Welche Vereine bzw. Organisationen gibt es als Alternativen zum ccc? Dabei ist es mir wichtig, dass der Schwerpunkt auf eher Softwareentwicklung/-test liegt nahezu ausschließlich auf politische Paranoia.
:
Verschoben durch User
Verstehe die Negativbewertungen überhaupt nicht. Es ist hinlnglich bekannt (und steckt auch shcon im Namen) dass der ccc schon seit langem auf zerstörung getrimmt ist, und nichtra uf Produktives. Fing schon damals an als sie das weltweit einzigartige BTM System, das Deutschland noch viel Anerkennung eingebracht haben könnte, angegriffen haben. Das ist definitiv nicht jedermanns Sache und die Frage nach Alternativen ist legitim. Nun, kommt drauf an in welchem Bereich du dich beteiligen willst. Im Web Bereich allgemein gäbe es das W3C. Im ernsthaften Software Security Bereich: OWASP. Allgemein Softwareentwicklung kannst du dich großen Open-Source Projekten anschließen. Würde mich auch für weitere Alternativen interessieren.
Alex G. schrieb: > Verstehe die Negativbewertungen überhaupt nicht. > Es ist hinlnglich bekannt (und steckt auch shcon im Namen) dass der ccc > schon seit langem auf zerstörung getrimmt ist, und nichtra uf > Produktives. Soso, die Datenschleuder war also ausschließlich destruktiv? Über Mythologie lässt sich möglicherweise streiten, aber Chaos mit Zerstörung zu assoziieren wird voraussichtlich Deine Einzelmeinung bleiben. > Fing schon damals an als sie das weltweit einzigartige BTM System, das > Deutschland noch viel Anerkennung eingebracht haben könnte, angegriffen > haben. > Bei der Hamburger Sparkasse war man damals sehr dankbar für den Exploit. Auch der Beweis, dass TTX keineswegs so sicher war wie immer behauptet, dürfte manchen zum Nachdenken veranlasst haben. > Das ist definitiv nicht jedermanns Sache und die Frage nach Alternativen > ist legitim. > So lange man keine unabhängigen Sachverständigen braucht, kann man sich gern anderswo umsehen.
Alex G. schrieb: > Verstehe die Negativbewertungen überhaupt nicht. Die dürften wohl vor Allem daher kommen, dass der OP das stark negativ konnotierte Wort "Paranoia" benutzt, und Mitglieder und Sympathisanten des CCC dadurch pathologisiert. Dass er statt einer neutralen Formulierung (vermutlich ganz bewusst) dieses Wort verwendet hat, lässt vermuten, dass es dem OP weniger darum ging, hilfreiche Antworten auf seine Frage zu bekommen oder sachlich über die Arbeit des CCC zu diskutieren - sondern dass er in erster Linie seinen Unmut über den CCC äussern und/oder CCC-Sympathisanten beleidigen wollte.
Joachim S. schrieb: > sondern dass er in erster Linie > seinen Unmut über den CCC äussern und/oder CCC-Sympathisanten beleidigen > wollte... ...und nichtmal einen einfachen Satz so durchformulieren kann, dass er (der Satz) Sinn und Zweck "macht". AC3 schrieb: > dass der Schwerpunkt auf eher > Softwareentwicklung/-test liegt nahezu ausschließlich auf politische > Paranoia. Da fehlen mindestens zwei Wörter.
Alex G. schrieb: > Fing schon damals an als sie das weltweit einzigartige BTM System, das > Deutschland noch viel Anerkennung eingebracht haben könnte, angegriffen > haben. Böser CCC, sucht nach Sicherheitslücken. Unterstehen soll er sich!
vn n. schrieb: > Alex G. schrieb: >> Fing schon damals an als sie das weltweit einzigartige BTM System, das >> Deutschland noch viel Anerkennung eingebracht haben könnte, angegriffen >> haben. > > Böser CCC, sucht nach Sicherheitslücken. Unterstehen soll er sich! Also der BTX "Hack" war sicher nicht die Sternstunde des CCC. Es konnte bis heute nicht erklärt werden woher das Passwort kam. "Gehackt" wurde es jedenfalls nicht. Die Geschichte des CCC dahingehend ist erstunken und erlogen. Ja, sie haben Geld stehlen können. Aber Geld stehlen kann man auch wenn man Omas im Park die Handtasche klaut. Wenig Heldenleistung ist in beiden Fällen nötig. Das BTX nicht sicher war? Geschenkt. Glaube ich sofort. Gehackt haben sie es leider trotzdem nicht.
:
Bearbeitet durch User
Alex G. schrieb: > Fing schon damals an als sie das weltweit einzigartige BTM System, das > Deutschland noch viel Anerkennung eingebracht haben könnte, angegriffen > haben. Weltweit einzigartig? Nö, Frankreich hatte Minitel und das auch erfolgreich unter die Leute gebracht, unter anderem auch wg. der günstigen Beschaffung der Hardware. https://de.wikipedia.org/wiki/Minitel Dagegen hat BTX in DE deutlich schlechter abgeschnitten, was Teilnehmerzahlen betrifft.
Cyblord -. schrieb: > Also der BTX "Hack" war sicher nicht die Sternstunde des CCC. Es konnte > bis heute nicht erklärt werden woher das Passwort kam. "Gehackt" wurde > es jedenfalls nicht. Die Geschichte des CCC dahingehend ist erstunken > und erlogen. Interessant, es ist nämlich allgemein bekannt, wo das Passwort herkam. Du behauptest nun, das wäre erlogen, hast du dafür irgendwelche Anhaltspunkte vorzuweisen (von Beweisen reden wir noch gar nicht, die darfst du im nächsten Schritt präsentieren)?
vn n. schrieb: > Interessant, es ist nämlich allgemein bekannt, wo das Passwort herkam. Aha allgemein bekannt. Nein für die CCC Version gibt es nicht nur keine Beweise sondern es ist schlicht ein extrem unwahrscheinliches Szenario.
Leider bleibst du konkrete Anhaltspunkte, oder gar Beweise, warum die CCC-Version "extrem unwahrscheinliche" sein soll, wieder mal schuldig. Achso, ja, da war ja die Post als BTX-Betreiber, die (nachdem monatelang Sicherheitslücken ignoriert wurden) davon sprach, dass es angeblich nicht möglich war. Nur halt auch ohne Belege.
:
Bearbeitet durch User
Cyblord -. schrieb: > Also der BTX "Hack" war sicher nicht die Sternstunde des CCC. Es konnte > bis heute nicht erklärt werden woher das Passwort kam. Was ist daran unklar? Es gab einen (zunächst unbeabsichtigten) Überlauf des Seitenpuffers, woraufhin der "Ulmer Datenkübel" seinen RAM-Inhalt ausspuckte. Und da standen Benutzerkennung und Passwort des Erstellers der zuletzt aufgerufenen Seite drin. Also nicht soviel anders als die Dummheiten, die heutige SW-Entwickler machen.
soul e. schrieb: > Es gab einen (zunächst unbeabsichtigten) Überlauf > des Seitenpuffers, woraufhin der "Ulmer Datenkübel" seinen RAM-Inhalt > ausspuckte. Und da standen Benutzerkennung und Passwort des Erstellers > der zuletzt aufgerufenen Seite drin. So die Legende.... Den Unsinn glauben aber nur ganz schwer in den CCC verliebte Gestalten. Hier mal etwas dazu (Quelle Golem)
1 | Eric Danke, der damals für das Btx-System der Post verantwortlich war, bezweifelt jedoch bis heute diese Darstellung der CCC-Hacker. Die Post und die verantwortlichen Programmierer von IBM bestätigten zwar den Buffer Overflow, es sei jedoch nicht möglich gewesen, dass dadurch Zugangsdaten ausgelesen werden konnten. Diese seien verschlüsselt abgelegt gewesen. Es sei den Hackern auch nicht gelungen, bei einer Vorführung dem Hamburger Datenschutzbeauftragten Henning Schapper den Hack vorzuführen, sagte Danke. Schapper hatte damals den Vorfall untersucht, der als Ordnungswidrigkeit nach dem Bildschirmtext-Staatsvertrag verhandelt wurde. |
2 | |
3 | Nach Darstellung der Verantwortlichen der Post kamen die Hacker vermutlich auf ganz andere Art an die Zugangsdaten. So hatte es wenige Tage vorher eine öffentliche Veranstaltung der Hamburger Sparkasse gegeben, bei der das Btx-Angebot der Bank vorgestellt wurde. Dort wurde öffentlich die Funktionsweise des Btx-Systems gezeigt, dabei wurden die Zugangsdaten der Haspa verwendet. Dabei seien diese auf irgendeine Weise ausgespäht worden. |
:
Bearbeitet durch User
Kannst deine Behauptung zur "Legende" denn endlich belegen? Denn da wäre nur noch die Gegenbehauptung der Post, dass es ja angeblich nicht möglich wäre, das ist ihnen aber blöderweise erst eingefallen, nachdem sie den Fehler eigentlich schon eingestanden hatten... Ausgerechnet die Post, die gemeldete Lücken monatelang ignoriert hat, gesteht plötlzich einen Fehler ein, nur um das Eingeständnis später zu widerrufen. Eh klar. Aber ja, an deren Stelle hätte ich vermutlich auch um jeden Preis versucht, den CCC zu diskreditieren...
:
Bearbeitet durch User
Ueberbringer der schlechten Nachricht stehen umso schlechter da, wie das Ross des Angegriffenen hoch ist.
vn n. schrieb: > Kannst deine Behauptung zur "Legende" denn endlich belegen? Jetzt hör doch mal auf hier rumzuheulen nur um deine Nerd-Heilsbringer zu retten. Wenn die Lücke so einfach auszunutzen war, dann hätte sie den Hack jederzeit vorführen können, auch den Buffer Overflow mit Passwort im Klartext. Das hat aber nie mehr geklappt. Oooooh komischer Zufall. Klar. Würde so was unsere Regierung behaupten, dann würde alle Verschwörung rufen. Behaupten das ein paar CCC Mitglieder dann ist es die reine Wahrheit und jeder muss Beweise für das Gegenteil liefern. Also wenn ein Angriffvektor relativ unwahrscheinlich ist UND dann dieser Angriff genau EIN MAL funktioniert und dann nie nie wieder, dann ist das halt ne lustige Schutzbehauptung und weiter nichts. Außerdem zeigt das ja dann wohl dass es wohl doch keine so schlimme Sicherheitslücke sein kann, wenn deren Ausnutzung so schwierig ist dass man es leider nie mehr vorführen kann, nur ein mal Nachts im Kinderzimmer hats geklappt.
:
Bearbeitet durch User
Cyblord -. schrieb: > Jetzt hör doch mal auf hier rumzuheulen nur um deine Nerd-Heilsbringer > zu retten. Der einzige hier, der rumheult bist doch du, dass es den Buffer Overflow gab, hat sogar die Post zugegeben: http://www.spiegel.de/einestages/btx-hack-1984-angriff-der-ccc-hacker-gegen-die-bundespost-a-1002443.html Cyblord -. schrieb: > Wenn die Lücke so einfach auszunutzen war, dann hätte sie den Hack > jederzeit vorführen können, auch den Buffer Overflow. Das hat aber nie > mehr geklappt. Oooooh komischer Zufall. Klar. Der Overflow konnte vorgeführt werden, nur standen halt dann andere Daten drinnen, wer hätte das gedacht. Cyblord -. schrieb: > Behaupten das ein paar CCC Mitglieder dann ist es die reine > Wahrheit und jeder muss Beweise für das Gegenteil liefern. Behauptet ein Ex-Postler, dass die bereits zugegebene Lücke doch nicht existiert, ist das die reine Wahrheit. Kleiner Tipp: betroffene Unternehmen versuchen Ständig Lücken kleinzureden. Damals wie heute. Cyblord -. schrieb: > Also wenn ein Angriffvektor relativ unwahrscheinlich ist UND dann dieser > Angriff genau EIN MAL funktioniert und dann nie nie wieder, dann ist das > halt ne lustige Schutzbehauptung und weiter nichts. Selbst dein tolle Golem-Artikel (den du natürlich nicht verlinkt hast, und nur ausschnittsweise zitierst), hält den Angriff für plausibel, blöd, wenn dir deine eigene Quelle widerspricht... https://www.golem.de/news/chaos-computer-club-der-ungeklaerte-btx-hack-1411-110607.html Deine ganze Behauptung stützt sich einzig und alleine auf die Aussage der Post.
vn n. schrieb: > Der Overflow konnte vorgeführt werden, nur standen halt dann andere > Daten drinnen, wer hätte das gedacht. Klar, erst gestern im Buffer Overflow meiner Kaffeemaschine. Da stand die Weltformel drin. Leider heute nicht mehr. Hoffentlich glaubt mir das Nobel Komittee das. Aber nein, so blöd wie ein paar CCC Anhänger sind die sicher nicht. Nen Buffer Overflow mit Mülldaten kann jeder erzeugen. Das sagt halt gar nichts. > Deine ganze Behauptung stützt sich einzig und alleine auf die Aussage > der Post. Nein, einzig und allein auf die nicht mögliche Reproduzierbarkeit.
:
Bearbeitet durch User
Cyblord -. schrieb: > Nein, einzig und allein auf die nicht mögliche Reproduzierbarkeit. Stimmt, denn im Speicher stehen ja immer alle Daten an genau der selben Stelle. Abgesehen davon war die Post ja auch nicht bekannt dafür, Fehler auszubessern und danach abzustreiten: > Nach einiger Zeit gelang es den Hackern auch, erste Sicherheitsprobleme in > Btx zu finden, die sie - schon damals der Hackerethik folgend - der Post > mitteilten. Als die Post jedoch die entdeckten Sicherheitslücken schlicht > leugnete, wollten die Hacker diese bei einer öffentlichen Pressekonferenz > vorführen. Doch das schlug fehl, die Post hatte die Sicherheitslücken > mittlerweile geschlossen. Deine wie üblich gehaltlosen Postings würden mich amüsieren, hätte ich nicht irgendwie Mitleid.
vn n. schrieb: >> Nach einiger Zeit gelang es den Hackern auch, erste Sicherheitsprobleme in >> Btx zu finden, die sie - schon damals der Hackerethik folgend - der Post >> mitteilten. Als die Post jedoch die entdeckten Sicherheitslücken schlicht >> leugnete, wollten die Hacker diese bei einer öffentlichen Pressekonferenz >> vorführen. Doch das schlug fehl, die Post hatte die Sicherheitslücken >> mittlerweile geschlossen. > > Deine wie üblich gehaltlosen Postings würden mich amüsieren, hätte ich > nicht irgendwie Mitleid. Haha also Mitleid ist da ganz auf meiner Seite. Die hatten wohl echt Pech bei den BTX Sicherheitslücken. Haben immer viel behauptet und sich dann bei öffentlichen Vorführungen blamiert. Das ist peinlich. Aber klar, die Post ist Schuld.
Wie groß muss dein Hass auf diesen Verein doch sein, wenn du extra einen Buffer Overflow für "höchst unwahrscheinlich" erklärst und den Betreiber von BTX, der damals ständig mit Sicherheitsproblemen auffiel, glaubst, wenn er nachträglich die Lücke dementiert (nachdem er sie bereits zugegeben hatte)...
vn n. schrieb: > Wie groß muss dein Hass auf diesen Verein doch sein, wenn du extra einen > Buffer Overflow für "höchst unwahrscheinlich" erklärst und den Betreiber > von BTX, der damals ständig mit Sicherheitsproblemen auffiel, glaubst, > wenn er nachträglich die Lücke dementiert (nachdem er sie bereits > zugegeben hatte)... Du drehst dich im Kreis. Ist schon lange alles besprochen. Du musst dich echt mal bischen abregen. Deine fanatische CCC Anhängerschaft tut dir nicht gut.
> Deine fanatische CCC Anhängerschaft tut dir nicht gut.
letztendlich ein vom BND unterwanderter Verein.
Beitrag #5467307 wurde von einem Moderator gelöscht.
Cyblord -. schrieb: > fanatische CCC Anhängerschaft Interessant, woraus schließt du diese? Weil ich deine lächerlichen Behauptungen nicht kaufe? Geschenkt.
Cyblord -. schrieb: > Die Post und die verantwortlichen Programmierer von IBM bestätigten zwar > den Buffer Overflow, es sei jedoch nicht möglich gewesen, dass dadurch > Zugangsdaten ausgelesen werden konnten. Diese seien verschlüsselt > abgelegt gewesen. Es gibt zwei Möglichkeiten, das Passwort war im Klartext oder verschlüsselt, die Aussage des Programmierers wäre aber in beiden Fällen die gleiche...
Ist die Diskussion tatsächlich ernstgemeint? Eine über 30 Jahre alte Sicherheitslücke in einem komplett obsoleten System und die Behandlung davon als Kriterium heranzuziehen, wie der CCC jetzt tickt? Geht's noch?
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.