Forum: PC Hard- und Software Datenübertragung ohne Schnittstellen


von Sheeva P. (sheevaplug)


Lesenswert?

Nano schrieb:
>> einverstanden. Mir ist auch klar dass man so oder ähnlich zum Ziel
>> kommt.

Siehste... ;-)

>> Ich verstehe halt die Leute nicht, die das alles mit einem 3 Zeiler mal
>> so eben schnell den Encoder runterprogramieren. Nach dem Moto das mach
>> ich schnell mal in einer halben Stunde ist ja kein Problem.

Naja, der Denkansatz stimmt schon, da muß man nur noch ein bisschen 
Gehirn hineinstecken. Dein Vorposter wird -- wenn er keine hohle Frucht 
ist -- bei wenigen Bytes Übertragung schon merken, daß da irgendwas 
nicht stimmt, und er eine gewisse... Unschärfe braucht.

> Du machst den Denkfehler weil du glaubst, dass du ein Video auf dem
> Endgerät erstellen müsstest und dafür einen Encoder programmieren
> müsstest.
>
> Tatsache ist aber, dass du nur ein grafisches Fenster, idealerweise im
> Vollbildmodus, generieren musst und in dem musst du dann der Reihe nach
> ein paar Bilder anzeigen musst, die aus den Daten der 100 MB Datei
> gespeist werden.

Es reicht doch ein Video. OpenCV kann ein Video prima in ein 
numpy.ndarray zerlegen, danach einen trainierten Classifier oder 
meinetwegen eine Fuzzy-Logik...

von Heinz B. (Firma: Privat) (hbrill)


Lesenswert?

Mal eine andere Frage : Wie sieht denn der Laptop aus ?
Ist der aufschraubbar oder hat der sogar eine Klappe, wo
man die Festplatte und das RAM rausnehmen kann ?
Ich hatte mal so einen, bei dem man mit einer Schraube
einen Kunststoffdeckel abnehmen konnte und somit an die
Festplatte und das RAM kommen konnte. War zum Auswechseln
für größere Platte oder RAM gedacht.
Auch hatte ich vom großen "C" einen Festplattenadapter
zu USB, sogar mit eigener Stromversorgung. Damit konnte
man die Festplatte als USB-Laufwerk auf einem anderen PC
sehen und bearbeiten (Kopieren usw.).

Da bekäme der original Laptop gar nichts mit, weil er erst
gar nicht eingeschaltet werden muß und der Hacker kann seine
Datei in Ruhe kopieren. Mit seinem PC hat er nun alle Zeit der
Welt, um die Datei zu lesen bzw. zu knacken.

: Bearbeitet durch User
von Fpgakuechle K. (Gast)


Lesenswert?

Nano schrieb:

> Deswegen anderer Ansatz wählen und künstliche Pixel machen.
> Sagen wir mal 8x8 echte Pixel = 1 großer Pixel.
>
> JPEG verwendet nämlich bsw. 8x8 große Blöcke, daran kann man sich
> orientieren.

Njein, schau dir einfach mal ein JPEG-bild an. Ist da alles aus 8x8 
Blöcken zusammengesetzt? Doch wohl eher nicht. das geht 
Helligkeitsabhjängig schon bis auf Einzelpixel runter. JPEG fasst 
vornehmlich Pixel nahezu gleicher Farbwerte zu Blöcken zusammen. Also 
muß die Binärdate vor dem Senden so umkdiert werden, das es zwischen 
benachtbarten Pixel zu einem deutlichen Signalwechsel kommt, also es zu 
keinen langen strom gleicher Werte kommt -
das ist in der Nachrichtentechnik ein alter Hut, macht man 
beispielsweise bei der Manchester Codierung. Nebenbei hat man den 
Vorteil der Taktrückgewinnung.
https://de.wikipedia.org/wiki/Differentieller_Manchester-Code

Und ferner muß beim Abfilmen daran gedacht werden, das es nicht nur die 
Pixel am Monitor gibt, sondern auch die in der Kamera. Und es sind die 
Kamerapixel die JPEG usammenfasst. Und davon haben heutige Kameras 
deutlich mehr als ein Monitor (ca. 2MP), beim Galaxy A7 bspw 24 MP, also 
zwölfmal mehr. Deshalb sollte 3x3 Monitorpixel genügen.

Bildschirmen füllende Bilder sind eher ungünstig (Abschattungen durch 
die Einfassungen) und es brauchr auch Passermarken (möglichst an den 
Kanten) für die Korrektur der Aufnahmeverzehrungen, also sollte man 
schon einen Pixelrand bspw Gray encodiert wie bei Nivelierlatten 
vorsehen. 
Bsp:https://leica-geosystems.com/-/media/images/leicageosystems/products/uncategorized-products/accessories_dna_levelling_staffs_pic_2360x714.ashx?h=714&la=de-DE&w=2360&hash=FDEF54C40DC1AE3C5E2627B2D567E845

von Εrnst B. (ernst)


Lesenswert?

Heinz B. schrieb:
> Mit seinem PC hat er nun alle Zeit der
> Welt, um die Datei zu lesen bzw. zu knacken.

Das geht nicht so einfach, die Platte ist verschlüsselt, und zwar mit 
einem Key den der TPM-Chip auf dem Mainboard nach Passworteingabe 
freigibt.

d.H. entweder (ganz ganz oben mehrfach verlinkt) Logic-Analyzer an den 
SPI-Bus und den Datenstrom vom TPM-Chip mitlesen um an die Key-Bits zu 
kommen, oder das ganze muss "in vivo" erfolgen, also Platte bleibt im 
Laptop.

Ok, mit "aller Zeit der Welt" könnte das auch extern mit Ausprobieren 
gehen. AES256 hat ja nicht soooo viele Kombinationen. Mit 4 Tagen eher 
nicht.

: Bearbeitet durch User
von Fpgakuechle K. (Gast)


Lesenswert?

Thomas Z. schrieb:
> De-Archivator schrieb:
>> Beschäftige dich LAO erst mal mit den Grundlagen der Codierungstheorie,
>> bevor du hier von 'aufwendig# trötest.
>
> ob mit oder ohne Codierungstheorie zeig doch einfach mal ein Programm
> was ohne externe Python libs auskommt und sagen wir mal 1 MB codiert.

Also da wurden doch genüg Code-beispiele verlinkt, sogar in python, da 
brauchste nur die Zeilen zu zählen?!.

Mehr als ein paar Bitoperation ist ECC nicht, die Algorithmen wurde 
gerade auf einfache Implementierung optimiert so das man das auch mit 
der Consumer-Technik der 80er (74 TTL, 8bit controller ) realisieren 
kann. Bspw. CD-rom, die kann Fehler wie Löcher auf die Scheibe in 
mm-Größe korrigieren und Kompensieren, dank scrambling und Reed-Solomon.
Du kannst ja mal als Fingerübung die parity-codierung von RS232 
nachprogrammiern, das ist simples Zählen' von '1'.

von Heinz B. (Firma: Privat) (hbrill)


Lesenswert?

Εrnst B. schrieb:
> Das geht nicht so einfach, die Platte ist verschlüsselt, und zwar mit
> einem Key den der TPM-Chip auf dem Mainboard nach Passworteingabe
> freigibt.

Ich denke, wenn da genug kriminelle Energie dahinter steckt,
schafft der auch das. Ich denke da z.B. an die Kripo, die
mit Spezialisten Festplatten mit sexuellen Inhalten mit
speziellen Tools knacken und somit Beweise sichern. Solche Tools
bekommt man auch bestimmt über einschlägige Seiten im Netz.
Ansonsten hätten die "bösen Buben" ja leichtes Spiel, wenn sie
ihre Platte(n) derart verschlüsseln. Die Kripo käme nie an die
Videos bzw. Bilder ran und hätten somit keine Beweise.

von FL (Gast)


Lesenswert?

Thomas Z. schrieb:
> Ich verstehe halt die Leute nicht, die das alles mit einem 3 Zeiler mal
> so eben schnell den Encoder runterprogramieren. Nach dem Moto das mach
> ich schnell mal in einer halben Stunde ist ja kein Problem.

Ohne es getestet zu haben würde ich behaupten, dass man max 20 Zeilen 
braucht um in Python eine Datei einzulesen, in Blöcke beliebiger Größe 
zu teilen, mit dem BMP Header (der übrigens bei jedem Bild gleich sein 
kann) zu versehen und dann das fertige BMP File zu speichern. Wenn man 
Kodierung und Fehlerkorrektur berücksichtigt kommen noch ein paar Zeilen 
hinzu. Anzeigen kann man das ganze dann mit einem beliebigen Programm 
zur Bildanzeige oder dem Webbrowser.

Testweise habe ich sogar mal eben ein 1920x1080 BMP mit Paint erstellt. 
Das dann mit einem HEX Editor geöffnet und ein ebenfalls mit dem HEX 
Editor geöffnetes PDF in den Datenblock des BMP kopiert. Ergebnis ist 
ein Bild, dass an Bildrauschen eines analogen TV Signals erinnert, nur 
eben in Farbe.

Leider habe ich keine HDMI Recorder Hardware zur Hand um die Übertragung 
zu testen.


Nano schrieb:
> Das dürfte so nicht funktionieren.
> Beachte bitte, dass dein Videorecorder sehr wahrscheinlich eine
> verlustbehaftete Kompression verwendet.

Berechtigter Einwand. Ich muss zugeben, dass ich keine Ahnung von 
Videokompression habe. Die genannte Auflösung habe ich nur als 
Rechenbeispiel genommen, kleinere Auflösung wären naturlich auch 
möglich. Mit geeigneter Hardware auf der Empfängerseite wäre Kompression 
jedoch nicht mal nötig. Mit einem FPGA mit HDMI Input könnten man sicher 
problemlos (entsprechendes Fachwissen über HDMI und FPGA vorrausgesetz) 
Einzelbilder extrahieren und verlustfrei speichern. Bei 30fps hätte man 
sicher auch genug Frames vom gleichen BMP um fehlerhafte Bereich 
wenigstens erkennen zu können.


Fpgakuechle K. schrieb:
> Und ferner muß beim Abfilmen daran gedacht werden, das es nicht nur die
> Pixel am Monitor gibt, sondern auch die in der Kamera. Und es sind die
> Kamerapixel die JPEG usammenfasst. Und davon haben heutige Kameras
> deutlich mehr als ein Monitor (ca. 2MP), beim Galaxy A7 bspw 24 MP, also
> zwölfmal mehr. Deshalb sollte 3x3 Monitorpixel genügen.

Anstatt abzufilmen kann man das Smartphone doch direkt per HDMI 
anschließen: 
https://hackaday.com/2020/07/18/an-hdmi-monitor-from-your-phone/

Dadurch hat man keine Abschattung, keine Verzerrung usw.

von Percy N. (vox_bovi)


Lesenswert?

Nano schrieb:
> Aber das sagte ich schon oben im Thread, dass man große Pixel machen
> muss.

Außerdem sollte man sich von der Idee verabschieden, videotypische 
Frameraten verwenden zu können. Videosignale sind darauf optimiert, 
Folgen von Bildern zu übertragen, die einander ähnlich sind ind sich nur 
in Details unterscheiden. Auch innerhalb der jeweiligen Bilder stehen 
die Pixel in einem Zusammenhang zu den jeweiligen Nachbarpixeln. Daher 
werden bevorzugt Verfahren eingesetzt, die die zu bewältigende 
Datenmenge drastisch eindampfen, indem nach Möglichkeit lediglich 
Differenzsignale verwendet werden

Die "Bilder", um die es hier geht, sind aber voneinander und auch intern 
völlig stochastisch; hierdurch entspricht die Bildfolge eher einer 
Diashow oder einer Folge harter Schnitte mit der Darstellung von 
Bildrauschen als einem Video. Was das Kompressionsverfahren des 
eingesetzten Systems damit anstellt,  muss vorher hinreichend gründlich 
überprüft werden. Die anfallende Datenmege dürfte auf jeden Fall 
deutlichch höher sein als bei den von Video bekannten "bewegten 
Bildern".

von Εrnst B. (ernst)


Lesenswert?

Heinz B. schrieb:
> Ich denke, wenn da genug kriminelle Energie dahinter steckt,
> schafft der auch das. [...] Solche Tools
> bekommt man auch bestimmt über einschlägige Seiten im Netz.

Selbst wenn es außerhalb der NSA Tools gäbe, um 128-Bit AES zu knacken:
Warum sollte er das tun? Er hat das Passwort, und kann die Platte ganz 
"legal" entschlüsseln. Nur eben nicht "einfach so" wenn die außerhalb 
des Notebooks in einem USB-Adapter steckt.

Heinz B. schrieb:
> Ansonsten hätten die "bösen Buben" ja leichtes Spiel, wenn sie
> ihre Platte(n) derart verschlüsseln. Die Kripo käme nie an die
> Videos bzw. Bilder ran und hätten somit keine Beweise.

Du kennst die neuesten "Verbesserungen" der Strafprozessordnung (u.a. 
§70) noch nicht, Seehofer hat ganze Arbeit geleistet...

Wenn du das Passwort zum Festplattenentschlüsseln nicht rausgibst, 
setzt's erstmal schicke 6 Monate Erzwingungshaft, und wenn du die 
durchhältst musst anschließend alle Kosten, die durch deine Weigerung 
entstanden sind, tragen.
d.H. wenn die Staatsanwaltschaft auf die Idee kommt, einen 100 Mio € 
teuren Supercomputer zu bauen, um damit dein Passwort auszuprobieren, 
geht das auf deine Kappe. Auch wenn auf der Festplatte anschließend nix 
zu finden war.

von Percy N. (vox_bovi)


Lesenswert?

Εrnst B. schrieb:
> Du kennst die neuesten "Verbesserungen" der Strafprozessordnung (u.a.
> §70) noch nicht, Seehofer hat ganze Arbeit geleistet...

Magst Du Dich vielleicht gelegentlich mit der unterschiedlichen 
Situation von Zeugen und Beschuldigten vertraut machen?

von Nano (Gast)


Lesenswert?

Sheeva P. schrieb:
>>> einverstanden. Mir ist auch klar dass man so oder ähnlich zum Ziel
>>> kommt.

Na also. Dann hast du jetzt etwas gelernt.

> Nano schrieb:
>> Du machst den Denkfehler weil du glaubst, dass du ein Video auf dem
>> Endgerät erstellen müsstest und dafür einen Encoder programmieren
>> müsstest.
>>
>> Tatsache ist aber, dass du nur ein grafisches Fenster, idealerweise im
>> Vollbildmodus, generieren musst und in dem musst du dann der Reihe nach
>> ein paar Bilder anzeigen musst, die aus den Daten der 100 MB Datei
>> gespeist werden.
>
> Es reicht doch ein Video. OpenCV kann ein Video prima in ein
> numpy.ndarray zerlegen, danach einen trainierten Classifier oder
> meinetwegen eine Fuzzy-Logik...

Und wie bitteschön willst du OpenCV auf das Laptop kriegen, wenn da 
alles verbarrikadiert ist?
Das Problem ist doch hier, dass er nur das nutzen kann, was auf dem 
Laptop schon drauf ist und vom Admin installiert wurde. Also z.B. 
Python.

von Εrnst B. (ernst)


Lesenswert?

Percy N. schrieb:
> Magst Du Dich vielleicht gelegentlich mit der unterschiedlichen
> Situation von Zeugen und Beschuldigten vertraut machen?

Du meinst, weil die Person mit den Bildern auf der Festplatte Zeuge 
eines (auf eben diesen Bildern dokumentierten) Verbrechens war?

von Percy N. (vox_bovi)


Lesenswert?

Εrnst B. schrieb:
> Percy N. schrieb:
>
>> Magst Du Dich vielleicht gelegentlich mit der unterschiedlichen
>> Situation von Zeugen und Beschuldigten vertraut machen?
>
> Du meinst, weil die Person mit den Bildern auf der Festplatte Zeuge
> eines (auf eben diesen Bildern dokumentierten) Verbrechens war?

Nein, ich will darauf hinaus, dass Zwangsmittel und Kostenpberwälzung 
nicht den Beschuldigten treffen, sondern ausschließlich den Zeugen. Vgl 
hierzu auchc§ 51 StPO. So richtig neu ist das aber nicht.

Zudem geht es bei den Kosten auch nicht darum, die Aufwendungen für 
anderweitige Beweiserhebung abzudecken, sondern um die frustrierten 
Aufwendungen zB für einen anberaumten Sitzungstag. Letzteres kann bei 
einem Verfahren gegen mehrere verteidigte Beschuldigte aber auch ganz 
nett ins Geld gehen.

Nur trifft all das nicht den Beschuldigten. Im Gegenteil: Im Falle 
seiner Verurteilung müsste er auch die Kosten des Verfahrens tragen. Da 
wäre es ungerecht, wenn er auch diejenigen Kosten zu tragen hätte, die 
allein durch die Unbotmäßigkeit eines Zeugen entstanden sind. §§ 51 und 
70 StPO verschieben daher die Kostenlast auf den Verursacher.

von Nano (Gast)


Lesenswert?

Fpgakuechle K. schrieb:
> Nano schrieb:
>
>> Deswegen anderer Ansatz wählen und künstliche Pixel machen.
>> Sagen wir mal 8x8 echte Pixel = 1 großer Pixel.
>>
>> JPEG verwendet nämlich bsw. 8x8 große Blöcke, daran kann man sich
>> orientieren.
>
> Njein, schau dir einfach mal ein JPEG-bild an. Ist da alles aus 8x8
> Blöcken zusammengesetzt? Doch wohl eher nicht. das geht
> Helligkeitsabhjängig schon bis auf Einzelpixel runter.

JPEG ist blockoriertiert und diese Blöcke sind bei JPEG 8x8 Pixel groß.
Alles was innerhalb dieser Blöcke liegt hat bei verlustbehafteter 
Kompression definitiv Verluste hinzunehmen.

Bei 8x8 großen Blöcken, die dazu noch einfarbig sind, wird dir da also 
kaum noch etwas wegoptimiert und dieses Ziel sollte erreicht werden.

> JPEG fasst
> vornehmlich Pixel nahezu gleicher Farbwerte zu Blöcken zusammen.

Die Blöcke werden nicht frei plaziert im Image verteilt, sondern das 
fängt oben in einer Ecke an und geht dann es mit weiteren Blöcken über 
die ganze Zeile und dann geht es einen Block darunter nach dem gleichen 
Prinzip weiter bis irgendwann das untere gegenüberliegende Eck im Bild 
erreicht wurde.

Die Blöcke sind also gleichmäßig. Da wird nicht selektiv nach einer 
gleichen Farbfläche gesucht und dann ein Block drum rum gemacht, wie du 
es behauptest.

> Und ferner muß beim Abfilmen daran gedacht werden, das es nicht nur die
> Pixel am Monitor gibt, sondern auch die in der Kamera.

Man filmt nicht ab. Man schließt den HDMI Rekorder an den HDMI ausgang 
an und speist das Signal direkt in den Rekorder ein.
So umgeht man Verluste aus der Realwelt.

> Bildschirmen füllende Bilder sind eher ungünstig (Abschattungen durch
> die Einfassungen)

Nicht beim direkt übertragen. Da sind sie von Vorteil, weil du dann 
gleich weißt, wo du mit dem Auslesen der Daten anfangen musst.
Hättest du nur ein Fenster, dann müsstest du beim Auswerten darauf 
achten, den Desktophintergrund und die Taskleiste zu ignorieren.
Das ist ein Mehraufwand, den man vermeiden kann, in dem man die Daten im 
rahmenlosen Vollbildmodus darstellt, wo dann auch nichts mehr stört.

> und es brauchr auch Passermarken (möglichst an den
> Kanten) für die Korrektur der Aufnahmeverzehrungen,

Du brauchst lediglich an jedem Zeilenende ein paar Blöcke für die 
Fehlererkennung und Fehlerkorrektur.

Da es sehr einfach sein soll, würde ich das folgendermaßen machen.
Es bietet sich an, pro Block 16 Farben zu verwenden, so wie man es 
früher bei EGA hatte. Dadurch hat man eine klare und ausreichende 
Abgrenzung der Farben.
Diese 16 Farben stellen 2^4 Bit da. Und das macht sie so elegant.
Denn dadurch braucht man nur 2 Blöcke um 1 Byte aus dem Datenstrom der 
zu übertragenden Datei darzustellen.

1 Byte hat Binär 8 stellen. Z.B. 01010011 und aufgeteilt auf 2^4 Bit 
sind das also 0101 und 0011. Beide vierstelligen Werte geben genau einen 
Farbwert aus dem EGA Farbraum aus. Wobei man den natürlich auch gezielt 
auswählen könnte.

Da die Blöcke 8x8 Pixel groß werden sollen, sind das also 1920/8 = 240 
Blöcke in der horizontalen Richtung und 135 Blöcke in der vertikalen 
Richtung.

Bei einem FullHD Bild macht das also insgesamt 240x135 Blöcke = 32400 
Blöcke

Und da ich pro Byte 2 Blöcke brauche, sind das somit 32400/2 = 16200 
Bytes die ich pro Bild so übertragen könnte.

Wenn wir die 100 MB mit den Bordmitteln von Windows packen, also via Zip 
sind die Daten, wie der TS sagte irgendwas um die 70 MB groß.

Gehen wir davon aus, dass wir noch ca. 20 % zusätzlich für die 
Fehlerkorrektur brauchen, dann sind das 70 MB * 1.2 = ca. 84 MB

Das ganze macht dann somit:
(84 MB * 1024^2 ) 16200 Bytes  =  5437,07 = 5438 Bilder

Da die typischen Videocodecs mit 24 bis 60 frames/s arbeiten kann ich 
das so machen, dass ich auf Nummer sicher gehe und alle 1/10 s das Bild 
ändere
und zum nächsten Bild umschalte.
Außerdem muss das nächste Bild ja aus dem Datenstrom berechnet werden, 
während das andere angezeigt wird.
Es macht hier also Sinn, einen Doublebuffer zu verwenden, den man dann 
einfach hin und herschaltet, sobald er fertig ist.

Ich gehe jetzt mal einfach davon aus, dass das Berechnen in 1/10 s geht, 
wenn nicht, dann muss man halt die Framerate weiter reduzieren.

Auf jedenfall wäre das somit in
(5438 Bilder / 10 s)/60 s = 9,063 min erledigt.

Die Software ist so sehr einfach zu implementieren und die 10 min nicht 
die Welt.

Klar könnte man pro Block durch mehr Farben noch mehr Informationen 
unterbringen, aber das macht den ganzen Algorithmus dann nur unnötig 
komplex und wenn man in 10 min so die Daten hat, dann reicht das völlig.

von Nano (Gast)


Lesenswert?

Nano schrieb:
> Auf jedenfall wäre das somit in
> (5438 Bilder / 10 s)/60 s = 9,063 min erledigt.

Korrektur, es muss natürlich
(5438 Bilder / 10 fps/s) / 60 s = 9,063 min
heißen.

Also 10 Bilder pro Sekunde.

Und noch etwas.
Falls auf dem Rechner andere Packer vorinstalliert sein sollte.
Z.B. 7z oder RAR, dann könnte man ein Kompressionsformat verwenden, das 
die Fehlerkorrektur gleich schon mitliefert.

Das spart dann noch einmal deutlich an Aufwand.

ZIP bietet meines Wissens nach nur eine Fehlererkennung und kann nur ein 
einzelnes Bit korrigieren, sobald mehr Bits kaputt sind, reicht hier ZIP 
nicht mehr.
Aber RAR kann hier deutlich mehr. Es bietet eine zum Reed-Solomon Code 
vergleichbare Fehlerkorrektur.
Bei 7z bin ich mir momentan nicht sicher, aber ich glaube, man kann die 
da dazuschalten.

Auf jeden Fall würde so ein Packer erheblich den Aufwand reduzieren.
Dann muss man nur noch die Rohdaten übertragen.

So ein Algorithmus, wie ich in meinem vorherigen Kommentar beschrieben 
habe, ist sicherlich in unter 2000 Zeilen programmierbar.
Wahrscheinlich braucht man noch viel weniger.

von Nano (Gast)


Lesenswert?

Nano schrieb:
> Beide vierstelligen Werte geben genau einen
> Farbwert aus dem EGA Farbraum aus.

Korrektur.

Ich meine natürlich, dass beide vierstelligen Werte jeweils genau einen 
Farbwert aus dem EGA Farbraum darstellen.

Also pro 4 Bit = 1 Farbe und 1 Block entspricht diesen 4 Bit.

von Heinz B. (Firma: Privat) (hbrill)


Lesenswert?

Εrnst B. schrieb:
> Selbst wenn es außerhalb der NSA Tools gäbe, um 128-Bit AES zu knacken:
> Warum sollte er das tun? Er hat das Passwort, und kann die Platte ganz
> "legal" entschlüsseln.

Dann würde ja auch bestimmt dokumentiert werden, was und wer alles
auf dem Laptop tut.

von Gtx F. (gtx-freak)


Lesenswert?

Steffen H. schrieb:
>> Wie lange nach der Rückgabe sind denn die Dateiinhalte aufgetaucht?
>
> 2,5 Tage (Freitagabend war Rückgabe, Montagmorgen war klar, dass er die
> Datei hat).

Also ist derjenige am Montag morgen zu Dir hingekommen und hat Dir brav 
gebeichtet das er die Daten hat oder wie soll man das verstehen. Oder 
suchst Du jeden Montag morgen erst einmal nach geleakten Daten?

Ich konnte den Namen Deiner Überwachungssoftware nicht finden, nur das 
du sagt das die frage bereits gestellt wurde. Wie sollte die Software 
z.B: ein Bitbang auf irgendwelchen vorhandene (pseudo-deaktiviern Ports) 
erkennen? Im Zweifel kann man Daten seriell durch einen Blinkenden 
Pixelblock auf dem Bildschirm senden und als Rückkannal zur 
Übertragungskontrolle einen "Maustastendruck" (draht an taster gelötet) 
verwenden.

Die Fragen rund um den Programmieradapter stehen auch noch im Raum. Wie 
erkennt die Software was/wieviel dort übertragen wird.

Wie auch immer, ich glaube immer an den einfachsten weg und der ist 
einfach:
1. die Tatsache das du es nicht gemerkt hast oder der Schutz nicht aktiv 
war- persönliches Versagen.
2. die Software hat eine Lücke oder wurde umgangen in dem ein 
Übertragungsweg genommen wurde der nicht aufgefallen ist. z.B: http 
request per webupload, text-Transper per uralt telnet oder so.
3. Du bist ein Troll oder versucht gerade selbst die Daten zu stehlen
4. Du überschätzt Deine Fähigkeiten zum verstehen der vorliegenden 
Logdaten und Komplexität


Auch wenn die Fragestellung sehr interessant ist weil man sich geistig 
austoben kann, ich glaube das hier ist alles nur fake.

von Nano (Gast)


Lesenswert?

@TS
Windows bietet mit Bordmitteln die Möglichkeit alle Prozesse, die 
gestartet wurden mit Datum, Zeit und Dauer, vielleicht auch noch mit 
Prüfsummen der EXE, aufzuzeichnen.
Warum hast du diese Funktion nicht eingeschaltet?

Und falls doch, dann müsstest du in den Evenanzeige ja sehen können, ob 
der Hacker irgendwas gestartet hat, was dubios erscheint.


Problematisch könnte höchstens sein, wenn er Python als Interpreter 
benutzt hat. Da dürfte man dann, wenn ich mich nicht irre, nur Python in 
der Prozesseventanzeige sehen, nicht aber, was für ein Code da lief.
Das gleiche dürfte für ein Javascript Programm in einer Browserumgebung 
gelten.
Bei .NET bin ich mir nicht sicher. Die werden glaube ich aufgezeichnet.

von De-Archivator (Gast)


Lesenswert?

Gtx F. schrieb:
> Wie auch immer, ich glaube immer an den einfachsten weg und der ist
> einfach:
0. Kein system ist sicher sobald man physischen Zugriff darauf hat.

Deshalb ist ja die oberste Direktive beim Geheimnisschutz, keine 
Geheimnisse enstehen zu lassen. Und wenn, dann nur den absolut 
notwendigen Kreis darauf Zugriff resp. Nähe gewähren -> 'Need to know' 
Prinzip

https://de.wikipedia.org/wiki/Need-to-know-Prinzip
> Auch wenn die Fragestellung sehr interessant ist weil man sich geistig
austoben kann,

ACK

> 3. Du ... versucht gerade selbst die Daten zu stehlen
Vermute ich ebenfalls. Deshalb könnte man diesen Thread auch als 
'Beihilfe zu einer Straftat' bewerten. Aber darauf (§27 StGB) wies ich 
bereits hin:
Beitrag "Re: Datenübertragung ohne Schnittstellen"

von BeBe (Gast)


Lesenswert?

De-Archivator schrieb:
> Deshalb könnte man diesen Thread auch als 'Beihilfe zu einer Straftat'
> bewerten.

Der TO hat sich zumindest angemeldet und kommuniziert nicht als Gast. 
Lasst Mal die Kirche im Dorf.
Ich kann bisher alles von ihm nachvollziehen.

Auch ich hab schon externe Mitarbeiter benötigt, die ein Notebook als 
Arbeitsgerät bekommen haben.
Zwar arbeitet man mit entsprechenden Verträgen und 
Geheimhaltungsvereinbarungen, aber letztlich ist Vertrauen gut, 
Kontrolle aber auch hilfreich.

von Percy N. (vox_bovi)


Lesenswert?

BeBe schrieb:
> Ich kann bisher alles von ihm nachvollziehen.

Ich nicht.

Steffen H. schrieb:
> Achim H. schrieb:
>
>> Wie lange nach der Rückgabe sind denn die Dateiinhalte aufgetaucht?
>
> 2,5 Tage (Freitagabend war Rückgabe, Montagmorgen war klar, dass er die
> Datei hat).
> Achim H. schrieb:
>
>> Ist sichergestellt, dass die Daten wirklich nur vom Laptop stammen
>> können, und nicht aus einer anderen Quelle?
>
> Nein, aber das untersuche ich getrennt.

Hier ist die Geschichte eigentlich zunächst zu Ende.

Aber es stellt sich zumindest die Frage, wer alles wusste, dass

1. der Laptop außer Haus gegeben wurde
2. dieser Laptop die fragliche Datei enthielt.

Doch auch dann bleibt im Dunkeln, worauf sichcdue Erkenntnis stützen 
soll, dass "er" die Datei hat.

von De-Archivator (Gast)


Lesenswert?

BeBe schrieb:

> Der TO hat sich zumindest angemeldet und kommuniziert nicht als Gast.

Nein, der erste Artikel in diesem Thread wurde nicht von einem 
angemeldeten User geschrieben.

von Percy N. (vox_bovi)


Lesenswert?

De-Archivator schrieb:
> BeBe schrieb:
>
>> Der TO hat sich zumindest angemeldet und kommuniziert nicht als Gast.
>
> Nein, der erste Artikel in diesem Thread wurde nicht von einem
> angemeldeten User geschrieben.

Das trifft insbesondere auch auf einige Beiträge unter Deinem Nick zu, 
wer auch immer die verfasst haben nag.

von Rainer Z. (netzbeschmutzer)


Lesenswert?

Percy N. schrieb:
> Doch auch dann bleibt im Dunkeln, worauf sichcdue Erkenntnis stützen
> soll, dass "er" die Datei hat.

Das frage ich mich während der gesamten Laufzeit des Threads auch schon, 
also woher der TO überhaupt die Gewissheit nimmt, dass Daten in einer 
Größenordnung von 100 MB abgegriffen wurden.

Ich meine, der "Beschuldigte" wird doch nicht damit geprahlt haben?

von Percy N. (vox_bovi)


Lesenswert?

Rainer Z. schrieb:
> Das frage ich mich während der gesamten Laufzeit des Threads auch schon,
> also woher der TO überhaupt die Gewissheit nimmt, dass Daten in einer
> Größenordnung von 100 MB abgegriffen wurden.

Nach seinen bisherigen Bekundungen ist die komplette Datei an einer 
Stelle aufgetaucht, wo sie nicht hingehört; und sie scheint vollständig 
zu sein, da die Prüfsumme stimmen soll.

So lange man nicht weiß,  wo sie aufgetaucht ist, und woher man zu 
wissen glaubt, dass sie vorher außer Haus nicht verfügbar war, bleibt 
das hier ein heiteres Leakage-Raten.

Für mich ist die Sache tot, so lange nicht zweifelsfrei feststeht, dass 
ausschließlich der Verdächtigte als Leaker in Frage kommt, obwohl es 
selbstverständlich nicht schaden kann, sich unanjängig davon Gedanken 
darüber zu machen, welche Gefahren bestehen, wenn man einen Laptop mit 
sensiblen Daten aus der Hand gibt.

: Bearbeitet durch User
von Sheeva P. (sheevaplug)


Lesenswert?

Nano schrieb:
> Sheeva P. schrieb:
>>>> einverstanden. Mir ist auch klar dass man so oder ähnlich zum Ziel
>>>> kommt.
>
> Na also. Dann hast du jetzt etwas gelernt.

Da scheint einer von uns das mit dem Quoting verbaselt zu haben. Das 
Zitat ist von Thomas Z. aus diesem Beitrag:

Beitrag "Re: Datenübertragung ohne Schnittstellen"

... und ich war nicht der, der etwas gelernt hat, sondern jener, der ihn 
darauf hingewiesen hat, daß das im Prinzip ganz ähnlich funktionieren 
könnte.

Nano schrieb:
> Sheeva P. schrieb:
>
>> Es reicht doch ein Video. OpenCV kann ein Video prima in ein
>> numpy.ndarray zerlegen, danach einen trainierten Classifier oder
>> meinetwegen eine Fuzzy-Logik...

Das wiederum war dann tatsächlich von mir. ;-)

> Und wie bitteschön willst du OpenCV auf das Laptop kriegen, wenn da
> alles verbarrikadiert ist?

Muß ich ja gar nicht, auf dem betreffenden Laptop muß ich das "Video" ja 
nur erstellen und anzeigen. Von einem zweiten Gerät (das natürlich keine 
solchen Restriktionen hat) aus filme ich das dann ab und analysiere es 
frameweise.

von Nano (Gast)


Lesenswert?

Sheeva P. schrieb:
> Nano schrieb:
>> Sheeva P. schrieb:
>>>>> einverstanden. Mir ist auch klar dass man so oder ähnlich zum Ziel
>>>>> kommt.
>>
>> Na also. Dann hast du jetzt etwas gelernt.
>
> Da scheint einer von uns das mit dem Quoting verbaselt zu haben.

Dann solltest du lernen richtig zu zitieren.

von Steffen H. (steffenh)


Lesenswert?

Ich möchte gerne die letzten Fragen klären:


Jens M. schrieb:
> Interesehalber: würde die Überwachung eine Maus anmotzen/sperren?
> Habe vor kurzem gelesen, das Windows 10 bei manchen Mäusen bzw. sogar
> deren Funkempfänger netterweise einen Installer startet, damit das Ding
> auch beim Einloggen schon funktioniert.

Es wird überwacht, wie viel Daten an welches USB Gerät geleitet werden. 
Wenn ein Gerät der Kategorie "Human Interface Device" vom Typ Maus in 
kurzer Zeit 100 MB Daten erhält, wird eine Warnung generiert.


Hans-Georg L. schrieb:
> und dann die geklaute Datei noch zufällig das ist was über den Adapter
> beim programmieren geschickt wird, würde ich einfach das passende
> Programm aufrufen, auf die Taste "Progammiere" drücken und den
> Datenstrom am Adapter mitschneiden ...

Obiges gilt auch für den Programmieradapter. Wobei es es hier, mit 
passender Stückelung und vier Tagen Zeit, tatsächlich durchrutschen 
könnte.


Nano schrieb:
> Windows bietet mit Bordmitteln die Möglichkeit alle Prozesse, die
> gestartet wurden mit Datum, Zeit und Dauer, vielleicht auch noch mit
> Prüfsummen der EXE, aufzuzeichnen.

Danke für den Hinweis!

von Steffen H. (steffenh)


Lesenswert?

Gtx F. schrieb:
> Auch wenn die Fragestellung sehr interessant ist weil man sich geistig
> austoben kann, ich glaube das hier ist alles nur fake.

Im Mittelalter haben sie "Hexe" geschrieen und die Beschuldigte konnte 
lebend nie das Gegenteil beweisen. Die "Troll" Rufe scheinen eine 
moderne Variante von diesem Mechanismus zu sein.

Die "Troll"-Rufenden mögen bitte hinzufügen, wie ich den Vorwurf 
praktikabel ausräumen soll.

von Draco (Gast)


Angehängte Dateien:

Lesenswert?

So wie es Homebanking Software macht - lässt sich extrem leicht als 
Video in C oder Python oder auch basic umsetzen. 9 Balken auf dem 
Bildschirm: 1 Balken als Timing und die restlichen 8 Balken als 
Datenbit.

Dieses dann mit einer Webcam abfilmen und wieder umwandeln. Mit OpenCV 
auch kein Problem.

von De-Archivator (Gast)


Lesenswert?

Steffen H. schrieb:
> Die "Troll"-Rufenden mögen bitte hinzufügen, wie ich den Vorwurf
> praktikabel ausräumen soll.

Du hättest Dich eben nicht wie ein Troll verhalten:
-schreiben mit mehreren accounts (angemeldet und unangemeldet)
-Salamitaktik, nur stückweise preisgabe von Informationen
-Vortäuschung von Information, wie die Nicht-nennung der 
angeblichenÜberwachungssoftware
-Betteln nach kostenfreier Software statt wenigstens den versuch zu 
unternehmen es selbst mit scripten zu machen
-Wechseln der definition 'Schnittstelle' und damit der 
'Aufgabenstellung' nach Belieben
...

Jetzt wo der Troll offensichtlich ist, hilft nur ein glaubhafter 
neuanfang. Am besten indem Du die gemachten Vorschläge selbstständig 
(HDMI-Recorder, Festplatten-Clone, ...) abarbeitest resp. praktisch 
antestest und hier Deine Ergebnisse präsentierst.

von Percy N. (vox_bovi)


Lesenswert?

Steffen H. schrieb:
> Gtx F. schrieb:
>
>> Auch wenn die Fragestellung sehr interessant ist weil man sich geistig
>> austoben kann, ich glaube das hier ist alles nur fake.
>
> Im Mittelalter haben sie "Hexe" geschrieen und die Beschuldigte konnte
> lebend nie das Gegenteil beweisen. Die "Troll" Rufe scheinen eine
> moderne Variante von diesem Mechanismus zu sein.
> Die "Troll"-Rufenden mögen bitte hinzufügen, wie ich den Vorwurf
> praktikabel ausräumen soll.

Wenn Du schon die Parallele zu Hexenverfolgungen (ind evtl auch anderen 
Pogromen) ziehst, dann solltest Du auch berücksichtigen, dass es dabei 
regelmäßig nicht um Tatsachen ging, sondern um die Demonstration von 
Macht. Die Möglichkeit einer Widerlegung wäre in diesem Zusammenhang 
widersinnig.

von Steffen H. (steffenh)


Lesenswert?

Ich habe eine Parallele zu den Mechanismen gezogen: Eine kostenlose 
Behauptung aufstellen, die nicht praktikabel widerlegt werden kann.

von De-Archivator (Gast)


Lesenswert?

Steffen H. schrieb:
> Ich habe eine Parallele zu den Mechanismen gezogen: Eine kostenlose
> Behauptung aufstellen, die nicht praktikabel widerlegt werden kann.

Doch, ein Nicht-Troll oder gar 'Hacker' könnte schon durch Dokumentation 
seiner Fähigkeiten die Zuweisung "Troll" resp."Script-kiddie" 
widerlegen.

Da ein Merkmal eines Trolls dessen nicht enden wollende Penetranz ist, 
wäre auch schon ein Gegenbeweis das simple "für längere Zeit die Füße 
still halten" ...

von Steffen H. (steffenh)


Lesenswert?

In diesem Sinne: Vielen Dank an alle, die mir weitergeholfen haben! Es 
waren viele sehr plausible Vorschläge dabei! Außerdem gab es Tipps, wie 
sich das Risiko zukünftig verringern lässt (Siegel, Protokollierung 
erweitern, ...).

Steffen

: Bearbeitet durch User
von Mucky F. (Gast)


Lesenswert?

Steffen H. schrieb:
> Nano schrieb:
>> Windows bietet mit Bordmitteln die Möglichkeit alle Prozesse, die
>> gestartet wurden mit Datum, Zeit und Dauer, vielleicht auch noch mit
>> Prüfsummen der EXE, aufzuzeichnen.
>
> Danke für den Hinweis!

Du willst ernsthaft behaupten das ihr die Hardware des Notebooks 
verrammelt habt und den USB Zugriff aufzeichnet aber diese simple 
Möglichkeit nicht kennt?

Ist heute eigentlich Freitag?

Auf dem Niveau hat euer Datendieb wahrscheinlich kein HDMI Frame 
Grabbing gemacht sondern ne WLAN Karte eingesteckst (ist ja kein USB).

von Percy N. (vox_bovi)


Lesenswert?

De-Archivator schrieb:
> Doch, ein Nicht-Troll oder gar 'Hacker' könnte schon durch Dokumentation
> seiner Fähigkeiten die Zuweisung "Troll" resp."Script-kiddie"
> widerlegen.

Und dadurch würde er sich der Machtforderung des Anderen unterwerfen und 
damit den erhobenen Machtanspruch bestätigen.

Steffen H. schrieb:
> Ich habe eine Parallele zu den Mechanismen gezogen: Eine
> kostenlose Behauptung aufstellen, die nicht praktikabel widerlegt werden
> kann.

Ja; eine Demonstration von - angemaßter - Macht.

von Karl (Gast)


Lesenswert?

Percy N. schrieb:
> Ja; eine Demonstration von - angemaßter - Macht.

Percy, wir wissen dass du die macht hast jeden Thread zu kapern, die 
Diskussion auf dein übliches Niveau herabzuziehen und dann mit deiner 
Erfahrung alle qualifizierten Teilnehmer in die flucht zu schlagen.

Steffen H. schrieb:
> In diesem Sinne: Vielen Dank an alle, die mir weitergeholfen haben!

Ja hast glück gehabt, dass der Mob lange wo anders beschäftigt war.

von Draco (Gast)


Lesenswert?

Mucky F. schrieb:
> Auf dem Niveau hat euer Datendieb wahrscheinlich kein HDMI Frame
> Grabbing gemacht sondern ne WLAN Karte eingesteckst (ist ja kein USB).

Sollte Networking per Richtlinie verboten sein, dann ist seine WLan, 
Lan, BT oder USB NIC genauso sinnvoll wie ein Arschloch am Ellenbogen - 
nämlich überhaupt nicht.

Networking ist tot, egal über welchen Adapter oder Verbindung.

von BeBe (Gast)


Lesenswert?

Steffen H. schrieb:
> In diesem Sinne: Vielen Dank an alle, die mir weitergeholfen haben.

Dank zurück. War ein unterhaltsamer Thread. Und ein paar Ideen kann ich 
mitnehmen. Die "das ist ein Troll" Fraktion blieb im Rahmen.

Wobei schon noch interessant gewesen wäre wie ihr den Diebstahl 
eigentlich erkannt habt.

von Mucky F. (Gast)


Lesenswert?

War auch nur ein Beispiel, battery bufferrd  ram reinstecken ginge auch. 
SATA parallel ist ebenso exotisch aber möglich hexdump filmen und OCR 
oder als Barcode, Soundkarte 2x 44 k Modem logic analyzer am Docking 
Port, hdd Clone mit 2. unverschlüsselter Partition oder am dock Port usw 
usf. Echte Sicherheit bedeutet auf elektronische Geräte zu verzichten.

von Mucky F. (Gast)


Lesenswert?

Draco schrieb:
> Sollte Networking per Richtlinie verboten sein,

War als Antwort auf diesen Beitrag gemeint.

von Hugo H. (hugo_hu)


Lesenswert?

Passend zum Thread: Bohnenstroh.

von Nano (Gast)


Lesenswert?

Steffen H. schrieb:
> In diesem Sinne: Vielen Dank an alle, die mir weitergeholfen haben! Es
> waren viele sehr plausible Vorschläge dabei! Außerdem gab es Tipps, wie
> sich das Risiko zukünftig verringern lässt (Siegel, Protokollierung
> erweitern, ...).
>
> Steffen

Und wie hat er die Daten jetzt gestohlen?
Hast du das jetzt herausgefunden?
Bzw. was ist die wahrscheinlichste Variante?
Hat er sich ein Python Skript geschrieben und auf dem Rechner 
gespeichert?

Wie sieht's mit einer RAM Disks aus, für das Zwischenspeichern von 
Dateien im RAM?

von Nur_ein_Typ (Gast)


Lesenswert?

Percy N. schrieb:
> Wenn Du schon die Parallele zu Hexenverfolgungen (ind evtl auch anderen
> Pogromen) ziehst, dann solltest Du auch berücksichtigen, dass es dabei
> regelmäßig nicht um Tatsachen ging, sondern um die Demonstration von
> Macht.

Das ist hier doch nicht anders.

von Nur_ein_Typ (Gast)


Lesenswert?

De-Archivator schrieb:
> Da ein Merkmal eines Trolls dessen nicht enden wollende Penetranz ist,
> wäre auch schon ein Gegenbeweis das simple "für längere Zeit die Füße
> still halten" ...

Genau. Also halt' doch einfach mal die Klappe, kleiner Troll.

von Rainer Z. (netzbeschmutzer)


Lesenswert?

BeBe schrieb:
> Wobei schon noch interessant gewesen wäre wie ihr den Diebstahl
> eigentlich erkannt habt.

Ja, berechtigte Frage, denn sonst bleibt alles weiter sehr dubios.

von Percy N. (vox_bovi)


Lesenswert?

Nur_ein_Typ schrieb:
> Das ist hier doch nicht anders.

Na bitte, geht doch!

von Random .. (thorstendb) Benutzerseite


Lesenswert?

Mich (und ich denke, einige andere auch) würde jetzt doch interessieren, 
ob der TE mit den ganzen Ideen rekonstruieren konnte, was passiert ist.

von Christian M. (christian_m280)


Lesenswert?

Und das werden wir - wie immer - NIEMALS erfahren...

Gruss Chregu

von Nano (Gast)


Lesenswert?

Random .. schrieb:
> Mich (und ich denke, einige andere auch) würde jetzt doch
> interessieren,
> ob der TE mit den ganzen Ideen rekonstruieren konnte, was passiert ist.

++

von Hugo H. (hugo_hu)


Lesenswert?

Der TO hat wohl Möglichkeiten gesucht - aber nichts gefunden, was seinen 
Fähigkeiten nahe kommt :-)

von Random .. (thorstendb) Benutzerseite


Lesenswert?

Hmmm ... erst heissmachen und jetzt totenstille. War seit langem mal 
wieder ein interessanter Thread ...

von Joe J. (j_955)


Lesenswert?

Ohne jetzt alle Beträge zu lesen, ganz einfache Methode dies zu 
verhindern guibt es schon:
Gebt den Etnwicklern einen Rechenschieber und Blatt und Papier, dann 
kann da nix mehr schief gehen. So wie früher eben.

Ansonsten gehört auch etwas Vertrauen zu einer Geschäftbeziehuhg AG<>AN.
Und heutzutage ist es nicht ungewöhnlich, dass man sich auch 
Aufzeichnungen macht. Wenn es um Haftungsrechtliche Fragen geht, schafft 
man es sicherlich sich als Unternehmer herauszuwinden - zb Lizenzen oä. 
Daher ist das hier eine nette Bingo-Veranstaltung, aber auch nicht mehr.

von ●DesIntegrator ●. (Firma: FULL PALATINSK) (desinfector) Benutzerseite


Lesenswert?

Joe J. schrieb:
> Gebt den Etnwicklern einen Rechenschieber und Blatt und Papier, dann
> kann da nix mehr schief gehen. So wie früher eben.

dann gibts auch keine Probleme mehr
mit nicht lesbaren Laptopdisplays am Strand

von BeBe (Gast)


Lesenswert?

Joe J. schrieb:
> Ohne jetzt alle Beträge zu lesen

> ....

> Daher ist das hier eine nette Bingo-Veranstaltung, aber auch nicht mehr.

Aha. Ich empfehle trotzdem zuerst lesen dann schreiben. Du hast nichts 
Neues zum Thema beigetragen.

von Hugo H. (hugo_hu)


Lesenswert?

Joe J. schrieb:
> Ohne jetzt alle Beträge zu lesen, ganz einfache Methode dies zu
> verhindern guibt es schon:
> Gebt den Etnwicklern einen Rechenschieber und Blatt und Papier, dann
> kann da nix mehr schief gehen. So wie früher eben.
>
> Ansonsten gehört auch etwas Vertrauen zu einer Geschäftbeziehuhg AG<>AN.
> Und heutzutage ist es nicht ungewöhnlich, dass man sich auch
> Aufzeichnungen macht. Wenn es um Haftungsrechtliche Fragen geht, schafft
> man es sicherlich sich als Unternehmer herauszuwinden - zb Lizenzen oä.
> Daher ist das hier eine nette Bingo-Veranstaltung, aber auch nicht mehr.

Das kannst Du jetzt kopieren und in jeden Thread reinwerfen - das passt 
überall genau so gut wie hier.

von Random .. (thorstendb) Benutzerseite


Lesenswert?

Ich grab hier mal aus - wie ist die Sache denn nun weitergegangen?

von Christian M. (christian_m280)


Lesenswert?

Christian M. schrieb:
> Und das werden wir - wie immer - NIEMALS erfahren...

Gruss Chregu

von Chris K. (kathe)


Lesenswert?

Schon mal an den abgesicherten modus gedacht ?
In dem Modus wird die Überwachungs software höchstwahrscheinlich nicht 
aktiv als Treiber geladen.

"während des Startvorgangs noch vor dem Erscheinen des Windows-Zeichens 
die Tastenkombination Strg + F8 drücken. Somit wird der Start-Manager 
aufgerufen und Sie können den Rechner im abgesicherten Modus starten."

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.