexten Leitungswegen; wäre das nicht so einfach zu
verschleiern wie über das tolle IP-Netz
Lol. Dein Vertrauen in SS7 ist Fehl am Platze.
Post by Kay Martinen
Und so eine
Weiterleitung/Proxy in Hardware müsste wohl auch vor Ort eingerichtet
werden
Nein, die lässt sich weltweit schalten.
Kay Martinen
vor 3 Jahren
Permalink
Post by Laurenz Trossel
Post by Kay Martinen
Warum ich das hier schreibe? Weil ich denke in einem klassischen POTS
oder ISDN; also einem Netz mit konkret geschalteten und bestenfalls
intern gemultiplexten Leitungswegen; wäre das nicht so einfach zu
verschleiern wie über das tolle IP-Netz
Lol. Dein Vertrauen in SS7 ist Fehl am Platze.
Ich bezog mich da nicht auf die InBand Signalisierung. Wenn $Provider
seine Betriebskanäle zw. Vermittlungen u.a. nicht ausreichend
separieren/absichern ist das deren Versagen und kein Zeichen das es
nicht ginge. Oder?
Post by Laurenz Trossel
Post by Kay Martinen
Und so eine
Weiterleitung/Proxy in Hardware müsste wohl auch vor Ort eingerichtet
werden
Nein, die lässt sich weltweit schalten.
Ich meinte damit den fall wenn man in einem klassischen POTS Netz einen
Anruf verschleiern wollte. Die manchmal im Film zu sehenden Zwei
Telefone deren Hörer gegeneinander geklebt sind ist eh nicht praktikabel.

Aber wenn du einen PC mit 1-2 modems irgendwo hin stellst oder zudem
noch mit dem Internet verbindest dann kannst du den über das Internet
oder das eine Modem anrufen und über das zweite Modem wieder raus
wählen. Im Ergebnis sieht ein (Rück)Verfolger nur die eine Verbindung
die zum Ziel führte und muß erst den Standort des PCs finden und dann
von dort die zweite Verbindung verfolgen. Das kostet Zeit für die
nötigen Ermittlungen und Abfragen.

Per Internet oder aktuellem Telefonsystem geht das alles viel einfacher
und schneller - aber eben nicht besser oder sicherer.

Bye/
/Kay
--
"Kann ein Wurstbrot die Welt retten?" :-)
Laurenz Trossel
vor 3 Jahren
Permalink
Post by Kay Martinen
Post by Laurenz Trossel
Lol. Dein Vertrauen in SS7 ist Fehl am Platze.
Ich bezog mich da nicht auf die InBand Signalisierung.
Ich auch nicht.
Post by Kay Martinen
Wenn $Provider
seine Betriebskanäle zw. Vermittlungen u.a. nicht ausreichend
separieren/absichern ist das deren Versagen und kein Zeichen das es
nicht ginge. Oder?
Das Problem liegt in der Signalisierung zwischen den Providern.
Post by Kay Martinen
Ich meinte damit den fall wenn man in einem klassischen POTS Netz einen
Anruf verschleiern wollte. Die manchmal im Film zu sehenden Zwei
Telefone deren Hörer gegeneinander geklebt sind ist eh nicht praktikabel.
Da mietet man sich besser einen Computer mit Zugang zum Telefonnetz. Der
angerufene Provider kann ungefähr feststellen, aus welchem Land der Anruf
kam.
Post by Kay Martinen
Per Internet oder aktuellem Telefonsystem geht das alles viel einfacher
und schneller - aber eben nicht besser oder sicherer.
Das aktuelle Telefonsystem wurde in den 80ern entwickelt.

https://wccftech.com/hacker-exploits-ss7-flaw-to-record-congressmans-calls/
https://www.washingtonpost.com/news/the-switch/wp/2014/12/18/german-researchers-discover-a-flaw-that-could-let-anyone-listen-to-your-cell-calls-and-read-your-texts/

|In the first, commands sent over SS7 could be used to hijack a cell phone’s
|“forwarding” function -- a service offered by many carriers. Hackers would
|redirect calls to themselves, for listening or recording, and then onward
|to the intended recipient of a call. Once that system was in place, the
|hackers could eavesdrop on all incoming and outgoing calls indefinitely,
|from anywhere in the world.
Harald Klotz
vor 3 Jahren
Permalink
Post by Kay Martinen
Wie dies hier
https://www.tagesschau.de/investigativ/wdr/deep-fakes-103.html
eindrucksvoll demonstriert kann man heute keinem Anrufer mehr trauen der
per Audio/Video-telefonie rein kommt. Gewiß gilt das wohl aktuell noch
eher für "Wichtige" Leute in Wirtschaft und Politik bei denen "was zu
holen" ist aber das wird wohl nicht so bleiben.
Naja, die Giffey war nur blöd genug und hat den Kanal nicht erkannt,
worüber der Anruf rein kam.

Grüße
Harald
Ignatios Souvatzis
vor 3 Jahren
Permalink
Post by Kay Martinen
Im klassischen Netz dürfte es meiner Ansicht nach mehr Datenspuren und
konkrete (Meta)Verbindungsdaten geben die zudem "normalerweise" im
gesonderten Betriebskanal oder Internen Verwaltungseinheiten stecken und
nicht einfach alle manipuliert werden können. Und so eine
Weiterleitung/Proxy in Hardware müsste wohl auch vor Ort eingerichtet
werden
Ja. Eine Stuhllehne reicht:




-is
Kay Martinen
vor 3 Jahren
Permalink
Post by Ignatios Souvatzis
Post by Kay Martinen
Weiterleitung/Proxy in Hardware müsste wohl auch vor Ort eingerichtet
werden
:-)
Post by Ignatios Souvatzis
http://youtu.be/6bn4rdEiqg0
Und man darf sich wundern wie das funktioniert haben soll. IMHO
überhaupt nicht denn dazu müßten die Hörer gegeneinander
(Mikro->Hörer/Hörer->Mikro) gelegt werden.

Die "Knochen" der Damaligen Zeit habe ich jedenfalls nicht als so laut
in Erinnerung das die gezeigte Anordnung glaubhaft wäre.

In dem Film (aus dem der Ausschnitt ist) "18 Stunden bis zur Ewigkeit"
(m. Omar Sharif) fand ich die versteckten Bombenfässer auch Technisch
viel ausgefuchster. Da war die "Stuhllehne" ein eher Schwacher Aspekt.

Aber Technische Genauigkeit im Film ist eh so eine Sache...

Bye/
/Kay
--
"Kann ein Wurstbrot die Welt retten?" :-)
Marc Haber
vor 3 Jahren
Permalink
Post by Kay Martinen
In dem Film (aus dem der Ausschnitt ist) "18 Stunden bis zur Ewigkeit"
(m. Omar Sharif) fand ich die versteckten Bombenfässer auch Technisch
viel ausgefuchster. Da war die "Stuhllehne" ein eher Schwacher Aspekt.
Das ist ein wirklich herausragend guter Film. Müsste ich mal wieder
gucken um festzustellen wie er so wirkt wenn man ihn mit heutigen
Augen guckt.

Grüße
Marc
--
-------------------------------------- !! No courtesy copies, please !! -----
Marc Haber | " Questions are the | Mailadresse im Header
Mannheim, Germany | Beginning of Wisdom " |
Nordisch by Nature | Lt. Worf, TNG "Rightful Heir" | Fon: *49 621 72739834
Andreas Kohlbach
vor 3 Jahren
Permalink
Post by Marc Haber
Post by Kay Martinen
In dem Film (aus dem der Ausschnitt ist) "18 Stunden bis zur Ewigkeit"
(m. Omar Sharif) fand ich die versteckten Bombenfässer auch Technisch
viel ausgefuchster. Da war die "Stuhllehne" ein eher Schwacher Aspekt.
Das ist ein wirklich herausragend guter Film. Müsste ich mal wieder
gucken um festzustellen wie er so wirkt wenn man ihn mit heutigen
Augen guckt.
Kann mich nicht erinnern. Aber Wikipedia darüber liest sich interessant.

Youtube hat ihn komplett auf Deutsch. Werde ich mir aber nicht antun,
sondern mich um das Original bemühen.
--
Andreas
Ignatios Souvatzis
vor 3 Jahren
Permalink
Post by Marc Haber
Post by Kay Martinen
In dem Film (aus dem der Ausschnitt ist) "18 Stunden bis zur Ewigkeit"
(m. Omar Sharif) fand ich die versteckten Bombenfässer auch Technisch
viel ausgefuchster. Da war die "Stuhllehne" ein eher Schwacher Aspekt.
Das ist ein wirklich herausragend guter Film. Müsste ich mal wieder
gucken um festzustellen wie er so wirkt wenn man ihn mit heutigen
Augen guckt.
Auch damals (Freiluftkino, englisch mit griechischen Untertiteln) fiel mir
schon auf, dass Richard Harris shre qra Snyy, qnff re fvpu orv qre
Orhegrvyhat trveeg unora fbyygr, frvara Xbyyrtra *ibeure* uäggr fntra
fbyyra, qnff re avpug qra ibz Oöfrjvpug tranaagra, fbaqrea qra naqrera
Qenug qhepuaxavcfra jveq.

-is
--
A medium apple... weighs 182 grams, yields 95 kcal, and contains no
caffeine, thus making it unsuitable for sysadmins. - Brian Kantor
Kay Martinen
vor 3 Jahren
Permalink
# XP & f'up2 d.r.f.m
Post by Ignatios Souvatzis
Post by Marc Haber
Post by Kay Martinen
In dem Film (aus dem der Ausschnitt ist) "18 Stunden bis zur Ewigkeit"
(m. Omar Sharif) fand ich die versteckten Bombenfässer auch Technisch
viel ausgefuchster. Da war die "Stuhllehne" ein eher Schwacher Aspekt.
Das ist ein wirklich herausragend guter Film. Müsste ich mal wieder
gucken um festzustellen wie er so wirkt wenn man ihn mit heutigen
Augen guckt.
Ich erinnere mich vor allem an den Versteckten "Klöppel" zünder den sie
erst mit Beize und öffnen einer versteckten klappe fanden. Und der dann
AFAIR auch noch mit IR-Lichtschranken verbaut war.

Ein wunder das die nicht alle gleich hoch gingen - auf einem Schiff im
Atlantik bei schwerer See. Die sollten doch nur das wegkippen oder
transportieren der Bomben durch "Bumm" Verhindern. Scharf müssen sie
also gewesen sein.
Post by Ignatios Souvatzis
Auch damals (Freiluftkino, englisch mit griechischen Untertiteln) fiel mir
schon auf, dass Richard Harris [rot13 decoded]> fuer den Fall, dass er sich bei der Beurteilung geirrt haben sollte,
seinen Kollegen *vorher* hätte sagen sollen, dass er nicht den vom
Bösewicht genannten, sondern den anderen Draht durchnknipsen wird.
Ich hab den auch lange nicht gesehen aber die waren doch alle per
intercom miteinander verbunden und wußten was der böse sagte, oder?

Und generell ist es doch Filmtypisch das man besser NICHT drauf hört was
der Böse sagt weil man annehmen muß das er lügt um sein Ziel zu erreichen.

Wenn der Böse also sagt "Knips den blauen durch zum Stoppen" ist klar
das man den Roten nehmen sollte - oder einen von den hundert weiteren
Roten drähten... Öhm, ja das ist auch immer sehr simplifiziert. :-)


Bye/
/Kay
--
"Kann ein Wurstbrot die Welt retten?" :-)
Matthias Hanft
vor 3 Jahren
Permalink
Post by Marc Haber
Das ist ein wirklich herausragend guter Film. Müsste ich mal wieder
gucken um festzustellen wie er so wirkt wenn man ihn mit heutigen
Augen guckt.
Das Konzept "Schneiden Sie den {blauen|roten} Draht durch" wurde
seitdem jedenfalls in vielen, vielen weiteren Filmen erfolgreich
kopiert :-)

Gruß Matthias.
Kay Martinen
vor 3 Jahren
Permalink
Post by Matthias Hanft
Post by Marc Haber
Das ist ein wirklich herausragend guter Film. Müsste ich mal wieder
gucken um festzustellen wie er so wirkt wenn man ihn mit heutigen
Augen guckt.
Das Konzept "Schneiden Sie den {blauen|roten} Draht durch" wurde
seitdem jedenfalls in vielen, vielen weiteren Filmen erfolgreich
kopiert :-)
Frage deinen Telekomiker mal wie er dies als Arbeitsanweisung fände...
wenn er vor einem Verteiler voll mit Sternvierern säße. :-) Und wenn es
dabei "nur" um die Funktion deines Festnetz-Anschlusses ginge.


JftR: die sind ALLE Rot, nur die Zahl und Anordnung der Schwarzen Ringe
variiert.

Was statt obige Farben immerhin auch in einem Schwarz/Weiß Film deutlich
erkennbar wäre.

Bye/
/Kay
--
"Kann ein Wurstbrot die Welt retten?" :-)
Matthias Hanft
vor 3 Jahren
Permalink
Post by Kay Martinen
JftR: die sind ALLE Rot, nur die Zahl und Anordnung der Schwarzen Ringe
variiert.
War das nicht rot - grün - grau - gelb - weiß oder so?

Und innerhalb einer Farbe "kein Ring", "ein Ring", "zwei Ringe",
"zwei enge Ringe"?

Gruß "sowas hab ich vor 30 Jahren auch mal gemacht" Matthias.
Marc Haber
vor 3 Jahren
Permalink
Post by Matthias Hanft
Post by Kay Martinen
JftR: die sind ALLE Rot, nur die Zahl und Anordnung der Schwarzen Ringe
variiert.
War das nicht rot - grün - grau - gelb - weiß oder so?
Und innerhalb einer Farbe "kein Ring", "ein Ring", "zwei Ringe",
"zwei enge Ringe"?
Das eine ist ein Standard, das andere das was die Post gemacht ;-)

Grüße
Marc
--
-------------------------------------- !! No courtesy copies, please !! -----
Marc Haber | " Questions are the | Mailadresse im Header
Mannheim, Germany | Beginning of Wisdom " |
Nordisch by Nature | Lt. Worf, TNG "Rightful Heir" | Fon: *49 621 72739834
Tim Ritberg
vor 3 Jahren
Permalink
Post by Marc Haber
Post by Matthias Hanft
Post by Kay Martinen
JftR: die sind ALLE Rot, nur die Zahl und Anordnung der Schwarzen Ringe
variiert.
War das nicht rot - grün - grau - gelb - weiß oder so?
Und innerhalb einer Farbe "kein Ring", "ein Ring", "zwei Ringe",
"zwei enge Ringe"?
Das eine ist ein Standard, das andere das was die Post gemacht ;-)
Ich kenne nur rot und grün, etwa so:
https://www.elektrikforen.de/attachments/dsc00347-jpg.1505/

Tim
Matthias Hanft
vor 3 Jahren
Permalink
Post by Tim Ritberg
https://www.elektrikforen.de/attachments/dsc00347-jpg.1505/
Ja, das sind die Anfängerkabel :-)

Aber die Farben hatte ich noch richtig im Kopf, siehe z.B. hier:
Failed to load image: https://www.elektronik-kompendium.de/sites/kom/bilder/03121712.gif

Und in einem armdicken Kabel mit 50 oder gar 100 Doppeladern
wiederholen sich diese Farben immer wieder; das muss man beim
Auflegen behutsam von außen nach innen aufwickeln, weil nur so
die Reihenfolge festgelegt ist.

Gruß Matthias.