-
Notifications
You must be signed in to change notification settings - Fork 0
Expand file tree
/
Copy pathfaq.html
More file actions
827 lines (771 loc) · 36.8 KB
/
faq.html
File metadata and controls
827 lines (771 loc) · 36.8 KB
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
667
668
669
670
671
672
673
674
675
676
677
678
679
680
681
682
683
684
685
686
687
688
689
690
691
692
693
694
695
696
697
698
699
700
701
702
703
704
705
706
707
708
709
710
711
712
713
714
715
716
717
718
719
720
721
722
723
724
725
726
727
728
729
730
731
732
733
734
735
736
737
738
739
740
741
742
743
744
745
746
747
748
749
750
751
752
753
754
755
756
757
758
759
760
761
762
763
764
765
766
767
768
769
770
771
772
773
774
775
776
777
778
779
780
781
782
783
784
785
786
787
788
789
790
791
792
793
794
795
796
797
798
799
800
801
802
803
804
805
806
807
808
809
810
811
812
813
814
815
816
817
818
819
820
821
822
823
824
825
826
827
<!DOCTYPE html>
<html lang="de">
<head>
<meta charset="UTF-8" />
<meta name="viewport" content="width=device-width, initial-scale=1.0" />
<meta name="robots" content="index, follow" />
<meta name="description"
content="Häufige Fragen zu Lethesafe: Abgrenzung, Startpasswort, Zeitkapseln, Bedrohungsmodelle und Grenzen des Konzepts." />
<title>Lethesafe – FAQ</title>
<link rel="icon" href="assets/images/lethesafe-seal-flat.svg" type="image/svg+xml">
<link rel="canonical" href="https://lethesafe.org/faq.html">
<link rel="alternate" hreflang="de" href="https://lethesafe.org/faq.html">
<link rel="stylesheet" href="style.css" />
</head>
<body>
<header class="ls-header">
<div class="ls-header-inner">
<a class="ls-brand" href="index.html">Lethesafe<sup style="font-size:0.35em; opacity:0.6;">™</sup></a>
<nav class="ls-nav" aria-label="Hauptnavigation">
<a href="index.html">Start</a>
<a href="problem.html">Problem</a>
<a href="manifest.html">Manifest</a>
<a href="werkzeug.html">Werkzeug</a>
<a href="bedienung.html">Bedienung</a>
<a href="faq.html" aria-current="page">FAQ</a>
<a href="materialien.html">Materialien</a>
</nav>
</div>
</header>
<main class="ls-longform">
<section>
<div class="page-label">Lethesafe</div>
<h1>FAQ</h1>
<p class="page-lead">
Antworten auf konzeptionelle Fragen, Grenzen und Vergleiche.<br>
Keine Versprechen, nur Einordnung.
</p>
</section>
<section>
<h2>Einordnung & Abgrenzung</h2>
</section>
<section>
<details class="ls-faq">
<summary>Ist Lethesafe eine Alternative zu Verschlüsselung?</summary>
<p>
Nein. Lethesafe setzt voraus, dass Daten weiterhin mit etablierten Werkzeugen geschützt werden. <b>Es ersetzt
weder Verschlüsselung noch Passwortmanager.</b> Die Zeitkapsel sorgt lediglich dafür, dass die
Zielzeichenkette
„K“ erst nach einer festgelegten Dauer entsteht. Die Zielzeichenkette K kann als Masterpasswort oder
Schlüsselmaterial für externe Verschlüsselungs- oder Zugriffssysteme verwendet werden.
</p>
</details>
</section>
<section>
<details class="ls-faq">
<summary>Warum brauche ich überhaupt eine Zeitkapsel, wenn meine Daten bei Banken, Cloud-Anbietern oder
anderswo
sicher aufbewahrt sind?</summary>
<p>Banken, Cloud-Anbieter und Tresore schützen <b>Daten im Ruhezustand.</b> Lethesafe adressiert einen anderen
Moment:
<b>den Zeitpunkt des Zugriffs.</b>
</p>
<p>Viele reale Risiken entstehen nicht durch Datenverlust, sondern durch Situationen, in denen ein Zugriff
<b>zu
früh, unter Druck oder gegen den eigenen Willen</b> erfolgt. Lethesafe fügt eine Dimension hinzu, die
klassische
Sicherheitsmodelle nicht kontrollieren können: Zeit.
</p>
<p>Darüber hinaus ist es eine individuelle Entscheidung, ob man bei digitalen Informationen dauerhaft einen
Teil
der eigenen Verfügung und Kontrolle ausschließlich in die Hände Dritter legen möchte. Externe Verwahrung
bedeutet immer
auch,
sich auf Regeln, Verfügbarkeit und Interessen anderer verlassen zu müssen.<br>Alternativ kann ein
<b>zeitgeschütztes Backup im eigenen Zugriffsbereich</b> einen zusätzlichen, unabhängigen
Sicherheitsbaustein
darstellen.
</p>
<p>Eine Zeitkapsel verhindert nicht den Besitz von Informationen, sondern erzwingt eine unvermeidbare
Verzögerung, bevor ein Zugriff überhaupt möglich ist. Sie <b>ergänzt</b> bestehende Sicherungsmaßnahmen,
ersetzt sie
aber nicht.</p>
</details>
</section>
<section>
<details class="ls-faq">
<summary>Wie unterscheidet sich Lethesafe von Tresoren oder Notfallumschlägen?</summary>
<p>
Physische Tresore und Umschläge hängen vom Besitz oder von Vertrauen in Personen ab. Lethesafe arbeitet mit
Zeit als unabhängiger Größe. Selbst bei beliebig vielen Kopien der Zeitkapsel entsteht das entscheidende
Ergebnis ausschließlich durch Zeit und Rechenarbeit. Der Zugriff hängt nicht von Vertrauen, sondern von Dauer
ab. Das reduziert den Bedarf, sich auf Menschen oder Orte zu verlassen.
</p>
</details>
</section>
<section>
<details class="ls-faq">
<summary>Warum gibt es nur ein offizielles Lethesafe?</summary>
<p>
Der Name <b>Lethesafe<sup style="font-size:0.35em; opacity:0.6;">™</sup> kennzeichnet das originale
Projekt.</b>
Der Quellcode ist offen, doch offizielle Veröffentlichungen stammen ausschließlich von diesem Projekt. Forks
sind erlaubt, müssen aber einen eigenen Namen verwenden. Nur so bleibt nachvollziehbar, welche Version einer
klaren Verantwortung unterliegt.
</p>
</details>
</section>
<section>
<details class="ls-faq">
<summary>Passwortmanager bieten doch bereits Verzögerungen beim Entschlüsseln. Reicht das nicht aus?</summary>
<p>
Viele Passwortmanager nutzen <b>absichtliche Verzögerungen</b> beim Entschlüsseln, meist als Teil eines
Schlüsselableitungs- oder Schutzmechanismus gegen Brute-Force-Angriffe.</p>
<p>Diese Verzögerungen dienen dazu, <b>Angriffe zu verlangsamen</b> –<br>nicht dazu, den Zugriff
<b>grundsätzlich
unmöglich zu machen.</b>
</p>
<p>Lethesafe verfolgt ein anderes Ziel:<br>Es stellt sicher, dass ein benötigter Schlüssel <b>erst zu einem
späteren Zeitpunkt überhaupt existiert.</b></p>
</details>
</section>
<section>
<details class="ls-faq">
<summary>Könnte man eine solche Verzögerung in Passwortmanagern nicht einfach sehr groß einstellen?</summary>
<p>Eine Verzögerung innerhalb einer Anwendung bleibt immer:</p>
<p>
<ul class="ls-list framed">
<li>Teil derselben Software</li>
<li>Teil desselben Prozesses</li>
<li>Teil desselben Vertrauensraums</li>
</ul>
</p>
<p>Solche Verzögerungen können prinzipiell:</p>
<p>
<ul class="ls-list framed">
<li>umgangen</li>
<li>verändert</li>
<li>entfernt</li>
<li>durch alternative Implementierungen ersetzt werden</li>
</ul>
</p>
<p>Eine Anwendung kann keine unumkehrbare Regel über ihr eigenes zukünftiges Verhalten erzwingen.</p>
</details>
</section>
<section>
<details class="ls-faq">
<summary>Was ist der grundlegende Unterschied im Sicherheitsmodell?</summary>
<p><b>Anwendungsinterne Verzögerung:</b><br>„Der Schlüssel ist vorhanden, aber der Zugriff wird verzögert.“<br>
Die Kenntnis des Schlüssels besteht in diesem Modell bereits und bleibt handlungsrelevant.</p>
<p><b>Lethesafe:</b><br>„Der Schlüssel existiert noch nicht.“</p>
<p>Das ist kein Detail der Benutzeroberfläche, sondern ein <b>grundsätzlich anderes Sicherheitsprinzip.</b></p>
</details>
</section>
<section>
<details class="ls-faq">
<summary>Warum ist „einmal eingestellt“ in Software kein bindender Zustand?</summary>
<p>Weil:</p>
<p>
<ul class="ls-list framed">
<li>der Nutzer die Software kontrolliert</li>
<li>der Nutzer die Daten kontrolliert</li>
<li>der Nutzer das System kontrolliert</li>
</ul>
</p>
<p>Alles, was innerhalb einer Anwendung entschieden wird, bleibt <b>verhandelbar</b> – auch für das eigene
zukünftige Ich.</p>
<p>Lethesafe verlagert diese Entscheidung <b>aus der Anwendung heraus</b> und bindet sie an einen
<b>physikalisch unvermeidbaren, sequenziellen Rechenprozess.</b>
</p>
</details>
</section>
<section>
<details class="ls-faq">
<summary>Warum kann eine Integration dieses Modell nicht ersetzen?</summary>
<p><b>Integrationen oder Erweiterungen:</b></p>
<p>
<ul class="ls-list framed">
<li>laufen im selben Prozess wie die Anwendung</li>
<li>teilen Speicher, Steuerlogik und Ausführungsumgebung</li>
<li>bleiben technisch beeinflussbar</li>
</ul>
</p>
<p></p>
<p><b>Lethesafe ist:</b></p>
<p>
<ul class="ls-list framed">
<li>ein eigenständiger Rechenprozess</li>
<li>ohne verwertbare Zwischenstände oder Abkürzungen</li>
<li>ohne alternative Ausführungslogik</li>
</ul>
</p>
<p>Die zeitliche Unvermeidbarkeit entsteht <b>außerhalb</b> der Anwendung.</p>
</details>
</section>
<section>
<details class="ls-faq">
<summary>In welchen Situationen ist dieser Unterschied relevant?</summary>
<p>In Situationen wie:</p>
<p>
<ul class="ls-list framed">
<li>Zwang oder Erpressung</li>
<li>physischem Zugriff auf Geräte</li>
<li>Panik oder Stress</li>
<li>bewusster Selbstbeschränkung</li>
</ul>
</p>
<p>In solchen Fällen reicht „Ich dürfte, aber sollte nicht“ nicht aus.</p>
</details>
</section>
<section>
<details class="ls-faq">
<summary>Kann Lethesafe trotzdem mit Passwortmanagern zusammenarbeiten?</summary>
<p>Ja unbedingt.</p>
<p>Passwortmanager können das Ergebnis eines Lethesafe-Rechenlaufs nutzen. Die zeitliche Sicherheitsgarantie
entsteht jedoch immer <b>außerhalb</b> dieser Systeme.</p>
</details>
</section>
<section>
<h2>Startpasswort & Kontrolle</h2>
</section>
<section>
<details class="ls-faq">
<summary>Unterscheidet sich das Startpasswort vom Passwort meiner verschlüsselten Daten?</summary>
<p>Ja – grundsätzlich und bewusst.</p>
<p>Das Startpasswort gehört <b>zur Zeitkapsel selbst</b> und kontrolliert nur den Beginn des
Rechenprozesses. Passwörter
für verschlüsselte Daten (z. B. von Passwortmanagern, Archiven oder Containern) schützen hingegen <b>den
Inhalt.</b>
</p>
<p>Beide Passwörter erfüllen unterschiedliche Aufgaben und sollten nicht miteinander verwechselt werden. In
vielen Szenarien existieren sie parallel: Lethesafe sorgt dafür, dass ein benötigtes Passwort oder
Schlüsselmaterial erst nach einer definierten Zeit entsteht – die eigentliche Datenverschlüsselung bleibt
davon getrennt.</p>
<p>Zusammengefasst: <i>Das Startpasswort schützt den Start. Die Zeit schützt den Zugriff. Die Verschlüsselung
schützt die Daten.</i></p>
</details>
</section>
<section>
<details class="ls-faq">
<summary>Warum benötige ich überhaupt ein Startpasswort?</summary>
<p>
Das Startpasswort schützt <b>nicht das Ergebnis,</b> sondern den <b>Beginn des Prozesses.</b>
</p>
<p>
Ohne Startpasswort könnte jede Person, die Zugriff auf eine Zeitkapsel-Datei erhält, den Rechenlauf
jederzeit
starten – auch gegen den Willen des Eigentümers. Das Startpasswort stellt sicher, dass <b>nur der
berechtigte
Nutzer</b> den zeitverzögerten Prozess auslösen kann.
</p>
<p>
Wichtig ist:<br>
Das Startpasswort <b>verkürzt die Wartezeit nicht,</b> ersetzt keine Verschlüsselung und hat keinen Einfluss
auf die
spätere Zielzeichenkette K. Es dient ausschließlich als Zugriffskontrolle für den Start.
</p>
<p>Gerade in Diebstahl-, Verlust- oder Zwangsszenarien verhindert das Startpasswort, dass eine Zeitkapsel
unbemerkt oder vorzeitig aktiviert wird. Es schafft damit eine zusätzliche Schutzschicht, ohne das
eigentliche
Zeitprinzip zu schwächen.</p>
</details>
</section>
<section>
<details class="ls-faq">
<summary>Kann ich eine Zeitkapsel ohne Startpasswort erstellen?</summary>
<p>Ja. Eine Zeitkapsel kann <b>optional ohne Startpasswort</b> erstellt werden.</p>
<p>In diesem Fall kann jede Person mit Zugriff auf die Zeitkapsel-Datei den Rechenprozess starten. Die
zeitliche
Verzögerung bleibt dabei unverändert bestehen – es gibt jedoch <b>keine Kontrolle mehr darüber, wer den
Start
auslöst.</b></p>
<p>Der Verzicht auf ein Startpasswort kann sinnvoll sein, wenn eine Zeitkapsel bewusst öffentlich, gemeinsam
oder automatisiert genutzt werden soll. In allen anderen Fällen bietet ein Startpasswort eine zusätzliche
Schutzschicht gegen ungewolltes oder vorzeitiges Starten.</p>
</details>
</section>
<section>
<details class="ls-faq">
<summary>Was passiert, wenn jemand das Startpasswort kennt?</summary>
<p>Dann kann diese Person den Rechenprozess <b>starten</b> – sofern sie im Besitz der Zeitkapsel ist.</p>
<p>Das Startpasswort ermöglicht ausschließlich den Beginn des Zeitlaufs. Das Startwort selbst liefert weder
die
Zielzeichenkette K, noch verkürzt es die Wartezeit oder ermöglicht einen früheren Zugriff auf das Ergebnis.
</p>
<p>Sobald der Prozess gestartet ist, greift ausschließlich die festgelegte Zeitverzögerung. Der Zugriff auf
das Ergebnis existiert erst nach vollständigem Abschluss des Rechenlaufs – unabhängig davon, wer ihn gestartet
hat.</p>
</details>
</section>
<section>
<details class="ls-faq">
<summary>Was passiert, wenn ich mein Startpasswort vergesse oder verliere?</summary>
<p>
Dann kann die Zeitkapsel <b>nicht</b> gestartet werden.
</p>
<p>
Das Startpasswort dient ausschließlich dazu, den Rechenprozess zu aktivieren. Ohne dieses Passwort lässt
sich
der Zeitlauf nicht beginnen – es existiert kein Ersatz, kein Zurücksetzen und keine Hintertür.
</p>
<p>
Lethesafe speichert keine Kopien von Passwörtern und kennt sie auch nicht. Wird das Startpasswort vergessen
oder verloren, bleibt die Zeitkapsel dauerhaft verschlossen.
</p>
<p>Deshalb ist es entscheidend, Startpasswörter <b>bewusst zu wählen, zu dokumentieren oder getrennt
abzusichern</b> –
abhängig vom jeweiligen Einsatzzweck. Lethesafe erzwingt diese Verantwortung absichtlich, weil jede
Möglichkeit zur Wiederherstellung auch einen Angriffspfad darstellen würde.</p>
</details>
</section>
<section>
<h2>Zeit & Planung</h2>
</section>
<section>
<details class="ls-faq">
<summary>Wie lange ist „lange genug“ bei einer Zeitkapsel sinnvoll?</summary>
<p>Das hängt vom Zweck ab – nicht von der Technik.</p>
<p>Lethesafe erzwingt keine Mindest- oder Höchstdauer. „Lang genug“ ist genau dann erreicht, <b>wenn die
Zeitspanne
psychologisch und praktisch nicht überbrückbar ist.</b></p>
<p>Typische Überlegungen sind:</p>
<p>
<ul class="ls-list framed">
<li>Reicht die Dauer, um Druck-, Zwangs- oder Erpressungssituationen zu überstehen –
und um im Fall der Herausgabe einer Zeitkapsel an einen Angreifer selbst schneller auf die eigenen
vertraulichen Informationen zugreifen zu können, die an einem anderen Ort aufbewahrt sind, um
gegebenenfalls
Gegenmaßnahmen einzuleiten?</li>
<li>Ist sie lang genug, um spontane Entscheidungen unmöglich zu machen?</li>
<li>Ist sie kurz genug, um im gewünschten Szenario noch sinnvoll nutzbar zu sein?</li>
</ul>
</p>
<p>Lethesafe gibt keine Empfehlungen vor, weil jede feste Vorgabe den eigentlichen Schutz untergraben würde:
Die
bewusste, irreversible Entscheidung für eine Dauer.</p>
</details>
</section>
<section>
<details class="ls-faq">
<summary>Was passiert, wenn ich mich mit der Dauer verschätze?</summary>
<p>
Dann bleibt der Zugriff gesperrt, bis die Zeit abgelaufen ist. Lethesafe lässt keine nachträglichen
Anpassungen einer erstellten Zeitkapsel zu, weil genau diese Starrheit Schutz bieten soll. Deshalb sollte
jede
Zeitkapsel mit Bedacht
geplant, dokumentiert und nur für geeignete Informationen genutzt werden.
</p>
</details>
</section>
<section>
<details class="ls-faq">
<summary>Brauchen alle Rechner gleich lange, um eine Zeitkapsel zu lösen?</summary>
<p>
Nein. Die tatsächliche Rechenzeit hängt von der Leistungsfähigkeit des verwendeten
Rechners ab. Lethesafe basiert jedoch auf einem strikt sequenziellen Rechenprozess,
der weder parallelisiert noch übersprungen werden kann.
</p>
<p>
Die Berechnung besteht aus einer festen Abfolge voneinander abhängiger Rechenschritte.
Jeder Schritt benötigt das Ergebnis des vorherigen und kann erst danach beginnen.
Zu keinem Zeitpunkt existieren parallele Kandidaten oder alternative Rechenpfade.
</p>
<p>
Leistungsfähigere Hardware verändert daher ausschließlich, wie schnell ein einzelner
Schritt ausgeführt wird. Die Anzahl der erforderlichen Schritte und ihre Reihenfolge
bleiben unverändert und vollständig notwendig.
</p>
<p>
Für die Planung von Zeitkapseln bedeutet das:
Die gewünschte Verzögerung wird zunächst als Zeitdauer festgelegt
(z. B. Tage oder Wochen).
Diese Zeitdauer muss anschließend unter einer bewusst konservativen Annahme über
verfügbare Rechenleistung umgesetzt werden.
</p>
<p>
Welche Rechenleistung dabei zugrunde gelegt wird, kann nicht objektiv vorgegeben werden.
Sie stellt vielmehr eine bewusste Sicherheitsannahme dar.
Lethesafe liefert kein Maß für „ausreichende“ Hardware, sondern ein Werkzeug,
um eine getroffene Annahme technisch konsequent durchzusetzen.
</p>
<p>
Spezialisierte Hardware wie ASIC-Miner bietet dabei keinen strukturellen Vorteil,
da Lethesafe keinen Suchraum und keine parallelen Kandidaten besitzt,
sondern einen zustandsabhängigen Einzelpfad erzwingt.
Die häufig aufkommende Frage nach Quantencomputern wird im Abschnitt
›Bedrohungsmodelle & Realität‹ eingeordnet.
</p>
<p>
<b>Merksatz:</b><br>
Zeitkapseln definieren eine gewünschte Verzögerung
und setzen sie unter bewusst gewählten Annahmen über Rechenleistung um.
</p>
</details>
</section>
<section>
<details class="ls-faq">
<summary>Wird eine Zeitkapsel auf sehr leistungsfähigen Rechnern oder in der Cloud deutlich schneller gelöst?
</summary>
<p>
Die tatsächliche Laufzeit einer Zeitkapsel hängt von der Leistungsfähigkeit
der eingesetzten Hardware ab und kann zwischen verschiedenen Systemen variieren.
</p>
<p>
Lethesafe ist jedoch bewusst so konzipiert, dass zusätzliche Rechenressourcen
keinen <b>strukturellen Vorteil</b> bringen.
Der zugrunde liegende Rechenprozess ist strikt sequentiell aufgebaut
und erzwingt einen festen, zustandsabhängigen Rechenpfad,
der weder parallelisiert noch übersprungen werden kann.
</p>
<p>
Leistungsfähigere Hardware kann einzelne Rechenschritte schneller ausführen,
verändert jedoch weder die Anzahl noch die Reihenfolge der erforderlichen Schritte.
Dadurch bleibt die geplante Zeitverzögerung grundsätzlich erhalten,
auch wenn reale Laufzeiten moderat variieren können.
</p>
<p>
Diese Eigenschaft ist ein zentraler Bestandteil des Sicherheits-
und Planungsmodells von Lethesafe.
</p>
</details>
</section>
<section>
<details class="ls-faq">
<summary>Warum dauert die Erstellung einer Zeitkapsel genauso lange wie die eingestellte Zeitverzögerung?
</summary>
<p>Weil die Zeitkapsel durch den Rechenaufwand selbst definiert wird.</p>
<p>Lethesafe erzeugt keine Wartezeit durch Timer, Schlafzustände oder künstliche Verzögerungen. Die
eingestellte
Dauer entspricht exakt der Anzahl der Rechenschritte, die später erneut durchlaufen werden müssen.</p>
<p>Dadurch entsteht eine direkte Kopplung:</p>
<p>
<ul class="ls-list framed">
<li>zwischen der Erstellung,</li>
<li>der späteren Auflösung,</li>
<li>und dem tatsächlich notwendigen Aufwand.</li>
</ul>
</p>
<p>Diese Symmetrie ist kein Nachteil, sondern der Kern des Sicherheitsmodells.</p>
</details>
</section>
<section>
<details class="ls-faq">
<summary>Kann man eine Zeitkapsel schnell erzeugen – unabhängig von der gewünschten Zeitdauer?</summary>
<p>Nein. Und genau das ist beabsichtigt.</p>
<p>
Eine Zeitkapsel lässt sich nicht „vorberechnen“, komprimieren
oder strukturell abgekürzt erzeugen.
Der für die gewünschte Verzögerung festgelegte Rechenaufwand
muss vollständig durchlaufen werden –
sowohl bei der Erstellung als auch bei der späteren Auflösung.
</p>
<p>
<b>Wäre eine schnelle Erstellung möglich, ließe sich der zugrunde liegende
Aufwand auch später umgehen.</b>
Lethesafe verhindert das, indem es denselben
unvermeidbaren, strikt sequenziellen Rechenpfad erzwingt.
</p>
</details>
</section>
<section>
<details class="ls-faq">
<summary>Was passiert, wenn ein laufender Rechenprozess abgebrochen wird?</summary>
<p>Lethesafe speichert keine Zwischenstände laufender Rechenprozesse.</p>
<p>Der aktuelle Berechnungszustand existiert ausschließlich im Arbeitsspeicher. Wird der Prozess beendet – durch
Nutzerinteraktion, Programmabbruch, Stromausfall oder Systemneustart – geht der gesamte Fortschritt verloren.
</p>
<p>Ein abgebrochener Rechenlauf kann nicht fortgesetzt werden und muss vollständig neu gestartet werden.</p>
<p>Dieses Verhalten ist absichtlich und Teil des Sicherheitsmodells. Jede persistente Speicherung von
Zwischenständen würde einen zusätzlichen Angriffspfad eröffnen und das Zeitprinzip untergraben.</p>
</details>
</section>
<section>
<h2>Weitergabe, Redundanz & Zukunft</h2>
</section>
<section>
<details class="ls-faq">
<summary>Wie gehe ich mit Redundanz um, ohne die Idee zu schwächen?</summary>
<p>
<b>Redundanz</b> entsteht durch das Sichern und Kopieren bestehender Zeitkapsel-Dateien. Diese Form der
Redundanz
dient ausschließlich der Absicherung gegen Verlust oder Beschädigung einzelner Kopien und verändert weder
die
Zeitverzögerung noch das Verhalten der Zeitkapsel.
</p>
<p>Das <b>Klonen</b> einer Zeitkapsel verfolgt einen anderen Zweck:<br>
Es ermöglicht, nachdem die Zielzeichenkette K vorliegt, weitere Zeitkapseln mit neu festgelegten
Zeitverzögerungen zu erzeugen, die alle zur gleichen Zielzeichenkette führen.</p>
<p>Wichtig ist eine saubere Dokumentation, damit nachvollziehbar bleibt, welche Zeitkapseln existieren, welche
Zeitverzögerungen sie erzwingen und an welchen Orten sie verwahrt werden.</p>
</details>
</section>
<section>
<details class="ls-faq">
<summary>Kann ich Zeitkapseln gemeinsam mit anderen weitergeben oder vererben?</summary>
<p>Ja. Zeitkapseln sind <b>dateibasierte Objekte</b> und können beliebig kopiert, weitergegeben oder
archiviert
werden.
</p>
<p>Mehrere Personen können identische Kopien derselben Zeitkapsel besitzen, ohne dass sich deren Verhalten
ändert. Der Zugriff auf das Ergebnis bleibt in allen Fällen an die festgelegte Zeitverzögerung gebunden.</p>
<p>Für Übergabe- oder Erbszenarien ist entscheidend, dass klar dokumentiert ist:</p>
<p>
<ul class="ls-list framed">
<li>welche Zeitkapseln existieren,</li>
<li>welche Verzögerungen sie erzwingen,</li>
<li>und ob ein Startpasswort gesetzt wurde.</li>
</ul>
</p>
<p>Lethesafe regelt bewusst keine Besitzverhältnisse oder Zuständigkeiten. Es stellt lediglich sicher, dass
der
Zugriff <b>zeitlich unvermeidbar verzögert</b> erfolgt – unabhängig davon, wer die Datei besitzt.</p>
</details>
</section>
<section>
<details class="ls-faq">
<summary>Besteht die Gefahr, dass zukünftige Updates von Lethesafe meine heutigen Zeitkapseln nicht mehr
akzeptieren?
</summary>
<p>Nein. Bestehende Zeitkapseln bleiben gültig und nutzbar.</p>
<p>Zeitkapseln folgen einem stabilen, bewusst einfachen Format, das langfristig reproduzierbar bleibt. Neue
Versionen von Lethesafe erweitern Funktionen oder Bedienung, verändern jedoch nicht das Verhalten bereits
erstellter Zeitkapseln.</p>
<p>Zusätzlich kann die <b>ursprünglich verwendete Software dauerhaft auf dem eigenen Rechner aufbewahrt oder
archiviert werden.</b> Da Lethesafe lokal ausführbar ist und keine externe Abhängigkeit besitzt, bleibt
der
Nutzer jederzeit in der Lage, eine Zeitkapsel mit genau der Version zu öffnen, mit der sie erstellt wurde.
</p>
<p>Selbst wenn sich das Projekt weiterentwickelt oder eines Tages eingestellt wird, bleibt der Rechenweg zur
Ermittlung der Zielzeichenkette K eindeutig definiert und dokumentiert. Kompatibilität und Vorhersagbarkeit
haben bei Lethesafe Vorrang vor kurzfristigen Änderungen.</p>
</details>
</section>
<section>
<details class="ls-faq">
<summary>Was passiert, wenn es Lethesafe irgendwann nicht mehr geben sollte?</summary>
<p>
Kurz gesagt: <b>Nichts Kritisches. Die Daten bleiben zugänglich.</b>
</p>
<p>
Lethesafe ist kein Dienst, keine Cloud und keine zentrale Infrastruktur. Die Software wird lokal auf dem
eigenen Rechner ausgeführt und verbleibt vollständig im Besitz des Nutzers.
</p>
<p>
Zeitkapseln sind eigenständige Dateien, die unabhängig von Lethesafe gespeichert, kopiert und archiviert
werden können. Es existiert keine externe Abhängigkeit, die für die spätere Auflösung erforderlich wäre.
</p>
<p>Selbst wenn das Projekt Lethesafe eingestellt würde, bleiben bestehende Zeitkapseln funktionsfähig. Die zur
Berechnung der Zielzeichenkette K notwendige Logik ist offen dokumentiert, deterministisch und jederzeit
reproduzierbar – auch ohne das ursprüngliche Projekt.</p>
<p>Lethesafe schafft damit bewusst <b>keine dauerhafte Bindung an einen Anbieter</b>. Die Kontrolle über
Software, Dateien und Ergebnisse liegt vollständig beim Nutzer.</p>
</details>
</section>
<section>
<details class="ls-faq">
<summary>
Kann eine Zeitkapsel unabhängig von digitalen Datenträgern gesichert werden?
</summary>
<p>
Prinzipiell ja. Eine Zeitkapsel besteht ausschließlich aus strukturiertem Text
(JSON mit Base64- und Hex-Werten).
</p>
<p>
Wird dieser Text vollständig und unverändert wieder digitalisiert,
ist die Zeitkapsel identisch – unabhängig davon,
auf welchem Medium sie zuvor gespeichert oder archiviert war.
</p>
<p>
Das Medium ist dabei unerheblich.
Entscheidend ist allein die exakte Zeichenfolge.
</p>
<p>
Mögliche Risiken liegen nicht in der Kryptografie,
sondern in praktischen Faktoren wie Abschreibfehlern
oder physischem Verlust.
</p>
</details>
</section>
<section>
<h2>Bedrohungsmodelle & Realität</h2>
</section>
<section>
<details class="ls-faq">
<summary>Bezieht sich Lethesafe auf klassische RSA-basierte Time-Lock-Puzzles?</summary>
<p>
Nein. Lethesafe implementiert kein RSA-basiertes Time-Lock-Puzzle
nach Rivest–Shamir–Wagner.
Der zugrunde liegende Rechenprozess besteht aus einem strikt
sequenziellen, zustandsabhängigen Pfad ohne Suchraum.
</p>
<p>
Aussagen zu Faktorisierung, Shor-Algorithmus oder RSA-Abkürzungen
sind daher nicht anwendbar.
</p>
</details>
</section>
<section>
<details class="ls-faq">
<summary>Hilft Parallelisierung „über mehrere Instanzen“ dabei, eine Zeitkapsel schneller zu lösen?</summary>
<p>
Nein. Mehrere Instanzen erhöhen nur den <b>Durchsatz</b>, nicht die
<b>Geschwindigkeit</b> einer einzelnen Zeitkapsel.
</p>
<p>
Eine einzelne Zeitkapsel erzwingt einen strikt sequenziellen Rechenpfad:
Jeder Schritt benötigt das Ergebnis des vorherigen.
Dieser Pfad lässt sich nicht aufteilen, nicht abkürzen und nicht
„mit mehr Kernen“ parallel schneller durchlaufen.
</p>
<p>
Mehrere Kopien derselben Zeitkapsel können zwar gleichzeitig gerechnet
werden, aber keine davon liefert das Ergebnis früher als eine einzelne
Instanz auf vergleichbarer Hardware.
</p>
</details>
</section>
<section>
<details class="ls-faq">
<summary>Wie verhält sich Lethesafe in Erpressungs- oder Zwangsszenarien?</summary>
<p>
Eine laufende Zeitkapsel liefert kein Ergebnis, bevor die definierte
Wartezeit endet.
Wer unter Druck steht, kann glaubhaft darauf verweisen, dass es kein
Passwort gibt, das herausgegeben werden könnte.
</p>
<p>
Lethesafe löst solche Situationen nicht vollständig,
schafft aber eine klare und überprüfbare zeitliche Grenze.
</p>
</details>
</section>
<section>
<details class="ls-faq">
<summary>
Was bringt mir Lethesafe, wenn ein Angreifer mir alles abnimmt –
inklusive Zeitkapsel und Startpasswort – und verschwindet?
</summary>
<p>
Auch in diesem Szenario entsteht kein unmittelbarer Zugriff
auf vertrauliche Informationen. Das entscheidende Ergebnis
existiert erst nach Ablauf der festgelegten Zeit.
</p>
<p>
Diese Zeit ist nicht verhandelbar, nicht überspringbar
und nicht strukturell abkürzbar.
</p>
<p>
Der entscheidende Wert liegt nicht darin, einen Zugriff
für immer zu verhindern, sondern Handlungsspielraum zu gewinnen.
</p>
</details>
</section>
<section>
<details class="ls-faq">
<summary>Werden Quantencomputer Zeitkapseln schneller lösen können?</summary>
<p>
Nach heutigem Kenntnisstand gibt es keinen bekannten Ansatz,
der es erlauben würde, eine Lethesafe-Zeitkapsel strukturell
schneller zu durchlaufen.
</p>
<p>
Lethesafe ist kein Versprechen für alle Zeiten,
sondern ein Werkzeug auf Basis nachvollziehbarer
heutiger Annahmen.
Die langfristige Schwachstelle liegt nicht im
Zeitmechanismus selbst, sondern in den Systemen,
die die eigentlichen Informationen speichern.
</p>
</details>
</section>
<section>
<h2>Prinzipien & Grenzen</h2>
</section>
<section>
<details class="ls-faq">
<summary>Warum wird die Zielzeichenkette K von Lethesafe erzeugt und nicht vom Nutzer selbst festgelegt?
</summary>
<p>Grundsätzlich gäbe es zwei Möglichkeiten:</p>
<ul class="ls-list framed">
<li>Der Nutzer definiert selbst eine Zielzeichenkette K, die in die Zeitkapsel eingebunden wird.</li>
<li>Oder Lethesafe erzeugt K autonom und stellt sie dem Nutzer zur temporären Nutzung zur Verfügung.</li>
</ul>
<p>Lethesafe entscheidet sich bewusst für den zweiten Ansatz.</p>
<p>Ein selbst gewähltes K birgt immer die Gefahr, dass es:</p>
<ul class="ls-list framed">
<li>bewusst oder unbewusst gemerkt wird,</li>
<li>emotional oder semantisch Bedeutung erhält,</li>
<li>erneut verwendet oder aufbewahrt wird.</li>
</ul>
<p>Damit würde K wieder zu einem klassischen Passwort oder Geheimnis – genau das, was Lethesafe vermeiden
möchte.</p>
<p>
<p>Stattdessen erzeugt Lethesafe eine zufällige, bedeutungslose Zeichenkette, die ausschließlich als
<b>temporäres Werkzeug dient:</b>
</p>
<ul class="ls-list framed">
<li>um einmalig Daten im Verschlüsselungssystem der Wahl zu sichern,</li>
<li>und danach bewusst <b>vergessen oder vernichtet zu werden.</b></li>
</ul>
</p>
<p>Der Schutz entsteht nicht durch die Auswahl oder Erinnerung von K, sondern durch den unumkehrbaren
Zeitaufwand, der nötig ist, um K erneut entstehen zu lassen.</p>
<p>Gerade weil K keine erkennbare Struktur, keinen Bezug und keinen Wiedererkennungswert hat, spielt es keine
Rolle, wie es aussieht.</p>
<p>Lethesafe erzeugt etwas Abstraktes, inhaltlich Zweckfreies und Austauschbares. Es soll <b>egal sein, wie K
aussieht,</b>
weil es keine Rolle mehr spielt, sobald es verwendet wurde.</p>
<p>Es soll nicht besessen, nicht erinnert und nicht bewertet werden.</p>
</details>
</section>
<section>
<details class="ls-faq">
<summary>Für welche Anwendungsfälle ist Lethesafe nicht geeignet?</summary>
<p>Lethesafe ist kein universelles Sicherheitswerkzeug und nicht für jede Situation sinnvoll.</p>
<p>Es ist nicht geeignet für:</p>
<ul class="ls-list framed">
<li>den täglichen oder häufigen Zugriff auf Passwörter oder Daten,</li>
<li>die alleinige Sicherung unverschlüsselter Informationen,</li>
<li>Szenarien, in denen jederzeitiger oder sofortiger Zugriff erforderlich ist,</li>
<li>den Ersatz von Backup-, Archiv- oder Wiederherstellungssystemen,</li>
<li>oder als Schutz vor allen denkbaren Bedrohungen.</li>
</ul>
<p><b>Lethesafe entfaltet seinen Nutzen dort, wo Zeit bewusst als Schutzfaktor eingesetzt werden soll.</b></p>
</details>
</section>
<section>
<details class="ls-faq">
<summary>Was kostet Lethesafe?</summary>
<p>Lethesafe ist kein Dienst und kein Abonnement.</p>
<p>Die Software wird lokal ausgeführt und kann unabhängig von einer zentralen Infrastruktur genutzt werden. Es
gibt
keine laufenden Kosten, keine Konten und keine nutzungsabhängigen Gebühren.</p>
<p>Kosten entstehen ausschließlich durch:</p>
<ul class="ls-list framed">
<li>die eigene Hardware,</li>
<li>den Stromverbrauch während des Rechenlaufs.</li>
</ul>
<p>Derzeit werden keine kostenpflichtigen Leistungen, Zusatzangebote oder kommerziellen Dienste angeboten.</p>
</details>
</section>
<section>
<div class="cta">
<a href="index.html">Start</a> •
<a href="problem.html">Problem erkennen</a> •
<a href="manifest.html">Manifest lesen</a> •
<a href="werkzeug.html">Werkzeug verstehen</a> •
<a href="bedienung.html">Bedienung planen</a> •
<a href="faq.html" aria-current="page">Antworten finden</a>
</div>
</section>
</main>
<footer class="ls-footer">
<div class="ls-footer-row">
<span class="ls-footer-note">
Verbindliche Angaben finden sich im Impressum.
</span>
<div class="ls-symbol-footer-wrap">
<nav class="ls-footer-nav">
<a href="impressum.html">Impressum & Datenschutz</a><br>
<a href="security.html">Hinweise zur Meldung</a>
</nav>
<img class="ls-symbol-mark ls-symbol-footer" src="assets/images/lethesafe-symbol.svg" alt="" aria-hidden="true"
loading="lazy" />
</div>
<span class="ls-footer-kontakt">
Kontakt: <a href="mailto:kontakt@lethesafe.org">kontakt@lethesafe.org</a>
</span>
</div>
</footer>
</body>
</html>