Damit reihst du dich in die Linie derer ein, die es für verdächtig halten, wenn sich jemand nicht bespitzeln und durchleuchten lassen will.
Ich reihe mich (bewusst) in die Linie derer ein, die bei Assoziationen zu Minenfeldern und einer Bewaffnung bis an die Zähne nicht mit spontanem Vertrauen reagieren.
Das ist allerdings starker Tobak, wenn das wahr ist.
Ääähm. Daran wäre was genau gleich wieder beunruhigend? Und wieso?
Irgendwo habe ich was von SHA-1 gelesen (das wäre semi-fatal, SHA-1 ist nicht mehr wirklich vertrauenswürdig)
Tja, dann solltest du vielleicht besser keinem einzigen deiner Anmeldekennworte mehr vertrauen.
Und jedwedem "signierten Code" natürlich auch nicht. Der "Software Update" Funktion? Hah!
Kurz gesagt: Wenn dir SHA-1 nicht behagt, dann solltest du vielleicht lieber sofort deinen Rechner aus dem Fenster werfen.
Es ist auch mehr oder weniger egal ob das Moorsche Gesetz nun weiter so gilt oder nicht.
Das ist ganz und gar nicht egal. Auf ähnlich fehlerhaften Interpolationen beruhte in den 80ern die "wissenschaftliche" Prognose, ein "Killervirus HIV-III" werde bis zur Jahrtausendwende die Menschheit nahezu komplett ausgerottet haben. Unser tatsächliches Problem ist aber nach wie vor das genaue Gegenteil davon, wir vermehren uns immer noch wie Bazillen auf einem Agar-Boden, mit immer noch zunehmendem Tempo.
Ist für 20-Zeichen-Passphrases aber eh auch irrelevant.
Allerdings. Das mag sich auch jemand bei Apple gedacht haben und setzt als Master-Kennwort eine 24-teilige Zeichenfolge mit reduziertem ASCII Umfang ein. (Scheint sich um den gleichen Basisalgorithmus zu handeln wie bei der bereits bekannten Zusammensetzung von Seriennummern für typische Apple Software.)
--> Das Äquivalent zu einer "nach RFC empfohlenen" Klartext-Passphrase von etwa 16-17 Zeichen.
(könnten auch nur 14 oder 19 sein, ist nicht grade banal, das genau zu ermitteln)
Die ist gelb? Ich kenne sie nur grün/schwarz.
Du hättest ihr nicht so lange in die Augen schauen sollen.
Nein, das sind vornehmlich Plattformen für Exhibitionisten.
Du glaubst tatsächlich, nur wenn du selbst an Fratzbuch nicht teilnimmst, wüssten die nichts über dich?
Meine gute alte Frau Mutter hat in ihrem Leben noch
nie einen PC benutzt, geschweige denn an sowas teilgenommen. Dennoch hat ein altes S/W-Foto von ihr aus den 50er Jahren genügt, um in wenigen Minuten ihren Namen und Addresse, Geburtsdatum und -ort, wichtige Teile des Lebenslaufs und auch ihren früheren Arbeitgeber zu erklicken. Noch tiefer zu graben hätte sichere noch sehr viel mehr interessantes zutage befördert.
Facebook stellt keine Ermächtigungsgesetze her
Es stellt aber auch niemand anderes irgendwelche Facebook-
Entmächtigungsgesetze her.
Unterm Strich ist das Resultat das gleiche. Wenn solche privatwirtschaftlichen Informationshändler bereits seit langem dafür tauglich sind, als ziemlich nützliche polizeiliche Ermittlungshilfe zu dienen, spielt die Rechtslage dazu doch gar keine tragende Rolle mehr.
die alle Verbindungsdaten auf Vorrat ohne Verdacht von allen speichern sollen.
Die Diskussion darum finde ich mittlerweile fast zum schiessen naturkomisch.
Dass dieses Reizthema auf Maggi-Fix Niveau schon sehr lange nur noch in den Medien zerkocht werden soll, damit niemand auf den Gedanken kommt mal in den Kühlschrank zu schauen was morgen und übermorgen erst 'leckeres' auf dem Speiseplan stehen wird...
Die Boshaftigkeit von Skype erkenne ich so direkt nicht
Wenn die staatlich verordnet durchgeführte VDS sowas ist wie einer der alten Filme von Oswalt Kolle, dann ist Skype der Hardcoreporno der Gegenwart. In 3D und HD Auflösung.
Nur sind sie eher Instrument des Überwachungsstaates, nicht ihre Protagonisten.
Nokia und Siemens haben ihre ausgefeilten Bespitzelungstechniken nicht deshalb in den Iran verkauft, weil sie danach gefragt wurden.
Hätten diese "Instrumente" nicht mit massiver Ingenieur- und Lobbyarbeit erst dafür gesorgt, hätten die "Protagonisten" bis heute keinen blassen Dunst davon, was alles überhaupt technisch machbar ist in der Richtung.
Hier zwischen "Protagonist" und "Instrument" zu unterscheiden, das ist genauso sinnvoll wie bei Militär und Waffenfabrikant. Der eine verkauft Schirme, der andere lässt es regnen.
Und was sendet er dann? Passworte? Mein Geburtsdatum?
Kommt drauf an, was du so
alles in deine Tastatur klopfst.
Erstaunlich, was du alles mit 13 im Keller gemacht hast, knapp 20 Jahre bevor der UBS-Port erfunden wurde.
Ja, ist fast schon erstaunlich dass sich die Grundregeln der Elektrizität bis heute nicht die Bohne geändert haben, gell?
Dass ein jedes USB Gerät im Prinzip immer noch genauso primitiv funktioniert wie der allererste Fernschreiber von T.A. Edison, nur eben ein klein wenig flotter, das hat dir nie irgendjemand gesagt, stimmts?
Nochmal: Was sendet das Ding dann?
Die
gesamte USB-Kommunikation, von
allen deinen entsprechenden Geräten. Bit für Bit.
Wobei man nicht anspruchvoll zu sein braucht - die niederfrequente Information des USB-1 Protokolls genügt mir völlig. Was sich oberhalb von 15-20 MHz abspielt darfst du behalten (genau genommen bin ich mit nur knapp 2 MHz schon *glücklich* wie John Travolta beim öffnen dieses gewissen Koffers...)
Das Livebild deiner Webcam will ich gar nicht sehen, und was dein Rechner gerade mit deinen externen Festplatten zu besprechen hat, kann er mir ein wenig später auch im fertig dechiffrierten Klartext erzählen. Sich damit abzumühen wäre ... machbar, aber völlig überflüssig.
Keyboard und vielleicht auch noch die Maus - mehr will ich ja gar nicht wissen. USB-Steinzeittechnik.
damit du mir das life zeigen kannst.
Ach bitte, das kannst du doch alles auch viel billiger haben.
Hol dir beim Heise Verlag zwei Nachdrucke der c't:
- Heft 01/1998; Seite 74; P. Siering; "Schubladenware - USB jenseits des Prototypenstadiums?"
- Heft 15/2001; Seite 134; H. Bögeholz; "Schnelle Strippen - Die Technik von USB 2.0 im Vergleich mit FireWire"
In diesen beiden Artikeln werden die USB Grundlagen hinreichend genau beschrieben, weitere Literatur sollte jemand vom Fach nicht benötigen.
Mit diesen nützlichen Basisinformationen im Gepäck gehst du in die örtliche Berufsschule für Elektronik/Nachrichtentechnik.
Setz dich in der Kantine an einen Tisch des dritten Jahrgangs und wedle mit einem Fünfziger rum. Sag den Leuten was du brauchst, und wenn du nicht gerade den grössten Klassentrottel erwischt hast kannst du dir das am nächten Schultag fertig abholen.
(Falls nicht - wer nicht mal das packt, der schafft eine Gesellenprüfung in den entsprechenden Berufen wohl eher auch nicht.)
So wie die geheimen Wunder-USB-Sticks, die dann ja aber doch wieder nur an dubiose Ermittlungsbehörden verkauft werden.
Kannst du etwa auch
sowas hier kaufen?
Gleiche Herkunft. Gleiches Technikerteam (beinahe).
Gleiches Stadtviertel, gleiche Schule, gleiches Hobby, gleicher Keller, gleiche erste Freundin.
und dann vermutlich auch nur auf einen autrun-exploit aufsetzen
Nö, mit "Betriebssystemen" haben die rein gar nichts zu tun. Spielt nicht die geringste Rolle, was da läuft.
Ahso, du willst mich _verwanzen_?
Ich nicht. Bei anderen gehört das zum Job.
Wenn es jemand schafft, durch mein Sicherheitsnetz zu kommen um mir eine Wanze unterzuschieben, dann muss er das nicht nur schaffen sondern auch so tun, dass ich den Security Breach nicht bemerke.
Bist du der iranische Atomminister oder sowas in der Preislage?
Richtig sinnig ist es aber nicht, ich spreche meine Passphrases nicht vor mich hin und ich wechsle beim Tippen meiner Passphrase extra den Schreibrythmus damit auch aus diesem kein Muster abgeleitet werden kann.
Aah, dann ist's ja gut. Dann kann dir das ja niiiieeee passieren. LOL
Geldscheine mit RFID zu taggen damit niemand mehr unbeobachtet und anonym etwas bezahlen kann
Holst du eigentlich dein Bargeld aus dem Automaten?
Und gibst du es etwa nicht (zumindest im wesentlichen) in grösseren Geschäften aus, die das meiste davon -zumindest die grösseren Noten- am Ende des Tages wieder zur Bank zurück bringen? Und du glaubst wirklich, man bräuchte da heutzutage noch RFID?
Du kannst dich drauf verlassen - irgendwo in Frankfurt/Main gibt es jemanden, der dir mit einer verblüffend hohen Genauigkeit sagen könnte, wieviel Cash du jetzt grade ungefähr im Hosensack stecken hast. Und die Nummern der Scheine könnte er dir auch ziemlich genau aufsagen.
meinem kläglichen privaten Versuch, den Neofaschisten keinen Zugang zu meinen Daten zu ermöglichen
Mein Vorschlag:
Klapp deinen Notebook zu, schreib mit dem breiten Edding ganz gross "Bombe" drauf und schick ihn per Post ans auswärtige Amt.
Vielleicht weckt das endlich mal deren Interesse daran, überhaupt erst mal neugierig darauf zu werden.
Ein Obama würde unter meiner Administration im gleichen Knast eine Zelle weiter für seine Verbrechen einsitzen wie ein Osama für die seinen.
An Bord eines U-Boots der US-Marine?
Das ist eine Spielebox, da sollen sie TPM einbauen
Gestern Konsolen, heute Handys, morgen der Rest.
Ich halte das illegale Kopieren von Spielen nicht für ein Bürgerrecht.
Und ich halte es nach wie vor für eine infame Verletzung des Bürgerrechts, das pauschal zu kriminalisieren.
Tendenziell eher dagegen, es werden Heim-NAS angeboten wie nie zuvor
...so wie vor nur wenigen Jahren noch sog. "Floppy-", "Parallelport-" oder "DAT-Streamer", sog. "VHS-Recorder" oder der "Walkman".
Das hat sich auch verkauft wie warme Semmeln, hast du davon überhaupt schon mal was gehört/gesehen? Und falls ja, wann zuletzt?
SSDs schicken sich an, in Preise und Kapazitäten vor zu dringen, damit der _eigene_ Speicher noch schneller und größer wird.
Und warum genau bringst du hier "Moore's Law" nicht ebenfalls ins Spiel? Weil es -analog angewendet- hier eher als reine Untertreibung erscheint?
Man denke nur an das "Locationgate" von Apple
Ooooh jaaaa.
Wenn es mal wieder irgendwas gibt, das uns in seiner Lächerlichkeit nicht mal ansatzweise am A**** vorbeigehen sollte, dann regt sich der "Wutbürger 2.0" so richtig auf.
es wird die Entblößungsplattformen und die Cloud für alle die geben, die gerne digital nackt rumlaufen und die Bunkeranlagen für Menschen wie mich.
Erstaunlich: Lässt sich ein fettwanstiger, hochvergeistigter Zölibats-Pfaffe heute mit seiner irdischen "Dienstlimousine" quer durch die weltliche Stadt chauffieren, sieht er auf seinem Weg auf Werbeplakaten am Strassenrand ganz genauso viele und ganz genau die gleichen nackten Titten und Ärsche wie du oder ich.
Oder glaubst du, all die hübschen Unterwäsche-Models an der Bushaltestelle vor der Schule ziehen sich schnell noch was über, wenn sie ihn daherkommen sehen? Wohl kaum.
Es ist schon so oft versucht worden, die Welt wieder in den Würgegriff zentraler EDV zu bringen, bisher ist es immer gescheitert.
Würgegriff? Ne du. "Store" oder "Service" heisst das heute.
Irrtum.
KLICKSTDUWEITER
Falls du das noch nicht gemerkt hast: "Lion" klingt doch schon fast wie "Liar".
Zudem kann man mit einem vollkommen anonymen iTMS-Account Lion kaufen
Noch.
Und mit jedem einzelnen verkauften Neugerät, mit jedem überalterten und ausrangierten Altgerät, werden es immer weniger die das noch tun können. (...aber nicht sollten, wenn sie noch Restgehirn besitzen...)
Sorry, aber... die Möglichkeit, SW (inkl. Betriebssystem) online zu erwerben ist für dich ein Zeichen, dass die "ultimativ fernkontrollierbare Konsummaschine" instantiiert wurde?
Korrekt. Denn es ist gar keine "Möglichkeit" - es ist ein bewusst herbeigeführter *Zwang*.
Den Windeldos-Dreck musste man seit XP _aktivieren_! Das ist seit 11 Jahren so.
Genau deshalb habe ich seither kein einziges MS-Produkt mehr gekauft, weder für mich noch für meine betreuten Kunden.
Dagegen ist ja Apples iTMS-Store und Appstore dank Gutscheinkarten ein anonymes Einkaufsparadies.
Ich neige nicht so sehr dazu, auf Relativierungen hereinzufallen.
Apple versucht nun auch (so wie seinerzeit MS) in seinen Lizenzbedingungen Klauseln durchzudrücken, die eindeutig mit geltendem Recht unvereinbar sind. Daher -und weil ich endgültig die Kanne voll habe von der ewigen Feature-Entfernung bei jedem neuen Release- trifft Apple heute das gleiche Schicksal wie seinerzeit MS: Auf zumindest einen treuen Kunden (der mittlerweile wirklich viel Umsatz für sie generiert hat) werden sie für immer verzichten müssen.
Ich werde nie wieder irgendwelche Apple Produkte kaufen, und auch keine an denen Apple als Verteiler mitverdient. Aus und vorbei, dieser Käse ist gegessen. Die kommen mit ihrem Spielwarenladen für verwöhnte Wohlstandskinder (was anderes ist das nicht mehr) auch ohne mich zurecht.
Willst du ernsthaft behaupten, ein _Gesetz_ gegen den privaten Waffenbesitz würde dort die Situation _verbessern_?
Ich will ernsthaft behaupten, dass das
überall die Situation verbessern würde. So wie hier, auch wenn der Effekt ein nur langfristig wahrnehmbarer ist.
eines lehrt uns die Geschichte: Verbrecher haben immer Waffen.
...die aus den Händen der "Anständigen" stammen, denen man den Umgang damit gestattet.
(Es hilft tatsächlich nicht besonders viel den Besitz zu verbieten, während Herstellung und Vertrieb sogar befördert werden. Liesse sich ändern - wenn genügend Leute das wollen.)
Fast sämtliche Gewalttaten (inkl. USA) werden mit illegalen Waffen begangen.
Das sagen NRA-Populisten wie Bruckheimer oder Heston. Die amtliche Kriminalstistik belegt aber exakt das Gegenteil.
Morde und Totschlag mit Küchenmessern finden selbst in Haushalten mit Waffen erheblich öfter statt als Affekttaten mit legalen Waffen.
Jede illegale Waffe wurde irgendwann mal als eine völlig legale in Umlauf gebracht. Willst du den versumpften Garten trockenlegen, dreh zuerst den Wasserhahn zu.
Nur muss sie es nicht wissen um ein gesundes Kind auf die Welt zu bringen
Es hilft aber enorm, auf diejenigen zu hören die es wissen. Statt weiterhin auf die Wirkung von kalten Wadenwickeln und den Eisengehalt von Spinat zu vertrauen. Und am Ende gar noch auf sowas
<ähem> wie heilige Hölzer, schwingende Steine oder wiedergeborenes Wasser.
wenn ich den Computer in der Hand halte und mit einer programmierten Tastatur vorgehe
Das wäre so, als wolltest du mit Spaghetti Löcher in Beton bohren.
Das funktioniert tatsächlich, wenn du genug Geduld mitbringst...
Immerhin geht es hier nicht um eine lächerliche vierstellige PIN, oder?
Irrtum. Verzögerungsschleifen beruhen immer auf Hardware-Uhren, und die kann man recht einfach manipulieren. Einen echten Schutz bietet sowas also nicht, jedenfalls nicht bei einem Gerät in der Bauweise die heutige PCs immer noch aufweisen (ein nur kleiner Eingriff, und die Uhr in deinem Rechner tanzt ganz nach meiner Pfeife, vorwärts, rückwärts, seitwärts... wie auch immer. Recht einfaches Ding, das.)
Solche Bremsen sind zwar nicht per se nutzlos, aber solange sich das Gerät sich noch in einem Zustand befindet, in dem der Zugriff auf den Zeitgeber noch recht einfach möglich ist, sind sie nur gegen Laien und Schönwetterhacker wirksam. Während der rein firmwaregestützt ablaufenden Überprüfung deines FDE-Kennworts ist sowas jedenfalls kein echtes Hindernis.
Es ist ein schlichter Designfehler, wenn man sagt "man muss immer ins System kommen". Muss man nicht.
Falls du ein 'MB Air' benutzt überzeuge ich dich gerne vom Gegenteil. Die Kosten für den Gang zum Servicetechniker bzw die Reparatur übernehme ich dann aber nicht für dich.
Datenverlust kann besser sein als Datenkompromittierung. Frei nach dem Motto "Freiheit oder Tod".
Das möchtest du dann doch bitte selbst implementieren, ok?
Die überwältigende Mehrheit der Nutzer würde solche "Funktionen" (zurecht) als einen vorprogrammierten Defekt betrachten.
Also die Forderung "Es dürfen keine Flugzeuge in der Luft zusammenstoßen" darf nur vom Fachpersonal geäußert werden?
Fordern kannst du. Aber im Tower hast du nichts verloren, und über die fehlende Qualifikation der Fluglotsen dort mögest du dir bitte erst dann ein eigenes Urteil anmassen, wenn du mit eigenen Augen einen davon eindeutig strunzbesoffen durch die Tür torkeln siehst.
Sag, ist das wirklich die Welt, die dir vorschwebt: Ein exklusiver Kreis von Weisen entscheidet
Willst du Basisdemokratie, nimm Linux.
Erinnerst du dich nicht mehr, warum du es nicht getan hast?
Mach dort eine Weile Urlaub, es wird dir sicher bald wieder einfallen.
Zeig mir, unter OS X, dass man ein laufendes System per USB übernehmen kann und ich steige sofort auf Linux um und deaktivere alle Schnittstellen.
Und wenns dann immer noch genauso geht, völlig unverändert, was machst du dann?
inwiefern ein normales TFT, das im Notebook eingebaut ist, per Abstrahlung "beobachtet" werden kann.
Mit TFTs ist da nicht mehr viel, deren breitbandig verrauschte Abstrahlungen sind nicht "lesbar" genug.
Bei der Frage von Kennworten wäre das auch kaum interessant, wir wissen doch alle wie ein "Bullet" aussieht, oder?
heute strahlen "nur" noch die Kabeln und die sind IN einem MBP sehr kurz
Erstens ist es für Störstrahlung (egal in welche Richtung, ob rein oder raus) relativ uninteressant, wie *lang* die Verbindungen sind. Die Annahme, ein längeres Kabel ergäbe auch automatisch mehr Abstrahlung (bzw andersherum) ist physikalisch unrichtig. Das wesentliche Zauberwort der Antennentechnik heisst nicht "Länge", sondern "Resonanz". (So wie das reine Volumen eines Klangkörpers nichts darüber aussagt, welchen Schalldruck, welche Dynamik und welche Klangfarbe du damit erzielst.)
Zweitens ist dem elektrischen Strom nun wirklich schniedelwutzegal, ob er ein EM-Feld aus einem Kabel, aus einem Chipgehäuse, aus einer Leiterplatte oder aus einer Rolle Alufolie heraus erzeugt. Es ist bei gleichen Verhältnissen immer das gleiche Feld das entsteht, bzw dessen Energie wieder eingefangen wird.
Das verringert Einstrahlungen. Abstrahlung aber nicht im mindesten (kanns sogar noch "verstärken" wenns dumm läuft).
Hast du schon mal einen Abschirmungsmantel um ein Starkstromkabel herum gesehen? Rate mal, warum man sowas gar nicht erst versucht.
(A: Weil nichts bewirkt. Frag Faraday, warum man besser
in seinem legendären Käfig Platz nimmt, und nicht davor.)
Die Neofaschisten würden sich doch nicht so einen Tanz liefern um so Kinkerlitzchen wie einen Bundestrojaner durch zu setzen wenn man eh alles abhören, abfischen und im Notfall mit dem Wunderstick zum USB-Port gehen muss um alles zu erfahren.
"Die" brauchen diese Gesetze nicht, um etwas tun zu können. "Die" fragen auch nicht um Erlaubnis.
"Die" brauchen sowas nur um nicht länger verheimlichen und vertuschen zu müssen, was sie inoffiziell sowieso schon längst tun. Um mit solchen Erkenntnissen nicht nur Fahndung und Erkundung, sondern auch gerichtsfeste Beweisführung und Abschreckung betreiben zu können.
Wenn es aktiviert wäre, 15 Meter.
Und das bei dieser geradezu grotesk lächerlichen Qualität der dafür eingesetzten Empfänger...
Stimmt dich das nicht ein wenig nachdenklich, nein?