PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Könnte das BKA Rechner mit Hardware (z.b. PCI Karten) verwanzen?


Gast
2007-11-30, 03:57:42
Oder würde dies das Betriebssystem immer mitbekommen,
wenn sich die PCI Karte meldet?

Wäre es möglich, daß die PCI Karte sich nicht meldet und einfach nur am Datenbus lauscht und alles aufzeichnet?


Es geht darum, daß dies ein Benutzer kaum merken würde,
wenn der Rechner für einen gewissen Zeitraum, sagen wir mal 1 Woche mit Hardware anstatt nem Trojaner verwanzt wäre.

tombman
2007-11-30, 04:06:59
Wenn die dich verwanzen wollen, dann verwanzen die dich.
Wenn sie hardware Zugang haben, dann ist das für die kein Problem.

GanjaBob
2007-11-30, 09:11:23
ist der "Bundestrojaner" nicht genau dies? ein stück hardware?

Gast
2007-11-30, 09:42:08
ist der "Bundestrojaner" nicht genau dies? ein stück hardware?

Nein, er ist Software.

Gast
2007-11-30, 14:14:07
Wenn die dich verwanzen wollen, dann verwanzen die dich.
Wenn sie hardware Zugang haben, dann ist das für die kein Problem.

Und was ist mit Leuten die ihre Wohnung komplett videoüberwachen?

Leonidas
2007-12-01, 13:41:13
Können: Ja.

Können, ohne das es ein schlauer Benutzer bemerkt: Fast ausgeschlossen.




Das Problem der Online-Durchsuchung ist ja nicht, daß sie einfach funktionierten muß - sie muß auch noch jederzeit unerkannt bleiben. Das ist sogar wichtiger als die eigentliche Funktionalität.

Blacksoul
2007-12-01, 14:06:20
Besonders interessant ist es doch, wenn man sich dann an einem Bastler-PC vergreift, wo der Nutzer dann alle paar Wochen neuinstalliert.

Da dürfte der Trojaner doch genauso wenig Chancen haben, oder sehe ich das falsch?


t.b.d

ESAD
2007-12-01, 14:29:07
ja auch ... das bka müsste dann praktisch stammgast in der wohnung werden ^^

es stellt sich die frage wie leicht es ist in eine wohnung zu kommen ohne spuren zu hinterlassen... heutige moderne schlösser wie ich es hier habe sind so gebaut dass man mit dem dietrich nicht weit kommt weiters wird eher die stahlbetonmauer kaputt bevor die tür nachgibt wenn versucht da irgendwas aufzuhebeln und dass irgendwer die hasumauer in den dritten stock raufklettert und dann noch die schafft die fenster zu öffnen welche eigentlich auch einbruchhemmend sind
und das natürlich alles ohne spuren zu hinterlassen!

monstar-x
2007-12-01, 17:04:10
So einfach können die nicht am PCI Bus "lauschen". Es müssen Treiber oder module (linux/unix) installiert werden die in der Lage sind den Datenstrom abzuhöhren ohne weiteres geht das nicht,.. so einfach.

Eine gute Präventiemassnahme ist den Computer nicht auszuschalten, wenn man nicht Zuhause ist. Ist der Bildschirmschoner noch mit einem Passwort versehen, haben die im moment keine Chancen, auch nur ansatzweise zu erkennen welche Programme im Hintergrund gestartet sind. Sicherheitsfanatiker können eine Software laufen lassen die alle 3-5 Sekunden eine Screenshot speichert mit einem Timestamp aus dem Internet. Für ganz Paranoide wäre zusätzlich noch eine Keylogger Software zu empfehlen die eine Kopie im Internet ablegt.

Mit all diesen Maßnahmen = NO CHANCE IHR DRECKIGEN STASI SPITZEL.

Gast
2007-12-01, 17:20:10
hat die nsa nicht schonmal raid-controller im nahen wie weitem osten verkaufen lassen die nicht ganz so ohne waren? ;)

oder waren es netzwerkkarten? ich weiß es nicht mehr. auf jeden fall ist diese idee eher blödsinnig. ich würde mir mehr sorgen um tastaturen machen ;)

ich glaub die infizierung wird über den weg irgendeines updates stattfinden oder im direkten zugriff. schliesslich weiß man ganz genau daß ich mich gerade einwähle oder eingewählt bin. ab da kann ich eine neue version von ccleaner laden und merke garnicht, daß der download 5s länger anfängt als es das müßte. geliefert bekomme ich aber einen installer an dem der trojaner hängt.
Dafür braucht man die exe nur abfangen und den trojaner automatisch anhängen.
auf wievielen seiten bekommt man neben einem programm auch die chekcsum zum archiv geleifert? und wenn, wer von euch überprüft und vergleicht sie mit einem tool?
das sind eben die probleme.

die frage ist wie die provider dabei mitmachen müßen und wieviele leute man einweihen muß. ich denke der soziale druck welchem die beteiliegten bei den providern dadurch erleiden wird schon recht groß sein. das wird man entsprechend versüßen müßen. korruption am volke :upara:

Gast
2007-12-01, 17:21:23
Besonders interessant ist es doch, wenn man sich dann an einem Bastler-PC vergreift, wo der Nutzer dann alle paar Wochen neuinstalliert.

Da dürfte der Trojaner doch genauso wenig Chancen haben, oder sehe ich das falsch?solche menschen sind nicht die zielgruppe.

ESAD
2007-12-01, 18:10:44
man kann auch nicht so leicht auf gut glück archive und exe dateien verändern... wird das gemacht ist die wahrscheinlichkeit dass die datei kaputt ist sehr sehr groß und dass fällt auf

Blacksoul
2007-12-01, 20:53:07
solche menschen sind nicht die zielgruppe.

Aber auch nur, solange es noch Zielgruppen gibt. ;)


t.b.d

Gast
2007-12-01, 22:42:18
mmhh. also was die stasi konnte kann die stasi 2.0 erst recht ;)

General-of-OMEGA
2007-12-01, 23:26:11
Wenn man hier kommentare liest könnte man echt meinen die Polizei bricht regelmäßig in wohnungen ein um hardware in den Rechner zu bauen und verschwindet dann wieder und kontrolliert alle 4 wochen ob noch die hardware da ist ;)

also eure vorstellungen sind schon etwas komsich, immerhin dürften die nichtmal ín die wohnung ohne durchsuchungsbefehl, und wenn se einen hätten gäbs einfachere wege an die daten zu kommen

aber vor sofware-bundestrojaner (fals es ihn wirklich geben sollte) wird wohl wirklich keiner sicher sein, außer man deaktiviert das netzwerk ;)

Thaquanwyn
2007-12-02, 01:51:26
ja auch ... das bka müsste dann praktisch stammgast in der wohnung werden ^^

es stellt sich die frage wie leicht es ist in eine wohnung zu kommen ohne spuren zu hinterlassen... heutige moderne schlösser wie ich es hier habe sind so gebaut dass man mit dem dietrich nicht weit kommt weiters wird eher die stahlbetonmauer kaputt bevor die tür nachgibt wenn versucht da irgendwas aufzuhebeln und dass irgendwer die hasumauer in den dritten stock raufklettert und dann noch die schafft die fenster zu öffnen welche eigentlich auch einbruchhemmend sind
und das natürlich alles ohne spuren zu hinterlassen!


... wie kommst du auf die Idee, daß die Jungs oder Mädels normale Dietriche verwenden?

In unserer heutigen Zeit gibt es hochwertige Hardware, die mit jedem Schloss fertig wird - und du wirst garantiert nichts davon bemerken ...

Gast
2007-12-02, 12:23:06
oder noch viel einfacher: zum hausmeister / vermieter gehen und den ersatzschlüssel nehmen! ;)

monstar-x
2007-12-02, 13:45:35
Wenn man hier kommentare liest könnte man echt meinen die Polizei bricht regelmäßig in wohnungen ein um hardware in den Rechner zu bauen und verschwindet dann wieder und kontrolliert alle 4 wochen ob noch die hardware da ist ;)

also eure vorstellungen sind schon etwas komsich, immerhin dürften die nichtmal ín die wohnung ohne durchsuchungsbefehl, und wenn se einen hätten gäbs einfachere wege an die daten zu kommen

aber vor sofware-bundestrojaner (fals es ihn wirklich geben sollte) wird wohl wirklich keiner sicher sein, außer man deaktiviert das netzwerk ;)

Das sind keine "Wahn-Wunsch vorstellungen" sondern die Aussage des Bundeskriminalamtes. Wenn der "Terrorist" nennen wir ihn Bürger, nicht so blöd ist die bka.exe in der E-Mail zu starten oder unix/linux verwendet, kommt das BKA und kopiert die HDD 1:1 die kommen ein paar Wochen später mit einer Speziel für das OS angepasst Trojaner, kannst du auf heise.de/ct nach lesen, suchen must du schon selbst.

Offiziell wird die Software als Remote Forensic Software (Fernforensische Software) (RFS) bezeichnet.[6] Nach Angaben von Beamten des Bundeskriminalamtes soll es sich dabei um einen spezifischen Keylogger handeln. Dieser soll entweder voll elektronisch, oder aber von Observanten persönlich in der Wohnung direkt am Rechner des Tatverdächtigen[7]

Bevor du das nächste mal zu einem Thema von dem du laut deinen Posting keine Ahnung hast, ein Kommentar schreibst, das die User auch noch deflamiert solltest du dich erst einmal gründlich Informieren.

Gast
2007-12-02, 14:07:20
Bevor du das nächste mal zu einem Thema von dem du laut deinen Posting keine Ahnung hast, ein Kommentar schreibst, das die User auch noch deflamiert solltest du dich erst einmal gründlich Informieren.hat er doch während des schreibens. sein dritter absatz realtiviert doch komplett seine aussagen aus den ersten beiden absätzen :ulol:

Gast
2007-12-02, 14:12:07
Das sind keine "Wahn-Wunsch vorstellungen" sondern die Aussage des Bundeskriminalamtes.Wie so oft müßen sie ja nicht stimmen. Wissentlich.

Wenn der "Terrorist" nennen wir ihn Bürger, nicht so blöd ist die bka.exe in der E-Mail zu starten oder unix/linux verwendet, kommt das BKA und kopiert die HDD 1:1 die kommen ein paar Wochen später mit einer Speziel für das OS angepasst Trojaner, kannst du auf heise.de/ct nach lesen, suchen must du schon selbst.Ich denke aber auch, daß ein Keylogger die wichtigste Waffe wird. Sie wollen keine Verschlüsselung knacken. Die Passwörter sind das wichtigste.

Ich nehme auch an das Zeug wird an einen waschechten Treiber drangehängt. Treiber.sys ausgetauscht und gut.

Ridcully
2007-12-03, 10:00:26
@ESAD

ich bin fast sicher das ich dein schloß ohne (für dich sichtbare) spuren öffnen läßt. Es mag einige elektronische schlößer dich recht schwierig zu öffnen sind aber mechanische schlößer sind quasi alle zu öffen. Schwierigkeiten machen da manchmal ungewöhnliche typen oder billigschnlösser mit schlechter verarbeitung ansonsten läßt sich alles öffnen.

gerade offizielle stellen die baupläne, sereinnummern und rohlinge bekommen können haben vermutlich kein problem mit deinem schloss.

Kauf dir nen Hund und sorge dafür das immer jemand in deiner wohnung ist, dass ist weit sicherer.

Gast
2007-12-03, 10:46:02
Deswegen verkaufen sich Rechner mit Fenster drin ja auch so gut - damit man die BKA PCI Spionagekarte gleich sieht.

ESAD
2007-12-03, 11:11:44
oder noch viel einfacher: zum hausmeister / vermieter gehen und den ersatzschlüssel nehmen! ;)

den gibts hier nicht ^^ und das schloss ist ein spezialschloss eben gegen solche angriffe ausgelegt... was denkt ihr denn dass die sonst was haben mit spezieller hardware usw. usw. ich denke ihr bewertet die kompetenz dieser burschen sehr über

denn wenn das bka soetwas hätte dann hätte dann würde es auch nicht lange dauern bis gewissen banden aus tschechien und jugoslawien soetwas haben

Gast
2007-12-04, 00:01:49
den gibts hier nicht ^^ und das schloss ist ein spezialschloss eben gegen solche angriffe ausgelegt... was denkt ihr denn dass die sonst was haben mit spezieller hardware usw. usw. ich denke ihr bewertet die kompetenz dieser burschen sehr überJunge, einen Schlüssel für ein bestimmtes Schloss zu besorgen gehört zu den Aufgaben im ersten Einarbeitungsjahr beim BND und auch bei einigen Abteilungen des BKA.

Erzähl nicht so einen naiven Quatsch.

Jupp Achnedochnich
2007-12-04, 00:34:15
Vorstellbar ist allerdings z.B. auch, daß die Zombie-Bots für einen Cyber-War (http://www.heise.de/newsticker/meldung/99788) brauchen.

Wie ging das letzte "Spiel" Türkei-Schweden nochmal aus? siehe zB: http://winfuture.de/news,35101.html
Oder China-Großbritannien? http://www.computerbase.de/news/internet/hacker_sicherheit/2007/september/plant_china_cyber-krieg/
Oder du nimmst einfach Skype http://winfuture.de/news,23914.html
usw.usf.. da gibts jede menge Meldungen zu...


<doch dann überkam es mich, dieser unsägliche Drang>


Der echte Patriot installiert sich den Bundestrojaner zur Vaterlandsverteidigung also gefälligst selber, spielt dabei die Nationalhymne und hiesst die Flagge!!111

-M.I.T. Adler und Hand auf der Brust!

oder:

-Alternativ-Angebot für den Revoluzza-Zottel mit Chewgewehrebacka-Postern in der Bude: Als Titten-PixXx-Bundestrojaner oder THC-Number-Cruncher.

-"Safe-da-Wales-mit-dieser-Software" oder "Keep-teh-Rain-Forrest-sugar-free-carbon-diet-proggie" für die Midlife-Crisis-Fraktion.

-Falls demnächst mal DRM-freie Mukke im Umlauf sein sollte: AbRR VoRRsicht, ist TRRojan-Mann!

-Warum ist der OLPC wohl so billig - KLar, Auto-Update-Funktion.... Muahuahuhuharhar!!1

-Hast du dir auch gradn 6Ghz Quadcore mit 2Terrarbeit gekauft? Wofür? Achso, für Word, EMail, Internet surfen und Fotos angucken... NeNä?- Doch, Fotos von dir!11111

-Der "perspektivlose-H4ler-surfen-besoffen-mit-der-ungepatchten-Kiste-die-der-Gerichtsvollzieher-dagelassen-hat-Honeypot-Trojaner".

-Der gemeine Rentner-Späher: Hansi Hinterherseherer singt "Schwarz-braun-hol ist die Trojanernuss, schwarz-braun-hol sind auch...Troyan Black und Unite Internetland". Und die jungfreuen sich: Schön ist es virtuell zu sein, sagt die Biene zu dem Stasischwaahahn...


Möglichkeiten gibbet wohl mehr als genug, wenn man Phantasie hat. Bei unzureichender Kreativmasse klaut man einfach ein paar Ideen im Internet, in Foren z.B. oder in Romanen ala 1984-als wir Kontakt zur Animal-Farm aufnahmen.

Dabei staunte der Laie und der It-Experte wunderte sich, als Chefkoch Roland Bertelsmann das Diebesgut mit etwas Buzzie-Chaka-Schmieröl fettig abgeschmeckt und die neue Wolfgang S-Klasse einer tennorfreien Zukunft vorstellte: WoooOoaaAu!

Gast
2007-12-04, 03:20:55
Ihr denkt schon viel zu weit...

Die brauchen noch nicht mal in die Wohnung kommen. Es reicht doch völlig, da anzusetzen, wo die Daten raus und reinlaufen: Telefonkabel oder sogar das WLAN. Einfacher gehts kaum noch und spuren hinterlassen tun sie so gut wie keine.

Wenn sie eh schon Hardware Zugriff haben, dann ists nicht mehr nötig etwas zu verwanzen, da zieht man in wenigen minuten ne komplette Copy aller Daten und greift dann auf oben bewährte Mittel zurück.

Gast
2007-12-04, 03:23:52
Wenn sie eh schon Hardware Zugriff haben, dann ists nicht mehr nötig etwas zu verwanzen, da zieht man in wenigen minuten ne komplette Copy aller Daten und greift dann auf oben bewährte Mittel zurück.Bei Verschlüsselung muß aber erstmal ein Keylogger auf den Rechner. Da gibt es keine anderen bewährten Mittel. Außer den Wörterbücher.

Gast
2007-12-04, 03:38:12
Bei Verschlüsselung muß aber erstmal ein Keylogger auf den Rechner.

Verschlüsselung lässt sich mit Bruteforce Methoden knacken. Es hängt lediglich davon ab, was für Methoden und Passwörter der Ersteller genutzt hat. Alles ne Zeitfrage.

Es ist nun kein Problem, alle Varianten zu kombinieren. Man zieht ne Copy aller Dateien während du nicht im Hause bist. Dann zapft man deine Internetverbindung an (und könnte dir so auch programme unterschieben) und gelangt schnell ans Ziel.

Noch einfacher wirds, wenn der Ersteller seine Passwörter oder Zertifikate auf einem Zettel oder Datenträger gespeichert hat. Von denen zieht man auch gleich ne Copy. :D

Ich denke bei kritischen und groß angelegten Fällen, wäre es auch nicht so unwahrscheinlich, das Verschlüsselung mit Hilfe hoher Rechenpower (es gibt ja sogar die Möglichkeit Rechenleistung von Supercomputern zu mieten) zu knacken. Alles ne Geldfrage.

@ Wohnung

Ihr schließt immer alle Fenster bevor ihr rausgeht? Ein Fenster kann selbst ein Amateur öffnen ohne Spuren zu hinterlassen.

Die meisten Haustüren sind alles andere als sicher. Schonmal einen Schlüsseldienst arbeiten sehen? in 10 sekunden hat er die meisten Schlösser offen und verlangt dafür schlappe 200,- ;D

Gast
2007-12-04, 03:46:27
An diejenigen mit kabellosen Eingabegeräten eine besondere Warnung:
http://www.heise.de/security/news/meldung/99864

Das Schweizer Unternehmen Dreamlab Technologies AG kann nach eigenen Angaben den Datenverkehr zwischen Microsoft-Funktastaturen und Basisempfängern ausspionieren, die im 27-MHz-Band kommunizieren. Mit dem Dechiffrierverfahren seien Unbefugte in der Lage, sämtliche Zeicheneingaben von einer solchen Tastatur aufzuzeichnen und zu entschlüsseln.

Gast
2007-12-04, 03:48:47
Seh ich ähnlich. Irgendwelche Paranoiker sichern alles >512bit Blowfish und vergessen, daß sie ein Mensch sind--> soziale Komponente+Ehegattin+2Kinder+Haushund--> Verschlüsselung für den Arsch! Gell, Helgamartingabihasso123?

Gast
2007-12-04, 03:55:40
obenstehender Post bezieht sich auf Gast @3:38

An diejenigen mit kabellosen Eingabegeräten eine besondere Warnung:
http://www.heise.de/security/news/meldung/99864

Ziemlich lächerlich. Reichweite? Leute, da spielen so viele andere Faktoren eine Rolle.

Gast
2007-12-04, 04:28:38
Ziemlich lächerlich. Reichweite? Leute, da spielen so viele andere Faktoren eine Rolle.

Die Reichweite ist hoch genug um Daten von dir zu loggen, ohne das du es merkst.

Selbst wenn es nur 5 m sind (eventuell sogar mehr), so reicht das dennoch aus, um bei dir kurzzeitig alles mitzuloggen, denn ich glaube kaum, das bei den meisten Benutzern der Computer mehr als 5m weit weg vom nächsten Fenster steht. ;)

Gast
2007-12-04, 10:55:37
Ich denke bei kritischen und groß angelegten Fällen, wäre es auch nicht so unwahrscheinlich, das Verschlüsselung mit Hilfe hoher Rechenpower (es gibt ja sogar die Möglichkeit Rechenleistung von Supercomputern zu mieten) zu knacken. Alles ne Geldfrage.Wie willst du denn AES-256, Serpent oder Twofish knacken?!

Gast
2007-12-04, 18:44:00
Verschlüsselung lässt sich mit Bruteforce Methoden knacken. Es hängt lediglich davon ab, was für Methoden und Passwörter der Ersteller genutzt hat. Alles ne Zeitfrage.


bei einer ordentlichen verschlüsselung würde es selbst wenn alle rechner der welt mitarbeiten würden tausende jahre dauern um das ganze zu knacken.


Die Reichweite ist hoch genug um Daten von dir zu loggen, ohne das du es merkst.

glaub ich kaum, eine einfache hauswand reicht bei den meisten tastaturen schon aus damit nix mehr durchkommt.

Blacksoul
2007-12-04, 21:46:23
Die Reichweite ist hoch genug um Daten von dir zu loggen, ohne das du es merkst.

Selbst wenn es nur 5 m sind (eventuell sogar mehr), so reicht das dennoch aus, um bei dir kurzzeitig alles mitzuloggen, denn ich glaube kaum, das bei den meisten Benutzern der Computer mehr als 5m weit weg vom nächsten Fenster steht. ;)

"Schatz, da ist schon die ganze Zeit ein Mann vor dem Fenster!"
"Ach, mach dir keine Sorgen, dass ist nur Herr Müller vom BKA."


t.b.d

Gast
2007-12-04, 21:51:49
Wie willst du denn AES-256, Serpent oder Twofish knacken?!

Stell dir doch mal die Frage, ob du überprüfen kannst, obs nicht schon passiert ist. Oder noch schlimmer: Weißt du, ob es da wirklich keine Hintertür gibt?

Auch nicht zu vergessen: http://www.heise.de/security/news/meldung/65957

... der Glücksfaktor ist nicht zu unterschätzen. ;)

bei einer ordentlichen verschlüsselung würde es selbst wenn alle rechner der welt mitarbeiten würden tausende jahre dauern um das ganze zu knacken.

Du denkst schon wieder viel zu weit. Bevor das überhaupt ne Rolle spielt, brauchste nen User, der kompetent genug ist, dies umzusetzen und nicht sein Passwort oder Zertifikat auf der Disk zuhause rumliegen hat. ;D
Nicht mal alle User dieses Forums hier würden es hinbekommen, der Otto-Normalverbraucher schonmal gar nicht.

glaub ich kaum, eine einfache hauswand reicht bei den meisten tastaturen schon aus damit nix mehr durchkommt.

Darum ging es nicht. WENN du ins Visier von Ermittler kommen solltest, dann können die dir auch außem am Fenster ein kleines Gerät anbringen, das alle Eingaben für sie loggt. Dafür brauchen sie nicht mal in die Wohnung oder durch die Hauswand irgendetwas empfangen.
Viele Nutzer schaffen es ja noch nicht mal ihr WLAN richtig einzustellen... :hammer:

Coda
2007-12-04, 22:52:02
AES-256 ist momentan und in absehbarer Zukunft sicher. Das kann man mathematisch nachvollziehen. Da hilft auch kein Supercomputer.

The Cell
2007-12-05, 00:12:07
Die Renten sind auch sicher!
*SCNR* ;)

TC

Gast
2007-12-05, 00:15:43
Stell dir doch mal die Frage, ob du überprüfen kannst, obs nicht schon passiert ist. Oder noch schlimmer: Weißt du, ob es da wirklich keine Hintertür gibt?Ich denke wenn ich jetzt einfach "du hast nen Knall" schreibe, dann nützt das der Sache eher wenig. Daher die längere Version.

Twofish, AES und Serpent stammen aus dem akademsichen Umfeld. Ihre Implementationen liegen im C-Quelltext. Ihre Überprüfung wurde nicht nur durch Behörden durchgeführt, sondern durch das akademische Umfeld selbst.

Wie zum Teufel soll es eine Hintertür im Twofish geben, ohne daß Eli Biham nichtmal skeptisch wird oder eine im Serpent, ohne daß Bruce Schneier seine Stirn runzelt?
Diffie? Anderson? Knudsen? Whiting? Kelsey? Ferguson? Daemen? Rijmen? Rivest? Shamir? Adleman? Coppersmith?

Meinst du das sind alles Vollidioten die keinen Plan haben und sich etwas unterjubeln lassen? Alle heute noch nenneswerten Algorythmen liegen zumindest im C-Quelltext als Referenzimplementation vor.

Programme können Fehler, Hintertüren und vorsetzlich geschwächte Implementationen haben. Die Algorythmen können es vorsetzlich nicht.

Auch open source Programme können es nicht vorsetzlich haben. Jeder kann den Quelltext sehen und überprüfen. Jeder kann den Quelltext selbst kompilieren, um zu schauen, ob er bitgenau gleiche Kompilate enthält wie das Vorkompilierte.
Nicht jeder tut es oder hat wirklich das Wissen dafür, aber es tun trotzdem mehr als genug schlaue Leute. Die Szene überprüft sich dauernd selbst.

Im Gegensatz zu den siebziger Jahren ist der Vorsprung der staatlichen Wissenschaft gegenüber der offenen akademischen auf ein nicht mehr nenneswertes Minimum geschrumpft. Die NSA hat keine Wundermittel und auch keine Mathematiker mit IQs über 340 um Serpent zu knacken.

Man knackt Passwörter oder greift auf andere Methoden um an die Informationen ranzukommen. Twofish, Serpent und AES-256 selbst sind dagegen bis jetzt für niemanden auf dieser Welt knackbar.

Egal ob du nun als Maulwurf überall im Netz nur Unsicherheit im Netz schüren willst oder einfach nur keinen Plan hast wovon du redest, du erzählst so oder so Blödsinn.

Gast
2007-12-05, 00:18:32
Die Renten sind auch sicher!
*SCNR* ;)Und niemand hatte vor eine Mauer zu errichten ;) Wie alles andere auf der Welt ist auch das nur eine Frage der Zeit und der weiteren mathematischen Forschung.

Von Hintertüren oder nur den Diensten bereits bekannten kardinalen Schwächen bei den drei obenerwähnten zu sprechen, bleibt aber trotzdem Blödsinn.

Gast
2007-12-05, 04:19:51
AES-256 ist momentan und in absehbarer Zukunft sicher.

Und was macht dich da so sicher? Würdest du 10000,- darauf wetten, das es in absehbarer Zeit nicht geknackt oder deine Hand dafür ins Feuer legen? Mit Brief und Siegel für jedermann des 3DCenter nachvollziehbar? Würdest du?

Das kann man mathematisch nachvollziehen

Du meinst also, alles sei mit Logik zu erklären? Also diese Denkweise finde ich schon ein wenig beschränkt. Woher kannst du wissen, ob nicht schon "eine Logik" gefunde wurde, um "deine Logik" zu umgehen? Sowas gibt es immer wieder und ist mitunter der Grund, warum ein Verfahren nach dem anderen geknackt werden kann.
Es ist nicht alles Gold was glänzt.

Nicht jeder tut es oder hat wirklich das Wissen dafür, aber es tun trotzdem mehr als genug schlaue Leute. Die Szene überprüft sich dauernd selbst.

Was ändert das daran, das jeder Mensch unvollkommen ist und Fehler machen kann? Nichts.
Warum sollte ich jemanden trauen den ich nicht kenne? Würdest du dein gesamtes privaten Vermögen jemanden übergeben, den du nicht kennst, nur weil er mehrfach bestätigt bekommt: "Sein System sei sicher!". Würdest du das wirklich?

Abseits dieses Stuß den du da zusammenkritzelt hast: Frag dich doch mal, warum Katastrophen trotz des ausgereiftesten Sicherheitsystem immer noch passieren.

Wenn alles so sicher wäre, wie du denkst: Wie konnte das dann passieren? Das wäre ja völlig ausgeschlossen.

Gast
2007-12-05, 12:03:50
Was ändert das daran, das jeder Mensch unvollkommen ist und Fehler machen kann? Nichts.
Warum sollte ich jemanden trauen den ich nicht kenne?Was mir gerade einfällt. Warum sollte ich mir deine unqualifizierten Beiträge reinziehen, wenn ich unzweifelhaft erkenn, du blickst überhaupt garnichts durch?

Abseits dieses Stuß den du da zusammenkritzelt hast:Wer möchte das bitte beurteilt haben? :lol:

Frag dich doch mal, warum Katastrophen trotz des ausgereiftesten Sicherheitsystem immer noch passieren.Welche Katastrophen? Hast du schonmal mit der einen Gehirnwindung überlegt, daß sich nicht alle Wissensbereiche und ihre Kontrollmechanismen gleich fortschrittlich entwicklen?

Würdest du dein gesamtes Vermögen drauf verwetten, daß du schlauer bist als ich? Ich wüprde das an deiner Stelle nicht tun. Du verstehst ich ja nichtmal. Klarer Fall von Selbstüberschätzung.

Gast
2007-12-05, 12:29:24
Wenn alles so sicher wäre, wie du denkst: Wie konnte das dann passieren? Das wäre ja völlig ausgeschlossen.Bist du auf Koks? Du stützt deine Theorien jetzt wirklich auf der Tasache, daß immernoch manche Häuser einstürzen und manche Vulkanausbrüche sich immernoch nicht vorhersagen lassen?
Du warnst von der Benutzung eines Elektrorasierers, weil Flugzeuge immernoch abstürzen können?

The Cell
2007-12-05, 12:34:29
Ich melde den Scheiß hier mal.
Echt zum brechen...

Gast
2007-12-05, 12:38:08
Ich melde den Scheiß hier mal.
Echt zum brechen...Ist nicht schlimm. Nebenbei hätte man aber auch die Brechreizursachen aufzeigen können. Sonst melde ich deinen Beitrag noch als Spam ;)

The Cell
2007-12-05, 12:43:26
Ich denke, dass man über Inhalte sehr wohl diskutieren kann. Wenn ich aber die Form in den letzten Postings betrachte, dann will ich das nicht.

Gruß,
TC

Gast
2007-12-05, 12:46:38
Und was macht dich da so sicher? Würdest du 10000,- darauf wetten, das es in absehbarer Zeit nicht geknackt oder deine Hand dafür ins Feuer legen? Mit Brief und Siegel für jedermann des 3DCenter nachvollziehbar? Würdest du?


ja würde ich

Gast
2007-12-05, 12:50:47
Lies dir doch mal #41 durch. So ein Schwachsinn ist keine Grundlage. Niemand hat je behauptet, daß Serpent für immer und ewig unknackbar bleibt.
Zu behaupten es könnte jetzt schon an der wissenschaft vorbei von zb. der NSA knackbar sein, weil Häuser einstürzen abstürzen, ist kein Inhalt. So einen Vollidiot kann man nur aus dem Thread bashen.

Und die Inhalte sind wie sie sind. Der Vorsprung der staatlichen Wissenschaft ist was Kryptographie angeht nicht mehr erwähnenswert. Methoden die 10 oder 15 Jahre der akademischen Wissenschaft voraus sind, sind auch theoretisch nicht mehr denkbar.

Das einzgie was sie nur in schnell haben sind Elliptic-Curves und das nur, weil sie sich bei einem kommerziellen Unternehmen eingekauft haben.

Niemand kann momentan Twofish, AES-256 oder Serpent knacken und wird es solange nicht können bis es den nächsten Durchbruch gibt. Diese Durchbrüche finden schon seit zig Jahren nicht mehr im stillen Kammerchen der Geheimdienste statt.

Gast
2007-12-05, 18:02:45
Ich denke irgendwelche Schlüssel knacken wird hier niemand.
Wenn ich etwas herausfinden will brauche ich einen keylogger oder screenshots des bildschirms.
Es gibt doch immer Virenscanner Tests. Zig Viren werden von keinem Scanner erkannt. Also ist es auch kein Problem einen Trojaner zu schreiben der nicht auffällt und an das soziale Umfeld des Verdächtigen angepasst wird.
Ich kann mich noch an meine Ausbildung erinnern. Netdevil, eine verbesserte Version von SubSeven wurde anfangs von keinem Scanner erkannt. Die meisten hatten nicht mal einen installiert. Man hatten wir einen Spaß im Schulnetzwerk. Männlichen Kollegen konnte man über ICQ Bilder mit geänderten Dateinamen und angehängten exe dateien schicken, schneller als man bis 3 zählen kann war der Rechner komplett unter Kontrolle. Sogar den Virenscanner konnte man killen. Die Umschalttaste ein und ausschalten war schon ganz lustig. Auch Dateien rüber und nüber schieben war ne Kleinigkeit. Tasks schließen, schweinische Seiten öffnen wenn ein Ausbilder vorbei kam....Man war die Zeit gut.
Und wenn der Trojaner sich mit dem Internet verbindet wird der Firewall gezeigt" Firefox will auf das Internet zugreifen"

Ich denke das ist Alles kein Problem.

Gast
2007-12-05, 23:32:45
Niemand kann momentan Twofish, AES-256 oder Serpent knacken und wird es solange nicht können bis es den nächsten Durchbruch gibt. Diese Durchbrüche finden schon seit zig Jahren nicht mehr im stillen Kammerchen der Geheimdienste statt.

Nur weil du so naiv bist, heißt das nicht, das jeder die Welt durch eine rosarote Brille sehen muss. Der Einwand war durchaus berechtigt. Sicherheitssysteme werden zum Teil von hunderten, ja sogar tausenden Menschen mehrfach geprüft, aber trotzdem passieren immer noch Dinge, die nicht hätten passieren dürfen. Was unterscheidet das von deiner so hochgelobten Verschlüsselung?

Wenn du meinst, die sei sicher, dann glaube das. Aber sicher ist im Endeffekt gar nichts, was geknackt werden kann. Du hast noch nicht mal die Möglichkeit zu überprüfen, ob es nicht längst schon geschehen ist. Alleine das lässt dich dumm dastehen.

Es hat niemand von Geheimdiensten geredet. Die meisten Verfahren werden bei Wettbewerben von Privatpersonen geknackt. Aber wer garantiert, das jeder von denen nur gute Absichten hat?

Gast
2007-12-05, 23:58:00
Nur weil du so naiv bist, heißt das nicht, das jeder die Welt durch eine rosarote Brille sehen muss. Der Einwand war durchaus berechtigt.Der Einwand ist schwachsinnig.

Sicherheitssysteme werden zum Teil von hunderten, ja sogar tausenden Menschen mehrfach geprüft, aber trotzdem passieren immer noch Dinge, die nicht hätten passieren dürfen.Ja? Welche denn? Und wurden diese Systeme in anschliessenden Recherche dann wirklich von hunderten kompetenten Menschen geprüft?

Was unterscheidet das von deiner so hochgelobten Verschlüsselung?Die Einfachheit und Exaktheit der Mathematik.

Wenn du meinst, die sei sicher, dann glaube das.Das Gute an dieser Diskussion ist, daß es mir furzegal ist was du zu diesem Thema stehst oder was du noch absonderst. Es ist wie es ist. Deine Beurteilungen meines Wissenstandes sind noch lächerlicher als deine Einwände.
Das Poblem ist einfach, daß du hier momentan keinen interessanten Thread findest und sonst eben nichts zu tun hast.

Deine Märchen die als Theorien herhalten müßen, müßen wie alle anderen Theorien irgendeinen Fundament haben. Wenn sie nur darauf basieren, daß Erdbeben nicht 100% vorhersagbar sind und Flugzeuge abstürzen, dann kannst du ab jetzt einen Monolog führen.

Aber sicher ist im Endeffekt gar nichts, was geknackt werden kann.Sag blos.

Du hast noch nicht mal die Möglichkeit zu überprüfen, ob es nicht längst schon geschehen ist. Alleine das lässt dich dumm dastehen.Weißt du was deine Perle macht, wenn du arbeiten bist? Falls du Arbeit und eine Perle hast. Alleine das läßt dich doch abends Tag für Tag dumm dastehen. Korrekt?

Die meisten Verfahren werden bei Wettbewerben von Privatpersonen geknackt.Jetzt dreht er komplett durch :lol: Nenn mir ein so ein Wettbewerb und eine Privatperson als Gewinner. Wer war es denn? Ein Autoschlosser?
Ging es um bekanntlich starke Kryptographie? Wurde zb. WEP je für solche gehalten?

Du meinst doch jetzt nicht Prime oder? :biggrin: Kerlchen du bist einfach nur lustig.
Hast du dich in deiner bäuerlichen Skepsis schon gefragt was es bedeuten würde, wenn jemand jetzt schon AES-256 innehalb weniger Tage knacken könnte? Erzähl mir das mal. Was würde das alles bedeuten und wie könnte man es ausnutzen?