Forum: Offtopic Diskussion über Passwortschutz von Elektronik für einen Roman.


von Michael S. (captain-stone)


Lesenswert?

Liebe Kollegen,

seit Januar arbeite ich an meinem ersten Roman. Darin kommt natürlich 
Elektronik und Physik vor :-)

Folgendes würde ich gerne mit euch diskutieren:

Der Held arbeitet in einem großen Konzern, der eine Menge geheimer 
Elektronik Projekte (z.B. Militär) entwickelt. Er nimmt von einem dieser 
Projekt Platinen mit nach Hause, um ein Projekt nachzubauen. Diese 
Platine (natürlich ist da ein Mikrocontroller (oder Prozessor) drauf), 
ist passwortgeschützt. Ich habe mir das so vorgestellt, dass es 
rausgeführte Schnittstellen gibt (RS232, 485, USB, was auch immer, ist 
für die Geschichte nicht so wichig). Da hängt der Held nun ein Terminal 
ran, um zu kommunizieren. Was weiß ich, Autodetekt der Baudrate und er 
bekommt ein Prompt zu sehen, mit der Aufforderung ein Passwort 
einzugeben.

Soweit meine Idee. Ich selbst habe meine Elektronik noch nie Passwort 
geschützt, deswegen würde ich mit Euch gerne darüber reden, damit ich da 
keinen Blödsinn schreibe.

Also die Frage:

Wie hat die Firma das geschützt, wie kann er es knacken? Wir müssen 
nicht ins letzte technische Detail gehen, dass kann ich im Buch eh nicht 
beschreiben. Ich muss es so formulieren, dass ein Laie nicht einschläft 
und einer von uns es aber noch gerne liest ohne den Kopf zu schütteln.

Freue mich auf eine rege Diskussion. Als Dankeschön gibt es eine 
Erwähnung des Forums im Buchanhang ;-)

Hoffe das ist Anreiz genug,

lieben Gruß,

Der Captain

von El Patron B. (bastihh)


Lesenswert?

Hardcoded-Password-Engine im Booloader, nach erfolgreicher Eingabe wird 
die eigentliche Firmware gebootet? Somit könnte man das ganze nen 
bisschen "aufregender" gestalten, als einfach nur ein Kennwort zu eraten 
;)

z.B. gibt es von RSA Schlüsselanhänger (SecurID), die alle 60 Sek ein 
neues Kennwort bzw. Token generieren generieren.

http://www.zdnet.de/wp-content/uploads/legacy_images/news/2011/05/securid-token-v6.jpg

Lufthansa, bspw. benutzt diese, für Ihre Mitarbeiter damit diese sich in 
das VPN "CrewRemote" einloggen können.

Der Mitarbeiter startet den VPN-Client (Cisco Systems VPN-Client), Tippt 
dort seine MitarbeiterID ein und das Kennwort wechselt, wie gesagt alle 
60Sek, bzw. ist das Kennwort immer das was in dem Moment der 
Schlüsselanhänger anzeigt.

von Ulrich S. (voodoofrei)


Lesenswert?

Michael Steinbauer schrieb:
> Wie hat die Firma das geschützt, wie kann er es knacken?

In der Realität hätte er vermutlich keine Chance, aber da es ja nur ein 
Roman ist, bietet sich "brute force" an.

http://de.wikipedia.org/wiki/Brute-Force-Methode#Kryptologie

Kommt bei den normalen Lesern immer gut, der Fachmann greift sich aber 
genauso ans Hirn wie bei diesen Zeitzünder-Bomben, deren Hauptaufgabe 
darin besteht den Countdown dramatisch auf einer überdimensionierten 
7-Segment-Anzeige* runter zu zählen und anzuhalten, wenn jemand den 
blauen Draht durchschneidet.


* Würde mich nicht wundern, wenn übergroße 7-Segmentanzeigen als 
Rüstungsgüter der Exportkontrolle unterliegen, es könnte ja jemand eine 
Zeitbombe bauen wollen.

von Michael S. (technicans)


Lesenswert?

Michael Steinbauer schrieb:
> wie kann er es knacken?

Mit nem Key-Generator vielleicht?

Es sei denn der Chip macht nach der dritten Fehleingabe dicht
oder zerstört sich selbst, oder, oder, oder...

Wenn es allerdings zu simpel ist wird es den Leser nur langweilen
und du willst ja wohl keine Schlaftablette schreiben wollen?

Zu diesem Thema ein System zu überlisten ist doch schon so viel
geschrieben worden das es Autoren wohl immer schwerer fallen dürfte
sich da was neues einfallen zu können, vor allem wenn das Leben des
Romanhelden auf dem Spiel steht, vielleicht sogar der
Menschheit oder des ganzen Universums.

von Ulrich S. (voodoofrei)


Lesenswert?

Michael S. schrieb:
> Mit nem Key-Generator vielleicht?

Nö, mit Sicherheit nicht!

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Michael S. schrieb:
> Es sei denn der Chip macht nach der dritten Fehleingabe dicht
> oder zerstört sich selbst

Was ja nun beispielsweise ür einen Bootloader kein Problem wäre:
er hat es nicht nur in der Hand, die eigentliche Firmware zu löschen,
sondern er könnte beispielsweise auch das hart codierte Passwort im
EEPROM löschen, um weiteren Ausspähversuchen einen Riegel vorzuschieben.

Was außerdem nett ist, sind challenge-response-Verfahren: das Passwort
wird nicht selbst benutzt, sondern ein Zufallstext wird zusammen mit
dem eigentlichen Passwort verschlüsselt.  Der Zufallstext kann
beispielsweise einer vorab vereinbarten Liste entnommen werden (so
macht es OPIE), das Ergebnis wird in ein paar Pseudo-Wörter gepackt.
Das Gerät vollzieht die gleiche Prozedur wie der Anwender nach, und
wenn beide zum gleichen Ergebnis kommen, ist die Authentisierung OK.
Der Vorteil ist, dass jemand anders bei der eigentlichen Eingabe
zusehen darf, ohne dass er mit dem Ergebnis was anfangen kann: wenn
die Authentisierung erfolgreich war, ist damit das Passwort sofort
verfallen (wie es beim Konto bei den TANs war, nur dass man da die
nächste TAN nicht selbst per Passwort ausrechnen konnte, sondern seinen
Zettel brauchte).

Sieht also ungefähr so aus:

login (459 ur2245): HOLT PUB NEWT WHET DRUM AWAY

Das fett geschriebene ist die Antwort des Nutzers, das Passwort.  Die
geheime passphrase war in diesem Falle "Das ist ein Test.".

von Weingut P. (weinbauer)


Lesenswert?

der Held fräst auf seiner CNC-Fräse das Gehäuse oben ab und liest per 
Mikroskop aus dem EEPROM das vorgegebene Passwort ... oder er geht dazu 
zu seinem russischen Agentenkumpel, der das für Ihn erledigt und 
natürlich "Gegenleistung" dafür fordert.
Macht sich immer gut, n Quasimodo-Nerd, Murray Bozinsky, im dunkeln 
Keller ...

von T.M .. (max)


Lesenswert?

Ohje, ein Roman, um denn es um RS232, 485, USB geht....

von Uhu U. (uhu)


Lesenswert?

Max .x schrieb:
> Ohje, ein Roman, um denn es um RS232, 485, USB geht....

Find ich auch nicht so prickelnd...

von Michael S. (captain-stone)


Lesenswert?

So habe ich mir das vorgestellt, echt klasse mit euch Jungs :-)

Von Ulrich S. die Geschichte mit dem Ausprobieren habe ich mir auch 
überlegt. Die uralte Hackermethode, einfach ein Wörterbuch in einem 
Automatismus laufen zu lassen. Das kann der Held ja schon mal im 
Hintergrund laufen lassen.

Damit es nicht zu weit von der Geschichte abrückt hier eine Info. Die 
Elektronik wurde zwar geschützt, aber ich möchte nicht mit 
Selbstzerstörung arbeiten. Denn schließlich muss er die Elektronik 
knacken, muss etwas an der Software ändern und wieder einspielen. Und 
ich bin ein Gegner der runterzählenden Sieben Segment Anzeigen, die dann 
bei 0001 stoppen :-(

Das System von Basti B. kenne ich auch von Volkswagen USA. Finde ich 
jetzt aber für den Schutz einer Platine nicht passend, aber danke für 
den Ansatz.

Auffräsen und die Russen passen leider nicht ganz ins Konzept :-)

Die Idee von Jörg Wunsch gefällt mir gut. Ich würde das gerne benutzen, 
dass in der Geschichte darüber gesprochen wird. Sozusagen als worst case 
Szenario dargestellt wird, aber Gott sei Dank ist die Elektronik dann 
doch nur durch ein Passwort geschützt ;-) Ich muss das dann natürlich in 
verständliche Sprache bringen. So mancher weiblicher Probleleser hat 
schon Fachausdrücke bemängelt ;-)

von Purzel H. (hacky)


Lesenswert?

Passwortschutz bei Elektronik macht sowieso Sinn. Sei das bei einem 
Mobiltelephon, oder einer Kaffeemaschine. Sobald eine Leistung bezogen 
wird, muss die ja abgerechnet werden.
Interesant waere in diesem Zusammenhang eine Maschine, die alle 
Passworte aller Maschinen kennt. Deren Gebrauch ist verfolgbar oder auch 
nicht.

von Michael S. (captain-stone)


Lesenswert?

>> Ohje, ein Roman, um denn es um RS232, 485, USB geht....

> Find ich auch nicht so prickelnd...

Es ist kein Roman, in dem es um eine Schnittstelle geht. Sondern um 
einen physikalischen Effekt, der mit Elektronik gesteuert wird. Diese 
muss der Held knacken und beeinflussen...

von Uhu U. (uhu)


Lesenswert?

Michael Steinbauer schrieb:
> Sondern um
> einen physikalischen Effekt, der mit Elektronik gesteuert wird. Diese
> muss der Held knacken und beeinflussen...

Wie wärs mit Social Engineering, um das PW rauszukriegen? Da kannst du 
deiner Fantasie freien Lauf lassen.

Ist aber natürlich nicht mit einem authistischen Superhelden 
kompatibel...

von Michael S. (captain-stone)


Lesenswert?

Hallo Uhu,

> Wie wärs mit Social Engineering, um das PW rauszukriegen? Da kannst du
> deiner Fantasie freien Lauf lassen.

das ist im Endeffekt auch die Lösung in der Geschichte. Er bekommt das 
Passwort dann von einer Person geliefert. Die größte Unsicherheit in 
jedem System ist immer noch der Mensch.

Aber lassen wir den Helden ruhig einige Wege ausprobieren, um es zu 
knacken.

Auch wenn mein Held sich nicht einarmig von Stahlträger zu Stahlträger 
hangelt und dabei mit unglaublicher Treffsicherheit um sich schießt, 
ohne selbst getroffen zu werden - er rettet trotzdem die Welt ;-)

von Sni T. (sniti)


Lesenswert?

Als kleiner Denkanstoß; wenn der Held Zugang zu den Systemen hat, so 
dass er sogar eine solche Platine mit rausnehmen kann (möglicherweise 
ohne dass es gleich auffällt), kann er dann nicht auch intern direkt an 
die nötigen Informationen/ Quellcode kommen? Wäre das eventuell nicht 
sogar leichter, als das physische Objekt selbst mitzunehmen? Falls 
nicht, sollte plausibel erklärt bzw aufgeführt werden, warum dem nicht 
so ist ;-)

von Hagen R. (hagen)


Lesenswert?

man sollte nicht nur den Zugang zum Bootloader per Passwort schützen 
sondern auch die neue Firmware nur verschlüsselt zum Bootloader schicken 
können. Ersters ermöglicht schnelle Brute Force Angriffe, Letzters 
erschwert das Knacken um Magnituden.

Jegliche Verwendung von asymmetrischen Verfahren, zB. RSA, DSA usw. ist 
sinnfrei. Das Sicherheitskonzept kann nur darauf beruhen das die 
Hardware einbruchsicher ist. Demzufolge kann man sich auf symmetrische 
Verfahren, wie AES, Blowfish usw. beschränken.

Gruß Hagen

von Michael S. (captain-stone)


Lesenswert?

Hallo Sni Ti,

> Als kleiner Denkanstoß; wenn der Held Zugang zu den Systemen hat, so
> dass er sogar eine solche Platine mit rausnehmen kann (möglicherweise
> ohne dass es gleich auffällt), kann er dann nicht auch intern direkt an
> die nötigen Informationen/ Quellcode kommen? Wäre das eventuell nicht
> sogar leichter, als das physische Objekt selbst mitzunehmen? Falls
> nicht, sollte plausibel erklärt bzw aufgeführt werden, warum dem nicht
> so ist ;-)

auf dieses Gedankenproblem bin ich auch gestoßen. Ich habe es so 
erklärt: Nachdem das Projekt unbedingt geheim gehalten werden soll, 
wurden verschiedene Platinen in verschiedenen Abteilungen in Auftrag 
gegeben. Auch die Software wurde verteilt entwickelt. So konnte er nur 
bei seinen Projektkollegen von der Hardware-Entwicklung die Platinen 
mitnehmen, hatte aber keinen Zugriff auf die Software. Plausibel?

von Michael S. (captain-stone)


Lesenswert?

Hallo Haben,

> Demzufolge kann man sich auf symmetrische
> Verfahren, wie AES, Blowfish usw. beschränken.

kannst Du mir das näher erläutern?

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Michael Steinbauer schrieb:

>> Demzufolge kann man sich auf symmetrische
>> Verfahren, wie AES, Blowfish usw. beschränken.
>
> kannst Du mir das näher erläutern?

Ein unsymmetrisches Verfahren müsste ja trotzdem einen sicheren Speicher
für den privaten Schlüsselteil haben.  Mit der Sicherheit dieses
Speichers steht und fällt die Systemsicherheit.  Damit ist es aber nicht
mehr sicherer als ein symmetrisches.

Der wesentliche Vorteil eines unsymmetrischen Verfahrens ist, dass man
den Schlüsselaustausch in aller Öffentlichkit vornehmen kann und ein
Dritter trotz Kenntnis der dabei ausgetauschten Daten keine Kenntnis
vom Primärschlüssel (dem privaten Teil) erhält.

Einen weiteren Vorteil können unsymmetrische Verfahren noch bieten,
wenn man sie benutzt, um häufig neue Schlüssel für die eigentliche
(symmetrische) Verschlüsselung auszuhandeln: sollte einmal ein
Telegramm per brute force attack dechiffriert worden sein und man
auf diese Weise in den Besitz des Schlüssels gelangt sein, so kann
man deshalb trotzdem nicht alle anderen vergangenen oder künftigen
Telegramme auch dechiffrieren.  Bei einer rein symmetrischen
Verschlüsselung wäre das der Fall.  Inwiefern derartige Betrachtungen
für deinen Roman eine Rolle spielen könnten, musst du selbst sehen.

von Michael S. (captain-stone)


Lesenswert?

Jörg Wunsch schrieb:


> Inwiefern derartige Betrachtungen
> für deinen Roman eine Rolle spielen könnten, musst du selbst sehen.

Vielen Dank für die Erklärung. Das geht für den Roman (Science Fiction 
Thriller - muss ja schon mal Werbung machen) ;-) natürlich ein Stück zu 
weit, da ich Technologie zwar in der Geschichte benutzen kann, aber 
nicht in der Tiefe erklären. Da steigt jeder Leser kopfschüttelnd aus. 
Wichtig sind diese Informationen aber für mich. Je besser das im Skript 
verankert ist, umso glaubwürdiger kann ich es dann darstellen.

Fazit: Kann ich es also so betrachten, dass es eine Hardware ist, die 
mit einem Passwort geschützt ist, welches ich über ein Terminalprogramm 
eingeben muss. (Ich gehe also bei einer Hardware von einer symmetrischen 
Verschlüsselung aus).

von Uhu U. (uhu)


Lesenswert?

Jörg Wunsch schrieb:
> Der wesentliche Vorteil eines unsymmetrischen Verfahrens ist, dass man
> den Schlüsselaustausch in aller Öffentlichkit vornehmen kann und ein
> Dritter trotz Kenntnis der dabei ausgetauschten Daten keine Kenntnis
> vom Primärschlüssel (dem privaten Teil) erhält.

Die Öffentlichkeit fällt bei einer Platine, die man vor sich auf dem 
Tisch liegen hat, schlicht und einfach weg. Deswegen sind asymmetrische 
Verfahren dafür überflüssig.

von Jo D. (Firma: Jo) (discovery)


Lesenswert?

Auf der Platine befindet sich schon eine kleine Tastatur mit Buchstaben. 
Der Protagonist untersucht nun mit einem Mikroskop die Tasten und 
ermittelt den durchschnittlichen Abrieb der Druckerfarbe auf den Tasten. 
So kann er die Nutzungshäufigkeit der einzelnen Buchstaben ermitteln. Er 
stellt fest, dass es Tasten gibt, die gar keinen Abrieb aufweisen und 
kann diese ausschließen.

Anschließend schreibt er ein kleines Programm auf seinem Laptop mit dem 
er verschiedene Permutationen der entsprechenden Buchstaben durchfährt 
und diese mit einem Wörterbuch vergleicht - und bingo. Das Passwort 
entspricht einem bekannten Wort...

Alternativ findet er nicht nur ein Wort sondern eine ganze Reihe an 
Wörtern. Nun stellt er Nachforschungen über den Entwickler der Platine 
an und findet heraus, dass er ein Meerschweinchen mit dem Namen Viktor 
besitzt. Zufälligerweise ein Wort, welches mit in der Liste steht...

von Rufus Τ. F. (rufus) Benutzerseite


Lesenswert?

Jo discovery schrieb:
> Auf der Platine befindet sich schon eine kleine Tastatur mit Buchstaben.
> Der Protagonist untersucht nun mit einem Mikroskop die Tasten und
> ermittelt den durchschnittlichen Abrieb der Druckerfarbe auf den Tasten.

Dagegen hilft eine Morseeingabe des Passwortes, denn dafür braucht's nur 
eine Taste.

von Hagen R. (hagen)


Lesenswert?

Jo discovery schrieb:
> Auf der Platine befindet sich schon eine kleine Tastatur mit Buchstaben.
> Der Protagonist untersucht nun mit einem Mikroskop die Tasten und
> ermittelt den durchschnittlichen Abrieb der Druckerfarbe auf den Tasten.
> So kann er die Nutzungshäufigkeit der einzelnen Buchstaben ermitteln. Er
> stellt fest, dass es Tasten gibt, die gar keinen Abrieb aufweisen und
> kann diese ausschließen.
>
> Anschließend schreibt er ein kleines Programm auf seinem Laptop mit dem
> er verschiedene Permutationen der entsprechenden Buchstaben durchfährt
> und diese mit einem Wörterbuch vergleicht - und bingo. Das Passwort
> entspricht einem bekannten Wort...
>
> Alternativ findet er nicht nur ein Wort sondern eine ganze Reihe an
> Wörtern. Nun stellt er Nachforschungen über den Entwickler der Platine
> an und findet heraus, dass er ein Meerschweinchen mit dem Namen Viktor
> besitzt. Zufälligerweise ein Wort, welches mit in der Liste steht...

Und deswegen mein Hinweis das man nicht nur den Zugang zum Bootloader 
beschränken darf sondern auch die Firmware, die mit Hilfe des 
Bootloaders geladen werden soll, verschlüsseln muß.

Denn nun nützt die Tastatur auf der Hardware rein garnichts da der 
Angreifer schon die Tastatur derjenigen Person untersuchen müsste die 
offline die Firmware verschlüsselt hat. Und darauf hat der Angreifer im 
Allgmeinen keinen Zugriff, bzw. diese Tastatur kann ständig wechselnd 
sein jenachdem mit welchem PC die neue Firmware erzeugt und 
verschlüsselt wurde.

Somit akzeptiert der Bootloader in der Hardware nur neue Firmwares die 
mit dem korrekten Passwort verschlüsselt wurden.

Das Konzept ist also folgendes, man setzt zwei einbruchsichere Orte 
voraus:

1.) das Firmengebäude indem die Hardware und Software entwickelt wurde
2.) die Hardware die man entwickelt hat und einen Bootloader enthält

An beiden Orten, und nur dort, ist ein geheimes und sicheres Passwort 
hinterlegt. Dieses Passwort kann im Gegensatz zu einem "menschlichen" 
Passwortt auch ausreichend stark sein, eg. also mindestens 128 Bit lan 
sein und am besten absolut zufällig erzeugt worden sein. Hier zeigt sich 
schon ein garvierender Unterschied zwischen deinem naiven Ansatz und 
einem professionellem Ansatz. Erstens in der Wahl des Passwortes, also 
128 Bit statt 32Bit, zufälliges Passwort statt Name eines Hamsters. Und 
zweitens in der Art und Weise der Schlüsseldistibutation, also der 
Verteilung des Schlüssels, nämlich zentraliesiert und geschützt zu einer 
Übertragung per Post, Sprache oder sonstwie geartet. Denn das Passwort 
muß ja igrendwie aus der Firma hin zur Eingabetastatur übertragen werden 
was beim professionellen Konzept komplett entfällt da die Hardware 
keinerlei direkte Passworteingabetzastatur mehr benötigt.

Mit anderen Worten, aus meiner Sicht ist die Tastatur auf der Hardware 
zur Eingabe des Passwortes ein unnötiges Sicherheitsrisiko und damit für 
die gestellte Aufgabe, dem Schutzt der Hardware, schlicht 
unprofessionell. Sie kann, so wie in den einfschlägigen Filmen, nur dazu 
dienen dem Helden zum Superhelden zu machen.

Ich würde es ändern und deinen Helden lieber die Fähigkeit mitgeben die 
Hardware direkt angreifen zu können. Das ist heutzutage auch ein 
wirkliches Knowhow das nur Leute mit sehr viel Wissen, Können und oft 
Geld haben. Davon abgesehen wäre das bei einem professionellen System 
eine der beiden einzigen Möglichkeiten das System zu knacken. Entweder 
man greift die Firma an und erpresst Menschen um an das Passwort zu 
kommen, wird also sichtbar aktiv mit hohem Risiko der Entdeckung, oder 
aber man greift die Hardware an indem man diese analysiert, wofür aber 
sehr spezielles Wissen nötig ist, kann dann aber absolut unsichtbar 
agieren.

Gruß Hagen

von Hagen R. (hagen)


Lesenswert?

davon mal abgesehen: eine Firma die es zuläst das der Entwickler deren 
Kapital mit dem Namen seines Hamsters schützt ist unprofessionel, das 
ist Hobby-work.

von Hagen R. (hagen)


Lesenswert?

Mal angenommen das Hardwarekonzept ist so wie ich es oben beschrieb 
ziemlich professionell aufgebaut. Dh. Hardware mit Bootloader und die 
Firmware wurde sehr sicher nach heutigem Standard verschlüsselt. Dann 
gibt es also nur zwei Angriffsmöglichkeiten: in die Firma einbrechen, 
Menschen die dort arbeiten überwachen und zu erpressen. Das können oft 
nur große Geheimdienste so machen. Dieser Weg fällt für deinen Helden 
also flach. Er muß die Hardware angreifen. Da dies aber zuviel sehr 
spezielles Knowhow benötigt und auch sehr viel Zeit und Geld gäbe es für 
deinen Roman noch einen dritten Weg. Nämlich die Firma hat bei der 
Umsetzung des krypotgraphischen Konzeptes technisch geschludert. Dies 
kommt in der Realität sehr häufig vor und ist den Firmenentwicklern oft 
garnicht selbst bewusst. Die Idee ist also folgende aus Sicht deines 
Heldens:

1. Der Firmensupport muß annimiert werden eine neue verschlüsselte 
Firmware an den Helden zu senden
2. der Held kann nun diese Daten analysieren und findet eine 
Schachstelle im Aufbau dieser Daten

Diese Schachstelle besteht darin das man die einzelnene Datenblöcke 
dieser Nachricht mit dem falschen Ciphermode verschlüsselt hat. Man hat 
den ECB Mode benutzt der die Datenblöcke immer einzeln verschlüsst ohne 
Zusammenhang zu den vorherigen Datenblöcken. Nun tauscht der Held 
bestimmte Datenblöcke aus und injeziert auf diese Weise in die Firmware 
ein kleines Stückchen eigenes Programmcode oder gezielt einen Fehler in 
die eigentliche Software der Firma. Dieser Programcode analysiert nun 
von innen heraus die Hardware, bzw. der injezierte Fehler in der 
Originalsoftware ermöglicht es dem Helden das geheime Passwort zu 
ermitteln.

Gruß Hagen

von Uhu U. (uhu)


Lesenswert?

Hagen Re schrieb:
> davon mal abgesehen: eine Firma die es zuläst das der Entwickler deren
> Kapital mit dem Namen seines Hamsters schützt ist unprofessionel, das
> ist Hobby-work.

Hagen, es geht um einen Roman,,,

von Jo D. (Firma: Jo) (discovery)


Lesenswert?

> davon mal abgesehen: eine Firma die es zuläst das der Entwickler deren
> Kapital mit dem Namen seines Hamsters schützt ist unprofessionel

Das ist schon richtig. Es muss auch nicht der Name des Hamsters sein. 
Als Alternative böte sich der Hund oder die Katze an.

Scherz bei Seite: Das ist natürlich alles richtig. Aber so ist das eben 
in solchen Romanen oder Geschichten: Zum sichersten und besten Tresor 
der Welt führt immer ein dicker Lüftungsschacht, durch den der Held 
hindurchkriechen und sich abseilen kann. Und in Systeme hackt man sich 
hinein indem man wild auf einer Tastatur herumklopft ;)

von Hagen R. (hagen)


Lesenswert?

oder der Held findet heraus das die Nachricht immer in Datenblöcken von 
zB. 64 Bytes zerlegt ist. Nun findet er heraus das die Software durch 
einen sogenannten "Buffer Overflow" Fehlers angreifbar wird. Er 
expandiert einen der 64 Bytes langen Datenblock indem er dort 
ausführbaren Code unterbringt. Die Bootloader Software lädt nun diesen 
überlangen Datenblock, ignoriert die hangehängten Datenbytes dieses 
Blockes, diese überschreiben aber bestimmte Werte im Stack der Hardware 
und der Held verändert somit den Programablauf der Bootloadersofwtare so 
daß der Prozessor nun seinen Code, der in diesen angehängten Daten 
versteckt ist, ausführt. Dieser Code analysiert nun als neuer 
Bestandteil der Bootloadersoftware die Hardware von innen heraus und so 
ermittelt der Held letztendlich das geheime Passwort mit Hilfe der 
Hardware selber.

Dieser Angriff ist identisch zu sehr vielen heutigen Angriffen durch 
Viren und Trojaner aus dem Netz heraus. Und damit sehr realistisch.

Gruß Hagen

von Michael S. (captain-stone)


Lesenswert?

Hagen Re schrieb:
> davon mal abgesehen: eine Firma die es zuläst das der Entwickler deren
> Kapital mit dem Namen seines Hamsters schützt ist unprofessionel, das
> ist Hobby-work.

Haha, mit Verlaub, Hagen, werde ich den Hamster im Roman verwenden ;-)

von Hagen R. (hagen)


Lesenswert?

Uhu Uhuhu schrieb:
> Hagen Re schrieb:
>> davon mal abgesehen: eine Firma die es zuläst das der Entwickler deren
>> Kapital mit dem Namen seines Hamsters schützt ist unprofessionel, das
>> ist Hobby-work.
>
> Hagen, es geht um einen Roman,,,

Jo, aber warum sollte ein Roman immer so infantile Methoden beschreiben 
statt sich an der spannenderen Realität zu orientieren. Es geht doch 
darum das sich der Leser wieder findet, und von Buffer Overflow Fehlern 
hat schon jeder im Zusammenhang mit Trojanern und Viren gehört. Und es 
spricht doch für die Intelligenz und Kreativtät des Heldens (und damit 
Autors) wenn er ein Trojanisches Pferd einsetzt um die Hardware zu 
knacken.

Gruß Hagen

von Michael S. (captain-stone)


Lesenswert?

Jo discovery schrieb:

> Auf der Platine befindet sich schon eine kleine Tastatur mit Buchstaben.
[..]
> besitzt. Zufälligerweise ein Wort, welches mit in der Liste steht...

Klasse Idee Jo. Ich würde auch eher auf solche Gedanken kommen, denn auf 
die von Hagen. Ich denke, ich bin da manchmal, wie viele andere auch, 
gedanklich von 30 Jahren stehen geblieben.

Aber - wir können das sehr gut in die Geschichte einbauen. Nämlich als 
Beispiel, dass dies naiv wäre und heute so nicht mehr funktioniert. 
Danke also für den Beitrag, ich werde es verwenden ;-)

von Hagen R. (hagen)


Lesenswert?

und nun soll dein Roman ebenfalls auf dem Stand von vor 30 Jahren stehen 
bleiben ? Warum dann die Eingangsfrage ?

von Jo D. (Firma: Jo) (discovery)


Lesenswert?

Ich würde auch Hagens Idee mit einflechten, denn seine Kritikpunkte sind 
schon auch berechtigt.

von Uhu U. (uhu)


Lesenswert?

Hagen Re schrieb:
> Jo, aber warum sollte ein Roman immer so infantile Methoden beschreiben
> statt sich an der spannenderen Realität zu orientieren.

Weil die ewig weiche Stelle im Sicherheitsbusynes der menschliche Faktor 
ist - genau wie das von einem Roman erwartet wird, der nicht von 
Computern gelesen wird ;-)

von Ulrich S. (voodoofrei)


Lesenswert?

Hagen Re schrieb:
> und nun soll dein Roman ebenfalls auf dem Stand von vor 30 Jahren stehen
> bleiben ? Warum dann die Eingangsfrage ?

Ist doch sch.... egal.

Vor 30 Jahren sind die Zeitbomben mit einem Countdown versehen worden, 
was damals schon Schwachsinn war.

Darum geht es nicht - wenn ein Roman nur eine Hand voll Leser erreicht, 
kann man es auch gleich bleiben lassen.

Roman != Krypto Appnote

von Sni T. (sniti)


Lesenswert?

Michael Steinbauer schrieb:
> auf dieses Gedankenproblem bin ich auch gestoßen. Ich habe es so
> erklärt: Nachdem das Projekt unbedingt geheim gehalten werden soll,
> wurden verschiedene Platinen in verschiedenen Abteilungen in Auftrag
> gegeben. Auch die Software wurde verteilt entwickelt. So konnte er nur
> bei seinen Projektkollegen von der Hardware-Entwicklung die Platinen
> mitnehmen, hatte aber keinen Zugriff auf die Software. Plausibel?

Das Problem an der Sache ist, dass du dir mit der Erklärung eines 
Zusammenhangs wieder neue Fragen schaffst. Wenn er in der Abteilung A 
(Hardware) arbeitet, wie kommt dann die Software auf das Ding? 
Persönlich würde ich es wohl lösen, dass es ihm durch eine Unachtsamkeit 
dritter gelingt, einen zu verschrottenden Prototypen auszutauschen bzw 
selbst damit beauftragt wird. Dann wäre es auch plausibel erklärbar, 
dass er mit zu geringer Sicherheitsstufe um alle Details des Projekts zu 
kennen dennoch an die Materie kommt.
Aber letztendlich bleibt es, wie hier von anderen schon angesprochen, 
dennoch ein Roman. Wäre jedes Buch bis ins kleinste Detail rein logisch 
aufgebaut, hätte Gandalf wohl gleich am Anfang von Herr der Ringe die 
Adler aufgefordert, sich um den Ring zu kümmern und das Buch wäre wohl 
äußerst kurz ausgefallen ;-)

von Hagen R. (hagen)


Lesenswert?

Uhu Uhuhu schrieb:
> Hagen Re schrieb:
>> Jo, aber warum sollte ein Roman immer so infantile Methoden beschreiben
>> statt sich an der spannenderen Realität zu orientieren.
>
> Weil die ewig weiche Stelle im Sicherheitsbusynes der menschliche Faktor
> ist - genau wie das von einem Roman erwartet wird, der nicht von
> Computern gelesen wird ;-)

Korrekt und eine solche Schwachstelle beschreibe ich ja auch. Der 
Entwickler, ein Mensch, hat einen Softwarefehler gemacht der nun durch 
den Helden ausgenutzt wird. Sehr realistisch wie ich finde. Der fehler 
heist "Buffer Overflow" und das Mittel diesen auszunutzen "Trojanisches 
Pferd" oder neudeutsch Trojaner.

Der held könnte sogar selber dieser Entwickler der Sofwtare gewesen 
sein, dann wird aus diesem scheinbaren "Bufferoverflow" eine sogennante 
"Backdoor".

von Michael S. (captain-stone)


Lesenswert?

Hagen Re schrieb:
> und nun soll dein Roman ebenfalls auf dem Stand von vor 30 Jahren stehen
> bleiben ? Warum dann die Eingangsfrage ?

Hagen, da hast Du meine Antwort falsch interpretiert. Wir nehmen die 
Idee der Tastatur auf der Platine als eine Idee, wie es heute NICHT 
mehr funktioniert. Deine Ausführungen zeigen den aktuellen Wissensstand. 
Ich muss nur einen Weg finden, dass vereinfacht in Worte zu fassen. 
Versteht ein Schuhverkäufer ja sonst nicht.

von Uhu U. (uhu)


Lesenswert?

Hagen Re schrieb:
> Der fehler
> heist "Buffer Overflow" und das Mittel diesen auszunutzen "Trojanisches
> Pferd" oder neudeutsch Trojaner.

Womit du allerdings den Kreis derer, die an dem Roman Spaß haben können, 
auf einen ganz winzigen Personenkreis reduzierst und ob sich diese 
Spezialisten die Freizeit mit einem Märchen über das totschlagen wollen, 
was sie den ganzen Tag machen, möchte ich bezweifeln.

Der Hamster hat das Potential, den Kreis gehörig zu vergrößern, z.B. um 
die Partnerinnen der Leser.

von Hagen R. (hagen)


Lesenswert?

Michael Steinbauer schrieb:
> Hagen Re schrieb:
>> und nun soll dein Roman ebenfalls auf dem Stand von vor 30 Jahren stehen
>> bleiben ? Warum dann die Eingangsfrage ?
>
> Hagen, da hast Du meine Antwort falsch interpretiert. Wir nehmen die
> Idee der Tastatur auf der Platine als eine Idee, wie es heute *NICHT*
> mehr funktioniert. Deine Ausführungen zeigen den aktuellen Wissensstand.
> Ich muss nur einen Weg finden, dass vereinfacht in Worte zu fassen.
> Versteht ein Schuhverkäufer ja sonst nicht.

Naja, erstens unterschätze nicht die Intelligenz eines Schuhverkäufers 
und zweitens soll der Roman ja spannend sein. Und dies erreicht man 
indem man mit schon bekannten Schlagworten wie "Bufferoverflow", 
"Tojaner", "Backdoor" arbeitet die dem Schuhverkäufer geläufig sind, die 
er zu einen Bereich zuordnen kann "Computerkriminalität", "Hacker" usw., 
die er aber nicht bis ins kleinste Detail versteht. Der Profi wiederum 
versteht sie und wenn du diese Schlagworte in die korrekte Handlung 
einbauen kannst dann wird auch der Profi sehr viel von deinem 
Sachverstand halten, und ergo der Roman befriedigt alle deine Leser ;)

von Hagen R. (hagen)


Lesenswert?

Uhu Uhuhu schrieb:
> Hagen Re schrieb:
>> Der fehler
>> heist "Buffer Overflow" und das Mittel diesen auszunutzen "Trojanisches
>> Pferd" oder neudeutsch Trojaner.
>
> Womit du allerdings den Kreis derer, die an dem Roman Spaß haben können,
> auf einen ganz winzigen Personenkreis reduzierst und ob sich diese
> Spezialisten die Freizeit mit einem Märchen über das totschlagen wollen,
> was sie den ganzen Tag machen, möchte ich bezweifeln.
>
> Der Hamster hat das Potential, den Kreis gehörig zu vergrößern, z.B. um
> die Partnerinnen der Leser.

Super Idee: man baut den Hamster ein und der Held wird scheitern nach 
der alten Methode sowas zu knacken. Ergo nimmt er Kontakt über das WEB 
mit einem Hacker auf, unter dem Vorwand einen Roman schreiben zu wollen, 
der Hacker erklärt ihm dann wie man es heutzutage richtig macht. So ist 
alles drinnen.

von Michael S. (captain-stone)


Lesenswert?

Ulrich S. schrieb:

> Darum geht es nicht - wenn ein Roman nur eine Hand voll Leser erreicht,
> kann man es auch gleich bleiben lassen.
>
> Roman != Krypto Appnote

:-) Ulrich, da hast Du genau mein Kernproblem getroffen. Es ist ein 
Drahtseilakt zwischen aufregenden, technischen Vorgängen, die uns soviel 
Freude bereiten und der Größe des zu verstehenden Publikums.

Ich habe unter den Probelesern auch Frauen. Nachdem das erste Kapitel in 
einem Labor mit einem Versuch des physikalischen Experiments beginnt, 
kamen sofort die Rückmeldungen, <<spannend, aber ich verstehe das 
technische Zeugs nicht.>>

Also eine große Herausforderung, Hagen's kryptographisches KnowHow 
verständlich darzustellen, wenn Du schon 'Signallampe' anstatt 'LED' 
schreiben musst (was mir persönlich schon fast weh tut).

Bis jetzt eine sehr fruchtbare Diskussion für das Projekt - klasse!

von Michael S. (captain-stone)


Lesenswert?

Hagen Re schrieb:

> Super Idee: man baut den Hamster ein und der Held wird scheitern nach
> der alten Methode sowas zu knacken. Ergo nimmt er Kontakt über das WEB
> mit einem Hacker auf, unter dem Vorwand einen Roman schreiben zu wollen,
> der Hacker erklärt ihm dann wie man es heutzutage richtig macht. So ist
> alles drinnen.

Brüll - ich befürchte das klingt zusehr nach einer Startrek 
Zeitschleife, ein Riss im Raum-Zeit-Koondiuum mit anschließenden Déjà vu 
:-)

von Hagen R. (hagen)


Lesenswert?

Michael Steinbauer schrieb:
> Hagen Re schrieb:
>
>> Super Idee: man baut den Hamster ein und der Held wird scheitern nach
>> der alten Methode sowas zu knacken. Ergo nimmt er Kontakt über das WEB
>> mit einem Hacker auf, unter dem Vorwand einen Roman schreiben zu wollen,
>> der Hacker erklärt ihm dann wie man es heutzutage richtig macht. So ist
>> alles drinnen.
>
> Brüll - ich befürchte das klingt zusehr nach einer Startrek
> Zeitschleife, ein Riss im Raum-Zeit-Koondiuum mit anschließenden Déjà vu
> :-)

nö, erinnerte mich eher an Stanislaw Lem, der Titel des Romans ist mir 
entfallen, aber es geht um eine Reszession über eine Reszession eines 
Buches und erst auf den letzten Seiten dieses Romans wird klar das diese 
Reszession der Reszession eines Buches über sich selbst ist.

von Joe G. (feinmechaniker) Benutzerseite


Lesenswert?

Warum ist eigentlich die Olsenbade zum Kult geworden?
Weil Egon einen Plan hat!
Er benötigt nur noch 2m Bindfaden, eine Gartenleiter, zwei leere 
Bierflaschen und ein Stück grüne Kreide. Damit kommt er dann locker an 
die Millionen. Das sie später wieder weg sind ist eine andere 
Geschichte…

von Michael S. (captain-stone)


Lesenswert?

Hagen Re schrieb:

> nö, erinnerte mich eher an Stanislaw Lem, der Titel des Romans ist mir
> entfallen, aber es geht um eine Reszession über eine Reszession eines
> Buches und erst auf den letzten Seiten dieses Romans wird klar das diese
> Reszession der Reszession eines Buches über sich selbst ist.

Das Buch von Lem heißt "Die vollkommene Leere". Aber an solch eine 
philosophische Abhandlung wage ich gar nicht zu denken. Ich bin froh, 
wenn viele Leute an meinem Erstlingswerk Freude am Lesen und miterleben 
der Geschichte haben.

von A. $. (mikronom)


Lesenswert?

Michael Steinbauer schrieb:
> Liebe Kollegen,
>
> seit Januar arbeite ich an meinem ersten Roman.

Dein erster? Du planst also noch weitere Romane?

> Der Held arbeitet in einem großen Konzern, der eine Menge geheimer
> Elektronik Projekte (z.B. Militär) entwickelt. Er nimmt von einem dieser
> Projekt Platinen mit nach Hause, um ein Projekt nachzubauen. Diese
> Platine (natürlich ist da ein Mikrocontroller (oder Prozessor) drauf),
> ist passwortgeschützt. Ich habe mir das so vorgestellt, dass es
> rausgeführte Schnittstellen gibt (RS232, 485, USB, was auch immer, ist
> für die Geschichte nicht so wichig). Da hängt der Held nun ein Terminal
> ran, um zu kommunizieren.

Du weißt aber schon, dass wir im Jahr 2012 leben? Da ist nix mehr mit 
Terminal! Willst du die Leser vergraulen? Heutzutage ist da ein 
Webinterface und rechts auf dem Login-Bildschirm muss mindestens noch 
Twitter, Facebook und so'n Sche*ß stehen.

In den 80ern hatte man noch Terminalanwendungen, allerdings sind die 
Kinofilme aus dieser Zeit zu diesem Thema auch eher was für Nerds, 
Freaks, Geeks und andere Insider.

> Was weiß ich, Autodetekt der Baudrate und er
> bekommt ein Prompt zu sehen, mit der Aufforderung ein Passwort
> einzugeben.
>
> Soweit meine Idee. Ich selbst habe meine Elektronik noch nie Passwort
> geschützt, deswegen würde ich mit Euch gerne darüber reden, damit ich da
> keinen Blödsinn schreibe.
>
> Also die Frage:
>
> Wie hat die Firma das geschützt, wie kann er es knacken?

Wie es die Helden halt immer machen. 7 Sekunden vor dem kritischen 
Augenblick haben sie durch ausprobieren von Passwörtern den Zugang 
"geknackt", bruteforce mit maximal 10 Versuchen.

> Wir müssen
> nicht ins letzte technische Detail gehen, dass kann ich im Buch eh nicht
> beschreiben. Ich muss es so formulieren, dass ein Laie nicht einschläft

Bei Terminal und RS232 schläft er aber sicher ein. In einer 
Amazon-Rezension würde ein Laie, der irgendwann aus dem Tiefschlaf 
wieder aufgewacht ist, schreiben: "Der technikverliebte Autor verliert 
sich in Detailbeschreibungen, die mir als Laien vollkommen 
unverständlich sind, die aber das Gewicht meiner Augenlieder 
exponentiell ansteigen ließen. Ich konnte das Buch nicht zu Ende lesen, 
weil ich dabei immer einschlafe."

von Michael S. (captain-stone)


Lesenswert?

Andi $nachname schrieb:

>> seit Januar arbeite ich an meinem ersten Roman.

> Dein erster? Du planst also noch weitere Romane?

Ja, bisher nur Kurzgeschichten, die gut angekommen sind, deswegen wage 
ich es :-) Aber zuerst einmal dieses Projekt abschließen. Dann wird sich 
zeigen, wieviele Leute es mögen werden. Deswegen habe ich Probeleser. 
Wären die Kritiken durchwegs schlecht, hätt ich schon aufgehört.


> Du weißt aber schon, dass wir im Jahr 2012 leben? Da ist nix mehr mit
> Terminal!

Ich glaube nicht, dass das Terminal tot ist. Ich könnt nicht ohne.


> Willst du die Leser vergraulen? Heutzutage ist da ein
> Webinterface und rechts auf dem Login-Bildschirm muss mindestens noch
> Twitter, Facebook und so'n Sche*ß stehen.

Das wäre vielleicht noch eine Frage an das Forum. Wie arbeiten die Leute 
mit Mikrocontrollern. Glaube kaum, dass einer mit einem Browser 
programmiert.


>> Wie hat die Firma das geschützt, wie kann er es knacken?

> Wie es die Helden halt immer machen. 7 Sekunden vor dem kritischen
> Augenblick haben sie durch ausprobieren von Passwörtern den Zugang
> "geknackt", bruteforce mit maximal 10 Versuchen.

Genau das soll es nicht sein. Ich hasse die Uhr, die bei einer Sekunde 
countdown stoppt! Diesmal wird die Verschlüsselung gewinnen ;-)


> wieder aufgewacht ist, schreiben: "Der technikverliebte Autor verliert
> sich in Detailbeschreibungen, die mir als Laien vollkommen
> unverständlich sind, die aber das Gewicht meiner Augenlieder
> exponentiell ansteigen ließen. Ich konnte das Buch nicht zu Ende lesen,
> weil ich dabei immer einschlafe."

Die Gefahr besteht. Dann hab ich das Buch halt nur für 100 Leute 
geschrieben ;-)

von A. $. (mikronom)


Lesenswert?

Michael Steinbauer schrieb:
> Andi $nachname schrieb:
>
>>> seit Januar arbeite ich an meinem ersten Roman.
>
>> Dein erster? Du planst also noch weitere Romane?
>
> Ja, bisher nur Kurzgeschichten, die gut angekommen sind,

Die kann ich wo nachlesen?

> Wären die Kritiken durchwegs schlecht, hätt ich schon aufgehört.

Kritiken sagen mal rein gar nichts. Schau dir an, wie die Bücher unserer 
Pseudopolitikerinnen Bettina Wulff und Julia Schramm zerrissen werden, 
und trotzdem werden davon hunderttausende verkauft. Dagegen gibt es 
Millionen andere Bücher, die nur positive Kritiken erhalten, und 
trotzdem kauft sie kein Schwein.

>> Du weißt aber schon, dass wir im Jahr 2012 leben? Da ist nix mehr mit
>> Terminal!
>
> Ich glaube nicht, dass das Terminal tot ist. Ich könnt nicht ohne.

Oh je. Schreibst du den Roman für dich oder für die Leser? Du klingst 
wie ein typischer Ingenieur, der die Angler-Wurm-Fisch-Methode nicht 
kennt. Deshalb auch für dich noch einmal: Der Wurm (der Roman) muss dem 
Fisch (dem Leser) schmecken, nicht dem Angler (dem Romanschreiber).

Und gleich als Ergänzung: Man kann die Angler-Wurm-Fisch-Methode noch um 
den Anglerberater (Buchkritiker) ergänzen, die dem Fisch (dem Leser) 
erklären wollen, welche Würmer (Romane) ihm zu schmecken haben.

Aber ich sags ja, Techniknarren ...

>> Willst du die Leser vergraulen? Heutzutage ist da ein
>> Webinterface und rechts auf dem Login-Bildschirm muss mindestens noch
>> Twitter, Facebook und so'n Sche*ß stehen.
>
> Das wäre vielleicht noch eine Frage an das Forum. Wie arbeiten die Leute
> mit Mikrocontrollern.

Soll das eine Betriebsanleitung oder ein Roman werden?

> Glaube kaum, dass einer mit einem Browser
> programmiert.

Laaaangweilig.

>> wieder aufgewacht ist, schreiben: "Der technikverliebte Autor verliert
>> sich in Detailbeschreibungen, die mir als Laien vollkommen
>> unverständlich sind, die aber das Gewicht meiner Augenlieder
>> exponentiell ansteigen ließen. Ich konnte das Buch nicht zu Ende lesen,
>> weil ich dabei immer einschlafe."
>
> Die Gefahr besteht. Dann hab ich das Buch halt nur für 100 Leute
> geschrieben ;-)

Wenns dir Spaß macht die Würmer selber zu naschen, jedem seine 
Geschmacksverirrung. Allein die Zeitverschwendung, man könnte sich in 
der Zeit viel eher mit seiner Familie und seinen Weibchen beschäftigen.

von Michael S. (captain-stone)


Lesenswert?

Liebe Leute - es ist soweit :-)

Vielen Dank für die Diskussion. Das Ergebnis gibt es hier nachzulesen:

http://www.steinbauer-verlag.de

Lieben Gruß,
Der Captain

von David .. (volatile)


Lesenswert?

Michael Steinbauer schrieb:
> Liebe Leute - es ist soweit :-)
>
> Vielen Dank für die Diskussion. Das Ergebnis gibt es hier nachzulesen:
>
> http://www.steinbauer-verlag.de
>
> Lieben Gruß,
> Der Captain

Auf der Willkommen-Seite gleich mehrere Kommafehler, in der Leseprobe 
gehts weiter. Peinlich!

von Michael S. (captain-stone)


Lesenswert?

Hallo David,

>> http://www.steinbauer-verlag.de

> Auf der Willkommen-Seite gleich mehrere Kommafehler, in der Leseprobe
> gehts weiter. Peinlich!

Das ist mir natürlich sehr unangenehm, wenn Dir die Fehler so peinlich 
sind. Aber vielen Dank den Hinweis. Ich werde es dem Lektor weitergeben.

Solange Dir der Rest gefällt ist ja alles gut,

Michael :-)

von Tobias W. (eagle2010)


Lesenswert?

Ich seh's zwar normalerweise nicht so eng mit Rechtschreibfehlern, aber 
wenn im Buch auch so viele enthalten sind wie in der Leseprobe, macht es 
keinen Spaß, das Buch zu lesen...

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.