Hm, eine Schwäche bzw. ein Problem seh ich in dem Ganzen, Hagen:
Zitat:
1.) Absender Computer
2.) Internet/Provider etc.
3.) Empfänger Computer
Wie kann ich als Absender (Teilnehmer 1) sicher sein, dass der Empfänger (Teilnehmer 2) wirklich derjenige ist, für den ich ihn halte? Sicher kann ich in einigen Fällen (im Speziellen) dessen Authentizität bestätigen, aber kann ich das auch im Allgemeinen? Insbesondere auch dann, wenn mein "Feind" den Datenkanal dazwischen vollkommen kontrolliert?