Nano schrieb: >> einverstanden. Mir ist auch klar dass man so oder ähnlich zum Ziel >> kommt. Siehste... ;-) >> Ich verstehe halt die Leute nicht, die das alles mit einem 3 Zeiler mal >> so eben schnell den Encoder runterprogramieren. Nach dem Moto das mach >> ich schnell mal in einer halben Stunde ist ja kein Problem. Naja, der Denkansatz stimmt schon, da muß man nur noch ein bisschen Gehirn hineinstecken. Dein Vorposter wird -- wenn er keine hohle Frucht ist -- bei wenigen Bytes Übertragung schon merken, daß da irgendwas nicht stimmt, und er eine gewisse... Unschärfe braucht. > Du machst den Denkfehler weil du glaubst, dass du ein Video auf dem > Endgerät erstellen müsstest und dafür einen Encoder programmieren > müsstest. > > Tatsache ist aber, dass du nur ein grafisches Fenster, idealerweise im > Vollbildmodus, generieren musst und in dem musst du dann der Reihe nach > ein paar Bilder anzeigen musst, die aus den Daten der 100 MB Datei > gespeist werden. Es reicht doch ein Video. OpenCV kann ein Video prima in ein numpy.ndarray zerlegen, danach einen trainierten Classifier oder meinetwegen eine Fuzzy-Logik...
Mal eine andere Frage : Wie sieht denn der Laptop aus ? Ist der aufschraubbar oder hat der sogar eine Klappe, wo man die Festplatte und das RAM rausnehmen kann ? Ich hatte mal so einen, bei dem man mit einer Schraube einen Kunststoffdeckel abnehmen konnte und somit an die Festplatte und das RAM kommen konnte. War zum Auswechseln für größere Platte oder RAM gedacht. Auch hatte ich vom großen "C" einen Festplattenadapter zu USB, sogar mit eigener Stromversorgung. Damit konnte man die Festplatte als USB-Laufwerk auf einem anderen PC sehen und bearbeiten (Kopieren usw.). Da bekäme der original Laptop gar nichts mit, weil er erst gar nicht eingeschaltet werden muß und der Hacker kann seine Datei in Ruhe kopieren. Mit seinem PC hat er nun alle Zeit der Welt, um die Datei zu lesen bzw. zu knacken.
:
Bearbeitet durch User
Nano schrieb: > Deswegen anderer Ansatz wählen und künstliche Pixel machen. > Sagen wir mal 8x8 echte Pixel = 1 großer Pixel. > > JPEG verwendet nämlich bsw. 8x8 große Blöcke, daran kann man sich > orientieren. Njein, schau dir einfach mal ein JPEG-bild an. Ist da alles aus 8x8 Blöcken zusammengesetzt? Doch wohl eher nicht. das geht Helligkeitsabhjängig schon bis auf Einzelpixel runter. JPEG fasst vornehmlich Pixel nahezu gleicher Farbwerte zu Blöcken zusammen. Also muß die Binärdate vor dem Senden so umkdiert werden, das es zwischen benachtbarten Pixel zu einem deutlichen Signalwechsel kommt, also es zu keinen langen strom gleicher Werte kommt - das ist in der Nachrichtentechnik ein alter Hut, macht man beispielsweise bei der Manchester Codierung. Nebenbei hat man den Vorteil der Taktrückgewinnung. https://de.wikipedia.org/wiki/Differentieller_Manchester-Code Und ferner muß beim Abfilmen daran gedacht werden, das es nicht nur die Pixel am Monitor gibt, sondern auch die in der Kamera. Und es sind die Kamerapixel die JPEG usammenfasst. Und davon haben heutige Kameras deutlich mehr als ein Monitor (ca. 2MP), beim Galaxy A7 bspw 24 MP, also zwölfmal mehr. Deshalb sollte 3x3 Monitorpixel genügen. Bildschirmen füllende Bilder sind eher ungünstig (Abschattungen durch die Einfassungen) und es brauchr auch Passermarken (möglichst an den Kanten) für die Korrektur der Aufnahmeverzehrungen, also sollte man schon einen Pixelrand bspw Gray encodiert wie bei Nivelierlatten vorsehen. Bsp:https://leica-geosystems.com/-/media/images/leicageosystems/products/uncategorized-products/accessories_dna_levelling_staffs_pic_2360x714.ashx?h=714&la=de-DE&w=2360&hash=FDEF54C40DC1AE3C5E2627B2D567E845
Heinz B. schrieb: > Mit seinem PC hat er nun alle Zeit der > Welt, um die Datei zu lesen bzw. zu knacken. Das geht nicht so einfach, die Platte ist verschlüsselt, und zwar mit einem Key den der TPM-Chip auf dem Mainboard nach Passworteingabe freigibt. d.H. entweder (ganz ganz oben mehrfach verlinkt) Logic-Analyzer an den SPI-Bus und den Datenstrom vom TPM-Chip mitlesen um an die Key-Bits zu kommen, oder das ganze muss "in vivo" erfolgen, also Platte bleibt im Laptop. Ok, mit "aller Zeit der Welt" könnte das auch extern mit Ausprobieren gehen. AES256 hat ja nicht soooo viele Kombinationen. Mit 4 Tagen eher nicht.
:
Bearbeitet durch User
Thomas Z. schrieb: > De-Archivator schrieb: >> Beschäftige dich LAO erst mal mit den Grundlagen der Codierungstheorie, >> bevor du hier von 'aufwendig# trötest. > > ob mit oder ohne Codierungstheorie zeig doch einfach mal ein Programm > was ohne externe Python libs auskommt und sagen wir mal 1 MB codiert. Also da wurden doch genüg Code-beispiele verlinkt, sogar in python, da brauchste nur die Zeilen zu zählen?!. Mehr als ein paar Bitoperation ist ECC nicht, die Algorithmen wurde gerade auf einfache Implementierung optimiert so das man das auch mit der Consumer-Technik der 80er (74 TTL, 8bit controller ) realisieren kann. Bspw. CD-rom, die kann Fehler wie Löcher auf die Scheibe in mm-Größe korrigieren und Kompensieren, dank scrambling und Reed-Solomon. Du kannst ja mal als Fingerübung die parity-codierung von RS232 nachprogrammiern, das ist simples Zählen' von '1'.
Εrnst B. schrieb: > Das geht nicht so einfach, die Platte ist verschlüsselt, und zwar mit > einem Key den der TPM-Chip auf dem Mainboard nach Passworteingabe > freigibt. Ich denke, wenn da genug kriminelle Energie dahinter steckt, schafft der auch das. Ich denke da z.B. an die Kripo, die mit Spezialisten Festplatten mit sexuellen Inhalten mit speziellen Tools knacken und somit Beweise sichern. Solche Tools bekommt man auch bestimmt über einschlägige Seiten im Netz. Ansonsten hätten die "bösen Buben" ja leichtes Spiel, wenn sie ihre Platte(n) derart verschlüsseln. Die Kripo käme nie an die Videos bzw. Bilder ran und hätten somit keine Beweise.
Thomas Z. schrieb: > Ich verstehe halt die Leute nicht, die das alles mit einem 3 Zeiler mal > so eben schnell den Encoder runterprogramieren. Nach dem Moto das mach > ich schnell mal in einer halben Stunde ist ja kein Problem. Ohne es getestet zu haben würde ich behaupten, dass man max 20 Zeilen braucht um in Python eine Datei einzulesen, in Blöcke beliebiger Größe zu teilen, mit dem BMP Header (der übrigens bei jedem Bild gleich sein kann) zu versehen und dann das fertige BMP File zu speichern. Wenn man Kodierung und Fehlerkorrektur berücksichtigt kommen noch ein paar Zeilen hinzu. Anzeigen kann man das ganze dann mit einem beliebigen Programm zur Bildanzeige oder dem Webbrowser. Testweise habe ich sogar mal eben ein 1920x1080 BMP mit Paint erstellt. Das dann mit einem HEX Editor geöffnet und ein ebenfalls mit dem HEX Editor geöffnetes PDF in den Datenblock des BMP kopiert. Ergebnis ist ein Bild, dass an Bildrauschen eines analogen TV Signals erinnert, nur eben in Farbe. Leider habe ich keine HDMI Recorder Hardware zur Hand um die Übertragung zu testen. Nano schrieb: > Das dürfte so nicht funktionieren. > Beachte bitte, dass dein Videorecorder sehr wahrscheinlich eine > verlustbehaftete Kompression verwendet. Berechtigter Einwand. Ich muss zugeben, dass ich keine Ahnung von Videokompression habe. Die genannte Auflösung habe ich nur als Rechenbeispiel genommen, kleinere Auflösung wären naturlich auch möglich. Mit geeigneter Hardware auf der Empfängerseite wäre Kompression jedoch nicht mal nötig. Mit einem FPGA mit HDMI Input könnten man sicher problemlos (entsprechendes Fachwissen über HDMI und FPGA vorrausgesetz) Einzelbilder extrahieren und verlustfrei speichern. Bei 30fps hätte man sicher auch genug Frames vom gleichen BMP um fehlerhafte Bereich wenigstens erkennen zu können. Fpgakuechle K. schrieb: > Und ferner muß beim Abfilmen daran gedacht werden, das es nicht nur die > Pixel am Monitor gibt, sondern auch die in der Kamera. Und es sind die > Kamerapixel die JPEG usammenfasst. Und davon haben heutige Kameras > deutlich mehr als ein Monitor (ca. 2MP), beim Galaxy A7 bspw 24 MP, also > zwölfmal mehr. Deshalb sollte 3x3 Monitorpixel genügen. Anstatt abzufilmen kann man das Smartphone doch direkt per HDMI anschließen: https://hackaday.com/2020/07/18/an-hdmi-monitor-from-your-phone/ Dadurch hat man keine Abschattung, keine Verzerrung usw.
Nano schrieb: > Aber das sagte ich schon oben im Thread, dass man große Pixel machen > muss. Außerdem sollte man sich von der Idee verabschieden, videotypische Frameraten verwenden zu können. Videosignale sind darauf optimiert, Folgen von Bildern zu übertragen, die einander ähnlich sind ind sich nur in Details unterscheiden. Auch innerhalb der jeweiligen Bilder stehen die Pixel in einem Zusammenhang zu den jeweiligen Nachbarpixeln. Daher werden bevorzugt Verfahren eingesetzt, die die zu bewältigende Datenmenge drastisch eindampfen, indem nach Möglichkeit lediglich Differenzsignale verwendet werden Die "Bilder", um die es hier geht, sind aber voneinander und auch intern völlig stochastisch; hierdurch entspricht die Bildfolge eher einer Diashow oder einer Folge harter Schnitte mit der Darstellung von Bildrauschen als einem Video. Was das Kompressionsverfahren des eingesetzten Systems damit anstellt, muss vorher hinreichend gründlich überprüft werden. Die anfallende Datenmege dürfte auf jeden Fall deutlichch höher sein als bei den von Video bekannten "bewegten Bildern".
Heinz B. schrieb: > Ich denke, wenn da genug kriminelle Energie dahinter steckt, > schafft der auch das. [...] Solche Tools > bekommt man auch bestimmt über einschlägige Seiten im Netz. Selbst wenn es außerhalb der NSA Tools gäbe, um 128-Bit AES zu knacken: Warum sollte er das tun? Er hat das Passwort, und kann die Platte ganz "legal" entschlüsseln. Nur eben nicht "einfach so" wenn die außerhalb des Notebooks in einem USB-Adapter steckt. Heinz B. schrieb: > Ansonsten hätten die "bösen Buben" ja leichtes Spiel, wenn sie > ihre Platte(n) derart verschlüsseln. Die Kripo käme nie an die > Videos bzw. Bilder ran und hätten somit keine Beweise. Du kennst die neuesten "Verbesserungen" der Strafprozessordnung (u.a. §70) noch nicht, Seehofer hat ganze Arbeit geleistet... Wenn du das Passwort zum Festplattenentschlüsseln nicht rausgibst, setzt's erstmal schicke 6 Monate Erzwingungshaft, und wenn du die durchhältst musst anschließend alle Kosten, die durch deine Weigerung entstanden sind, tragen. d.H. wenn die Staatsanwaltschaft auf die Idee kommt, einen 100 Mio € teuren Supercomputer zu bauen, um damit dein Passwort auszuprobieren, geht das auf deine Kappe. Auch wenn auf der Festplatte anschließend nix zu finden war.
Εrnst B. schrieb: > Du kennst die neuesten "Verbesserungen" der Strafprozessordnung (u.a. > §70) noch nicht, Seehofer hat ganze Arbeit geleistet... Magst Du Dich vielleicht gelegentlich mit der unterschiedlichen Situation von Zeugen und Beschuldigten vertraut machen?
Sheeva P. schrieb: >>> einverstanden. Mir ist auch klar dass man so oder ähnlich zum Ziel >>> kommt. Na also. Dann hast du jetzt etwas gelernt. > Nano schrieb: >> Du machst den Denkfehler weil du glaubst, dass du ein Video auf dem >> Endgerät erstellen müsstest und dafür einen Encoder programmieren >> müsstest. >> >> Tatsache ist aber, dass du nur ein grafisches Fenster, idealerweise im >> Vollbildmodus, generieren musst und in dem musst du dann der Reihe nach >> ein paar Bilder anzeigen musst, die aus den Daten der 100 MB Datei >> gespeist werden. > > Es reicht doch ein Video. OpenCV kann ein Video prima in ein > numpy.ndarray zerlegen, danach einen trainierten Classifier oder > meinetwegen eine Fuzzy-Logik... Und wie bitteschön willst du OpenCV auf das Laptop kriegen, wenn da alles verbarrikadiert ist? Das Problem ist doch hier, dass er nur das nutzen kann, was auf dem Laptop schon drauf ist und vom Admin installiert wurde. Also z.B. Python.
Percy N. schrieb: > Magst Du Dich vielleicht gelegentlich mit der unterschiedlichen > Situation von Zeugen und Beschuldigten vertraut machen? Du meinst, weil die Person mit den Bildern auf der Festplatte Zeuge eines (auf eben diesen Bildern dokumentierten) Verbrechens war?
Εrnst B. schrieb: > Percy N. schrieb: > >> Magst Du Dich vielleicht gelegentlich mit der unterschiedlichen >> Situation von Zeugen und Beschuldigten vertraut machen? > > Du meinst, weil die Person mit den Bildern auf der Festplatte Zeuge > eines (auf eben diesen Bildern dokumentierten) Verbrechens war? Nein, ich will darauf hinaus, dass Zwangsmittel und Kostenpberwälzung nicht den Beschuldigten treffen, sondern ausschließlich den Zeugen. Vgl hierzu auchc§ 51 StPO. So richtig neu ist das aber nicht. Zudem geht es bei den Kosten auch nicht darum, die Aufwendungen für anderweitige Beweiserhebung abzudecken, sondern um die frustrierten Aufwendungen zB für einen anberaumten Sitzungstag. Letzteres kann bei einem Verfahren gegen mehrere verteidigte Beschuldigte aber auch ganz nett ins Geld gehen. Nur trifft all das nicht den Beschuldigten. Im Gegenteil: Im Falle seiner Verurteilung müsste er auch die Kosten des Verfahrens tragen. Da wäre es ungerecht, wenn er auch diejenigen Kosten zu tragen hätte, die allein durch die Unbotmäßigkeit eines Zeugen entstanden sind. §§ 51 und 70 StPO verschieben daher die Kostenlast auf den Verursacher.
Fpgakuechle K. schrieb: > Nano schrieb: > >> Deswegen anderer Ansatz wählen und künstliche Pixel machen. >> Sagen wir mal 8x8 echte Pixel = 1 großer Pixel. >> >> JPEG verwendet nämlich bsw. 8x8 große Blöcke, daran kann man sich >> orientieren. > > Njein, schau dir einfach mal ein JPEG-bild an. Ist da alles aus 8x8 > Blöcken zusammengesetzt? Doch wohl eher nicht. das geht > Helligkeitsabhjängig schon bis auf Einzelpixel runter. JPEG ist blockoriertiert und diese Blöcke sind bei JPEG 8x8 Pixel groß. Alles was innerhalb dieser Blöcke liegt hat bei verlustbehafteter Kompression definitiv Verluste hinzunehmen. Bei 8x8 großen Blöcken, die dazu noch einfarbig sind, wird dir da also kaum noch etwas wegoptimiert und dieses Ziel sollte erreicht werden. > JPEG fasst > vornehmlich Pixel nahezu gleicher Farbwerte zu Blöcken zusammen. Die Blöcke werden nicht frei plaziert im Image verteilt, sondern das fängt oben in einer Ecke an und geht dann es mit weiteren Blöcken über die ganze Zeile und dann geht es einen Block darunter nach dem gleichen Prinzip weiter bis irgendwann das untere gegenüberliegende Eck im Bild erreicht wurde. Die Blöcke sind also gleichmäßig. Da wird nicht selektiv nach einer gleichen Farbfläche gesucht und dann ein Block drum rum gemacht, wie du es behauptest. > Und ferner muß beim Abfilmen daran gedacht werden, das es nicht nur die > Pixel am Monitor gibt, sondern auch die in der Kamera. Man filmt nicht ab. Man schließt den HDMI Rekorder an den HDMI ausgang an und speist das Signal direkt in den Rekorder ein. So umgeht man Verluste aus der Realwelt. > Bildschirmen füllende Bilder sind eher ungünstig (Abschattungen durch > die Einfassungen) Nicht beim direkt übertragen. Da sind sie von Vorteil, weil du dann gleich weißt, wo du mit dem Auslesen der Daten anfangen musst. Hättest du nur ein Fenster, dann müsstest du beim Auswerten darauf achten, den Desktophintergrund und die Taskleiste zu ignorieren. Das ist ein Mehraufwand, den man vermeiden kann, in dem man die Daten im rahmenlosen Vollbildmodus darstellt, wo dann auch nichts mehr stört. > und es brauchr auch Passermarken (möglichst an den > Kanten) für die Korrektur der Aufnahmeverzehrungen, Du brauchst lediglich an jedem Zeilenende ein paar Blöcke für die Fehlererkennung und Fehlerkorrektur. Da es sehr einfach sein soll, würde ich das folgendermaßen machen. Es bietet sich an, pro Block 16 Farben zu verwenden, so wie man es früher bei EGA hatte. Dadurch hat man eine klare und ausreichende Abgrenzung der Farben. Diese 16 Farben stellen 2^4 Bit da. Und das macht sie so elegant. Denn dadurch braucht man nur 2 Blöcke um 1 Byte aus dem Datenstrom der zu übertragenden Datei darzustellen. 1 Byte hat Binär 8 stellen. Z.B. 01010011 und aufgeteilt auf 2^4 Bit sind das also 0101 und 0011. Beide vierstelligen Werte geben genau einen Farbwert aus dem EGA Farbraum aus. Wobei man den natürlich auch gezielt auswählen könnte. Da die Blöcke 8x8 Pixel groß werden sollen, sind das also 1920/8 = 240 Blöcke in der horizontalen Richtung und 135 Blöcke in der vertikalen Richtung. Bei einem FullHD Bild macht das also insgesamt 240x135 Blöcke = 32400 Blöcke Und da ich pro Byte 2 Blöcke brauche, sind das somit 32400/2 = 16200 Bytes die ich pro Bild so übertragen könnte. Wenn wir die 100 MB mit den Bordmitteln von Windows packen, also via Zip sind die Daten, wie der TS sagte irgendwas um die 70 MB groß. Gehen wir davon aus, dass wir noch ca. 20 % zusätzlich für die Fehlerkorrektur brauchen, dann sind das 70 MB * 1.2 = ca. 84 MB Das ganze macht dann somit: (84 MB * 1024^2 ) 16200 Bytes = 5437,07 = 5438 Bilder Da die typischen Videocodecs mit 24 bis 60 frames/s arbeiten kann ich das so machen, dass ich auf Nummer sicher gehe und alle 1/10 s das Bild ändere und zum nächsten Bild umschalte. Außerdem muss das nächste Bild ja aus dem Datenstrom berechnet werden, während das andere angezeigt wird. Es macht hier also Sinn, einen Doublebuffer zu verwenden, den man dann einfach hin und herschaltet, sobald er fertig ist. Ich gehe jetzt mal einfach davon aus, dass das Berechnen in 1/10 s geht, wenn nicht, dann muss man halt die Framerate weiter reduzieren. Auf jedenfall wäre das somit in (5438 Bilder / 10 s)/60 s = 9,063 min erledigt. Die Software ist so sehr einfach zu implementieren und die 10 min nicht die Welt. Klar könnte man pro Block durch mehr Farben noch mehr Informationen unterbringen, aber das macht den ganzen Algorithmus dann nur unnötig komplex und wenn man in 10 min so die Daten hat, dann reicht das völlig.
Nano schrieb: > Auf jedenfall wäre das somit in > (5438 Bilder / 10 s)/60 s = 9,063 min erledigt. Korrektur, es muss natürlich (5438 Bilder / 10 fps/s) / 60 s = 9,063 min heißen. Also 10 Bilder pro Sekunde. Und noch etwas. Falls auf dem Rechner andere Packer vorinstalliert sein sollte. Z.B. 7z oder RAR, dann könnte man ein Kompressionsformat verwenden, das die Fehlerkorrektur gleich schon mitliefert. Das spart dann noch einmal deutlich an Aufwand. ZIP bietet meines Wissens nach nur eine Fehlererkennung und kann nur ein einzelnes Bit korrigieren, sobald mehr Bits kaputt sind, reicht hier ZIP nicht mehr. Aber RAR kann hier deutlich mehr. Es bietet eine zum Reed-Solomon Code vergleichbare Fehlerkorrektur. Bei 7z bin ich mir momentan nicht sicher, aber ich glaube, man kann die da dazuschalten. Auf jeden Fall würde so ein Packer erheblich den Aufwand reduzieren. Dann muss man nur noch die Rohdaten übertragen. So ein Algorithmus, wie ich in meinem vorherigen Kommentar beschrieben habe, ist sicherlich in unter 2000 Zeilen programmierbar. Wahrscheinlich braucht man noch viel weniger.
Nano schrieb: > Beide vierstelligen Werte geben genau einen > Farbwert aus dem EGA Farbraum aus. Korrektur. Ich meine natürlich, dass beide vierstelligen Werte jeweils genau einen Farbwert aus dem EGA Farbraum darstellen. Also pro 4 Bit = 1 Farbe und 1 Block entspricht diesen 4 Bit.
Εrnst B. schrieb: > Selbst wenn es außerhalb der NSA Tools gäbe, um 128-Bit AES zu knacken: > Warum sollte er das tun? Er hat das Passwort, und kann die Platte ganz > "legal" entschlüsseln. Dann würde ja auch bestimmt dokumentiert werden, was und wer alles auf dem Laptop tut.
Steffen H. schrieb: >> Wie lange nach der Rückgabe sind denn die Dateiinhalte aufgetaucht? > > 2,5 Tage (Freitagabend war Rückgabe, Montagmorgen war klar, dass er die > Datei hat). Also ist derjenige am Montag morgen zu Dir hingekommen und hat Dir brav gebeichtet das er die Daten hat oder wie soll man das verstehen. Oder suchst Du jeden Montag morgen erst einmal nach geleakten Daten? Ich konnte den Namen Deiner Überwachungssoftware nicht finden, nur das du sagt das die frage bereits gestellt wurde. Wie sollte die Software z.B: ein Bitbang auf irgendwelchen vorhandene (pseudo-deaktiviern Ports) erkennen? Im Zweifel kann man Daten seriell durch einen Blinkenden Pixelblock auf dem Bildschirm senden und als Rückkannal zur Übertragungskontrolle einen "Maustastendruck" (draht an taster gelötet) verwenden. Die Fragen rund um den Programmieradapter stehen auch noch im Raum. Wie erkennt die Software was/wieviel dort übertragen wird. Wie auch immer, ich glaube immer an den einfachsten weg und der ist einfach: 1. die Tatsache das du es nicht gemerkt hast oder der Schutz nicht aktiv war- persönliches Versagen. 2. die Software hat eine Lücke oder wurde umgangen in dem ein Übertragungsweg genommen wurde der nicht aufgefallen ist. z.B: http request per webupload, text-Transper per uralt telnet oder so. 3. Du bist ein Troll oder versucht gerade selbst die Daten zu stehlen 4. Du überschätzt Deine Fähigkeiten zum verstehen der vorliegenden Logdaten und Komplexität Auch wenn die Fragestellung sehr interessant ist weil man sich geistig austoben kann, ich glaube das hier ist alles nur fake.
@TS Windows bietet mit Bordmitteln die Möglichkeit alle Prozesse, die gestartet wurden mit Datum, Zeit und Dauer, vielleicht auch noch mit Prüfsummen der EXE, aufzuzeichnen. Warum hast du diese Funktion nicht eingeschaltet? Und falls doch, dann müsstest du in den Evenanzeige ja sehen können, ob der Hacker irgendwas gestartet hat, was dubios erscheint. Problematisch könnte höchstens sein, wenn er Python als Interpreter benutzt hat. Da dürfte man dann, wenn ich mich nicht irre, nur Python in der Prozesseventanzeige sehen, nicht aber, was für ein Code da lief. Das gleiche dürfte für ein Javascript Programm in einer Browserumgebung gelten. Bei .NET bin ich mir nicht sicher. Die werden glaube ich aufgezeichnet.
Gtx F. schrieb: > Wie auch immer, ich glaube immer an den einfachsten weg und der ist > einfach: 0. Kein system ist sicher sobald man physischen Zugriff darauf hat. Deshalb ist ja die oberste Direktive beim Geheimnisschutz, keine Geheimnisse enstehen zu lassen. Und wenn, dann nur den absolut notwendigen Kreis darauf Zugriff resp. Nähe gewähren -> 'Need to know' Prinzip https://de.wikipedia.org/wiki/Need-to-know-Prinzip > Auch wenn die Fragestellung sehr interessant ist weil man sich geistig austoben kann, ACK > 3. Du ... versucht gerade selbst die Daten zu stehlen Vermute ich ebenfalls. Deshalb könnte man diesen Thread auch als 'Beihilfe zu einer Straftat' bewerten. Aber darauf (§27 StGB) wies ich bereits hin: Beitrag "Re: Datenübertragung ohne Schnittstellen"
De-Archivator schrieb: > Deshalb könnte man diesen Thread auch als 'Beihilfe zu einer Straftat' > bewerten. Der TO hat sich zumindest angemeldet und kommuniziert nicht als Gast. Lasst Mal die Kirche im Dorf. Ich kann bisher alles von ihm nachvollziehen. Auch ich hab schon externe Mitarbeiter benötigt, die ein Notebook als Arbeitsgerät bekommen haben. Zwar arbeitet man mit entsprechenden Verträgen und Geheimhaltungsvereinbarungen, aber letztlich ist Vertrauen gut, Kontrolle aber auch hilfreich.
BeBe schrieb: > Ich kann bisher alles von ihm nachvollziehen. Ich nicht. Steffen H. schrieb: > Achim H. schrieb: > >> Wie lange nach der Rückgabe sind denn die Dateiinhalte aufgetaucht? > > 2,5 Tage (Freitagabend war Rückgabe, Montagmorgen war klar, dass er die > Datei hat). > Achim H. schrieb: > >> Ist sichergestellt, dass die Daten wirklich nur vom Laptop stammen >> können, und nicht aus einer anderen Quelle? > > Nein, aber das untersuche ich getrennt. Hier ist die Geschichte eigentlich zunächst zu Ende. Aber es stellt sich zumindest die Frage, wer alles wusste, dass 1. der Laptop außer Haus gegeben wurde 2. dieser Laptop die fragliche Datei enthielt. Doch auch dann bleibt im Dunkeln, worauf sichcdue Erkenntnis stützen soll, dass "er" die Datei hat.
BeBe schrieb: > Der TO hat sich zumindest angemeldet und kommuniziert nicht als Gast. Nein, der erste Artikel in diesem Thread wurde nicht von einem angemeldeten User geschrieben.
De-Archivator schrieb: > BeBe schrieb: > >> Der TO hat sich zumindest angemeldet und kommuniziert nicht als Gast. > > Nein, der erste Artikel in diesem Thread wurde nicht von einem > angemeldeten User geschrieben. Das trifft insbesondere auch auf einige Beiträge unter Deinem Nick zu, wer auch immer die verfasst haben nag.
Percy N. schrieb: > Doch auch dann bleibt im Dunkeln, worauf sichcdue Erkenntnis stützen > soll, dass "er" die Datei hat. Das frage ich mich während der gesamten Laufzeit des Threads auch schon, also woher der TO überhaupt die Gewissheit nimmt, dass Daten in einer Größenordnung von 100 MB abgegriffen wurden. Ich meine, der "Beschuldigte" wird doch nicht damit geprahlt haben?
Rainer Z. schrieb: > Das frage ich mich während der gesamten Laufzeit des Threads auch schon, > also woher der TO überhaupt die Gewissheit nimmt, dass Daten in einer > Größenordnung von 100 MB abgegriffen wurden. Nach seinen bisherigen Bekundungen ist die komplette Datei an einer Stelle aufgetaucht, wo sie nicht hingehört; und sie scheint vollständig zu sein, da die Prüfsumme stimmen soll. So lange man nicht weiß, wo sie aufgetaucht ist, und woher man zu wissen glaubt, dass sie vorher außer Haus nicht verfügbar war, bleibt das hier ein heiteres Leakage-Raten. Für mich ist die Sache tot, so lange nicht zweifelsfrei feststeht, dass ausschließlich der Verdächtigte als Leaker in Frage kommt, obwohl es selbstverständlich nicht schaden kann, sich unanjängig davon Gedanken darüber zu machen, welche Gefahren bestehen, wenn man einen Laptop mit sensiblen Daten aus der Hand gibt.
:
Bearbeitet durch User
Nano schrieb: > Sheeva P. schrieb: >>>> einverstanden. Mir ist auch klar dass man so oder ähnlich zum Ziel >>>> kommt. > > Na also. Dann hast du jetzt etwas gelernt. Da scheint einer von uns das mit dem Quoting verbaselt zu haben. Das Zitat ist von Thomas Z. aus diesem Beitrag: Beitrag "Re: Datenübertragung ohne Schnittstellen" ... und ich war nicht der, der etwas gelernt hat, sondern jener, der ihn darauf hingewiesen hat, daß das im Prinzip ganz ähnlich funktionieren könnte. Nano schrieb: > Sheeva P. schrieb: > >> Es reicht doch ein Video. OpenCV kann ein Video prima in ein >> numpy.ndarray zerlegen, danach einen trainierten Classifier oder >> meinetwegen eine Fuzzy-Logik... Das wiederum war dann tatsächlich von mir. ;-) > Und wie bitteschön willst du OpenCV auf das Laptop kriegen, wenn da > alles verbarrikadiert ist? Muß ich ja gar nicht, auf dem betreffenden Laptop muß ich das "Video" ja nur erstellen und anzeigen. Von einem zweiten Gerät (das natürlich keine solchen Restriktionen hat) aus filme ich das dann ab und analysiere es frameweise.
Sheeva P. schrieb: > Nano schrieb: >> Sheeva P. schrieb: >>>>> einverstanden. Mir ist auch klar dass man so oder ähnlich zum Ziel >>>>> kommt. >> >> Na also. Dann hast du jetzt etwas gelernt. > > Da scheint einer von uns das mit dem Quoting verbaselt zu haben. Dann solltest du lernen richtig zu zitieren.
Ich möchte gerne die letzten Fragen klären: Jens M. schrieb: > Interesehalber: würde die Überwachung eine Maus anmotzen/sperren? > Habe vor kurzem gelesen, das Windows 10 bei manchen Mäusen bzw. sogar > deren Funkempfänger netterweise einen Installer startet, damit das Ding > auch beim Einloggen schon funktioniert. Es wird überwacht, wie viel Daten an welches USB Gerät geleitet werden. Wenn ein Gerät der Kategorie "Human Interface Device" vom Typ Maus in kurzer Zeit 100 MB Daten erhält, wird eine Warnung generiert. Hans-Georg L. schrieb: > und dann die geklaute Datei noch zufällig das ist was über den Adapter > beim programmieren geschickt wird, würde ich einfach das passende > Programm aufrufen, auf die Taste "Progammiere" drücken und den > Datenstrom am Adapter mitschneiden ... Obiges gilt auch für den Programmieradapter. Wobei es es hier, mit passender Stückelung und vier Tagen Zeit, tatsächlich durchrutschen könnte. Nano schrieb: > Windows bietet mit Bordmitteln die Möglichkeit alle Prozesse, die > gestartet wurden mit Datum, Zeit und Dauer, vielleicht auch noch mit > Prüfsummen der EXE, aufzuzeichnen. Danke für den Hinweis!
Gtx F. schrieb: > Auch wenn die Fragestellung sehr interessant ist weil man sich geistig > austoben kann, ich glaube das hier ist alles nur fake. Im Mittelalter haben sie "Hexe" geschrieen und die Beschuldigte konnte lebend nie das Gegenteil beweisen. Die "Troll" Rufe scheinen eine moderne Variante von diesem Mechanismus zu sein. Die "Troll"-Rufenden mögen bitte hinzufügen, wie ich den Vorwurf praktikabel ausräumen soll.
So wie es Homebanking Software macht - lässt sich extrem leicht als Video in C oder Python oder auch basic umsetzen. 9 Balken auf dem Bildschirm: 1 Balken als Timing und die restlichen 8 Balken als Datenbit. Dieses dann mit einer Webcam abfilmen und wieder umwandeln. Mit OpenCV auch kein Problem.
Steffen H. schrieb: > Die "Troll"-Rufenden mögen bitte hinzufügen, wie ich den Vorwurf > praktikabel ausräumen soll. Du hättest Dich eben nicht wie ein Troll verhalten: -schreiben mit mehreren accounts (angemeldet und unangemeldet) -Salamitaktik, nur stückweise preisgabe von Informationen -Vortäuschung von Information, wie die Nicht-nennung der angeblichenÜberwachungssoftware -Betteln nach kostenfreier Software statt wenigstens den versuch zu unternehmen es selbst mit scripten zu machen -Wechseln der definition 'Schnittstelle' und damit der 'Aufgabenstellung' nach Belieben ... Jetzt wo der Troll offensichtlich ist, hilft nur ein glaubhafter neuanfang. Am besten indem Du die gemachten Vorschläge selbstständig (HDMI-Recorder, Festplatten-Clone, ...) abarbeitest resp. praktisch antestest und hier Deine Ergebnisse präsentierst.
Steffen H. schrieb: > Gtx F. schrieb: > >> Auch wenn die Fragestellung sehr interessant ist weil man sich geistig >> austoben kann, ich glaube das hier ist alles nur fake. > > Im Mittelalter haben sie "Hexe" geschrieen und die Beschuldigte konnte > lebend nie das Gegenteil beweisen. Die "Troll" Rufe scheinen eine > moderne Variante von diesem Mechanismus zu sein. > Die "Troll"-Rufenden mögen bitte hinzufügen, wie ich den Vorwurf > praktikabel ausräumen soll. Wenn Du schon die Parallele zu Hexenverfolgungen (ind evtl auch anderen Pogromen) ziehst, dann solltest Du auch berücksichtigen, dass es dabei regelmäßig nicht um Tatsachen ging, sondern um die Demonstration von Macht. Die Möglichkeit einer Widerlegung wäre in diesem Zusammenhang widersinnig.
Ich habe eine Parallele zu den Mechanismen gezogen: Eine kostenlose Behauptung aufstellen, die nicht praktikabel widerlegt werden kann.
Steffen H. schrieb: > Ich habe eine Parallele zu den Mechanismen gezogen: Eine kostenlose > Behauptung aufstellen, die nicht praktikabel widerlegt werden kann. Doch, ein Nicht-Troll oder gar 'Hacker' könnte schon durch Dokumentation seiner Fähigkeiten die Zuweisung "Troll" resp."Script-kiddie" widerlegen. Da ein Merkmal eines Trolls dessen nicht enden wollende Penetranz ist, wäre auch schon ein Gegenbeweis das simple "für längere Zeit die Füße still halten" ...
In diesem Sinne: Vielen Dank an alle, die mir weitergeholfen haben! Es waren viele sehr plausible Vorschläge dabei! Außerdem gab es Tipps, wie sich das Risiko zukünftig verringern lässt (Siegel, Protokollierung erweitern, ...). Steffen
:
Bearbeitet durch User
Steffen H. schrieb: > Nano schrieb: >> Windows bietet mit Bordmitteln die Möglichkeit alle Prozesse, die >> gestartet wurden mit Datum, Zeit und Dauer, vielleicht auch noch mit >> Prüfsummen der EXE, aufzuzeichnen. > > Danke für den Hinweis! Du willst ernsthaft behaupten das ihr die Hardware des Notebooks verrammelt habt und den USB Zugriff aufzeichnet aber diese simple Möglichkeit nicht kennt? Ist heute eigentlich Freitag? Auf dem Niveau hat euer Datendieb wahrscheinlich kein HDMI Frame Grabbing gemacht sondern ne WLAN Karte eingesteckst (ist ja kein USB).
De-Archivator schrieb: > Doch, ein Nicht-Troll oder gar 'Hacker' könnte schon durch Dokumentation > seiner Fähigkeiten die Zuweisung "Troll" resp."Script-kiddie" > widerlegen. Und dadurch würde er sich der Machtforderung des Anderen unterwerfen und damit den erhobenen Machtanspruch bestätigen. Steffen H. schrieb: > Ich habe eine Parallele zu den Mechanismen gezogen: Eine > kostenlose Behauptung aufstellen, die nicht praktikabel widerlegt werden > kann. Ja; eine Demonstration von - angemaßter - Macht.
Percy N. schrieb: > Ja; eine Demonstration von - angemaßter - Macht. Percy, wir wissen dass du die macht hast jeden Thread zu kapern, die Diskussion auf dein übliches Niveau herabzuziehen und dann mit deiner Erfahrung alle qualifizierten Teilnehmer in die flucht zu schlagen. Steffen H. schrieb: > In diesem Sinne: Vielen Dank an alle, die mir weitergeholfen haben! Ja hast glück gehabt, dass der Mob lange wo anders beschäftigt war.
Mucky F. schrieb: > Auf dem Niveau hat euer Datendieb wahrscheinlich kein HDMI Frame > Grabbing gemacht sondern ne WLAN Karte eingesteckst (ist ja kein USB). Sollte Networking per Richtlinie verboten sein, dann ist seine WLan, Lan, BT oder USB NIC genauso sinnvoll wie ein Arschloch am Ellenbogen - nämlich überhaupt nicht. Networking ist tot, egal über welchen Adapter oder Verbindung.
Steffen H. schrieb: > In diesem Sinne: Vielen Dank an alle, die mir weitergeholfen haben. Dank zurück. War ein unterhaltsamer Thread. Und ein paar Ideen kann ich mitnehmen. Die "das ist ein Troll" Fraktion blieb im Rahmen. Wobei schon noch interessant gewesen wäre wie ihr den Diebstahl eigentlich erkannt habt.
War auch nur ein Beispiel, battery bufferrd ram reinstecken ginge auch. SATA parallel ist ebenso exotisch aber möglich hexdump filmen und OCR oder als Barcode, Soundkarte 2x 44 k Modem logic analyzer am Docking Port, hdd Clone mit 2. unverschlüsselter Partition oder am dock Port usw usf. Echte Sicherheit bedeutet auf elektronische Geräte zu verzichten.
Draco schrieb: > Sollte Networking per Richtlinie verboten sein, War als Antwort auf diesen Beitrag gemeint.
Steffen H. schrieb: > In diesem Sinne: Vielen Dank an alle, die mir weitergeholfen haben! Es > waren viele sehr plausible Vorschläge dabei! Außerdem gab es Tipps, wie > sich das Risiko zukünftig verringern lässt (Siegel, Protokollierung > erweitern, ...). > > Steffen Und wie hat er die Daten jetzt gestohlen? Hast du das jetzt herausgefunden? Bzw. was ist die wahrscheinlichste Variante? Hat er sich ein Python Skript geschrieben und auf dem Rechner gespeichert? Wie sieht's mit einer RAM Disks aus, für das Zwischenspeichern von Dateien im RAM?
Percy N. schrieb: > Wenn Du schon die Parallele zu Hexenverfolgungen (ind evtl auch anderen > Pogromen) ziehst, dann solltest Du auch berücksichtigen, dass es dabei > regelmäßig nicht um Tatsachen ging, sondern um die Demonstration von > Macht. Das ist hier doch nicht anders.
De-Archivator schrieb: > Da ein Merkmal eines Trolls dessen nicht enden wollende Penetranz ist, > wäre auch schon ein Gegenbeweis das simple "für längere Zeit die Füße > still halten" ... Genau. Also halt' doch einfach mal die Klappe, kleiner Troll.
BeBe schrieb: > Wobei schon noch interessant gewesen wäre wie ihr den Diebstahl > eigentlich erkannt habt. Ja, berechtigte Frage, denn sonst bleibt alles weiter sehr dubios.
Mich (und ich denke, einige andere auch) würde jetzt doch interessieren, ob der TE mit den ganzen Ideen rekonstruieren konnte, was passiert ist.
Und das werden wir - wie immer - NIEMALS erfahren... Gruss Chregu
Random .. schrieb: > Mich (und ich denke, einige andere auch) würde jetzt doch > interessieren, > ob der TE mit den ganzen Ideen rekonstruieren konnte, was passiert ist. ++
Der TO hat wohl Möglichkeiten gesucht - aber nichts gefunden, was seinen Fähigkeiten nahe kommt :-)
Hmmm ... erst heissmachen und jetzt totenstille. War seit langem mal wieder ein interessanter Thread ...
Ohne jetzt alle Beträge zu lesen, ganz einfache Methode dies zu verhindern guibt es schon: Gebt den Etnwicklern einen Rechenschieber und Blatt und Papier, dann kann da nix mehr schief gehen. So wie früher eben. Ansonsten gehört auch etwas Vertrauen zu einer Geschäftbeziehuhg AG<>AN. Und heutzutage ist es nicht ungewöhnlich, dass man sich auch Aufzeichnungen macht. Wenn es um Haftungsrechtliche Fragen geht, schafft man es sicherlich sich als Unternehmer herauszuwinden - zb Lizenzen oä. Daher ist das hier eine nette Bingo-Veranstaltung, aber auch nicht mehr.
Joe J. schrieb: > Gebt den Etnwicklern einen Rechenschieber und Blatt und Papier, dann > kann da nix mehr schief gehen. So wie früher eben. dann gibts auch keine Probleme mehr mit nicht lesbaren Laptopdisplays am Strand
Joe J. schrieb: > Ohne jetzt alle Beträge zu lesen > .... > Daher ist das hier eine nette Bingo-Veranstaltung, aber auch nicht mehr. Aha. Ich empfehle trotzdem zuerst lesen dann schreiben. Du hast nichts Neues zum Thema beigetragen.
Joe J. schrieb: > Ohne jetzt alle Beträge zu lesen, ganz einfache Methode dies zu > verhindern guibt es schon: > Gebt den Etnwicklern einen Rechenschieber und Blatt und Papier, dann > kann da nix mehr schief gehen. So wie früher eben. > > Ansonsten gehört auch etwas Vertrauen zu einer Geschäftbeziehuhg AG<>AN. > Und heutzutage ist es nicht ungewöhnlich, dass man sich auch > Aufzeichnungen macht. Wenn es um Haftungsrechtliche Fragen geht, schafft > man es sicherlich sich als Unternehmer herauszuwinden - zb Lizenzen oä. > Daher ist das hier eine nette Bingo-Veranstaltung, aber auch nicht mehr. Das kannst Du jetzt kopieren und in jeden Thread reinwerfen - das passt überall genau so gut wie hier.
Ich grab hier mal aus - wie ist die Sache denn nun weitergegangen?
Schon mal an den abgesicherten modus gedacht ? In dem Modus wird die Überwachungs software höchstwahrscheinlich nicht aktiv als Treiber geladen. "während des Startvorgangs noch vor dem Erscheinen des Windows-Zeichens die Tastenkombination Strg + F8 drücken. Somit wird der Start-Manager aufgerufen und Sie können den Rechner im abgesicherten Modus starten."
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.