• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Eine überwältigende Zahl von Einsendungen wartet nun auf Euch, um begutachtet zu werden! Schaut selbst, welche Blüten das Thema hervorgebracht hat und stimmt dann ab, was davon Euch am besten gefällt. Hier geht es lang zur Abstimmung --> Klick

[10.7 Lion] Sicherheit :: Festplattenverschlüsselung (FileVault) Sicherheitsproblematik

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Nein, ganz so sinnfrei ist das nicht, auch nicht auf Servern. Nicht immer reden wir von milliardenschweren Großkonzernen, deren Serversysteme in Panzerschränken 100m unter dem Boden stehen (wobei das beim gefährlichsten Feind nichts hilft, es sei denn dieser Bunker steht in einem Land dessen Regierung man als Konzern kontrolliert) sondern auch kleine Firmen oder gar Privatleute könnten einen Server betreiben. Im Falle eines Stromausfalles startet dann halt der Admin den Rechner neu; in kleinen Betrieben oder Büros nicht so ein Ding der Unmöglichkeit.

Es gibt mittlerweile schon verschlüsselnde NAS-Drives (manch eines sogar mit Backdoor ;.) mit der Logik, das würde am Server keinen Sinn machen, wären diese ja dann auch sinnlos.
 

naich

Pomme d'or
Registriert
22.11.08
Beiträge
3.082
Mit der Einführung von Lion sind Macs ohne zusätzliche Verschlüsselungstools als Multi-User-Arbeitsplatzrechner praktisch nicht mehr zu gebrauchen (unter dem Aspekt Sicherheit betrachtet).
Vor Lion brauchte man ein Installationsmedium, das einem einen Passwort-Reset ermöglichte.
Unter Snow Leopard konnte man doch auch einfach mit Cmd+S in den Single-User-Mode booten - und schon hast du ne root Konsole, mit der du Daten oder Passwörter ändern kannst wie du willst. Der einzige mir bekannte Weg dies zu verhindern ist das Setzen eines Firmware-Kennworts, welches eigentlich auch in deiner Situation unter Lion helfen sollte: es unterbindet auch das Booten von Nicht-Standard-Partitionen, während beim normalen Booten kein weiteres Passwort abgefragt wird.

Was aber wenn ich bestimmten Mitarbeitern das Benutzen des Rechners nur unter Aufsicht gestatten will und deshalb die Rechner abends runterfahre und morgens neu starte? Gründe dafür kann es je nach Unternehmen und Sensibilität der Daten auf dem Rechner viele geben (und ein berechtigter Nutzer auf dem Rechner ist ja wohl immer eine größere Gefahr, als ein Rechner, der sich gar nicht erst booten lässt…).
Hmm, ok, das klingt nach einem Fall, wo du die Funktion gebrauchen könntest. Wobei wenns wirklich "unter Aufsicht" sein soll, du ja als Admin das dem User unbekannte Kennwort selbst eingeben kannst. ;)
Aber letztendlich klingt das doch nach nem Problem, wofür ne Art Kindersicherungs- oder Zugriffs-Kontroll-Software sinnvoller erscheint (wobei dort Apples integrierte Möglichkeiten wohl nicht ausreichen würden).

Paradox ist auch, dass jeder langjährige Mitarbeiter mit seinem Account bei der Aktivierung von FileVault2 per Default ausgeschlossen ist, während z.B. jeder Praktikant mit seinem neuen Account per Default booten darf. ...
Du hast schon Recht es ist schon etwas unpraktisch - in dieser Hinsicht betrachtet.
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Du hast schon Recht es ist schon etwas unpraktisch - in dieser Hinsicht betrachtet.
Dass bei der Einrichtung von FV2 erst mal jeder einzelne Benutzer eigens "aktiviert" werden muss, hat ja auch überhaupt nichts damit zu tun dass die anderen Benutzer dieses Recht nicht bekommen sollen. Diese Prozedur ist lediglich erforderlich um all die eigenen Anmeldekennworte der einzelnen Benutzer überhaupt erst mal zu erfahren - die sollten sie nämlich auch selbst eingeben können, und zwar diskret, ohne sie dem Admin preisgeben zu müssen. Der Admin eines Systems kennt die teilweise sehr vielen Kennworte nämlich selbst gar nicht, würde man das anders handhaben dann müsste er/sie den Normalbenutzern im Zuge der Verschlüsselung zwangsweise ein neues Kennwort aufs Auge drücken. Die meisten Leute würden das wohl nicht ganz so toll finden.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Sorry, aber ich muss das mal genau so sagen, wie ich es mir denke: Es existieren FDE-Lösungen für den Mac am Markt. PGP-Desktop, SecureDoc und CheckPoint FDE, nur um drei zu nennen. PGP-Desktop kenne ich nicht, die anderen schaffen es aber auch, dem Anwender die Wahl zu lassen, wie er es aufsetzten will.
Ob mit einer Masterpassphrase (die dann nur denen bekannt ist, die den Computer auch booten können dürfen) oder "Single Sign On" pro User. SecureDoc kann sogar mit OPAL-basierenden Hardware-FDE-Drives umgehen. Eine Funktion, die ich mir in Lion mehr gewünscht hätte als den Weltfrieden. Zumal diese *censored* Macs kein ATA-Security-Feature unterstützen um so die HW-Verschlüsselung transparent auf Basis eines sog. BIOS-Harddisk-Passwortes zu machen wie es jeder noch so mickrige 299 Euro-PC-Laptop kann und somit unendlich sicherer ist gegen FrozenRAM als jeder normale Mac (solange man nicht SecureDoc verwendet und halt mit all den Problemen lebt: Derzeit keine Lion-Unterstützung, Aufwachen aus dem Ruhezustand geht nicht; jedes OS X-Update ist eine Zitterpartie, etc.).

*Aufregen* könnt ich mich!

Und nun bauen sie _wenigstens_ eine (allerdings außer am Air ohenhin wenig nützliche) Software-Encryption ein, wieder "nur" AES128 und selbst das ist wieder Apple-typisch (was Sicherheit betrifft) implementiert: Halbherzig, nicht durchdacht (dieses User/Admin-Thema ist ein gutes Beispiel dafür), optionsfrei (sprich: eingeschränkt). Keine Wahl ob Single Sign On oder nicht, keine Wahl der Algorithmen, keine Wahl um entsprechende HW zu unterstützen.

Apple, zweifellos ein Vorreiter was Bedienbarkeit, Nutzbarkeit und Design angeht, kackt beim Thema Sicherheit völlig ab. Halbherzige Implementierungen die den Möglichkeiten die am Markt sind weit hinterher hinken. Ich bin von Lion was das betrifft enttäuscht.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Der einzige mir bekannte Weg dies zu verhindern ist das Setzen eines Firmware-Kennworts,...
Das ist sowieso oberste Pflicht. Ohne ein Firmware- (oder eigentlich EFI-)-Kennwort funktioniert die DMA-Attacke am Firewireport. Das ist nicht so harmlos, denn das könnte sogar Hardware-FDE aushebeln: Man kann per DMA dem Mac eine neue Login-Routine unterschieben und einen laufenden Rechner so auch ohne Kenntnis des Kennwortes entsperren. Man kann auch gleich direkt auf die Platte gehen und sie kopieren (man hat ja dann DMA). Also ein Firmwarekennwort zu setzen ist oberste Pflicht.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
:-D schon gut, schon gut. (Wobei es eigentlich jetzt eh eine variable Bitrate ist, denn AES128 sind ja nur AES126, schon wurden zwei Bit dank der Forschung variabel.) ;) Ich finde nur trotzdem, man sollte dem Anwender die Wahl lassen; überhaupt könnte sich Apple mal ansehen, was die Jungs von TrueCrypt können (hidden OS, hidden Container, mehrere Algorithmen in Serie...).

Ich sage ja nur dass aus meiner Sicht FV2 halbherzig implementiert ist. Um es ohne Sehnenscheidenentzündung benutzen zu können braucht man
1 Admin mit einer langen FV2-Passphrase (fv2admin)
1 Admin mit einem alltagstauglichen Passwort (admin)
1 Benutzeraccount mit alltagstauglichem Passwort (userich)
Erst _dann_ richtet man mit dem fv2admin die File Vault FDE ein. Und man muss damit leben sich beim Hochfahren immer mit dem fv2admin anmelden und sich wieder abmelden zu müssen, bevor man sich mit userich anmelden kann.

Stellt sich noch die Frage: Was passiert, wenn man das MBP dann als userich zuklappt und es in Suspend to Disk (Hibernate, ACPI S4-Modus, Safe Sleep, Deep Sleep, nennt es wie Ihr wollt) geht und dann wieder aufwacht? userich kann ja die Platte nicht entschlüsseln mit seinem PWD.
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
denn AES128 sind ja nur AES126
Das beunruhigt mich jetzt fast noch mehr als der angeblich geknackte DES.

Ich finde nur trotzdem, man sollte dem Anwender die Wahl lassen
Sieh dich doch erst mal um, wieviel von der ganzen Thematik vom Otto Normaluser überhaupt begriffen wird.
Wenn du ein System willst, das dir Millionen von völlig unverständlichen Konfigurationsmöglichkeiten anbietet, die ohne Detailwissen keinerlei Sinn ergeben - nimm doch Windows oder Linux. Da wirst du zugeschissen damit.
Hey, ich finds gut, dass es da was gibt das *nicht* so ist.

könnte sich Apple mal ansehen, was die Jungs von TrueCrypt können
Meinst du sowas hier? :)

hidden OS, hidden Container, mehrere Algorithmen in Serie...
Das Alter eines Kindes kann man am Lieblingsspielzeug ablesen.

Um es ohne Sehnenscheidenentzündung benutzen zu können braucht man
1 Admin mit einer langen FV2-Passphrase (fv2admin)
1 Admin mit einem alltagstauglichen Passwort (admin)
1 Benutzeraccount mit alltagstauglichem Passwort (userich)
Was für ein Unsinn. Ein alltagstaugliches Admin-Kennwort ist selbstverständlich auch für die Plattenverschlüsselung perfekt geeignet.
Und was für die Verschlüsselung nicht gut genug erscheint, hat auch auf einem Benutzerkonto absolut nichts zu suchen.

Stellt sich noch die Frage: Was passiert, wenn ...
userich kann ja die Platte nicht entschlüsseln mit seinem PWD.
Tja, siehst du? Und genau deshalb machen die Jungs das *nicht* so wie du dir das wünschst. Weils *funktionieren* soll.

Ich sehe an dem ganzen eigentlich nur eine hirnrissige Idiotie:
Es gibt keine Möglichkeit mehr der Vollverschlüsselung zu entgehen, die deutlich bessere Variante der bisherigen FileVault Versionen mit ihren verschlüsselten Images wurde einfach verbrannt. Wieder mal ein funktionales Downgrade als "Feature" verkauft.
Shame and Blame on them.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Wir sind mal wieder nicht einer Meinung ;)
Ein alltagstaugliches User- bzw. Admin-Passwort ist erheblich kürzer als die Passphrase, die ich für die FDE einsetze.
Wer FDE einsetzt muss sich dem Paradigma beugen, dass es eben vorbei ist, wenn man das PWD nicht mehr weiß. So wie es mit dem Leben vorbei ist, wenn man vergisst zu atmen oder mit dem Job wenn man vergisst, wo man arbeitet.

Und wir sind auch beim klassischen FileVault nicht einer Meinung: Verwende doch den alten FV mit Time Machine. Zum K... Das ist mit FV2 deutlich besser.

Zu den angebotenen Optionen kann man natürlich auch geteilter Meinung sein. Ob eine Checkbox "[] Strong Ecryption (AES128)" versus "[] Strongest Encryption (AES256, may slighty slow down your computer) jetzt schon w*dos'sches Kuddelmuddel wäre oder einfach eine Option (wie auch OS X Optionen zu anderen Themen anbietet, etwa in so wirklich elementare Dinge wie die Wischrichtung zum Scrollen (like iOS oder classic style) oder in welcher aktiven Ecke die Aktivierung des Bildschirmschoners sein soll) ist, die wünschenswert wäre ist natürlich wie immer Ansichtssache. Auch eine Checkbox "[] only this Admin can power on this computer" beim Einrichten des FV2 würde das Problem mit den userichs lösen. (Wiewohl ich noch den Test machen muss was mit einem Suspend to Disk-Mac passiert wenn man die lustige Methode der zwei Admins und dem User einsetzt.)

Meiner Ansicht nach ist diese FDE im Ansatz ok, implementiert ist es aber wenig befriedigend.
 

naich

Pomme d'or
Registriert
22.11.08
Beiträge
3.082
Naja, es ist für dich nicht befriedigend implementiert. ;)

Viele Nutzer werden froh sein, wenn sie nicht nach irgendwelchen Verschlüsselungseinstellungen gefragt werden oder aufgefordert werden, ein zweites extra langes Kennwort für die Verschlüsselung zu wählen, was sie sich bitte extra merken sollen.

Apple geht halt den Weg und implementiert erstmal das, was für sie für die meisten Nutzer sinnvoll erscheint, ohne große Einstellmöglichkeiten. Dadurch vermeiden sie halt dieses riesige Gewust, was sich unter Windows 7 Systemsteuerung nennt und wo du ewig rumsuchen musst, bis du deine Einstellung findest, siehe dazu auch: http://flyosity.com/iphone/kill-the-settings-build-opinionated-software.php

Die FDE von Apple ist halt recht neu. Ich könnte mir schon vorstellen, das man später mal manche Feineinstellungen mit Kommandozeilenbefehlen extra tätigen können wird, für die User, die da wirklich was dran verändern wollen.
Prinzipiell finde ich aber, dass sie sich lieber darauf konzentrieren sollen, die eine Sache richtig zu machen: Eine solche kritische Sache wie die FDE ist mir lieber stabil und durch wenige Einstellungen womöglich weniger komplex, als bis ins kleinste Detail konfigurierter, aber dafür mit mehr Bugs versehen.

Und wenn du solche Anforderungen hast, das dir Apples Lösung nicht ausreicht, dann kannst du ja immer noch externe Lösungen verwenden - für die du meist wohl ein mehrfaches des Preises für den kompletten OSX-Download bezahlen müsstest. ;)
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Und wenn du solche Anforderungen hast, das dir Apples Lösung nicht ausreicht, dann kannst du ja immer noch externe Lösungen verwenden - für die du meist wohl ein mehrfaches des Preises für den kompletten OSX-Download bezahlen müsstest. ;)
Das tue ich tatsächlich, vor allem, weil SW-Lösungen wegen des Frozen RAM-Exploits gegen den gefährlichsten Feind ohnehin nicht zuverlässig schützen.
 

bmf89

Normande
Registriert
27.06.08
Beiträge
584
Das tue ich tatsächlich, vor allem, weil SW-Lösungen wegen des Frozen RAM-Exploits gegen den gefährlichsten Feind ohnehin nicht zuverlässig schützen.

Abgesehen von dieser Verwundbarkeit ist es immerhin doch besser dennoch FileVault einzusetzen, als gar nichts. Ich glaube es geht hierbei auch eher um Cyberangriffe, als um Diebe, die das Gerät physisch klauen und mit kompressierter Luft vorgehen :)


Persönlich stört es mich mehr, das FileVault mit zunehmendem Datenvolumen das System doch spürbar ausbremst. Ich nutze es aber weiterhin, da Sicherheit einfach vorgeht!

Sent from my iPad using Tapatalk
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Ein alltagstaugliches User- bzw. Admin-Passwort ist erheblich kürzer als die Passphrase, die ich für die FDE einsetze.
Das ist zwar völlig unlogisch, aber wenn du dich dann besser fühlst...

Verwende doch den alten FV mit Time Machine. Zum K... Das ist mit FV2 deutlich besser.
Im Gegenteil: Nur die ursprüngliche Version hält auch die Backups gesichert. Die neue Form dagegen bietet diesen Schutz nur, wenn du auch auf dem Backup-Volume den totalen Datenverlust in Kauf nimmst. Das ist dann nur leider kein Backup mehr, sondern nur noch eine zusätzliches Löschhindernis für Leute mit "Papierkorb-für-den-Papierkorb" Manie.

eine Checkbox "[] Strong Ecryption (AES128)" versus "[] Strongest Encryption (AES256, may slighty slow down your computer)
Wärst du wirklich ernsthaft an der Sicherheit des Systems interessiert wäre dir längst klar, dass eine solche Checkbox nur pures Blendwerk wäre.
Auch die Verwendung von AES-2048000 würde die tatsächliche, resultierende Sicherheit der jetzigen Lösung um exakt NULL Prozent erhöhen.
Aber wenn du auf solche Fake-Optionen stehst... go Windows.

Auch eine Checkbox "[] only this Admin can power on this computer" beim Einrichten des FV2 würde das Problem mit den userichs lösen.
Tsss... schon wieder einer, der sowas wie eine Unterteilung in den "Über-Admin" und einen "Unter-Admin" haben will...
Nonsense.

Meiner Ansicht nach ist diese FDE im Ansatz ok
Tatsächlich? Sollte man nicht das ganze Internet verschlüsseln, um endlich genügend "Sicherheit" zu haben?
Wie lange willst du eigentlich noch dulden, dass deine Tastenanschläge, deine Mausklicks und deine Video/Audio Aufzeichnungen nicht verschlüsselt übertragen werden?

Festplattenvollverschlüsselung, transparente Kryptokommandos der CPU (core i5/NI) und eine "zugenagelte" Rechnerfirmware sind die letzten drei dicken Sargnägel, die man zum verschliessen dieser Kiste hier braucht. Und wie es damals viele prophezeit haben, geschieht es. Als "Feature" angepriesen und in Salamitaktik unters Volk gebracht, wird dieser widerwärtige Dreck nicht abgelehnt, sondern mit heller Begeisterung gekauft. Du suchst nach "Sicherheit" und bist damit nur auf dem besten Weg dich freiwillig selbst in einen Käfig zu sperren, aus dem es bald kein Entkommen mehr gibt. Gute Nacht, Verstand.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Zuallererst mal ein Testergebnis: Wenn man den Trick anwendet (FV2Admin, Admin und UserIch) dann führt ein "Ruhezustand" oder ein "Zuklappen" beim UserIch nicht zu Suspend to Disk (S4) sondern zu Suspend to RAM (S3). Dadurch wird das Problem umgangen, dass der Benutzer offenbar die FDE nicht mehr aufsperren könnte wenn das Computer aus S4 erwacht. Die Konsequenz daraus ist natürlich, dass Zuklappen nicht gegen die Frozen RAM-Attacke hilft. (Nur beim MacBook Air, wenn man mit den Limits leben kann (4GB RAM maximal, 256GB Flash maximal).)

Das ist zwar völlig unlogisch, aber wenn du dich dann besser fühlst...
Das ist nicht unlogisch.
Ein relativ kurzes (8-10 Zeichen) und nicht allzu kompliziert zu merkendes Passwort für den Alltagsadmin ("Identifizieren" beim Verschieben von Programmen in den Applications-Ordner) ist viel praktikabler als eine rund 40 Zeichen-Passphrase.
Die Sicherheit leidet darunter nicht, ein Angreifer, der Brute Force anwenden will müsste dazu _am Rechner_ die Versuche eingeben, denn an die Hashes kommt er ja nicht. [0]

Im Gegenteil: Nur die ursprüngliche Version hält auch die Backups gesichert. Die neue Form dagegen bietet diesen Schutz nur, wenn du auch auf dem Backup-Volume den totalen Datenverlust in Kauf nimmst. Das ist dann nur leider kein Backup mehr, sondern nur noch eine zusätzliches Löschhindernis für Leute mit "Papierkorb-für-den-Papierkorb" Manie.
Ja, ich nehme auch auf dem TM-Backup den totalen Datenverlust in Kauf. Allerdings sind mein FDE-PWD und das HW-PWD des TM-Zielvolumes nicht identisch, ich müsste also zwei Passphrases vergessen.

Wärst du wirklich ernsthaft an der Sicherheit des Systems interessiert wäre dir längst klar, dass eine solche Checkbox nur pures Blendwerk wäre.
Möchtest du das näher ausführen? Meinst du, weil die Schlüssellänge derzeit mehr als ausreicht? Weil ein Kiddy mit seinem Mac Pro selbst bei 16 Kernen nicht innerhalb der Lebenszeit dieses Universums dran kommt? Wenn das der Grund ist dann kann deine Einstellung daran liegen, dass du nicht vor hast, 100 zu werden oder an der Marke schon nahe dran bist. Aber wenn du beispielsweise 40 bist und davon aus gehst (was man durchaus kann) 100 zu werden dann sind das noch 60 Jahre. Gehen wir von einem Sanften Moorschen Gesetz aus und sagen alle 1,5 Jahre verdoppelt ich die Computerleistung dann haben wir einen Faktor von 1.099.511.627.776. Also mehr als eine Trillion mal so schnell.
Was also heute 50 Mio Jahre dauern würde kann dann in einem Wimpernschlag geknackt werden.

Und was spricht überhaupt dagegen, die stärkste Verschlüsselung zu wählen? Außer Performance. Und ist die wirklich so viel schlechter? Falls ja, dann wäre das eine gute Option. Auch Apple bietet diese Option: Beim Anlegen von Containern (Images) kann man AES256 wählen.

Ich bin ganz bei dir, dass man keinen Urwald an verstreuten Optionen erzeugen soll in dem sich dann keiner mehr auskennt; aber es ist wie im restlichen Leben auch: Die Balance macht's. Ein OS, das mir wesentliche Optionen nicht gibt sondern alles nach deinem "Power Users Don't Matter, Build For The Masses"-Prinzip ins Extrem de-optioniert wird auch diese sogenannte Masse nicht auf Dauer benutzen wollen. Diese sogenannte Masse kommt nämlich zu den Power Usern und fragt sie, wie man dies oder jenes würde einstellen können, weil sie es gerne so oder so hätten.

Aber wenn du auf solche Fake-Optionen stehst... go Windows.
Dort passen mir aber viel zu viele andere Dinge nicht.

Tsss... schon wieder einer, der sowas wie eine Unterteilung in den "Über-Admin" und einen "Unter-Admin" haben will...
Nonsense.
Abgesehen davon, dass so eine pauschale Aussage jedwege Form von verschiedenen Benutzerrechten zu "Nonsense" erklärt, was sicher nicht deine Absicht war, so ist es in dem Fall nicht der Wunsch nach einem Über-Admin und einem Unter-Admin sondern nach einem Admin mit langer, langer, komplexer Passphrase und einem Admin mit einem alltagstauglichen (sprich mehrmals am Tag einzugebenden) Passwort.
Tatsächlich? Sollte man nicht das ganze Internet verschlüsseln, um endlich genügend "Sicherheit" zu haben?
Warum nicht? Zwar ist diese Frage etwas ... seltsam, aber es sind schon wesentliche Aspekte des Internet verschlüsselt. https-Verbindungen zur Bank zum Beispiel; meine Benutzerdaten hoffentlich auch bei diversen Diensten; ausgelagerte Files auf Webspeichern (zumindest ich tue das, und ich meine nicht die Art von Verschlüsselung wie bei DropBox, wo jeder Heini von denen das Masterpasswort besitzt.)

Wie lange willst du eigentlich noch dulden, dass deine Tastenanschläge, deine Mausklicks und deine Video/Audio Aufzeichnungen nicht verschlüsselt übertragen werden?
Ja, ich finde das schlimm genug. Die Abstrahlung allerdings von Tastatur und Bildschirm innerhalb eines Notebooks sind zu schwach, die Leitungswege kurz, die Antennenwirkung daher minimal.

Festplattenvollverschlüsselung, transparente Kryptokommandos der CPU (core i5/NI) und eine "zugenagelte" Rechnerfirmware sind die letzten drei dicken Sargnägel, die man zum verschliessen dieser Kiste hier braucht.
Ich habe mich wirklich bemüht aber ich kann nicht nachvollziehen inwieweit meine persönliche Abschirmung gegen den Entzug meiner Datenhoheit das Internet in seiner Existenz gefährdet. Oder anders: WENN das Internet nur existieren kann wenn jeder Scherge und dreckige Neofaschist in meinen Daten wühlen kann wie er will dann soll das Internet wie es jetzt ist ruhig untergehen.
Aber wie gesagt, ich kann diese beiden Bestrebungen (Datensicherheit und Internetüberleben) nicht gegeneinander gestellt sehen.

Vor allem weil wir hier mit der FDE eine Sicherheitsmaßnahme besprechen die sehr spezifisch lokal ist, die mit dem Netz eigentlich gar nichts zu tun hat.

Und wie es damals viele prophezeit haben, geschieht es. Als "Feature" angepriesen und in Salamitaktik unters Volk gebracht, wird dieser widerwärtige Dreck nicht abgelehnt, sondern mit heller Begeisterung gekauft.
Sprichst du von TPM? Weil... ich spreche von z.B. einem ATA-Security Feature. Simpel eine BIOS-Funktion; zusammen mit Hardware-FDE technisch förmlich unüberwindbar, transparent und keine Gefahr für irgendwen (außer den Neofaschisten und ihren Anspruch, alles wissen dürfen zu müssen). Dazu braucht es kein (derartiges) TPM (über dessen Widerwärtigkeit wir uns übrigens einig sein dürften).
Implementiert ist dieses Feature in allen PCs. Apple: Nope. Trotz meiner Mails und meines Bug-Reports, der nach Jahren in einen Feature Request verwandelt wurde und für immer verschwand.

Du suchst nach "Sicherheit" und bist damit nur auf dem besten Weg dich freiwillig selbst in einen Käfig zu sperren, aus dem es bald kein Entkommen mehr gibt. Gute Nacht, Verstand.
Nochmals: ICH sehe den Zusammenhang nicht. Im Gegenteil, ich halte unüberwindbare Verschlüsselung eigener Daten sogar für elementar, um _frei_ zu bleiben.

[0] Obwohl sich mir natürlich folgende Überlegung aufdrängt: Wenn man eine externe Tastatur, die man programmiert hat, anhängt, könnte die eine BF-Attacke wesentlich schneller durchfürhren als ein Mensch. Gibt es in OS X irgendwie die Möglichkeit wie bei Safes, dass jede Falscheingabe eines PWDs eine Wartezeit nach sich zieht? Müsste ja nur 10 Sekunden sein, dann erlebt kein Mensch das Endergebnis einer BF.
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Ein relativ kurzes (8-10 Zeichen) und nicht allzu kompliziert zu merkendes Passwort für den Alltagsadmin ... ist viel praktikabler als eine rund 40 Zeichen-Passphrase.
Erstens ist eine 40-Zeichen Passphrase völlig unnötig. Genauso unnötig wie ein 128-bit Dateisystem.
Zweitens sind all deine Schlösser an der Eingangstür nur ein Witz, wenn du sie offen stehen lässt sobald du zuhause bist.

Allerdings sind mein FDE-PWD und das HW-PWD des TM-Zielvolumes nicht identisch, ich müsste also zwei Passphrases vergessen.
Du musst überhaupt keine Passphrase vergessen. Du musst nur mal wieder Bekanntschaft mit dem kleinen Fehlerteufelchen machen.

Möchtest du das näher ausführen?
"Eine Kette ist nur so stark wie ihr schwächstes Glied."
Das schwächste Glied ändert sich nicht, also ändert sich auch die Gesamtsicherheit nicht. So einfach ist das.

Gehen wir von einem Sanften Moorschen Gesetz aus und sagen alle 1,5 Jahre verdoppelt ich die Computerleistung
Du unterliegst dem gleichen Denkfehler, dem auch die "Wirtschaftswissenschaftler" aufsitzen, der falschen Prämisse des ewigen Wachstums nämlich. Die Computerleistung verdoppelt sich nicht länger. Sie steigt nur noch relativ langsam, und bald schon wird die Steigerung zur Stagnation.
Wenns heisst "Moore vs. Physik", heisst der Sieger nämlich Physik.

Was also heute 50 Mio Jahre dauern würde kann dann in einem Wimpernschlag geknackt werden.
...mit einer CPU, die mehr Transistoren besitzt als unser ganzer Planet Moleküle? Eher nicht.

Und was spricht überhaupt dagegen, die stärkste Verschlüsselung zu wählen?
Was spricht dagegen, seinen Fernsehsessel mit Airbags und Sicherheitsgurt auszustatten?

Auch Apple bietet diese Option: Beim Anlegen von Containern (Images) kann man AES256 wählen.
Jo. Um solche nimmersatten Schreihälse wie dich zu befriedigen. Höhere Sicherheit? Nada, purer Bluff.

Abgesehen davon, dass so eine pauschale Aussage jedwege Form von verschiedenen Benutzerrechten zu "Nonsense" erklärt
Keineswegs.

nicht der Wunsch nach einem Über-Admin und einem Unter-Admin sondern nach einem Admin mit langer, langer, komplexer Passphrase und einem Admin mit einem alltagstauglichen (sprich mehrmals am Tag einzugebenden) Passwort.
"...wie ihr schwächstes Glied."

es sind schon wesentliche Aspekte des Internet verschlüsselt. https-Verbindungen zur Bank zum Beispiel
Sieh dir doch mal die reale Sorgfalt an, mit der die Zertifikatskette gepflegt wird. Dann wird dir schnell klar, dass das Ziel von SSL als "komplett gescheitert" bezeichnet werden muss.

Die Abstrahlung allerdings von Tastatur und Bildschirm innerhalb eines Notebooks sind zu schwach
Sie sind (mindestens) genauso stark wie die eines jeden anderen USB Geräts. Über etwa 5m Distanz ziemlich klar zu empfangen.
Und sobald jemand auch nur für eine einzige Sekunde (wortwörtlich, eine Sekunde ist schon weit mehr als genug!) unbemerkten Zugang zu deiner Hardware hat, "strahlt" dein Keyboard wie ein heller Fixstern mit einer Reichweite von 100 Metern oder mehr. Zur Installation eines voll funktionsfähigen Hardware-Keyloggers genügt es, einen präparierten USB Stecker reinzuschieben und sofort wieder abzuziehen. Hast du auch nur den Hauch einer Vorstellung, wie unglaublich primitiv ein entsprechender Kurzwellensender in der Grösse eines Stecknadelkopfes zu bauen ist, selbst für einen reinen Hobbybastler?

Vor allem weil wir hier mit der FDE eine Sicherheitsmaßnahme besprechen die sehr spezifisch lokal ist, die mit dem Netz eigentlich gar nichts zu tun hat.
Heute hast du das als Option, und du kaufst es.
Morgen wird es zum normalen Standard, und du kaufst es.
Übermorgen lässt man die Möglichkeit weg, es nicht zu benutzen - die integration in einfach alle möglichen Komponenten wird so tief sitzen, dass ein Verzicht nicht mehr mit realistischem Aufwand möglich ist. Und du kaufst auch das.
Und dann hat man dich im Sack, denn dann kann man es auch jederzeit *gegen* dich einsetzen - und genau das wird man auch tun.

Simpel eine BIOS-Funktion; zusammen mit Hardware-FDE technisch förmlich unüberwindbar
Naiv. *Alles* ist überwindbar - mit erschreckend primitiven Mitteln.

außer den Neofaschisten und ihren Anspruch, alles wissen dürfen zu müssen
Würde es diese Neofaschisten in der von dir befürchteten Form tatsächlich geben....
...dann würden sie dir deine Kennworte zusammen mit deinen sämtlichen Körperflüssigkeiten einfach mit dem Schlagstock aus dem Leib prügeln.
So und nicht anders sieht die Realität der Menschen aus, für die eine "privacy extreme" wirklich von Interesse ist. Du gehörst nicht dazu.

Dazu braucht es kein (derartiges) TPM (über dessen Widerwärtigkeit wir uns übrigens einig sein dürften).
Genau deine Forderungen sind es, die erst die Akzeptanz für solchen Mist in die Welt setzen.
Genau mit der Begründung, solche "Bedürfnisse" zu befriedigen, verkauft man den Dreck erfolgreich.

Implementiert ist dieses Feature in allen PCs. Apple: Nope.
Und das ist auch gut so. Die Tage dieses Massenspeicherstandards sind sowieso längst gezählt, und halbtote Schweine mästet man nicht mehr.

ich halte unüberwindbare Verschlüsselung eigener Daten sogar für elementar, um _frei_ zu bleiben.
Der gleiche Denkfehler beschert den USA eine entsetzlich hohe Rate an Gewaltkriminalität (ausufernder und unkontrollierbarer privater Waffenbesitz), und der gleiche Denkfehler hat die Atombombe in die Hände der schlimmsten Geisteskranken gelegt, die die Welt je gesehen hat.

Gibt es in OS X irgendwie die Möglichkeit wie bei Safes, dass jede Falscheingabe eines PWDs eine Wartezeit nach sich zieht?
dsAttrTypeStandard:passwordPolicyOptions :: maxFailedLoginAttempts [integer]
dsAttrTypeStandard:passwordPolicyOptions :: minutesUntilFailedLoginReset [integer]
dsAttrTypeStandard:passwordPolicyOptions :: requiresMixedCase [bool]
dsAttrTypeStandard:passwordPolicyOptions :: requiresAlpha [bool]
dsAttrTypeStandard:passwordPolicyOptions :: requiresNumeric [bool]
dsAttrTypeStandard:passwordPolicyOptions :: requiresSymbol [bool]
dsAttrTypeStandard:passwordPolicyOptions :: passwordCannotBeName [bool]
dsAttrTypeStandard:passwordPolicyOptions :: notGuessablePattern [bool]
etc...

Darf ich deiner etwas laienhaft wirkenden Frage entnehmen, dass du nicht mal die absolute Grundkonfiguration der Shadow-Authentifizierung beherrschst, aber trotzdem Vorschläge zur Gesamtgestaltung des Mechanismus machen willst?
Soll ich mal ganz offen aussprechen, welchen Eindruck das macht?
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Hallo Rastafari.

Erstens ist eine 40-Zeichen Passphrase völlig unnötig. Genauso unnötig wie ein 128-bit Dateisystem.
Warum das so ist lassen wir einfach offen, nicht wahr?
Zweitens sind all deine Schlösser an der Eingangstür nur ein Witz, wenn du sie offen stehen lässt sobald du zuhause bist.
Erstens ist das eine Unterstellung, zweitens ist die Metapher wieder einfach nur zu ihrem Selbstzweck da und drittens ist das genau dann nicht so wenn man zuhause z.B. schwer bewaffnet ist und hinter der unverschlossenen Tür ein Minenfeld hat. (Nur um in diesem Bild zu bleiben.)


Du musst überhaupt keine Passphrase vergessen. Du musst nur mal wieder Bekanntschaft mit dem kleinen Fehlerteufelchen mach
Zweimal. Der "Fehlerteufel" muss mein Backup UND mein Life-System erwischen. (Und das zwar etwas ältere aber dafür ausgelagerte Backup auch.)
Wenn das passiert, ok. Besser totaler Datenverlust als kompromittiert.

"Eine Kette ist nur so stark wie ihr schwächstes Glied."
Das schwächste Glied ändert sich nicht, also ändert sich auch die Gesamtsicherheit nicht. So einfach ist das.
Das ist auch wieder so was. Ein Allgemeinplatz ohne Zusammenhang. Natürlich ist das für sich genommen wahr. So wie "Auf Regen folgt auch wieder Sonnenschein" oder "Gestern war heute noch morgen". Solange du "das schwächste Glied" nicht identifizierst....

Du unterliegst dem gleichen Denkfehler, dem auch die "Wirtschaftswissenschaftler" aufsitzen, der falschen Prämisse des ewigen Wachstums nämlich. Die Computerleistung verdoppelt sich nicht länger. Sie steigt nur noch relativ langsam, und bald schon wird die Steigerung zur Stagnation.
Wenns heisst "Moore vs. Physik", heisst der Sieger nämlich Physik.
Es soll mir sehr recht sein, wenn du Recht hast. Derzeit schaut es aber nicht danach aus, gerade wird die GPU als besonders geeigneter "Cracker" entdeckt, das massive Parallelisieren dürfte speziell bei BF dazu beitragen, dass alles noch schneller geht, etc.
Aber wie gesagt, wenn du Recht hast, freut es mich.

...mit einer CPU, die mehr Transistoren besitzt als unser ganzer Planet Moleküle? Eher nicht.
Das ist fantasielos. Ich halte dich nicht für fantasielos, also warum kommst du mit sowas?

Was spricht dagegen, seinen Fernsehsessel mit Airbags und Sicherheitsgurt auszustatten?
ICh stelle mit schwierig vor, den Airbag zu implementieren. Anyhow, es gibt AES256; das wird einen Grund haben; wir haben genug CPU-Power und ich bin in meiner Seele kein Minimalist; warum nicht überhaupt nur XOR-Verschlüsselung? Gegen die neugierige Freundin reichts und nach deiner Theorie kann man sich gegen die Neofaschisten eh nicht schützen.

Jo. Um solche nimmersatten Schreihälse wie dich zu befriedigen. Höhere Sicherheit? Nada, purer Bluff.
Soll ich darauf was sagen? Besser nicht.

Doch, das tust du. Verschiedene Admins für verschiedene Aufgaben sind für dich Mumpitz, also sind für dich verschiedene Rechte für verschiedene Aufgaben de facto Unsinn. Natürlich weiß ich, dass du nicht dieser Meinung sein kannst. Aber dann sag sie nicht.


"...wie ihr schwächstes Glied."
Wenn der normale Admin mit dem alltagstauglichen PWD die FDE nicht entschlüsseln kann ist er als Glied nicht mal Teil der Kette. So schaut's aus mit deinem wundervollen Kettenbild. Das UserIch und der normale Admin bilden eine ganz andere Kette.

Sieh dir doch mal die reale Sorgfalt an, mit der die Zertifikatskette gepflegt wird. Dann wird dir schnell klar, dass das Ziel von SSL als "komplett gescheitert" bezeichnet werden muss.
Du meinst also, weil es im praktischen Umgang mit SSL Probleme gibt (vor allem beim Faktor Mensch) ist das ganze Konzept der Verschlüsselung gescheitert? Sag, in all deiner Weisheit: Was ist denn die Lösung? Mir scheint immer mehr du hast schlicht nur kapituliert vor dem Überwachungsstaat. Müde geworden?


Sie sind (mindestens) genauso stark wie die eines jeden anderen USB Geräts. Über etwa 5m Distanz ziemlich klar zu empfangen.
Und sobald jemand auch nur für eine einzige Sekunde (wortwörtlich, eine Sekunde ist schon weit mehr als genug!) unbemerkten Zugang zu deiner Hardware hat, "strahlt" dein Keyboard wie ein heller Fixstern mit einer Reichweite von 100 Metern oder mehr. Zur Installation eines voll funktionsfähigen Hardware-Keyloggers genügt es, einen präparierten USB Stecker reinzuschieben und sofort wieder abzuziehen. Hast du auch nur den Hauch einer Vorstellung, wie unglaublich primitiv ein entsprechender Kurzwellensender in der Grösse eines Stecknadelkopfes zu bauen ist, selbst für einen reinen Hobbybastler?
Wo sind die Beweise für solche Wunderwaffen? Ich höre davon immer in Geschichten, in Märchen und Mythen aber in der Realität verpufft das immer zu reinem Unsinn. Die Wunder-USB-Sticks auf WDos arbeiten mit einer autorun, die OS X-Kontrolle über den USB-Port ist nicht so auszutricksen dass man an der CPU vorbei kommt, dazu braucht man FireWire und das Problem behebt ein Firmware-PWD, etc.
Sorry, aber diese Wunderwaffen, die uns alle sowieso zu hilflosen Opfern der genialen Hacker und der bestens ausgerüsteten Neofaschisten macht sind IT-Gruselgeschichten, früher hat man den Kindern vom Schwarzen Mann erzählt, heute sind es Wunder-Sticks, die man nur an ihre Rechner für eine Sekunde anschließen muss und schon sind alle Geheimnisse offen! Sorry, aber das ist nur Märchenonkel-Bullshit.

Heute hast du das als Option, und du kaufst es.
Morgen wird es zum normalen Standard, und du kaufst es.
Übermorgen lässt man die Möglichkeit weg, es nicht zu benutzen - die integration in einfach alle möglichen Komponenten wird so tief sitzen, dass ein Verzicht nicht mehr mit realistischem Aufwand möglich ist. Und du kaufst auch das.
Und dann hat man dich im Sack, denn dann kann man es auch jederzeit *gegen* dich einsetzen - und genau das wird man auch tun.
Ich bin bei TPM genau so skeptisch wie du. Aber ich sehe nicht, wie das hier relevant sein soll.

Naiv. *Alles* ist überwindbar - mit erschreckend primitiven Mitteln.
Ja, klar. Ich habe eher den Eindruck, die Allmachtspropaganda hat dich überwältigt. Wir haben eh alle keine Chance, der Big Brother weiß eh alles, also lasst uns die bequeme Art wählen und uns einfach in unser Schicksal ergeben. Kann man ja machen, ich will ja keinen zum Widerstand "zwingen", aber dann gib für dich alleine auf, lass den Unsinn mit Verschlüsselung und hab Spaß während ich mich hier in einem, wie du meinst, hoffnungslosen Kampf aufreibe.

Würde es diese Neofaschisten in der von dir befürchteten Form tatsächlich geben....
...dann würden sie dir deine Kennworte zusammen mit deinen sämtlichen Körperflüssigkeiten einfach mit dem Schlagstock aus dem Leib prügeln.
So und nicht anders sieht die Realität der Menschen aus, für die eine "privacy extreme" wirklich von Interesse ist. Du gehörst nicht dazu.
Neofaschismus ist kein Zustand sondern eine Geisteshaltung. Und noch sind wir hier nicht an dem von dir skizzierten Punkt angekommen. Noch gelten auch für die Neofaschisten, die nach Totalüberwachung brüllen, Bundestrojaner fordern und Handyverbindungsdaten abschnüffeln wie Hunde einen angepissten Laternenpfahl, rechtsstaatliche Grenzen.

Genau deine Forderungen sind es, die erst die Akzeptanz für solchen Mist in die Welt setzen.
Genau mit der Begründung, solche "Bedürfnisse" zu befriedigen, verkauft man den Dreck erfolgreich.
Die ATA-Security-Function hat nichts mit TPM auf Anwenderdaten zu tun. Unterstelle mir bitte keine Forderungen, die ich nie gestellt habe. Ich verlange ein System in dem ohne meine Passphrase niemand im Universum Zugang zu meinen Daten erhält. _Das_ ist meine Forderung.

Und das ist auch gut so. Die Tage dieses Massenspeicherstandards sind sowieso längst gezählt, und halbtote Schweine mästet man nicht mehr.
Tschuldige, was? Meinst du normale PCs? Oder Festplatten, oder lokaler Speicher überhaupt? Willst du damit sagen, bald ist eh alles in der Cloud? Nun, dann hättest du allerdings Recht, wenn die Vollidioten so überhand nehmen, dass alles in die Cloud wandert ist es mit Computern eh vorbei. Dann schmeiße ich den Krempel auf die Müllhalde. Wiewohl ich das nicht sehe, Cloud ist ja nur der neue Hype. Nach dem Abgesang an den Host kamen die Net-PCs, dann die Thin Clients, etc. jetzt ist es halt die Cloud, die alle wieder in die zentrale Knechtschaft zurück treiben soll. Wie echte Wolken wird sich dieser Cloudhype auch wieder verziehen.

Der gleiche Denkfehler beschert den USA eine entsetzlich hohe Rate an Gewaltkriminalität (ausufernder und unkontrollierbarer privater Waffenbesitz), und der gleiche Denkfehler hat die Atombombe in die Hände der schlimmsten Geisteskranken gelegt, die die Welt je gesehen hat.
Es wird dich jetzt wenig wundern aber ich halte auch privaten Waffenbesitz für elementar für die Freiheit. Amokläufer haben nicht deswegen so große Chancen, weil es zu viele Waffen gibt sondern zu wenige. Nur ein Opfer bewaffnet, und das Amokwürstchen geht zu Boden. Aber wir züchten Gesellschaften von Opfern; in einer Schafsherde ist der Wolf natürlich unüberwindbar. Und dann blöken die Schafe nach scharfen Hunden und einem Zaun, das kriegen sie und in null komma nichts treiben die Hunde sie über die Wiese und die Zäune bilden ihr Gefängnis. Sicher, natürlich. Außer der Schäfer hatte schon lange keinen Sex mehr weil er bei Bauer sucht Frau nicht genommen wurde... Dann blöken sie wieder aber die Hunde greifen nicht ein, sie sind ja loyal zum Schäfer.
Und sorry, aber langsam kommst du mir vor, als wärest du eines dieser Schafe, die sich so vor dem Wolf fürchten und den Aufwand des eigenen Widerstandes so scheuen, dass sie um Zäune und Hunde betteln.

dsAttrTypeStandard:passwordPolicyOptions :: maxFailedLoginAttempts [integer]
dsAttrTypeStandard:passwordPolicyOptions :: minutesUntilFailedLoginReset [integer]
dsAttrTypeStandard:passwordPolicyOptions :: requiresMixedCase [bool]
dsAttrTypeStandard:passwordPolicyOptions :: requiresAlpha [bool]
dsAttrTypeStandard:passwordPolicyOptions :: requiresNumeric [bool]
dsAttrTypeStandard:passwordPolicyOptions :: requiresSymbol [bool]
dsAttrTypeStandard:passwordPolicyOptions :: passwordCannotBeName [bool]
dsAttrTypeStandard:passwordPolicyOptions :: notGuessablePattern [bool]
etc...
Du weißt genau, dass ich (wie vermutlich alle hier die mitlesen) damit rein GAR NICHTS anfangen.
Aber damit nur ich mir hier blöd vorkomme habe ich es selbst gesucht: Man kann auf der shell mit pwpolicy -getglobalpolicy herausfinden, was gesetzt ist:
Code:
[computername]:~ [admin-user]$ sudo pwpolicy -getglobalpolicy 

usingHistory=0 canModifyPasswordforSelf=1 usingExpirationDate=0 usingHardExpirationDate=0 requiresAlpha=0 requiresNumeric=0 expirationDateGMT=12/31/69 hardExpireDateGMT=12/31/69 maxMinutesUntilChangePassword=0 maxMinutesUntilDisabled=0 maxMinutesOfNonUse=0 maxFailedLoginAttempts=0 minChars=0 maxChars=0 passwordCannotBeName=0 requiresMixedCase=0 requiresSymbol=0 newPasswordRequired=0 [COLOR="#FF0000"][B]minutesUntilFailedLoginReset=0[/B][/COLOR] notGuessablePattern=0
(Hervorhebung durch mich).

Mit dem shell-Tool kann man diesen Wert auch verändern. Was ich noch nicht ganz sicher herausgefunden habe ist, ob es wahr ist, dass das für Admin-Accounts nicht greift. (Ich habe das wo gelesen.) Weil falls das so ist ist natürlich die ganze Show für die Fische.

Darf ich deiner etwas laienhaft wirkenden Frage entnehmen, dass du nicht mal die absolute Grundkonfiguration der Shadow-Authentifizierung beherrschst, aber trotzdem Vorschläge zur Gesamtgestaltung des Mechanismus machen willst?
Soll ich mal ganz offen aussprechen, welchen Eindruck das macht?
Du hast ganz Recht, ich habe mich mit den Mechanismen der Shadow-Authentifizierung nicht beschäftigt. Und darf ich dir was sagen: Es hat auch nichts, aber auch gar nichts damit zu tun, ob ich mich damit jetzt auskenne, damit ich so Brocken wie du hin werfen kann, die niemandem außer deinem Ego was nutzen, oder nicht, um zu verlangen, dass die Implementierung praxistauglich ist.
Ich kann auch kein Flugzeug fliegen, ja genau genommen kann ich auch keinen Schwertransporter fahren, dennoch kann ich verlangen, dass die Flügel nicht abfallen, der Pilot weiß was er tut und die Bremsen vom Schwertransporter funktionieren.
Es ist eine typische Verhaltensweise von Nerds und Geeks, den sogenannten Laien zu diskreditieren, weil er ja angeblich deswegen keine Meinung haben darf weil er nicht bis ins letzte Detail die de facto völlig nebensächlichen Grundlagen versteht.

Der Schmäh funktioniert bei mir aber nicht. Wenn du mit mir _diskutieren_ willst, gerne. Wenn du mir Antworten geben willst (wie man z.B. diese Wartezeit einstellt - ein Hinweis auf dieses Shell-Tool wäre z.B. eine fachliche Hilfe gewesen statt dem Schmarrn in Pseudo-Development-Form) dann bin ich dir dankbar, aber sorry, dieser Beitrag von dir ist nur ... ja, ich sage es so: Bullshit. Frustrierter Bullshit, um genau zu sein, geschlossen mit einem Angirff auf die fachlichen Defizite um mein Ego zu treffen.
Klappt nicht. Denk dir was besseres aus; idealerweise Argumente, nicht Märchen und Schaudergeschichten von geheimen Wunder-USB-Sticks (die man nur einmal anstecken muss - und bitte auf einem richtigen Computer, dass das mit einem Win95-Rechner geht glaube ich schon) und 5m-Abstrahlung (ich habe Labortests gesehen, zum Thema Tastaturabstrahlung, da haben sie das 3m lange Tastaturkabel extra frei hinter dem Tisch baumeln lassen damit sie genug Abstrahlung kriegen um im selben Raum die Anschläge aufzuzeichnen. Hahahaha, Wudnerwaffe.... ich kenne keinen (!) Test mit einem Laptop.)

Bitte werde wieder zu dem Rastafari, den ich aus anderen Dialogen und gepflegten Streitgesprächen kenne. Nicht zu jemandem, der wie ein frustrierter alter Mann klingt, der keine Hoffnung mehr in die Zukunft setzt. Bitte.
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Warum das so ist lassen wir einfach offen, nicht wahr?
Weil sogar der daraus gebildete Hash selbst nur 20 Bytes einnimmt.
Mit 23 ASCII-Zeichen wäre damit die Permutationsdichte des Hash bereits ums doppelte überschritten.
Eine Passphrase aus 40 ASCII Zeichen ist somit ca 664614000000000000000000000000000000-fach komplexer als der tatsächlich zum Einsatz kommende Vergleichswert. Brain --> F*ck. Nonsens DeLuxe.

Erstens ist das eine Unterstellung,
Nein, nur eine rationale Betrachtung. Entweder du schützt dich vor jeder möglichen Gefahr (und zwar einer realitätsbezogenen Priorität nach) oder du kannst es gleich ganz bleiben lassen.

ist das genau dann nicht so wenn man zuhause z.B. schwer bewaffnet ist und hinter der unverschlossenen Tür ein Minenfeld hat. (Nur um in diesem Bild zu bleiben.)
Bei solchen Bildern WÜNSCHE ich mir dass dein Rechner im Zweifelsfall durchsuchbar bleibt.

Solange du "das schwächste Glied" nicht identifizierst....
Der Header mit dem verschlüsselt gespeicherten Key. Wird bei allen Varianten auf genau die gleiche Weise hinterlegt. Und zwar nicht AES-verschlüsselt, sondern "nur" mit dem "veralteten" 3DES verschleiert.

Das ist fantasielos. Ich halte dich nicht für fantasielos, also warum kommst du mit sowas?
Fakten und Fantasie sind unvereinbar. Da kommt als Resultat nur Esoterik dabei raus.

es gibt AES256; das wird einen Grund haben
Oh ja. Das wurde nur leider bereits VOR seiner Entwicklung festgelegt, in der öffentlichen Ausschreibung des NIST.
Das haben Beamte schon im Vorfeld so verlangt, deshalb haben sie es eben genau so bekommen. Die faktenabstinente Festschreibung als Zulassungskriterium ist der *einzige* Grund. Eine technisch/mathematische/logische Notwendigkeit für die Existenz dieser Variante gibt es *NICHT*.

Übrigens:
AES-256 ist im Vergleich zu AES-128 sogar der SCHWÄCHERE Algorithmus.
Q.: Does it mean that AES-256 is weaker than AES-128?
A.: Theoretically, yes. Practically, they both still provide a comfortable level of security.
Ooops.

wir haben genug CPU-Power
So lasset sie uns verblasen, der Strom dafür kommt sowieso aus der Steckdose.
Ein Grund für die Notwendigkeit(TM) des nächsten Rechnerkaufs wird sich schon irgendwie finden lassen.
Was nicht mal mehr der neueste 3D-Shooter an Zyklen zu verheizen weiss, das jagen wir eben mit in 60fps animierten Screensavern, drei bis sieben zusätzlichen Dateikompressionsschichten und allgegenwärtiger Verschlüsselung durch den Lokus.
Und wenn die CPU endlich wieder (so wie sich das für einen echten Männercomputer gehört) aus dem letzten Loch pfeift, machen wir uns halt auch noch über die GPU oder was sich sonst noch so an Hardware findet her.
Andere gehen als unterbezahlter Hartz-IV Vollpfosten in die "scripted reality" Shows von RTL, rasen mit dem Mountainbike die Zugspitze runter oder werden Guiness-Weltmeister im Tequila-durch-die-Nase-trinken, und unsereins vergnügt sich halt mit dem eher traditionellen "Extreme intel-Heizplatting".
Könntest du nicht auch einfach nur bei SETI@home mitmachen oder einen öffentlichen Compiler-Dienst für das Slackware Team bereitstellen, wenn du schon solche Angst hast deine CPU könnte vielleicht an Unterbeanspruchung einrosten?

warum nicht überhaupt nur XOR-Verschlüsselung?
Dieses "nur" ist köstlich.
XOR ist der stärkste Verschlüsselungsalgorithmus überhaupt, denn im Gegensatz zu AES ist seine totale Unknackbarkeit mathematisch beweisbar.
"nur XOR"... YMMD.

nach deiner Theorie kann man sich gegen die Neofaschisten eh nicht schützen.
Kannst du dich gegen die gelbe Hypnosekröte vom Planeten RFT-17 schützen?
Nein? Na, warum wohl nur...

Verschiedene Admins für verschiedene Aufgaben sind für dich Mumpitz
Natürlich sind sie das. Wieviele Personen bist du denn so insgesamt?

Du meinst also, weil es im praktischen Umgang mit SSL Probleme gibt (vor allem beim Faktor Mensch) ist das ganze Konzept der Verschlüsselung gescheitert?
Nein.
Ich meine, weil es im praktischen Umgang mit allen Verschlüsselungsanwendungen Probleme gibt und geben wird, spätestens sobald der Faktor Mensch mit im Spiel ist, werden alle Konzepte der Verschlüsselung irgendwo und irgendwann scheitern.

Mir scheint immer mehr du hast schlicht nur kapituliert vor dem Überwachungsstaat. Müde geworden?
Reite allein weiter in die Sonne, Don Quijote.
"Der" Überwachungsstaat - das sind in Wahrheit Facebook, PayPal, YouTube, Skype, iCloud, StudiVZ, Twitter, etcetera etcetera.
Und all die Menschen die alles das brav und freiwillig mitmachen, ganz ohne dass man sie zu irgendwas zwingen müsste.
Wenn du diese bösen "Neofaschisten" mal sehen können willst - sieh doch einfach mal wieder aus dem Fenster. Da sind sie.
Viel Spass beim "kämpfen", güldener Reiter. Gegen den Zeitgeist.

Wo sind die Beweise für solche Wunderwaffen?
OMG bist du naiv.
Dein USB Port ist längst ein aktiver VHF/UHF-Sender, den brauchst du nur noch adäquat zu verstärken und ihm in Form des Gerätegehäuses oder eines Anschlusskabels eine brauchbare Antenne zu verschaffen. Sonst brauchst du *nichts* mehr zu tun, das haben die Hersteller dieser Komponenten schon längst für dich erledigt. Sowas radikal anspruchsloses haben wir im Alter von 13 oder 14 im Bastelkeller zusammengelötet, aus Bauteilen im Taschengeldbereich. Das war Ende der 70er Jahre.
Sag mal, auf welchen Planeten lebst denn du eigentlich?
Und was glaubst du, mit welchem Kiddie du hier diskutierst?

Benötigtes Material und Werkzeug (im wesentlichen):
Etwas Hart-PVC oder noch besser Polycarbonat, ein Rohling in der Grösse einer Haselnuss.
Eine qualitativ brauchbare Feinmechanik- bzw Modellbaufräse.
Etwas ähnliches Werkzeug wie Säulenbohrmaschine, Schleifmittel, Feilen, Zangen etc
(Hey, ob man das nicht auch mit 'nem 3D-Drucker ganz elegant hinbekommt? :) )
Eine semiprofessionelle Lötstation incl. Zubehör wie Halteklammern, Vakuumpumpe und anderen Hilfswerkzeugen.
Ein paar ausrangierte USB-Stecker/Buchsen als sinnvoller Lieferant von Kleinteilen (Kontaktfedern etc).
Lächerlich einfach zu beschaffende Kleinteile aus der Elektronik-Krabbelkiste im Wert von ca 10 bis 15 Euro.
Schaltplan, idiotengerecht simpel und fast narrensicher, als Taschenbuch erhältlich schon seit 'zig Jahren.

Finanzierst du das? Und auch den sagenhaften Anwalt der mich irgendwie vom Knast fernhält, da es hierzulande strikt verboten ist solche Apparaturen zu bauen, zu vertreiben, sie einzuführen, zu benutzen usw...
Dann kannst du das gerne haben. Ein Dutzend davon? Oder zwei oder drei?
Vor Jahrzehnten noch, mit allerprimitivsten Mitteln erstellt, passten solche Schaltungen auf die Fläche eines Pfennigstücks, inklusive einer hier nicht benötigten Knopfzelle und einem Miniaturmikrofon aus einem Hörgerät. Da war ich noch ein pickeliger Teenager, Schüler ohne Berufsausbildung, und sowas hat halt einfach nur Spass gemacht. Und so richtig illegal wars damals auch noch nicht.
Wie klein mag man das mit dem aktuell verfügbaren Material hinbekommen, was meinst du? Und glaubst du dass du das bemerken wirst, wenn ich dir so einen Winzling von UHF Sender bis zum Anschlag im USB-Port versenke? Ich meine nicht, mein kleiner Prinz.

die OS X-Kontrolle über den USB-Port ist nicht so auszutricksen
Natürlich nicht. Wie soll man auch austricksen, was in Wirklichkeit gar nicht existiert?

dass man an der CPU vorbei kommt, dazu braucht man FireWire
Vollkommener Unsinn. *Jede* Form von PCI-Komponente mit Busmasterfähigkeit ist geeignet für das, worauf du rauswillst.

Sorry, aber das ist nur Märchenonkel-Bullshit.
Wenn du meinst. Du musst das ja wissen, als Profi. :)

Ich bin bei TPM genau so skeptisch wie du
Gar nichts bist du. Du kannst es ja gar nicht erwarten, genau das zu bekommen.

Ich habe eher den Eindruck, die Allmachtspropaganda hat dich überwältigt.
Es könnte auch geholfen haben, beruflich mehrere Jahrzehnte mit solchen Dingen verbracht zu haben.

Wir haben eh alle keine Chance, der Big Brother weiß eh alles
Sagen wir mal so: Der "Big Brother" weiss schon sehr lange viel mehr als genug über jeden einzelnen von uns allen, um ihn nach Belieben nach seiner Pfeife tanzen zu lassen, wenn es im Einzelfall nötig erscheint. Und das schöne ist, dass du diesen hohen Ton selbst nicht mal hören kannst, weil du ihn längst für ein normales Nebengeräusch hältst.
Aber vielleicht ist es ja auch wahr, dass nur die ganz ausserordentlich begabten Experten der DDR-StaSi dazu befähigt waren, die Karrieren und Lebensläufe ihrer 'Schützlinge' schon vom Kindergartenalter an zu steuern und in die gewünschten Bahnen zu lenken. Die waren wohl alle genmanipulierte Superschurken auf dem Niveau von Dr. Evil oder sowas...

Noch gelten auch für die Neofaschisten, die nach Totalüberwachung brüllen, Bundestrojaner fordern und Handyverbindungsdaten abschnüffeln wie Hunde einen angepissten Laternenpfahl, rechtsstaatliche Grenzen.
Klar doch. Und manchmal verläuft diese Grenze direkt am Rande einer Badewanne eines Genfer Hotelzimmers, oder auf der Gleisanlage eines Bahnhofs, wo sich fast zeitgleich drei Schüsse aus drei Dienstpistolen 'lösen'.
Und dadurch dass du deinen eigenen Laptop in ein digitales Kuriositätenkabinett verwandelst, verhinderst du sowas.
Danke dir dafür, die Welt braucht solche Helden des Alltags.

Die ATA-Security-Function hat nichts mit TPM auf Anwenderdaten zu tun.
Es sei denn, du verwendest eine Xbox.

Ich verlange ein System in dem ohne meine Passphrase niemand im Universum Zugang zu meinen Daten erhält. _Das_ ist meine Forderung.
Fangen wir doch erst mal ganz klein und bescheiden mit was einfacherem an.
Wie wärs mit der Kontrolle über Wetter, Erdbeben und Vulkanausbrüche?

Meinst du normale PCs? Oder Festplatten, oder lokaler Speicher überhaupt?
Die Unterscheidung zwischen "Arbeitsspeicher" und "Massenspeicher" wird schon bald Geschichte sein.
Über dedizierte Adapter mit speziellen Befehlssätzen und expliziten Treibern auf "Speichergeräte" zuzugreifen, dabei seine Informationen von "Dateisystemen" ordnen zu lassen - all das wird bald verschwinden, sich ins nichts verflüchtigen.

Willst du damit sagen, bald ist eh alles in der Cloud?
Das wesentliche ist bereits dort. Und alle machen brav mit.

Cloud ist ja nur der neue Hype.
Ganz im Gegenteil. Dort hat das alles angefangen vor einigen Jahrzehnten. Und dorthin kehrt es zurück.

Wie echte Wolken wird sich dieser Cloudhype auch wieder verziehen.
Dazu lässt man dir keine Chance.
Apple Computer, aktuelle Generation: Betriebssystem kann nur über die Cloud bezogen und installiert werden.
Der wesentlichste und endgültigste Schritt zur ultimativ fernkontrollierbaren Konsummaschine ist damit vollzogen.
Der Rest sind nur noch kleine Tippelschritte. "Freiheit"? Game over.

Es wird dich jetzt wenig wundern aber ich halte auch privaten Waffenbesitz für elementar für die Freiheit.
Falsch.
Nur der EIGENE Waffenbesitz wird für einen Garant der Freiheit gehalten. Der des Nachbarn dagegen ist immer die Bedrohung.
Wer allen Ernstes behaupten möchte, er/sie sähe das doch anders, den möchte ich bitten doch erst mal ein oder zwei Jahre seines Lebens in Albanien, in Südafrika oder in Pakistan zuzubringen. Als heilsame Therapie und Hilfe zur Selbstreflektion.

Amokläufer haben nicht deswegen so große Chancen, weil es zu viele Waffen gibt sondern zu wenige. Nur ein Opfer bewaffnet, und das Amokwürstchen geht zu Boden.
Hollywood-Mythos.
Fakt ist: Die meisten Opfer von 'zivilem' Schusswaffengebrauch werden durch ihre eigene Waffe schwer oder tödlich verletzt.
Durch genau die Waffe, die sie zu ihrer eigenen "Sicherheit" angeschafft haben.

Du weißt genau, dass ich (wie vermutlich alle hier die mitlesen) damit rein GAR NICHTS anfangen.
Problem erkannt, aber noch nicht gebannt.

Man kann auf der shell mit pwpolicy -getglobalpolicy herausfinden, was gesetzt ist:
So viel zur *globalen* *Vorgabe*.
Über die *wirksamen* Parameter sagt das nur leider nur indirekt was aus - und insgesamt ziemlich wenig.

Was ich noch nicht ganz sicher herausgefunden habe ist, ob es wahr ist, dass das für Admin-Accounts nicht greift.
Aber natürlich ist das wahr. Admins sind nicht diejenigen, die solchen Limitationen unterliegen, sie sind diejenigen die sie für andere treffen.

Weil falls das so ist ist natürlich die ganze Show für die Fische.
OMG. Er will also doch den Über- und den Unter-Admin...

Ich kann auch kein Flugzeug fliegen,
Dann hör doch besser damit auf, den Luftlotsen zu geben. Oder gar den Inspektor von der Luftaufsicht.

dass das mit einem Win95-Rechner geht glaube ich schon
Du hast ein neueres, total anders funktionierendes USB?
Interessant, will ich auch, wo gibts das?

ich habe Labortests gesehen, zum Thema Tastaturabstrahlung, da haben sie das 3m lange Tastaturkabel extra frei hinter dem Tisch baumeln lassen damit sie genug Abstrahlung kriegen um im selben Raum die Anschläge aufzuzeichnen.
Tja, das muss dann wohl vor so ca. 20 Jahren gewesen sein. Als man sich um Abstrahlungen noch gekümmert hat, im irrigen Glauben man könne sie zukünftig unter Kontrolle halten. Fehlanzeige, heute 'leuchten' die Smartphones und Denkbretter hell wie die reinsten Röntgenapparate, kein Schwein schert sich mehr drum.
Wie weit gleich wieder reicht dein Blutooth? So ganz ohne nennenswerte Antenne, meine ich.

Nicht zu jemandem, der wie ein frustrierter alter Mann klingt, der keine Hoffnung mehr in die Zukunft setzt.
Alt und frustriert dürfte ich schon gewesen sein, als du eingeschult wurdest.
Dürfte sich kaum lohnen, daran jetzt noch was zu ändern.
 
  • Like
Reaktionen: gbyte

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Fein. Da ist er ja wieder, _mein_ Rastafari. *freu*
So, frisch ans Werk, mal sehen ob ich dem in Weisheit Ergreisten die Stirn bieten kann ;)

Weil sogar der daraus gebildete Hash selbst nur 20 Bytes einnimmt.
Nun, das ist ja mal ein Argument. Allerdings schadet mein längeres PWD auch nicht. 40 Zeichen war sowieso nur eine Hausnummer, ich verrate doch meine Passphraselänge nicht.

Nein, nur eine rationale Betrachtung. Entweder du schützt dich vor jeder möglichen Gefahr (und zwar einer realitätsbezogenen Priorität nach) oder du kannst es gleich ganz bleiben lassen.
Tut das nicht jeder? Die Frage ist ja nur die nach der individuellen Priorisierung.

Bei solchen Bildern WÜNSCHE ich mir dass dein Rechner im Zweifelsfall durchsuchbar bleibt.
Schade. Damit reihst du dich in die Linie derer ein, die es für verdächtig halten, wenn sich jemand nicht bespitzeln und durchleuchten lassen will. Überdenke das nochmal, ich glaube nämlich nicht, dass du so ein Mensch bist.

Der Header mit dem verschlüsselt gespeicherten Key. Wird bei allen Varianten auf genau die gleiche Weise hinterlegt. Und zwar nicht AES-verschlüsselt, sondern "nur" mit dem "veralteten" 3DES verschleiert.
Das ist allerdings starker Tobak, wenn das wahr ist. Ich nutze das zwar sowieso nicht, ich verwende hw-encrypted drives aber angeregt durch diese Diskussion wollte ich rausfinden, welchen Algorithmus diese Drives verwenden um die Passphrase zu hashen (blödes Denglisch) - es ist wie immer in dem Bereich alles verschleiert, obskur. Irgendwo habe ich was von SHA-1 gelesen (das wäre semi-fatal, SHA-1 ist nicht mehr wirklich vertrauenswürdig) aber echte, konkrete Aussagen bekommt man nicht.
Manchmal möchte man wirklich schreien vor Zorn, weißt, da kann man auf Seite 10 das "current profile" anschauen aber zum Thema Verschlüsselung wird möglichst nur hohles Blöken im Manual angedruckt. :mad: Echt zum K...

Fakten und Fantasie sind unvereinbar. Da kommt als Resultat nur Esoterik dabei raus.
Es ist auch mehr oder weniger egal ob das Moorsche Gesetz nun weiter so gilt oder nicht. Bisher galt es, ich gehe einfach weiter davon aus. Schadet nicht, nenn es "worst case"-Szenario wenn du magst. Ist für 20-Zeichen-Passphrases aber eh auch irrelevant.


Oh ja. Das wurde nur leider bereits VOR seiner Entwicklung festgelegt, in der öffentlichen Ausschreibung des NIST.
Das haben Beamte schon im Vorfeld so verlangt, deshalb haben sie es eben genau so bekommen. Die faktenabstinente Festschreibung als Zulassungskriterium ist der *einzige* Grund. Eine technisch/mathematische/logische Notwendigkeit für die Existenz dieser Variante gibt es *NICHT*.
Nun gut. Ich lasse mich ja überzeugen: AES-128 ist sicher. AES-256 nicht nötig, oder sogar (theoretisch) unsicherer, wie du ausgeführt hast.

So lasset sie uns verblasen, der Strom dafür kommt sowieso aus der Steckdose.
:)
Ist ja gut, wir haben ja Konsens über AES-128; sollte auch überhaupt nicht das Kernthema meines Threads hier werden ob AES-128 oder AES-256. Wenn Apple so unglaublich weitsichtig war, diese Option nicht anzubieten weil sie eh nicht sicherer ist wie du zitiert hast, dann super, danke Apple!

Ein Grund für die Notwendigkeit(TM) des nächsten Rechnerkaufs wird sich schon irgendwie finden lassen.
Deine Sorgen über TMP teile ich. Ebenso wie ich RFID-Chips ablehne und die Handyortung als Verbrechen gegen die Bürger bezeichne.

Könntest du nicht auch einfach nur bei SETI@home mitmachen oder einen öffentlichen Compiler-Dienst für das Slackware Team bereitstellen, wenn du schon solche Angst hast deine CPU könnte vielleicht an Unterbeanspruchung einrosten?
Suche nach außerirdischer Intelligenz? Mumpitz. Aber an einer Suche nach irdischer Intelligenz würde ich mich beteiligen.

Dieses "nur" ist köstlich.
XOR ist der stärkste Verschlüsselungsalgorithmus überhaupt, denn im Gegensatz zu AES ist seine totale Unknackbarkeit mathematisch beweisbar.
"nur XOR"... YMMD.
Du weißt GANZ GENAU was ich damit sagen wollte, nicht wahr?


Kannst du dich gegen die gelbe Hypnosekröte vom Planeten RFT-17 schützen?
Nein? Na, warum wohl nur...
Die ist gelb? Ich kenne sie nur grün/schwarz.

Wieviele Personen bist du denn so insgesamt?
Da gehen die Meinungen auseinander.


Nein.
Ich meine, weil es im praktischen Umgang mit allen Verschlüsselungsanwendungen Probleme gibt und geben wird, spätestens sobald der Faktor Mensch mit im Spiel ist, werden alle Konzepte der Verschlüsselung irgendwo und irgendwann scheitern.
Gekauft. Aber nur weil die meisten Autounfälle von Menschen verursacht werden gibt es hinreichend viele Menschen, die ein Leben lang ohne Unfall fahren. D.h. in der Masse mag deine Aussage richtig sein, das Individuum kann sie für sich aber invalidieren.

Reite allein weiter in die Sonne, Don Quijote.
Nicht mal der war alleine, der hatte seinen treuen Sancho Panza.

"Der" Überwachungsstaat - das sind in Wahrheit Facebook, PayPal, YouTube, Skype, iCloud, StudiVZ, Twitter, etcetera etcetera.
Und all die Menschen die alles das brav und freiwillig mitmachen, ganz ohne dass man sie zu irgendwas zwingen müsste.
Nein, das sind vornehmlich Plattformen für Exhibitionisten. Nicht vermantschen. Facebook stellt keine Ermächtigungsgesetze her, die alle Verbindungsdaten auf Vorrat ohne Verdacht von allen speichern sollen. Facebook ist eine Plattform, die man mit hinreichend Vorsicht nutzen oder besser noch, wie ich, vermeiden sollte. Die Boshaftigkeit von Skype erkenne ich so direkt nicht, aber im Großen und Ganzen stimme ich dir zu: Das alles sind potentielle Plattformen zur Ausspähung. Nur sind sie eher Instrument des Überwachungsstaates, nicht ihre Protagonisten.

Wenn du diese bösen "Neofaschisten" mal sehen können willst - sieh doch einfach mal wieder aus dem Fenster. Da sind sie.
Viel Spass beim "kämpfen", güldener Reiter. Gegen den Zeitgeist.
Exhibitionisten sind keine Neofaschisten. Mit Neofaschisten meine ich solche Leute.
Also all die, die uns in den Metternichstaat 2.0 geführt haben. (Ja, wir sind mitten drin, nicht auf dem Weg, sondern schon voll dabei, wie auch schon mittlerweile die normale Presse bemerkt hat.)

OMG bist du naiv.
Dein USB Port ist längst ein aktiver VHF/UHF-Sender, den brauchst du nur noch adäquat zu verstärken und ihm in Form des Gerätegehäuses oder eines Anschlusskabels eine brauchbare Antenne zu verschaffen.
Und was sendet er dann? Passworte? Mein Geburtsdatum? Meinen Login auf popoklatsch.com? Das Märchen vom Bücherwurm der sich im digitalen Zeitalter wünscht, ein Internetwurm zu werden und deswegen zum Zauderer von DOS geht?

Sonst brauchst du *nichts* mehr zu tun, das haben die Hersteller dieser Komponenten schon längst für dich erledigt. Sowas radikal anspruchsloses haben wir im Alter von 13 oder 14 im Bastelkeller zusammengelötet, aus Bauteilen im Taschengeldbereich. Das war Ende der 70er Jahre.
Erstaunlich, was du alles mit 13 im Keller gemacht hast, knapp 20 Jahre bevor der UBS-Port erfunden wurde.

Sag mal, auf welchen Planeten lebst denn du eigentlich?
Und was glaubst du, mit welchem Kiddie du hier diskutierst?
Ich glaube nicht, dass ich mit einem Kiddie diskutiere.

Benötigtes Material und Werkzeug (im wesentlichen):....
Nochmal: Was sendet das Ding dann?

Finanzierst du das? Und auch den sagenhaften Anwalt der mich irgendwie vom Knast fernhält, da es hierzulande strikt verboten ist solche Apparaturen zu bauen, zu vertreiben, sie einzuführen, zu benutzen usw...
Ich würde das leicht finanzieren. Auch den Flug nach Wien, die Übernachtungen im Hotel, damit du mir das life zeigen kannst. Aber da du ja gleich mit Tatsache konterst, dass das eh verboten ist bleibt all das wieder nur... eine Geschichte. So wie die geheimen Wunder-USB-Sticks, die dann ja aber doch wieder nur an dubiose Ermittlungsbehörden verkauft werden... (und dann vermutlich auch nur auf einen autrun-exploit aufsetzen)

... und einem Miniaturmikrofon aus einem Hörgerät....
Ahso, du willst mich _verwanzen_? Nun, vielleicht sollten wir uns mal über die Angriffsszenarien unterhalten, über die wir reden.
Wenn es jemand schafft, durch mein Sicherheitsnetz zu kommen um mir eine Wanze unterzuschieben, dann muss er das nicht nur schaffen sondern auch so tun, dass ich den Security Breach nicht bemerke. Und dann ist es wohl wurscht, das Ding an einen USB-Port zu hängen.
Richtig sinnig ist es aber nicht, ich spreche meine Passphrases nicht vor mich hin und ich wechsle beim Tippen meiner Passphrase extra den Schreibrythmus damit auch aus diesem kein Muster abgeleitet werden kann.

Natürlich nicht. Wie soll man auch austricksen, was in Wirklichkeit gar nicht existiert?
Vollkommener Unsinn. *Jede* Form von PCI-Komponente mit Busmasterfähigkeit ist geeignet für das, worauf du rauswillst.
Wenn du meinst. Du musst das ja wissen, als Profi. :)
Wo sind sie, die Wunderwaffen? Link mir einen vernünftigen Artikel der erklärt, wie man _per USB_ an einem OS X vorbei kommt. Kein Firewire-Schmarrn, bitte, wir wissen, das kann man mit dem Firmware-PWD beheben.

Gar nichts bist du. Du kannst es ja gar nicht erwarten, genau das zu bekommen.
Grundsätzlich ist es schwierig, Technologien als solche als "gut" oder "böse" einzustufen. RFID war schon lange im Einsatz bei Containerlogistik. Da war sie "gut". Jetzt, wo die Werbeterroristen RFIDs in jede Jean oder in jedes Hemd und überhaupt in jedes Konsumgut pflanzen wollen und die Neofaschisten schon darüber nachdenken, Geldscheine mit RFID zu taggen damit niemand mehr unbeobachtet und anonym etwas bezahlen kann, ist sie "böse". Natürlich nur die Anwendung, die Technik an sich ist kaum moralisch zu bewerten. Immer die Anwendung entscheidet über die ethischen Aspekte.

Es könnte auch geholfen haben, beruflich mehrere Jahrzehnte mit solchen Dingen verbracht zu haben.
Sicher. Tut mir leid, dass du dich hier mit einem Freizeit-Anwender-Sicherheitsfanatiker rumschlagen musst. Ganz auf der Nudelsuppe allerdings bin ich auch nicht daher geschwommen daher beeindrucken mich reine "Visionen" und Erzählungen von allmächtigen technischen Artefakten die unser aller Bemühen nach Datenschutz und -privatheit zunichte machen nicht.

Sagen wir mal so: Der "Big Brother" weiss schon sehr lange viel mehr als genug über jeden einzelnen von uns allen, um ihn nach Belieben nach seiner Pfeife tanzen zu lassen, wenn es im Einzelfall nötig erscheint. Und das schöne ist, dass du diesen hohen Ton selbst nicht mal hören kannst, weil du ihn längst für ein normales Nebengeräusch hältst.
Tut mir leid, aber das klingt wie aus dem Director's Cut von "Password Swordfish".

Klar doch. Und manchmal verläuft diese Grenze direkt am Rande einer Badewanne eines Genfer Hotelzimmers, oder auf der Gleisanlage eines Bahnhofs, wo sich fast zeitgleich drei Schüsse aus drei Dienstpistolen 'lösen'.
Und dadurch dass du deinen eigenen Laptop in ein digitales Kuriositätenkabinett verwandelst, verhinderst du sowas.
Danke dir dafür, die Welt braucht solche Helden des Alltags.
Das verstehe ich nicht. Dass eine Menge Arschlöcher auf der Welt rumlaufen, dass Friedensnobelpreisträger Mörder los schicken und die Arbeit ihrer Killerkommandos vom Sofa aus per Helmkameras ihrer gedungenen Mörder life verfolgen und diese Morde als große Erfolge feiern, widert mich an. Keine Frage. Und dass ich das mit meinem kläglichen privaten Versuch, den Neofaschisten keinen Zugang zu meinen Daten zu ermöglichen nicht verhindere, dass Mörder wie Staatsmänner gefeiert und geehrt werden, weiß ich auch. Ein Obama würde unter meiner Administration im gleichen Knast eine Zelle weiter für seine Verbrechen einsitzen wie ein Osama für die seinen. Aber das ist eine ganz andere Sache.


Es sei denn, du verwendest eine Xbox.
Ich habe zwar keine aber da wäre es mir sch.egal. Das ist eine Spielebox, da sollen sie TPM einbauen, wenn sie wollen, oder meinetwegen auch gleich zweimal, das ist wertloses Gedaddel und ob es dann irgendwelchen Fuzzis gelingt, ihre Spiele zu kopieren oder nicht ist nicht mein Krieg. Ich halte das illegale Kopieren von Spielen nicht für ein Bürgerrecht.

Fangen wir doch erst mal ganz klein und bescheiden mit was einfacherem an.
Wie wärs mit der Kontrolle über Wetter, Erdbeben und Vulkanausbrüche?
Interessiert mich weniger.

Die Unterscheidung zwischen "Arbeitsspeicher" und "Massenspeicher" wird schon bald Geschichte sein.
Über dedizierte Adapter mit speziellen Befehlssätzen und expliziten Treibern auf "Speichergeräte" zuzugreifen, dabei seine Informationen von "Dateisystemen" ordnen zu lassen - all das wird bald verschwinden, sich ins nichts verflüchtigen.
Möglich. Aber nur eine Vision. Tendenziell eher dagegen, es werden Heim-NAS angeboten wie nie zuvor, die Speicherscheiben werden immer größer und SSDs schicken sich an, in Preise und Kapazitäten vor zu dringen, damit der _eigene_ Speicher noch schneller und größer wird.

Das wesentliche ist bereits dort. Und alle machen brav mit.
Ja, die Lemminge machen mir auch Sorgen. Auf der anderen Seite werden immer mehr Leute immer sensibler. Man denke nur an das "Locationgate" von Apple; es entwickelt sich eben eine gespaltene Gesellschaft: Die Facebook-Exhibitionisten contra den Data-Privacy-Protagonisten. Die Welt wird das aushalten, der Markt das reflektieren, es wird die Entblößungsplattformen und die Cloud für alle die geben, die gerne digital nackt rumlaufen und die Bunkeranlagen für Menschen wie mich.

Ganz im Gegenteil. Dort hat das alles angefangen vor einigen Jahrzehnten. Und dorthin kehrt es zurück.
Es ist schon so oft versucht worden, die Welt wieder in den Würgegriff zentraler EDV zu bringen, bisher ist es immer gescheitert.

Dazu lässt man dir keine Chance.
Ist dieses Gefühl von Ausweglosigkeit und des Ausgeliefertseins bei dir immanent in allem oder nur im Dialog mit mir?

Apple Computer, aktuelle Generation: Betriebssystem kann nur über die Cloud bezogen und installiert werden.
Das ist falsch: KLICK
Zudem kann man mit einem vollkommen anonymen iTMS-Account Lion kaufen und sich selbst einen Installationsstick machen (habe ich genau so getan).

Der wesentlichste und endgültigste Schritt zur ultimativ fernkontrollierbaren Konsummaschine ist damit vollzogen.
Der Rest sind nur noch kleine Tippelschritte. "Freiheit"? Game over.
Sorry, aber... die Möglichkeit, SW (inkl. Betriebssystem) online zu erwerben ist für dich ein Zeichen, dass die "ultimativ fernkontrollierbare Konsummaschine" instantiiert wurde? Den Windeldos-Dreck musste man seit XP _aktivieren_! Das ist seit 11 Jahren so. Dagegen ist ja Apples iTMS-Store und Appstore dank Gutscheinkarten ein anonymes Einkaufsparadies. Tut mir leid, ich kann diese apokalyptische Vision hierzu nicht nachvollziehen.

Falsch.
Nur der EIGENE Waffenbesitz wird für einen Garant der Freiheit gehalten. Der des Nachbarn dagegen ist immer die Bedrohung.
Wer allen Ernstes behaupten möchte, er/sie sähe das doch anders, den möchte ich bitten doch erst mal ein oder zwei Jahre seines Lebens in Albanien, in Südafrika oder in Pakistan zuzubringen. Als heilsame Therapie und Hilfe zur Selbstreflektion.
Ich will mich in dem Rahmen nicht über privaten Waffenbesitz unterhalten. Wenn es dir ein Anliegen ist diskutieren wir das in einem eigenen Thread im Cafe. Ich trage seit 2 Jahrzehnten legal eine Waffe und ich hätte keine Angst, täten das mehr Menschen. Im Rahmen einer funktionierenden Gesellschaft ist das kein besoderes Mehr-Risiko als die Tatsache dass besoffene in ein 200 PS-Auto steigen können. Vergleiche mit Pakistan... geh bitte. Die, die dort die Waffen haben sind die größten Verbrecher, auch wenn sie Uniformen tragen. Oder Südafrika. Willst du ernsthaft behaupten, ein _Gesetz_ gegen den privaten Waffenbesitz würde dort die Situation _verbessern_? Eher nicht, würde man das durchsetzen können würden nur die brutalen perversen Unterdrücker noch mehr Gewalt ausüben können, denn eines lehrt uns die Geschichte: Verbrecher haben immer Waffen. Oder um mit der NRA zu sprechen: "Where guns are outlawd only outlaws will have guns."

Fakt ist: Die meisten Opfer von 'zivilem' Schusswaffengebrauch werden durch ihre eigene Waffe schwer oder tödlich verletzt.Durch genau die Waffe, die sie zu ihrer eigenen "Sicherheit" angeschafft haben.
Völliger Unsinn. Fast sämtliche Gewalttaten (inkl. USA) werden mit illegalen Waffen begangen. Morde und Totschlag mit Küchenmessern finden selbst in Haushalten mit Waffen erheblich öfter statt als Affekttaten mit legalen Waffen. Aber wie gesagt, gliedern wir die Diskussion aus, wenn du magst, sie hat hier im Thema nichts zu suchen.

Problem erkannt, aber noch nicht gebannt.
Das sehe ich anders. Du wolltest angeben und erwirken, dass sich hier alle klein und unwissend dir gegenüber vorkommen aber das klappt bei mir nicht. Mir ist völlig klar, dass ich nicht alles wissen kann. Ich gehe sogar deutlich davon aus, dass du im Bereich Hintergrundwissen über die Techniken mehr drauf hast als ich. Ich bestreite nur, dass dieses Mehrwissen von dir so relevant ist für die Sache und die Schlussfähigkeit an sich, wie du gerne tust.
Wir würden aussterben wenn zum Kinderkriegen nötig wäre zu wissen, wie Meiose und Mitose funktionieren. Was nicht heißt, dass es nicht beeindruckend sein kann, einer werdenden Mutter die Zellteilung zu erklären. Nur muss sie es nicht wissen um ein gesundes Kind auf die Welt zu bringen und wichtiger noch: Es zu einem kritischen aber dennoch glücklichen Menschen zu erziehen.

Also spar dir die Bluff-Attacken, das hast du nicht notwendig.

So viel zur *globalen* *Vorgabe*.
Über die *wirksamen* Parameter sagt das nur leider nur indirekt was aus - und insgesamt ziemlich wenig.
Aber natürlich ist das wahr. Admins sind nicht diejenigen, die solchen Limitationen unterliegen, sie sind diejenigen die sie für andere treffen.
Damit ist die "Sperrmethode" sinnlos. Denn wenn ich den Computer in der Hand halte und mit einer programmierten Tastatur vorgehe weil ich das System direkt "hacken" muss dann kann ich das indem ich den Admin-User angebe und damit jede Verzögerung verhindere. Designflaw. Es ist ein schlichter Designfehler, wenn man sagt "man muss immer ins System kommen". Muss man nicht. Datenverlust kann besser sein als Datenkompromittierung. Frei nach dem Motto "Freiheit oder Tod".

Dann hör doch besser damit auf, den Luftlotsen zu geben. Oder gar den Inspektor von der Luftaufsicht.
Aha. Also die Forderung "Es dürfen keine Flugzeuge in der Luft zusammenstoßen" darf nur vom Fachpersonal geäußert werden?
Sag, ist das wirklich die Welt, die dir vorschwebt: Ein exklusiver Kreis von Weisen entscheidet, die dumme Plebs darf nichts fordern, sie wissen zu wenig über die Hintergründe. Wohin das führt ist die klar?

Du hast ein neueres, total anders funktionierendes USB?
Interessant, will ich auch, wo gibts das?
Nochmal: Zeig mir, unter OS X, dass man ein laufendes System per USB übernehmen kann und ich steige sofort auf Linux um und deaktivere alle Schnittstellen.

Tja, das muss dann wohl vor so ca. 20 Jahren gewesen sein. Als man sich um Abstrahlungen noch gekümmert hat, im irrigen Glauben man könne sie zukünftig unter Kontrolle halten. Fehlanzeige, heute 'leuchten' die Smartphones und Denkbretter hell wie die reinsten Röntgenapparate, kein Schwein schert sich mehr drum.
Ich will dazu Untersuchungen, nachvollziehbare Experimente, inwiefern ein normales TFT, das im Notebook eingebaut ist, per Abstrahlung "beobachtet" werden kann. Wir haben heute nicht mehr mit kabelgebundenen Röhrenmonitoren zu tun, _die_ Tests kenne ich sogar noch vom Studium, heute strahlen "nur" noch die Kabeln und die sind IN einem MBP sehr kurz, von Aluminium umgeben und ich habe keine Links parat in denen man sehen könnte wie man das auf x Meter abfischt. Die Neofaschisten würden sich doch nicht so einen Tanz liefern um so Kinkerlitzchen wie einen Bundestrojaner durch zu setzen wenn man eh alles abhören, abfischen und im Notfall mit dem Wunderstick zum USB-Port gehen muss um alles zu erfahren. Oder wirst du mir gleich erklären, dass das alles Ablenkungsmanöver sind? Dann bist aber du der Paranoiker hier, nicht mehr ich ;.)

Wie weit gleich wieder reicht dein Blutooth? So ganz ohne nennenswerte Antenne, meine ich.
Wenn es aktiviert wäre, 15 Meter. Am Papier. Ich habe einen Test gemacht mit meinen BT-Kopfhöhrern (die ich nicht für meine Hauptmaschine habe, nur so nebenbei) - de facto ist in der Küche Schluss, also gerade mal 8 Meter real. Wenn ich den Computer aus meiner abgeschirmten Zelle entferne, sonst geht BT nämlich gar nicht richtig.

Alt und frustriert dürfte ich schon gewesen sein, als du eingeschult wurdest.
Dürfte sich kaum lohnen, daran jetzt noch was zu ändern.
;)
 
Zuletzt bearbeitet:
  • Like
Reaktionen: gbyte

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Damit reihst du dich in die Linie derer ein, die es für verdächtig halten, wenn sich jemand nicht bespitzeln und durchleuchten lassen will.
Ich reihe mich (bewusst) in die Linie derer ein, die bei Assoziationen zu Minenfeldern und einer Bewaffnung bis an die Zähne nicht mit spontanem Vertrauen reagieren.

Das ist allerdings starker Tobak, wenn das wahr ist.
Ääähm. Daran wäre was genau gleich wieder beunruhigend? Und wieso?

Irgendwo habe ich was von SHA-1 gelesen (das wäre semi-fatal, SHA-1 ist nicht mehr wirklich vertrauenswürdig)
Tja, dann solltest du vielleicht besser keinem einzigen deiner Anmeldekennworte mehr vertrauen.
Und jedwedem "signierten Code" natürlich auch nicht. Der "Software Update" Funktion? Hah!
Kurz gesagt: Wenn dir SHA-1 nicht behagt, dann solltest du vielleicht lieber sofort deinen Rechner aus dem Fenster werfen.

Es ist auch mehr oder weniger egal ob das Moorsche Gesetz nun weiter so gilt oder nicht.
Das ist ganz und gar nicht egal. Auf ähnlich fehlerhaften Interpolationen beruhte in den 80ern die "wissenschaftliche" Prognose, ein "Killervirus HIV-III" werde bis zur Jahrtausendwende die Menschheit nahezu komplett ausgerottet haben. Unser tatsächliches Problem ist aber nach wie vor das genaue Gegenteil davon, wir vermehren uns immer noch wie Bazillen auf einem Agar-Boden, mit immer noch zunehmendem Tempo.

Ist für 20-Zeichen-Passphrases aber eh auch irrelevant.
Allerdings. Das mag sich auch jemand bei Apple gedacht haben und setzt als Master-Kennwort eine 24-teilige Zeichenfolge mit reduziertem ASCII Umfang ein. (Scheint sich um den gleichen Basisalgorithmus zu handeln wie bei der bereits bekannten Zusammensetzung von Seriennummern für typische Apple Software.)
--> Das Äquivalent zu einer "nach RFC empfohlenen" Klartext-Passphrase von etwa 16-17 Zeichen.
(könnten auch nur 14 oder 19 sein, ist nicht grade banal, das genau zu ermitteln)

Die ist gelb? Ich kenne sie nur grün/schwarz.
Du hättest ihr nicht so lange in die Augen schauen sollen.

Nein, das sind vornehmlich Plattformen für Exhibitionisten.
Du glaubst tatsächlich, nur wenn du selbst an Fratzbuch nicht teilnimmst, wüssten die nichts über dich?
Meine gute alte Frau Mutter hat in ihrem Leben noch nie einen PC benutzt, geschweige denn an sowas teilgenommen. Dennoch hat ein altes S/W-Foto von ihr aus den 50er Jahren genügt, um in wenigen Minuten ihren Namen und Addresse, Geburtsdatum und -ort, wichtige Teile des Lebenslaufs und auch ihren früheren Arbeitgeber zu erklicken. Noch tiefer zu graben hätte sichere noch sehr viel mehr interessantes zutage befördert.

Facebook stellt keine Ermächtigungsgesetze her
Es stellt aber auch niemand anderes irgendwelche Facebook-Entmächtigungsgesetze her.
Unterm Strich ist das Resultat das gleiche. Wenn solche privatwirtschaftlichen Informationshändler bereits seit langem dafür tauglich sind, als ziemlich nützliche polizeiliche Ermittlungshilfe zu dienen, spielt die Rechtslage dazu doch gar keine tragende Rolle mehr.

die alle Verbindungsdaten auf Vorrat ohne Verdacht von allen speichern sollen.
Die Diskussion darum finde ich mittlerweile fast zum schiessen naturkomisch.
Dass dieses Reizthema auf Maggi-Fix Niveau schon sehr lange nur noch in den Medien zerkocht werden soll, damit niemand auf den Gedanken kommt mal in den Kühlschrank zu schauen was morgen und übermorgen erst 'leckeres' auf dem Speiseplan stehen wird...

Die Boshaftigkeit von Skype erkenne ich so direkt nicht
Wenn die staatlich verordnet durchgeführte VDS sowas ist wie einer der alten Filme von Oswalt Kolle, dann ist Skype der Hardcoreporno der Gegenwart. In 3D und HD Auflösung.

Nur sind sie eher Instrument des Überwachungsstaates, nicht ihre Protagonisten.
Nokia und Siemens haben ihre ausgefeilten Bespitzelungstechniken nicht deshalb in den Iran verkauft, weil sie danach gefragt wurden.
Hätten diese "Instrumente" nicht mit massiver Ingenieur- und Lobbyarbeit erst dafür gesorgt, hätten die "Protagonisten" bis heute keinen blassen Dunst davon, was alles überhaupt technisch machbar ist in der Richtung.
Hier zwischen "Protagonist" und "Instrument" zu unterscheiden, das ist genauso sinnvoll wie bei Militär und Waffenfabrikant. Der eine verkauft Schirme, der andere lässt es regnen.

Und was sendet er dann? Passworte? Mein Geburtsdatum?
Kommt drauf an, was du so alles in deine Tastatur klopfst.

Erstaunlich, was du alles mit 13 im Keller gemacht hast, knapp 20 Jahre bevor der UBS-Port erfunden wurde.
Ja, ist fast schon erstaunlich dass sich die Grundregeln der Elektrizität bis heute nicht die Bohne geändert haben, gell?
Dass ein jedes USB Gerät im Prinzip immer noch genauso primitiv funktioniert wie der allererste Fernschreiber von T.A. Edison, nur eben ein klein wenig flotter, das hat dir nie irgendjemand gesagt, stimmts?

Nochmal: Was sendet das Ding dann?
Die gesamte USB-Kommunikation, von allen deinen entsprechenden Geräten. Bit für Bit.
Wobei man nicht anspruchvoll zu sein braucht - die niederfrequente Information des USB-1 Protokolls genügt mir völlig. Was sich oberhalb von 15-20 MHz abspielt darfst du behalten (genau genommen bin ich mit nur knapp 2 MHz schon *glücklich* wie John Travolta beim öffnen dieses gewissen Koffers...)
Das Livebild deiner Webcam will ich gar nicht sehen, und was dein Rechner gerade mit deinen externen Festplatten zu besprechen hat, kann er mir ein wenig später auch im fertig dechiffrierten Klartext erzählen. Sich damit abzumühen wäre ... machbar, aber völlig überflüssig.
Keyboard und vielleicht auch noch die Maus - mehr will ich ja gar nicht wissen. USB-Steinzeittechnik.

damit du mir das life zeigen kannst.
Ach bitte, das kannst du doch alles auch viel billiger haben.
Hol dir beim Heise Verlag zwei Nachdrucke der c't:
- Heft 01/1998; Seite 74; P. Siering; "Schubladenware - USB jenseits des Prototypenstadiums?"
- Heft 15/2001; Seite 134; H. Bögeholz; "Schnelle Strippen - Die Technik von USB 2.0 im Vergleich mit FireWire"
In diesen beiden Artikeln werden die USB Grundlagen hinreichend genau beschrieben, weitere Literatur sollte jemand vom Fach nicht benötigen.
Mit diesen nützlichen Basisinformationen im Gepäck gehst du in die örtliche Berufsschule für Elektronik/Nachrichtentechnik.
Setz dich in der Kantine an einen Tisch des dritten Jahrgangs und wedle mit einem Fünfziger rum. Sag den Leuten was du brauchst, und wenn du nicht gerade den grössten Klassentrottel erwischt hast kannst du dir das am nächten Schultag fertig abholen.
(Falls nicht - wer nicht mal das packt, der schafft eine Gesellenprüfung in den entsprechenden Berufen wohl eher auch nicht.)

So wie die geheimen Wunder-USB-Sticks, die dann ja aber doch wieder nur an dubiose Ermittlungsbehörden verkauft werden.
Kannst du etwa auch sowas hier kaufen?
Gleiche Herkunft. Gleiches Technikerteam (beinahe).
Gleiches Stadtviertel, gleiche Schule, gleiches Hobby, gleicher Keller, gleiche erste Freundin.

und dann vermutlich auch nur auf einen autrun-exploit aufsetzen
Nö, mit "Betriebssystemen" haben die rein gar nichts zu tun. Spielt nicht die geringste Rolle, was da läuft.

Ahso, du willst mich _verwanzen_?
Ich nicht. Bei anderen gehört das zum Job.

Wenn es jemand schafft, durch mein Sicherheitsnetz zu kommen um mir eine Wanze unterzuschieben, dann muss er das nicht nur schaffen sondern auch so tun, dass ich den Security Breach nicht bemerke.
Bist du der iranische Atomminister oder sowas in der Preislage?

Richtig sinnig ist es aber nicht, ich spreche meine Passphrases nicht vor mich hin und ich wechsle beim Tippen meiner Passphrase extra den Schreibrythmus damit auch aus diesem kein Muster abgeleitet werden kann.
Aah, dann ist's ja gut. Dann kann dir das ja niiiieeee passieren. LOL :)

Geldscheine mit RFID zu taggen damit niemand mehr unbeobachtet und anonym etwas bezahlen kann
Holst du eigentlich dein Bargeld aus dem Automaten?
Und gibst du es etwa nicht (zumindest im wesentlichen) in grösseren Geschäften aus, die das meiste davon -zumindest die grösseren Noten- am Ende des Tages wieder zur Bank zurück bringen? Und du glaubst wirklich, man bräuchte da heutzutage noch RFID?
Du kannst dich drauf verlassen - irgendwo in Frankfurt/Main gibt es jemanden, der dir mit einer verblüffend hohen Genauigkeit sagen könnte, wieviel Cash du jetzt grade ungefähr im Hosensack stecken hast. Und die Nummern der Scheine könnte er dir auch ziemlich genau aufsagen.

meinem kläglichen privaten Versuch, den Neofaschisten keinen Zugang zu meinen Daten zu ermöglichen
Mein Vorschlag:
Klapp deinen Notebook zu, schreib mit dem breiten Edding ganz gross "Bombe" drauf und schick ihn per Post ans auswärtige Amt.
Vielleicht weckt das endlich mal deren Interesse daran, überhaupt erst mal neugierig darauf zu werden.

Ein Obama würde unter meiner Administration im gleichen Knast eine Zelle weiter für seine Verbrechen einsitzen wie ein Osama für die seinen.
An Bord eines U-Boots der US-Marine?

Das ist eine Spielebox, da sollen sie TPM einbauen
Gestern Konsolen, heute Handys, morgen der Rest.

Ich halte das illegale Kopieren von Spielen nicht für ein Bürgerrecht.
Und ich halte es nach wie vor für eine infame Verletzung des Bürgerrechts, das pauschal zu kriminalisieren.

Tendenziell eher dagegen, es werden Heim-NAS angeboten wie nie zuvor
...so wie vor nur wenigen Jahren noch sog. "Floppy-", "Parallelport-" oder "DAT-Streamer", sog. "VHS-Recorder" oder der "Walkman".
Das hat sich auch verkauft wie warme Semmeln, hast du davon überhaupt schon mal was gehört/gesehen? Und falls ja, wann zuletzt?

SSDs schicken sich an, in Preise und Kapazitäten vor zu dringen, damit der _eigene_ Speicher noch schneller und größer wird.
Und warum genau bringst du hier "Moore's Law" nicht ebenfalls ins Spiel? Weil es -analog angewendet- hier eher als reine Untertreibung erscheint?

Man denke nur an das "Locationgate" von Apple
Ooooh jaaaa.
Wenn es mal wieder irgendwas gibt, das uns in seiner Lächerlichkeit nicht mal ansatzweise am A**** vorbeigehen sollte, dann regt sich der "Wutbürger 2.0" so richtig auf.

es wird die Entblößungsplattformen und die Cloud für alle die geben, die gerne digital nackt rumlaufen und die Bunkeranlagen für Menschen wie mich.
Erstaunlich: Lässt sich ein fettwanstiger, hochvergeistigter Zölibats-Pfaffe heute mit seiner irdischen "Dienstlimousine" quer durch die weltliche Stadt chauffieren, sieht er auf seinem Weg auf Werbeplakaten am Strassenrand ganz genauso viele und ganz genau die gleichen nackten Titten und Ärsche wie du oder ich.
Oder glaubst du, all die hübschen Unterwäsche-Models an der Bushaltestelle vor der Schule ziehen sich schnell noch was über, wenn sie ihn daherkommen sehen? Wohl kaum.

Es ist schon so oft versucht worden, die Welt wieder in den Würgegriff zentraler EDV zu bringen, bisher ist es immer gescheitert.
Würgegriff? Ne du. "Store" oder "Service" heisst das heute.

Irrtum. KLICKSTDUWEITER
Falls du das noch nicht gemerkt hast: "Lion" klingt doch schon fast wie "Liar".

Zudem kann man mit einem vollkommen anonymen iTMS-Account Lion kaufen
Noch.
Und mit jedem einzelnen verkauften Neugerät, mit jedem überalterten und ausrangierten Altgerät, werden es immer weniger die das noch tun können. (...aber nicht sollten, wenn sie noch Restgehirn besitzen...)

Sorry, aber... die Möglichkeit, SW (inkl. Betriebssystem) online zu erwerben ist für dich ein Zeichen, dass die "ultimativ fernkontrollierbare Konsummaschine" instantiiert wurde?
Korrekt. Denn es ist gar keine "Möglichkeit" - es ist ein bewusst herbeigeführter *Zwang*.

Den Windeldos-Dreck musste man seit XP _aktivieren_! Das ist seit 11 Jahren so.
Genau deshalb habe ich seither kein einziges MS-Produkt mehr gekauft, weder für mich noch für meine betreuten Kunden.

Dagegen ist ja Apples iTMS-Store und Appstore dank Gutscheinkarten ein anonymes Einkaufsparadies.
Ich neige nicht so sehr dazu, auf Relativierungen hereinzufallen.
Apple versucht nun auch (so wie seinerzeit MS) in seinen Lizenzbedingungen Klauseln durchzudrücken, die eindeutig mit geltendem Recht unvereinbar sind. Daher -und weil ich endgültig die Kanne voll habe von der ewigen Feature-Entfernung bei jedem neuen Release- trifft Apple heute das gleiche Schicksal wie seinerzeit MS: Auf zumindest einen treuen Kunden (der mittlerweile wirklich viel Umsatz für sie generiert hat) werden sie für immer verzichten müssen.
Ich werde nie wieder irgendwelche Apple Produkte kaufen, und auch keine an denen Apple als Verteiler mitverdient. Aus und vorbei, dieser Käse ist gegessen. Die kommen mit ihrem Spielwarenladen für verwöhnte Wohlstandskinder (was anderes ist das nicht mehr) auch ohne mich zurecht.

Willst du ernsthaft behaupten, ein _Gesetz_ gegen den privaten Waffenbesitz würde dort die Situation _verbessern_?
Ich will ernsthaft behaupten, dass das überall die Situation verbessern würde. So wie hier, auch wenn der Effekt ein nur langfristig wahrnehmbarer ist.

eines lehrt uns die Geschichte: Verbrecher haben immer Waffen.
...die aus den Händen der "Anständigen" stammen, denen man den Umgang damit gestattet.
(Es hilft tatsächlich nicht besonders viel den Besitz zu verbieten, während Herstellung und Vertrieb sogar befördert werden. Liesse sich ändern - wenn genügend Leute das wollen.)

Fast sämtliche Gewalttaten (inkl. USA) werden mit illegalen Waffen begangen.
Das sagen NRA-Populisten wie Bruckheimer oder Heston. Die amtliche Kriminalstistik belegt aber exakt das Gegenteil.

Morde und Totschlag mit Küchenmessern finden selbst in Haushalten mit Waffen erheblich öfter statt als Affekttaten mit legalen Waffen.
Jede illegale Waffe wurde irgendwann mal als eine völlig legale in Umlauf gebracht. Willst du den versumpften Garten trockenlegen, dreh zuerst den Wasserhahn zu.

Nur muss sie es nicht wissen um ein gesundes Kind auf die Welt zu bringen
Es hilft aber enorm, auf diejenigen zu hören die es wissen. Statt weiterhin auf die Wirkung von kalten Wadenwickeln und den Eisengehalt von Spinat zu vertrauen. Und am Ende gar noch auf sowas <ähem> wie heilige Hölzer, schwingende Steine oder wiedergeborenes Wasser.

wenn ich den Computer in der Hand halte und mit einer programmierten Tastatur vorgehe
Das wäre so, als wolltest du mit Spaghetti Löcher in Beton bohren.
Das funktioniert tatsächlich, wenn du genug Geduld mitbringst...
Immerhin geht es hier nicht um eine lächerliche vierstellige PIN, oder?

Irrtum. Verzögerungsschleifen beruhen immer auf Hardware-Uhren, und die kann man recht einfach manipulieren. Einen echten Schutz bietet sowas also nicht, jedenfalls nicht bei einem Gerät in der Bauweise die heutige PCs immer noch aufweisen (ein nur kleiner Eingriff, und die Uhr in deinem Rechner tanzt ganz nach meiner Pfeife, vorwärts, rückwärts, seitwärts... wie auch immer. Recht einfaches Ding, das.)
Solche Bremsen sind zwar nicht per se nutzlos, aber solange sich das Gerät sich noch in einem Zustand befindet, in dem der Zugriff auf den Zeitgeber noch recht einfach möglich ist, sind sie nur gegen Laien und Schönwetterhacker wirksam. Während der rein firmwaregestützt ablaufenden Überprüfung deines FDE-Kennworts ist sowas jedenfalls kein echtes Hindernis.

Es ist ein schlichter Designfehler, wenn man sagt "man muss immer ins System kommen". Muss man nicht.
Falls du ein 'MB Air' benutzt überzeuge ich dich gerne vom Gegenteil. Die Kosten für den Gang zum Servicetechniker bzw die Reparatur übernehme ich dann aber nicht für dich.

Datenverlust kann besser sein als Datenkompromittierung. Frei nach dem Motto "Freiheit oder Tod".
Das möchtest du dann doch bitte selbst implementieren, ok?
Die überwältigende Mehrheit der Nutzer würde solche "Funktionen" (zurecht) als einen vorprogrammierten Defekt betrachten.

Also die Forderung "Es dürfen keine Flugzeuge in der Luft zusammenstoßen" darf nur vom Fachpersonal geäußert werden?
Fordern kannst du. Aber im Tower hast du nichts verloren, und über die fehlende Qualifikation der Fluglotsen dort mögest du dir bitte erst dann ein eigenes Urteil anmassen, wenn du mit eigenen Augen einen davon eindeutig strunzbesoffen durch die Tür torkeln siehst.

Sag, ist das wirklich die Welt, die dir vorschwebt: Ein exklusiver Kreis von Weisen entscheidet
Willst du Basisdemokratie, nimm Linux.
Erinnerst du dich nicht mehr, warum du es nicht getan hast?
Mach dort eine Weile Urlaub, es wird dir sicher bald wieder einfallen.

Zeig mir, unter OS X, dass man ein laufendes System per USB übernehmen kann und ich steige sofort auf Linux um und deaktivere alle Schnittstellen.
Und wenns dann immer noch genauso geht, völlig unverändert, was machst du dann?

inwiefern ein normales TFT, das im Notebook eingebaut ist, per Abstrahlung "beobachtet" werden kann.
Mit TFTs ist da nicht mehr viel, deren breitbandig verrauschte Abstrahlungen sind nicht "lesbar" genug.
Bei der Frage von Kennworten wäre das auch kaum interessant, wir wissen doch alle wie ein "Bullet" aussieht, oder?

heute strahlen "nur" noch die Kabeln und die sind IN einem MBP sehr kurz
Erstens ist es für Störstrahlung (egal in welche Richtung, ob rein oder raus) relativ uninteressant, wie *lang* die Verbindungen sind. Die Annahme, ein längeres Kabel ergäbe auch automatisch mehr Abstrahlung (bzw andersherum) ist physikalisch unrichtig. Das wesentliche Zauberwort der Antennentechnik heisst nicht "Länge", sondern "Resonanz". (So wie das reine Volumen eines Klangkörpers nichts darüber aussagt, welchen Schalldruck, welche Dynamik und welche Klangfarbe du damit erzielst.)
Zweitens ist dem elektrischen Strom nun wirklich schniedelwutzegal, ob er ein EM-Feld aus einem Kabel, aus einem Chipgehäuse, aus einer Leiterplatte oder aus einer Rolle Alufolie heraus erzeugt. Es ist bei gleichen Verhältnissen immer das gleiche Feld das entsteht, bzw dessen Energie wieder eingefangen wird.

von Aluminium umgeben
Das verringert Einstrahlungen. Abstrahlung aber nicht im mindesten (kanns sogar noch "verstärken" wenns dumm läuft).
Hast du schon mal einen Abschirmungsmantel um ein Starkstromkabel herum gesehen? Rate mal, warum man sowas gar nicht erst versucht.
(A: Weil nichts bewirkt. Frag Faraday, warum man besser in seinem legendären Käfig Platz nimmt, und nicht davor.)

Die Neofaschisten würden sich doch nicht so einen Tanz liefern um so Kinkerlitzchen wie einen Bundestrojaner durch zu setzen wenn man eh alles abhören, abfischen und im Notfall mit dem Wunderstick zum USB-Port gehen muss um alles zu erfahren.
"Die" brauchen diese Gesetze nicht, um etwas tun zu können. "Die" fragen auch nicht um Erlaubnis.
"Die" brauchen sowas nur um nicht länger verheimlichen und vertuschen zu müssen, was sie inoffiziell sowieso schon längst tun. Um mit solchen Erkenntnissen nicht nur Fahndung und Erkundung, sondern auch gerichtsfeste Beweisführung und Abschreckung betreiben zu können.

Wenn es aktiviert wäre, 15 Meter.
Und das bei dieser geradezu grotesk lächerlichen Qualität der dafür eingesetzten Empfänger...
Stimmt dich das nicht ein wenig nachdenklich, nein?
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Also, wenn man einen richtig deprimierenden Start in einen an sich sonnigen Tag haben will muss man nur als Erstes unsere Diskussion lesen ;)

Ich reihe mich (bewusst) in die Linie derer ein, die bei Assoziationen zu Minenfeldern und einer Bewaffnung bis an die Zähne nicht mit spontanem Vertrauen reagieren.
Ach, wenn du zu mir zu Besuch kommen solltest und deine eigene Knarre mitbringst, bist du mir damit herzlich willkommen. Ich bin nicht wie der Staat der Ansicht, nur ich sollte bewaffnet sein, ich bin vielmehr der Ansicht, jedes Individuum sollte das Maximum an persönlicher Freiheit haben bis er diese ggf. dadurch verspielt weil er sie zum Schaden anderer missbraucht. Aber wie gesagt, diese Diskussion gehört in einen eigenen Thread.


Ääähm. Daran wäre was genau gleich wieder beunruhigend? Und wieso?
Ach, ich habe mich von dir reinlegen lassen. Du schriebst: "mit 3DES _verschleiert_". Im Bezug auf "schwächstes Glied". Daher schloss ich, du wüsstest etwas über 3DES was ich nicht weiß; eine schnelle Recherche allerdings hat ergeben, dass 3DES nicht "broken" ist; anyhow, üblicherweise würde man erwarten, wenn man von AES-Verschlüsselung spricht, dass alles auf mindestens diesem Niveau gesichert ist, nicht dass der Schlüssel beispielsweise in Plaintext im Header des Containers steht.

Tja, dann solltest du vielleicht besser keinem einzigen deiner Anmeldekennworte mehr vertrauen.
Und jedwedem "signierten Code" natürlich auch nicht. Der "Software Update" Funktion? Hah!
Kurz gesagt: Wenn dir SHA-1 nicht behagt, dann solltest du vielleicht lieber sofort deinen Rechner aus dem Fenster werfen.
SHA-1 ist nicht broken, das habe ich mit "semi" auch ausgedrückt. Allerdings ist er überholt von SHA-2; wenn ich also 2011 ein Produkt auf den Markt bringe wäre wiederum meine Erwartungshaltung, dass der Nachfolger implementiert wird.

Das ist ganz und gar nicht egal. Auf ähnlich fehlerhaften Interpolationen beruhte in den 80ern die "wissenschaftliche" Prognose, ein "Killervirus HIV-III" werde bis zur Jahrtausendwende die Menschheit nahezu komplett ausgerottet haben. Unser tatsächliches Problem ist aber nach wie vor das genaue Gegenteil davon, wir vermehren uns immer noch wie Bazillen auf einem Agar-Boden, mit immer noch zunehmendem Tempo.
Darüber dass unglaublich viele Prognosen falsch waren, sind wir uns einig. Ich habe in der Volksschule schon "gelernt", dass die Erdölreserven nur noch aller- allerhöchstens 10 Jahre reichen, dass die Erde nicht mehr als 4 Mrd. Menschen verkraften kann und die damalige Großelterngeneration hat schon apokalyptisiert, dass sie keine Pension mehr bekommen wird, etc. Alles Bullshit. Jetzt sind wir 7 Mrd., Öl gibt es immer noch so viel dass wir es verbrennen anstatt in Werkstoffe zu verwandeln und mittlerweile ist sogar meine Elterngeneration in Pension (und kriegt eine).
Das Moorsche Gesetz auf die Entwicklung von Rechenleistung anzuwenden mag also auch nicht der Realität entsprechen. Aber ich nehme es als "worst case"-Szenario. Wenn ich also mit Methoden arbeite, die worst case abdeckt, bin ich zufrieden. Wenn es nicht so schlimm kommt, ja umso besser.

Du hättest ihr nicht so lange in die Augen schauen sollen.
Rot. Heute ist sie rot. ;)


Du glaubst tatsächlich, nur wenn du selbst an Fratzbuch nicht teilnimmst, wüssten die nichts über dich?
Nein. Leider glaube ich das nicht. Ich habe dummerweise Freunde, die am iPhone einen FB-Client haben; damit ist ihr Adressbuch auf jeden Fall potentiell schon bei FB angekommen. Aber selbst mit viel Mühe bekommt man nicht mehr über mich heraus (wenn überhaupt) als auch auf meiner Visitenkarte stehen würde.

Es stellt aber auch niemand anderes irgendwelche Facebook-Entmächtigungsgesetze her.
Unterm Strich ist das Resultat das gleiche. Wenn solche privatwirtschaftlichen Informationshändler bereits seit langem dafür tauglich sind, als ziemlich nützliche polizeiliche Ermittlungshilfe zu dienen, spielt die Rechtslage dazu doch gar keine tragende Rolle mehr.
Da stimme ich dir zu. Ich teile deine Bedenken, was die mangelhafte Awareness der aktuellen Gesellschaft zum Abbau ihrer Privatsphäre und ihrer Bürgerrechte betrifft. Wie leichtsinnig sie widerwärtigen Entitäten wie Facebook oder Google Daten in der Cloud anvertrauen und wie sie damit indirekt auch die gefährden, die an diesem Müll nicht teilnehmen wollen. Besagter Freund meinte, auf meine säuerliche Meldung, dass er mit seinem FB-Client meine Sicherheit gefährdet, er habe der Applikation verboten auf sein Adressbuch zuzugreifen. Nun, lasst uns hoffen, dass diese App das auch ernst nimmt, denn anders als bei Geodaten entscheidet nicht iOS über diesen Zugriff.

Die Diskussion darum finde ich mittlerweile fast zum schiessen naturkomisch.
Dass dieses Reizthema auf Maggi-Fix Niveau schon sehr lange nur noch in den Medien zerkocht werden soll, damit niemand auf den Gedanken kommt mal in den Kühlschrank zu schauen was morgen und übermorgen erst 'leckeres' auf dem Speiseplan stehen wird...
Diese "maggi fix"-Diskussion gehört aber dazu. Soll man über die VDS nicht diskutieren weil es schlimmere neofaschistoide Maßnahmen gibt? Soll man Diebe nicht mehr verfolgen, weil es auch Mörder gibt? Die VDS ist ein Verbrechen. Die Verfassungsfeinde, die Feinde der Freiheit, die das vorantreiben (ähnlich wie dieser lustige Bundestrojaner) müssen massiv Gegenwind erfahren. Selbst wenn ich (hypothetisch) mal annehme, dass so wie du das sagst ohnehin viel mehr möglich ist, muss es geächtet werden. Man muss ihnen den Spaß nehmen, ihre Polizeistaatmethoden auch noch auf legale Basis stellen zu wollen.
Edit: Eben lese ich diese Meldung, die zumindest Hoffnung macht, dass nicht nur Schafe unterwegs sind. Ich würde mir wünschen, in Österreich gäbe es ähnliche Proteste.

Wenn die staatlich verordnet durchgeführte VDS sowas ist wie einer der alten Filme von Oswalt Kolle, dann ist Skype der Hardcoreporno der Gegenwart. In 3D und HD Auflösung.
Mit dem Unterschied, dass man das weiß. Natürlich wissen die Betreiber von Skype, wen ich anrufe; so wie übrigens sowieso auch der Betreiber meines Handynetzes (wiewohl ich das anonym habe, also ohne geheimdienstliche Ausspähung kann den Anschluss kein Automat meinem Namen zuordnen) das weiß. Will ich also nicht von Skype "überwacht" werden, weiche ich auf Alternativen aus. Wenn aber der Staat sich dazu erdreistet, alles wissen zu wollen, ist ein Ausweichen nicht mehr (so ohne weiteres) möglich. Zudem ist es bedenklich, extrem bedenklich, wenn "der Staat" (also in dem Fall eigentlich die gewählten Vertreter und ihre Behörden) die Bevölkerung unter Generalverdacht stellt. Dass eine "Firma" wie Facebook oder wie Skype die Grenzen des Machbaren auslotet um ihre Werbeterrorpartner möglichst zielgruppengenau zu versorgen ist verachtenswert und widerlich, hat aber nicht mal im Ansatz die Dimension der Elendigkeit wie der Anspruch "des Staates" alles über "uns" wissen zu müssen.

Hier zwischen "Protagonist" und "Instrument" zu unterscheiden, das ist genauso sinnvoll wie bei Militär und Waffenfabrikant. Der eine verkauft Schirme, der andere lässt es regnen.
Tut mir leid, ich sehe das nicht so. Nur weil jemand Drogen verkauft muss sie noch keiner nehmen.

Kommt drauf an, was du so alles in deine Tastatur klopfst.
Also ein Sender, der allen Verkehr am USB-Bus aufzeichnet?

Ja, ist fast schon erstaunlich dass sich die Grundregeln der Elektrizität bis heute nicht die Bohne geändert haben, gell?
Dass ein jedes USB Gerät im Prinzip immer noch genauso primitiv funktioniert wie der allererste Fernschreiber von T.A. Edison, nur eben ein klein wenig flotter, das hat dir nie irgendjemand gesagt, stimmts?
Das hat mir vermutlich niemand gesagt, weil es so einfach auch nicht ist.

Die gesamte USB-Kommunikation, von allen deinen entsprechenden Geräten. Bit für Bit.
Momentan verstehe ich es nicht. Es liegen alle Informationen aller USB-Geräte (also in dem Fall die Tastatur) an allen USB-Ports?
Das stelle ich mir stark chaotisch vor.

Wobei man nicht anspruchvoll zu sein braucht - die niederfrequente Information des USB-1 Protokolls genügt mir völlig. Was sich oberhalb von 15-20 MHz abspielt darfst du behalten (genau genommen bin ich mit nur knapp 2 MHz schon *glücklich* wie John Travolta beim öffnen dieses gewissen Koffers...)
Das Livebild deiner Webcam will ich gar nicht sehen, und was dein Rechner gerade mit deinen externen Festplatten zu besprechen hat, kann er mir ein wenig später auch im fertig dechiffrierten Klartext erzählen. Sich damit abzumühen wäre ... machbar, aber völlig überflüssig.
Keyboard und vielleicht auch noch die Maus - mehr will ich ja gar nicht wissen. USB-Steinzeittechnik.
OK, für die Nicht-Elektrotechniker: Es geht nicht darum, den "Bus" anzuzapfen sondern darum dass diese Busleitungen selbst senden? Und dein Hackerstick überträgt das dann nur?

Ach bitte, das kannst du doch alles auch viel billiger haben.
Geh, der Spaß ist doch, das zu _sehen_. Theoretisieren ist nur halb so lustig, theoretisch könnte es auch Außeridische geben, die die Erde besuchen, aber solange ich sie nicht sehe ist es für mich nicht relevant.
Hol dir beim Heise Verlag zwei Nachdrucke der c't:
- Heft 01/1998; Seite 74; P. Siering; "Schubladenware - USB jenseits des Prototypenstadiums?"
- Heft 15/2001; Seite 134; H. Bögeholz; "Schnelle Strippen - Die Technik von USB 2.0 im Vergleich mit FireWire"
In diesen beiden Artikeln werden die USB Grundlagen hinreichend genau beschrieben, weitere Literatur sollte jemand vom Fach nicht benötigen.
OK, ich habe die Archiv-DVD, ich schau mir das an.

Kannst du etwa auch sowas hier kaufen?
Das Standard-ISDN-Kryptosystem der NATO? Aus dem Jahr 2004? Nein, das kann ich vermutlich nicht kaufen, will es aber auch nicht.

Nö, mit "Betriebssystemen" haben die rein gar nichts zu tun. Spielt nicht die geringste Rolle, was da läuft.
Wenn das so funkioniert, wie du sagst, stimmt.

Ich nicht. Bei anderen gehört das zum Job.
;) Nun ja, das Gerät an meiner Maschine anzubringen ist ein Verwanzen. Vielleicht sollte man sich wirklich mal über die Szenarien unterhalten.

Bist du der iranische Atomminister oder sowas in der Preislage?
Mist, meine Tarnung ist aufgeflogen. ;)

Aah, dann ist's ja gut. Dann kann dir das ja niiiieeee passieren. LOL :)
Du, ich bin paranoid veranlagt, ich mache manche Dinge primär, um mich besser _zu fühlen_ %-)

Holst du eigentlich dein Bargeld aus dem Automaten?
In großen Scheinen. Die ich dann in kleineren Geschäften durch kleine Einkäufe wechsle. Die Kaskaden durchblickt keiner.

Mein Vorschlag:
Klapp deinen Notebook zu, schreib mit dem breiten Edding ganz gross "Bombe" drauf und schick ihn per Post ans auswärtige Amt.
Vielleicht weckt das endlich mal deren Interesse daran, überhaupt erst mal neugierig darauf zu werden.
Unauffälligkeit ist keine schlechte Strategie. Aber Sun Tsi sagt: "Rechne nicht damit, dass der Feind dich nicht angreifen wird sondern damit, dass du auf seinen Angriff vorbereitet bist." (Zitat sinngemäß, nicht wörtlich exakt).

An Bord eines U-Boots der US-Marine?
Welcher passenden Verschwörungstheorie du auch immer deinen Glauben schenken magst.

Gestern Konsolen, heute Handys, morgen der Rest.
Ich kann nicht an allen Fronten kämpfen.

Und ich halte es nach wie vor für eine infame Verletzung des Bürgerrechts, das pauschal zu kriminalisieren.
Gekauft. Aber eben nicht mein Krieg.

...so wie vor nur wenigen Jahren noch sog. "Floppy-", "Parallelport-" oder "DAT-Streamer", sog. "VHS-Recorder" oder der "Walkman".
Das hat sich auch verkauft wie warme Semmeln, hast du davon überhaupt schon mal was gehört/gesehen? Und falls ja, wann zuletzt?
Hase, du bist nicht der einzige alte Hund hier. All das was du aufzählst habe ich benutzt. Und nebenbei war dein Argument nicht mal was gegen mein Argument. Nur ein Hinweis darauf, dass du eben schon etwas länger auf der Welt bist. Da sind wir hier vielleicht nicht die Mehrheit aber so ein Alleinstellungsmerkmal, noch eine 5,25"-Floppy benutzt zu haben (sogar als einziges Speichermedium im Computer) ist es nicht.

Und warum genau bringst du hier "Moore's Law" nicht ebenfalls ins Spiel? Weil es -analog angewendet- hier eher als reine Untertreibung erscheint?
Weil ich es hier nicht brauche und es auch nicht um Rechenleistung geht.

Ooooh jaaaa.
Wenn es mal wieder irgendwas gibt, das uns in seiner Lächerlichkeit nicht mal ansatzweise am A**** vorbeigehen sollte, dann regt sich der "Wutbürger 2.0" so richtig auf.
Ich habe nicht gesagt, es wäre wichtig. Es ist aber ein Zeichen, dass den Menschen Datenschutz nicht völlig am A vorbei geht. Auch wenn das seltsame Blüten treibt und oft am falschen Fokus liegt. Aber hätte sich darüber niemand aufgeregt hättest Du es hier sicher als Argument für die Gleichmütigkeit des Leute gebracht, also tu jetzt nicht so als wäre das andersrum einfach unwesentlich.

Erstaunlich: Lässt sich ein fettwanstiger, hochvergeistigter Zölibats-Pfaffe heute mit seiner irdischen "Dienstlimousine" quer durch die weltliche Stadt chauffieren, sieht er auf seinem Weg auf Werbeplakaten am Strassenrand ganz genauso viele und ganz genau die gleichen nackten Titten und Ärsche wie du oder ich.
Oder glaubst du, all die hübschen Unterwäsche-Models an der Bushaltestelle vor der Schule ziehen sich schnell noch was über, wenn sie ihn daherkommen sehen? Wohl kaum.
Das ist eine absichtliche Vermischung von zwei völlig unterschiedlichen Dingen. Das "öffenltiche" Leben und die Privatsphäre. Dein fettwanstiger Zölibatspfaffe sieht natürlich die Exhibitionisten wie sie jeder sieht. Aber er sieht mich hinter meinen geschlossenen Jalousien eben nicht.

Würgegriff? Ne du. "Store" oder "Service" heisst das heute.
Es ist mir das

Irrtum. KLICKSTDUWEITER
Falls du das noch nicht gemerkt hast: "Lion" klingt doch schon fast wie "Liar".


Noch.
Und mit jedem einzelnen verkauften Neugerät, mit jedem überalterten und ausrangierten Altgerät, werden es immer weniger die das noch tun können. (...aber nicht sollten, wenn sie noch Restgehirn besitzen...)


Korrekt. Denn es ist gar keine "Möglichkeit" - es ist ein bewusst herbeigeführter *Zwang*.


Genau deshalb habe ich seither kein einziges MS-Produkt mehr gekauft, weder für mich noch für meine betreuten Kunden.


Ich neige nicht so sehr dazu, auf Relativierungen hereinzufallen.
Apple versucht nun auch (so wie seinerzeit MS) in seinen Lizenzbedingungen Klauseln durchzudrücken, die eindeutig mit geltendem Recht unvereinbar sind. Daher -und weil ich endgültig die Kanne voll habe von der ewigen Feature-Entfernung bei jedem neuen Release- trifft Apple heute das gleiche Schicksal wie seinerzeit MS: Auf zumindest einen treuen Kunden (der mittlerweile wirklich viel Umsatz für sie generiert hat) werden sie für immer verzichten müssen.
Ich werde nie wieder irgendwelche Apple Produkte kaufen, und auch keine an denen Apple als Verteiler mitverdient. Aus und vorbei, dieser Käse ist gegessen. Die kommen mit ihrem Spielwarenladen für verwöhnte Wohlstandskinder (was anderes ist das nicht mehr) auch ohne mich zurecht.


Ich will ernsthaft behaupten, dass das überall die Situation verbessern würde. So wie hier, auch wenn der Effekt ein nur langfristig wahrnehmbarer ist.


...die aus den Händen der "Anständigen" stammen, denen man den Umgang damit gestattet.
(Es hilft tatsächlich nicht besonders viel den Besitz zu verbieten, während Herstellung und Vertrieb sogar befördert werden. Liesse sich ändern - wenn genügend Leute das wollen.)


Das sagen NRA-Populisten wie Bruckheimer oder Heston. Die amtliche Kriminalstistik belegt aber exakt das Gegenteil.


Jede illegale Waffe wurde irgendwann mal als eine völlig legale in Umlauf gebracht. Willst du den versumpften Garten trockenlegen, dreh zuerst den Wasserhahn zu.


Es hilft aber enorm, auf diejenigen zu hören die es wissen. Statt weiterhin auf die Wirkung von kalten Wadenwickeln und den Eisengehalt von Spinat zu vertrauen. Und am Ende gar noch auf sowas <ähem> wie heilige Hölzer, schwingende Steine oder wiedergeborenes Wasser.


Das wäre so, als wolltest du mit Spaghetti Löcher in Beton bohren.
Das funktioniert tatsächlich, wenn du genug Geduld mitbringst...
Immerhin geht es hier nicht um eine lächerliche vierstellige PIN, oder?


Irrtum. Verzögerungsschleifen beruhen immer auf Hardware-Uhren, und die kann man recht einfach manipulieren. Einen echten Schutz bietet sowas also nicht, jedenfalls nicht bei einem Gerät in der Bauweise die heutige PCs immer noch aufweisen (ein nur kleiner Eingriff, und die Uhr in deinem Rechner tanzt ganz nach meiner Pfeife, vorwärts, rückwärts, seitwärts... wie auch immer. Recht einfaches Ding, das.)
Solche Bremsen sind zwar nicht per se nutzlos, aber solange sich das Gerät sich noch in einem Zustand befindet, in dem der Zugriff auf den Zeitgeber noch recht einfach möglich ist, sind sie nur gegen Laien und Schönwetterhacker wirksam. Während der rein firmwaregestützt ablaufenden Überprüfung deines FDE-Kennworts ist sowas jedenfalls kein echtes Hindernis.


Falls du ein 'MB Air' benutzt überzeuge ich dich gerne vom Gegenteil. Die Kosten für den Gang zum Servicetechniker bzw die Reparatur übernehme ich dann aber nicht für dich.


Das möchtest du dann doch bitte selbst implementieren, ok?
Die überwältigende Mehrheit der Nutzer würde solche "Funktionen" (zurecht) als einen vorprogrammierten Defekt betrachten.


Fordern kannst du. Aber im Tower hast du nichts verloren, und über die fehlende Qualifikation der Fluglotsen dort mögest du dir bitte erst dann ein eigenes Urteil anmassen, wenn du mit eigenen Augen einen davon eindeutig strunzbesoffen durch die Tür torkeln siehst.


Willst du Basisdemokratie, nimm Linux.
Erinnerst du dich nicht mehr, warum du es nicht getan hast?
Mach dort eine Weile Urlaub, es wird dir sicher bald wieder einfallen.


Und wenns dann immer noch genauso geht, völlig unverändert, was machst du dann?


Mit TFTs ist da nicht mehr viel, deren breitbandig verrauschte Abstrahlungen sind nicht "lesbar" genug.
Bei der Frage von Kennworten wäre das auch kaum interessant, wir wissen doch alle wie ein "Bullet" aussieht, oder?


Erstens ist es für Störstrahlung (egal in welche Richtung, ob rein oder raus) relativ uninteressant, wie *lang* die Verbindungen sind. Die Annahme, ein längeres Kabel ergäbe auch automatisch mehr Abstrahlung (bzw andersherum) ist physikalisch unrichtig. Das wesentliche Zauberwort der Antennentechnik heisst nicht "Länge", sondern "Resonanz". (So wie das reine Volumen eines Klangkörpers nichts darüber aussagt, welchen Schalldruck, welche Dynamik und welche Klangfarbe du damit erzielst.)
Zweitens ist dem elektrischen Strom nun wirklich schniedelwutzegal, ob er ein EM-Feld aus einem Kabel, aus einem Chipgehäuse, aus einer Leiterplatte oder aus einer Rolle Alufolie heraus erzeugt. Es ist bei gleichen Verhältnissen immer das gleiche Feld das entsteht, bzw dessen Energie wieder eingefangen wird.


Das verringert Einstrahlungen. Abstrahlung aber nicht im mindesten (kanns sogar noch "verstärken" wenns dumm läuft).
Hast du schon mal einen Abschirmungsmantel um ein Starkstromkabel herum gesehen? Rate mal, warum man sowas gar nicht erst versucht.
(A: Weil nichts bewirkt. Frag Faraday, warum man besser in seinem legendären Käfig Platz nimmt, und nicht davor.)


"Die" brauchen diese Gesetze nicht, um etwas tun zu können. "Die" fragen auch nicht um Erlaubnis.
"Die" brauchen sowas nur um nicht länger verheimlichen und vertuschen zu müssen, was sie inoffiziell sowieso schon längst tun. Um mit solchen Erkenntnissen nicht nur Fahndung und Erkundung, sondern auch gerichtsfeste Beweisführung und Abschreckung betreiben zu können.


Und das bei dieser geradezu grotesk lächerlichen Qualität der dafür eingesetzten Empfänger...
Stimmt dich das nicht ein wenig nachdenklich, nein?
Vieles was du schreibst stimmt mich nachdenklich.
 
Zuletzt bearbeitet: