WinFuture-Forum.de: Verschlüsselungssoftware, Bitte Testen. - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Sicherheit
  • 4 Seiten +
  • 1
  • 2
  • 3
  • 4

Verschlüsselungssoftware, Bitte Testen.

#31 Mitglied ist offline   Airboss 

  • Gruppe: aktive Mitglieder
  • Beiträge: 1.030
  • Beigetreten: 27. Januar 07
  • Reputation: 40
  • Geschlecht:Männlich
  • Wohnort:Area 51

geschrieben 30. April 2007 - 22:50

;) Ein Foren-Mitglied das absolut nichts zu verbergen hat, muß sich hier mal zu Wort melden!

Endlich mal einer, der die gesamte IT-Branche revolutioniert!!! ;) ;) ;) ;) ;)

1. Mal ganz davon abgesehen, dass mich auch, jeder weitere Vorschlag dieser Bundesregierung zum Datenschutz, Terrorismusbekämpfung usw. mißtrauisch macht, sind die dabei meiner Meinung nach vorgeschlagenen und in NRW schon durchgeführbaren Methoden, Daten auf PC's der Bürger - diesen unseren Landes - auszuspionieren, eindeutig ebenso kriminell - wie sinnlos und wahrscheinlich auch noch verfassungsfeindlich. Dieses Vorgehen zur Erlangung und SPEICHERUNG von Daten, erinnert mich nicht nur an die Stasi-Methoden, sondern sie übertreffen diese noch um Längen.

2. Wie ich das weiterhin verstanden habe, nimmst Du OpenSource-Software, schraubst ein bißchen hier und ein bißchen da und verkaufst dann das Ganze als der Weisheit letzter Schluß! Ich denke, da wäre dann, ebenso wie bei "Raubkopierer'n", auch noch über den Diebstahl geistigen Eigentums zu reden, denn Du benutzt ja Prommbestandteile die sich andere erdacht haben! Oder verteilst Du das damit verdiente Geld nach Robin-Hood-Manier, an die Opfer von Spionage und Datenklau?

3. Dabei werfen sich für mich, noch eine ganze Menge anderer Fragen auf: Wann oder bei welchem Geldbetrag ist den die Schmerzgrenze bei Dir erreicht, wo auch Du umfällst und Dein ach so sicheres Programm an die vorher "Verdammten" verkaufst, oder bist Du gar selber einer von Ihnen oder wirst es vielleicht!? Hier fallen mir gerade diejenigen Hacker ein, die heute in Großkonzernen mit der IT-Sicherheit Ihr Geld verdienen usw. .....


Wahrheit ist oft so schmerzhaft, Sarkasmus und Ironie können dagegen so schön sein und jetzt dürft Ihr erst einmal wieder .....
O <<<--------------- NSA! - Anschluß für Sonden --------------->>> O

Eingefügtes Bild
0

Anzeige



#32 Mitglied ist offline   DirkMSWT 

  • Gruppe: Mitglieder
  • Beiträge: 17
  • Beigetreten: 15. April 07
  • Reputation: 0

geschrieben 01. Mai 2007 - 10:32

Beitrag anzeigenZitat (h0nk: 30.04.2007, 13:35)

Du denkst doch nicht ernsthaft dass Ollydbg das Maß der Dinge ist? Es gibt einige Webseiten die bieten mehr an, unter anderem folgende Webseite hat ein paar interessante(re) Tools.
Wenn ich mich recht entsinne, hatte Skype teilweise ähnliche Verfahren. Geknackt wurde es trotzdem, trotz der Steine.

Und dein Vergleich mit Microsoft und Computerspielen hinkt gewaltig. Zumal das rein spekulative Äußerungen deinerseits sind.



Beitrag anzeigenZitat (Airboss: 30.04.2007, 23:50)

^_^ Ein Foren-Mitglied das absolut nichts zu verbergen hat, muß sich hier mal zu Wort melden!

Endlich mal einer, der die gesamte IT-Branche revolutioniert!!! :) ;) ^_^ :) ;)

1. Mal ganz davon abgesehen, dass mich auch, jeder weitere Vorschlag dieser Bundesregierung zum Datenschutz, Terrorismusbekämpfung usw. mißtrauisch macht, sind die dabei meiner Meinung nach vorgeschlagenen und in NRW schon durchgeführbaren Methoden, Daten auf PC's der Bürger - diesen unseren Landes - auszuspionieren, eindeutig ebenso kriminell - wie sinnlos und wahrscheinlich auch noch verfassungsfeindlich. Dieses Vorgehen zur Erlangung und SPEICHERUNG von Daten, erinnert mich nicht nur an die Stasi-Methoden, sondern sie übertreffen diese noch um Längen.

2. Wie ich das weiterhin verstanden habe, nimmst Du OpenSource-Software, schraubst ein bißchen hier und ein bißchen da und verkaufst dann das Ganze als der Weisheit letzter Schluß! Ich denke, da wäre dann, ebenso wie bei "Raubkopierer'n", auch noch über den Diebstahl geistigen Eigentums zu reden, denn Du benutzt ja Prommbestandteile die sich andere erdacht haben! Oder verteilst Du das damit verdiente Geld nach Robin-Hood-Manier, an die Opfer von Spionage und Datenklau?

3. Dabei werfen sich für mich, noch eine ganze Menge anderer Fragen auf: Wann oder bei welchem Geldbetrag ist den die Schmerzgrenze bei Dir erreicht, wo auch Du umfällst und Dein ach so sicheres Programm an die vorher "Verdammten" verkaufst, oder bist Du gar selber einer von Ihnen oder wirst es vielleicht!? Hier fallen mir gerade diejenigen Hacker ein, die heute in Großkonzernen mit der IT-Sicherheit Ihr Geld verdienen usw. .....
Wahrheit ist oft so schmerzhaft, Sarkasmus und Ironie können dagegen so schön sein und jetzt dürft Ihr erst einmal wieder .....


Nein wir nehmen natürlich keine Os Software und machen unser eigenes ding draus.
AES wir von sämtlichen größeren Herstellern Integriert und gilt als Standard der gerne benutzt wird da man dank PD dieses Benutzen darf,bzw auf Standards setzen sollte.
Ich weiß auch das Keylogger verdammt Gemein sind,hab in meiner Überwachungssoftware ebenfalls sowas Integriert.
Viele Werte lassen sich in Integer erstellen und dann über Spinedits einstellen um nicht von Keyloggern erfasst zu werden!
Die Software ist noch nicht Veröffentlicht,steht kurz vor der Fertigstellung und unterliegt im Moment Regelmäßigen Tests.
Ich erwähnte zudem jetzt schon mehrmals das die zusätzliche Textverschlüsselung mehr Schutz bietet als wenn ich nur die Datei allein Verschlüssele.
Der Text wird um mehrere Buchstaben Erweitert,bzw vollig Unlesbar da diese verfahren ebenfalls mehrmalige Anwendung Erfährt.
Wer hier Inf studiert hat sollte auch wissen das ein dreimaliges Verschlüsselen nur ca 2 fache Sicherheit gewährt und daher die Verfahren in mehrfacher Form ausgeführt werden mit eben unterschiedlichen Schlüsseln und mehreren Algorithmen.
Die Dateien sehen auch nicht immer gleich aus dank Blockchifre welches ja sehr Mathematisch angelegt ist.
Der Crypter braucht natürlich einen Moment zum überlegen was bei einem Athlon XP2000 Prozessor schonmal einen kleinen Moment dauern kann,bis zu einer Minute wenn Grafiken und Objekte enthalten sind.
Zu AES hier der Verweis http://csrc.nist.gov...t/aes/rijndael/

Und noch eine Anmerkung zu den Debuggern die mir hier angeboten worden sind kann ich nur eines sagen die sind nicht für meine Software geeignet.
Das Toll mit dem ich meine Exe Dateien schütze ist keine Massenware wie es Zoschke anbietet sondern ebenfalls Shareware die von einem Kopierschutz Spezialisten geschrieben wurde.
Welche Sw das ist verrate ich selbstverständlich nicht.
Auf jedenfall nicht das Verseuchte YodaCrypt;-)
Eine erste Preview ist in den kommenden Tagen fertiggestellt
0

#33 Mitglied ist offline   ShadowHunter 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.199
  • Beigetreten: 31. August 04
  • Reputation: 1

geschrieben 01. Mai 2007 - 11:21

Beitrag anzeigenZitat (DirkMSWT: 01.05.2007, 11:32)

Wer hier Inf studiert hat sollte auch wissen das ein dreimaliges Verschlüsselen nur ca 2 fache Sicherheit gewährt und daher die Verfahren in mehrfacher Form ausgeführt werden mit eben unterschiedlichen Schlüsseln und mehreren Algorithmen.

Also ich hab bereits in Mathe I genug gelernt, dass ein Algorithmus ausreicht. Deine Software ist einfach erstmal nichts vertrauenswürdig im Vergleich zu den offenen Formaten. Dort kann ich selbst nachschaun wie alles implementiert ist, ob evtl. ein Backdoor drin ist etc. Der Rest ist reine Mathematik die einfach funktioniert. Und was will ich mit RTF die verschlüsselt sind? Ich brauch plattformunabhängige Verschlüsselung. Ich brauch es für alle Formate, noch besser für meine ganze Festplatte und das gibts frei zugänglich und ohne Kosten sowie effektiv. Die vorhandenen Möglichkeiten sind effektiv genug um sich wirklich abzusichern, da ist auch die Chance von Exploits in der Software gering im Gegensatz zu Closed Source.
Abgesehen davon, wo hast es denn CCC Leuten geschickt? Mach das doch mal in de.org.ccc im Usenet oder in der Mailingliste.
"Wir können Regierungen nicht trauen, wir müssen sie kontrollieren"
(Marco Gercke)
0

#34 Mitglied ist offline   Mr_Maniac 

  • Gruppe: aktive Mitglieder
  • Beiträge: 770
  • Beigetreten: 29. Juli 02
  • Reputation: 1
  • Geschlecht:Männlich
  • Interessen:Vieles rund um den Computer
    Musik

geschrieben 01. Mai 2007 - 12:05

Beitrag anzeigenZitat (DirkMSWT: 01.05.2007, 11:32)

Ich weiß auch das Keylogger verdammt Gemein sind,hab in meiner Überwachungssoftware ebenfalls sowas Integriert.
Viele Werte lassen sich in Integer erstellen und dann über Spinedits einstellen um nicht von Keyloggern erfasst zu werden!

Sorry, aber Keylogger arbeiten wo ganz anders! Wenn erst dein Programm intern den Tastendruch verschlüsselt/umschreibt, dann ist das eine ganze Ecke zu spät!
Wie z.B. sieht es mit dem Windows-Nachrichtensystem aus? Oder was hält den Keylogger davon ab, direkt vor/nach dem Treiber mitzulauschen?

Zitat

Ich erwähnte zudem jetzt schon mehrmals das die zusätzliche Textverschlüsselung mehr Schutz bietet als wenn ich nur die Datei allein Verschlüssele.

Aber weder du noch irgend jemand anderes hat mir bisher meine Frage beantwortet, wo der Unterschied besteht!

Zitat

Der Text wird um mehrere Buchstaben Erweitert,bzw vollig Unlesbar da diese verfahren ebenfalls mehrmalige Anwendung Erfährt.

Uhm... Passiert nicht GENAU DAS GLEICHE, wenn ich die Datei verschlüssele? Da WIRD doch schließlich der Inhalt verschlüsselt, oder täusche ich mich da?

Zitat

Und noch eine Anmerkung zu den Debuggern die mir hier angeboten worden sind kann ich nur eines sagen die sind nicht für meine Software geeignet.
Das Toll mit dem ich meine Exe Dateien schütze ist keine Massenware wie es Zoschke anbietet sondern ebenfalls Shareware die von einem Kopierschutz Spezialisten geschrieben wurde.
Welche Sw das ist verrate ich selbstverständlich nicht.
Auf jedenfall nicht das Verseuchte YodaCrypt;-)

Soweit ich weiß, gibt es KEINEN Kopierschutz, den man nicht irgendwie umgehen/knacken kann...
0

#35 Mitglied ist offline   DirkMSWT 

  • Gruppe: Mitglieder
  • Beiträge: 17
  • Beigetreten: 15. April 07
  • Reputation: 0

geschrieben 02. Mai 2007 - 10:14

Beitrag anzeigenZitat (Mr_Maniac: 01.05.2007, 13:05)

Sorry, aber Keylogger arbeiten wo ganz anders! Wenn erst dein Programm intern den Tastendruch verschlüsselt/umschreibt, dann ist das eine ganze Ecke zu spät!
Wie z.B. sieht es mit dem Windows-Nachrichtensystem aus? Oder was hält den Keylogger davon ab, direkt vor/nach dem Treiber mitzulauschen?
Aber weder du noch irgend jemand anderes hat mir bisher meine Frage beantwortet, wo der Unterschied besteht!
Uhm... Passiert nicht GENAU DAS GLEICHE, wenn ich die Datei verschlüssele? Da WIRD doch schließlich der Inhalt verschlüsselt, oder täusche ich mich da?
Soweit ich weiß, gibt es KEINEN Kopierschutz, den man nicht irgendwie umgehen/knacken kann...


Ich habe im Thread hier schonmal erklärt was der Unterschied ist.
Schau doch auch einfach mal im Netz nach den Unterschieden von beispielsweise Caesar Verschlüsselung und AES oder RSA.............
Kannst gerne mal probieren meine Software zu Hacken,wirst aber sehen das Softice blockiert wird und unter umständen könnte es passieren daß das System abstürzt.
Für Schäden gebe ich dann keine Garantie denn Disassemblierung ist von Copyright geschützter Software Illegal;-)

Dieser Beitrag wurde von DirkMSWT bearbeitet: 02. Mai 2007 - 10:25

0

#36 Mitglied ist offline   William 

  • Gruppe: Mitglieder
  • Beiträge: 2
  • Beigetreten: 02. Mai 07
  • Reputation: 0

geschrieben 02. Mai 2007 - 11:40

@DirkMSWT:

Deine Aussagen über die Software machen mir Bauchschmerzen. Du sagst, du hast 3 Fehler im AES korrigieren lassen - entschuldige aber das Glaube ich dir einfach nicht.

Und den Sinn einer einer Mehrfachverschlüsselung kann ich auch nicht sehen. Was nützt es mir wenn ich eine Datei x-Fach verschlüssele aber selbst eine einfach verschlüsselte Nachricht nach dem heutigen Stand der Dinge nicht in einer sinnvollen Zeit mittels Brutforce zu knachen ist.

Darüber hinaus: Gegen Keylogger kannst du dich nicht schützen.
0

#37 Mitglied ist offline   DirkMSWT 

  • Gruppe: Mitglieder
  • Beiträge: 17
  • Beigetreten: 15. April 07
  • Reputation: 0

geschrieben 02. Mai 2007 - 12:04

Beitrag anzeigenZitat (William: 02.05.2007, 12:40)

@DirkMSWT:

Deine Aussagen über die Software machen mir Bauchschmerzen. Du sagst, du hast 3 Fehler im AES korrigieren lassen - entschuldige aber das Glaube ich dir einfach nicht.

Und den Sinn einer einer Mehrfachverschlüsselung kann ich auch nicht sehen. Was nützt es mir wenn ich eine Datei x-Fach verschlüssele aber selbst eine einfach verschlüsselte Nachricht nach dem heutigen Stand der Dinge nicht in einer sinnvollen Zeit mittels Brutforce zu knachen ist.

Darüber hinaus: Gegen Keylogger kannst du dich nicht schützen.


Oh doch man kann sich gegen Keylogger schützen.
Wiegesagt ich biete selbst ebenfalls eine Überwachungssoftware für Unternehmen an und da ist ebenfalls ein Keylogger enthalten.
Sagt die ein Treiber Hook etwas?
Probier doch die Datei mit Bruteforce zu knacken,du wirst mit keinem erhältlichen Programm das File Knacken,versprochen.
Ich hab die Datei schon mehrfach ins Netz gestellt und bislang hat sich noch niemand gemeldet das dieses Dokument geknackt wurde!
Viel Spaß beim Bruteforcen,musst viel Zeit mitbringen :rolleyes: und wissen wie sich die verschiedenen Verschlüsselungsverfahren aneinaderreihen was du von mir garantiert nicht erfährst!
Es ist nicht nur AES enthalten sondern mehrere unterchiedliche Verfahren..........
Desweitern ist alles mehrfach angewendet und Bruteforce ist somit unmöglich!
Ich hab langsam keine Lust mehr mich ewig zu Wiederholen.
Wartet einfach bis in den kommenden Tagen das erste Demo rauskommt,dann können wir weiter Quatschen da ich merke das hier keiner überhaupt eine Vorstellung davon machen kann was meine Software eigentlich kann.

Dieser Beitrag wurde von DirkMSWT bearbeitet: 02. Mai 2007 - 12:06

0

#38 Mitglied ist offline   William 

  • Gruppe: Mitglieder
  • Beiträge: 2
  • Beigetreten: 02. Mai 07
  • Reputation: 0

geschrieben 02. Mai 2007 - 12:08

Brutforce ist aber auch bei jeder OpenSource Software wie Truecrypt sinnlos - deswegen verstehen wir nicht was deine Software bringen soll.
Und wie willst du dich gegen einen Keylogger schützen der direkt (am Treiber?) die Daten ausließt? Und leg bitte doch mal deine "Bugs" im AES offen..


/edit: Hook schön und gut, aber wie willst du so etwas sinnvoll für Privatanwender regeln?

Dieser Beitrag wurde von William bearbeitet: 02. Mai 2007 - 12:15

0

#39 _Breaker_

  • Gruppe: Gäste

geschrieben 02. Mai 2007 - 12:20

Du verstehst da einiges falsch.
Das deine Verschlüsselung gut ist streitet ja gar keiner ab.
Was den Leuten hier Kopfschmerzne bereitet ist die Tatsache das du vehement abstreitest das auch deine Software unknackbar ist, das ist sie nämlich nicht. Desweiteren fehlt das Vertrauen in die Software, denn woher soll irgendjemand wissen wer du bist? Du schreibst ja selbst schon das du einen Keylogger integriert hast. Hast du überhaupt eine Ahnung was ein Keylogger macht?
Der zeichnet alle Tastatureingaben auf und schickt sie im unglücklichen Falle unbemerkt an irgendjemanden, z.b. an dich.
Du hast dann also alle Möglichkeiten sämtliche Passwörter von mir auszuspähen.
Du merkst also, nicht das Vertrauen in die Verschlüsselung fehlt hier, sondern das Vertrauen in dich.
Du bist ja auch in keinster Weise bereit deinen Code offenzulegen. Du kannst da also alles reinstecken, was du möchtest, inkl. jedwedem Schadprogramm, was dir ungeahnte Möglichkeiten eröffnet, und keiner kann es nachvollziehen.
Da benutze ich für meinen Teil doch erheblich lieber die bekannten Open-Source-Programme, die mir 1. erheblich mehr Funktionen bieten, 2. die Verschlüsselung ebenfalls genauso theoretisch unknackbar ist und ich ausserdem 3. einen Einblick in den Code habe, um diesen auf Malware zu überprüfen.
Wie bereits erwähnt: Wer sagt mir denn das du nicht der Entwickler z.b. des Staatstrojaners bist und diesen mittels deiner Software verteilen willst?
Wer sagt mir denn das du wirklich ein vertrauenswürdiger Softwareentwickler bist, der nichts böses im Sinne hat? Ich kenne dich ja gar nicht, und deine Software lässt sich noch dazu auch nicht überprüfen...
0

#40 Mitglied ist offline   ShadowHunter 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.199
  • Beigetreten: 31. August 04
  • Reputation: 1

geschrieben 02. Mai 2007 - 12:38

Hardwarekeylogger gibts auch :rolleyes:
"Wir können Regierungen nicht trauen, wir müssen sie kontrollieren"
(Marco Gercke)
0

#41 Mitglied ist offline   Mr_Maniac 

  • Gruppe: aktive Mitglieder
  • Beiträge: 770
  • Beigetreten: 29. Juli 02
  • Reputation: 1
  • Geschlecht:Männlich
  • Interessen:Vieles rund um den Computer
    Musik

geschrieben 02. Mai 2007 - 12:51

Beitrag anzeigenZitat (DirkMSWT: 02.05.2007, 11:14)

Ich habe im Thread hier schonmal erklärt was der Unterschied ist.
Schau doch auch einfach mal im Netz nach den Unterschieden von beispielsweise Caesar Verschlüsselung und AES oder RSA...

Ich weiß nicht... Kann sein, dass du es versuchst hast, aber irgendwie verstehe ich den Unterschied immer noch nicht... Caesar Verschlüsselung sagt mir natürlich etwas. AES und RSA auch.
Aber was ist bitte deiner Meinung nach eine "einfache Dateiverschlüsselung"... Das, was man als "Datei" bezeichnet IST doch der Inhalt, oder (Okay.. Inhalt + die Informationen, wie die Datei heißt, was für Attribute die Datei hat und WO auf der Platte sie sich befindet. Aber diese Informationen zu verschlüsseln wäre wohl etwas sinnlos, oder?)? Und wenn man eine Datei verschlüsselt, heißt das dann doch, dass man eben diesen Inhalt verschlüsselt. Und da ist es egal ob Text, Bild, Video oder einfach nur Datenschrott...
Und diese Dateiverschlüsselung funktioniert ja schließlich auch mit Verfahren wie AES oder RSA, soweit ich weiß. Wo ist also konkret der Unterschied zu einer "Text-Verschlüsselung"?
Vielleicht kann mir das ja auch mal jemand anderes mit leichter-verständlichen Worten erklären. Denn was du mir beschreibst, klingt für mich ehrlich gesagt nur nach allgemeiner Verschlüsselung.

Zitat

Kannst gerne mal probieren meine Software zu Hacken,wirst aber sehen das Softice blockiert wird und unter umständen könnte es passieren daß das System abstürzt.
Für Schäden gebe ich dann keine Garantie denn Disassemblierung ist von Copyright geschützter Software Illegal;-)

Ich habe nicht gesagt, dass ICH das könnte :rolleyes:
Aber wenn du behauptest, dass deine Software unknackbar ist, dann ist das meiner Meinung nach einfach nur falsch. Es gibt - nach meinem Kenntnisstand - keine unknackbare Software. Man kann es den Leuten höchstens schwer(er) machen, aber komplett verhindern kann man es nicht.

Und was Keylogger betrifft: Wie willst du einen versteckten Keylogger aufspüren? Wie willst du verhindern, dass er die Tastatureingaben mitloggt? "Gute" malware ist auch gut versteckt (rootkit?). Und wenn das System erst mal befallen ist, oder sogar schon war, bevor dein Programm installiert wird...

Das ist jetzt kein Angriff gegen dein Programm! Ich wage zu behaupten, dass bei diesem Szenario KEIN Programm die Chance hätte, den Keylogger aufzuspüren/zu umgehen. Auch hier kann man es den "bösen Jungs" lediglich schwer(er) machen.
0

#42 Mitglied ist offline   Stefan_der_held 

  • Gruppe: Offizieller Support
  • Beiträge: 14.339
  • Beigetreten: 08. April 06
  • Reputation: 888
  • Geschlecht:Männlich
  • Wohnort:Dortmund NRW
  • Interessen:Alles wo irgendwie Strom durchfließt fasziniert mich einfach weswegen ich halt Elektroinstallateur geworden bin :)

geschrieben 02. Mai 2007 - 14:15

Beitrag anzeigenZitat (DirkMSWT: 02.05.2007, 11:14)

Schau doch auch einfach mal im Netz nach den Unterschieden von beispielsweise Caesar Verschlüsselung und AES oder RSA


omg.... vergleichst da aber Mäuse mit Elefanten :rolleyes:

Ansonsten muss ich Breaker 100%tig zustimmen.... An deiner Software kann man garnicht nachvollziehen was diese gerade macht.

=> Dann der Kopierschutz den ich nich nachvollziehen kann...
=> Dann die Tatsache, dass du nur gewisse Dateitypen unterstützt... (weitere mit PlugIns die erwarteter Weise ebenfals nicht OpenSource sind)

Kurzum: So wie die Dinge stehen, "verkaufst" du einen Modularen Trojaner...

Sry aber ist meine Meinung

Beitrag anzeigenZitat (Mr_Maniac: 02.05.2007, 13:51)

Und diese Dateiverschlüsselung funktioniert ja schließlich auch mit Verfahren wie AES oder RSA, soweit ich weiß. Wo ist also konkret der Unterschied zu einer "Text-Verschlüsselung"?


Der Unterschied ist der, dass der gute Mann noch mehr Geld haben will wenn auch andere Datentypen verschlüsselt werden können... (sonst seh ich da selbst keinen Sinn)
0

#43 Mitglied ist offline   janboe 

  • Gruppe: aktive Mitglieder
  • Beiträge: 1.422
  • Beigetreten: 17. Dezember 04
  • Reputation: 0

geschrieben 02. Mai 2007 - 14:25

Ähem, was mir gerade bei "durchstöbern" deiner Seite auffällt:

Zitat

Mit dieser Software wird die kompletten Überwachung nun endlich Wirklichkeit. Können Sie sich noch an die Visionen des Authors George Orwell erinnern?


Du möchtest mir nicht wirklich "Schutz vorm Überwachnungsstaat" verkaufen? :rolleyes:

Dieser Beitrag wurde von janboe bearbeitet: 02. Mai 2007 - 14:26

0

#44 Mitglied ist offline   Stefan_der_held 

  • Gruppe: Offizieller Support
  • Beiträge: 14.339
  • Beigetreten: 08. April 06
  • Reputation: 888
  • Geschlecht:Männlich
  • Wohnort:Dortmund NRW
  • Interessen:Alles wo irgendwie Strom durchfließt fasziniert mich einfach weswegen ich halt Elektroinstallateur geworden bin :)

geschrieben 02. Mai 2007 - 15:17

Zitat

[...]
Ich hab die Datei schon mehrfach ins Netz gestellt und bislang hat sich noch niemand gemeldet das dieses Dokument geknackt wurde!
[...]


du glaubst allen ernstes an das Gute im Menschen? denkst du ein Hacker würde dir sagen, dass er das File entschlüsseln konnte und wie er das gemacht hat? :rolleyes:
0

#45 Mitglied ist offline   ph030 

  • Gruppe: aktive Mitglieder
  • Beiträge: 5.132
  • Beigetreten: 14. Juli 04
  • Reputation: 36
  • Geschlecht:unbekannt

geschrieben 02. Mai 2007 - 16:03

Zitat

du glaubst allen ernstes an das Gute im Menschen? denkst du ein Hacker würde dir sagen, dass er das File entschlüsseln konnte und wie er das gemacht hat?
In dem Zusammenhang stellt sich ja auch die Frage, wann ist die Datei richtig rekonstruiert, weis ja keiner was drinsteht...

Ansonsten meine Zustimmung @Breaker und @h0nk.
@Mr_Maniac, es macht durchaus Sinn, auch die Meta- und Access-Daten zu verschlüsseln, schließlich können diese Auskunft über die Wichtigkeit des Files und teilweise auch über deren Inhalt verraten, deshalb sollte man ja z.B. auch in Sachen Mail jede noch so unwichtige Nachricht verschlüsseln, damit die bösen Jungs keinen Anhaltspunkt bekommen, worauf sie sich konzentrieren müssen.

@DirkMSWT,
bis jetzt hast du noch absolut gar nichts getan, um (bei mir) Vertrauen aufzubauen und nachdem es mittlerweile relativ problemlos möglich ist, aus einer VM auszubrechen, sinkt (bei mir) die Motivation, mir das Ding anzuschauen.
Desweiteren gibt es für annähernd jede beliebte Script-/Programmiersprache die entsprechenden Module/Bibliotheken, die Verschlüsselungsmethoden leicht zugänglich machen und womit sich jeder mit relativ wenig Aufwand selbst etwas basteln kann - wovon es ja mittlerweile auch genug gibt, allerdings alle OS, wodurch man mal schnell nach Implementierungsfehlern schauen kann.
Übrigens, du brauchst nicht dauernd einzuwerfen, dass du mit "deinem guten Namen" für die Software stehst, es kennt dich ja (hier) keiner und auch wenn z.B. Steganos eine bekannte Firma ist, produzieren sie auf diesem Sektor doch auch nur Mist.
0

Thema verteilen:


  • 4 Seiten +
  • 1
  • 2
  • 3
  • 4

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0