Hr. Gündchen kämpft mit unermüdlichem, missionarischem Einsatz für seine Methodik, auch hier wieder gut zu beobachten.
https://ww3.cad.de/foren/ubb/Forum50/HTML/040088.shtml
Daher wird ihm ein Beitrag gewidmet, der zeigt, daß man seine Technik durchaus anwenden sollte, Klammern und Ausrufezeichen häufiger nutzen und das Forum gründlich studieren. Und wo diese Technik nicht so gut ankommt.
Die Geschichte beginnt an einem sonnigen Tag im Spätsommer, die Auftragslage ist gut, man kommt mit den Projekten zügig und termingerecht voran.
Doch das wird nicht überall so gern gesehen, ein anderes Unternehmen arbeitet an einem ähnlichen Thema, kommt mangels Einsatz der Gündchen-Methodik lange nicht so flott vom Flecke. Einflussreiche Kreise hätten aber gern diese Firma als Erste über der Ziellinie.
Spione berichten Unerfreuliches über den ehrenwerten Herrn Gündchen, der seinen Vorsprung weiter und weiter ausbaut. Ehrenwert? Stehen nicht gerade Planungsbüros im Ruf, die eine oder andere Dateileiche im Keller zu haben. Wäre das jetzt nicht eine gute Gelegenheit, daß diesem Anfangsverdacht mal nachgegangen würde?
Telefone läuten, Zahnräder greifen ineinander, wenige Tage später schon am frühen Morgen bekommt Herr Gündchen unerwarteten Besuch, der zudem äusserst unhöflich ist und sicher keine adligen Vorfahren hat. Die Herren verkünden ihm, daß sie beauftragt sind, seine ganze EDV vorübergehend mitzunehmen und er dagegen nichts tun kann. Er könnte schon und das völlig legal - wenn er das Forum gründlich gelesen hätte.
Die Leute stürmen nicht in den Arbeitsraum, vorsichtig öffnen sie die Tür und schauen mit einem Spiegel, was sich rauminnenseitig über der Tür befindet. Da ist alles sauber, also kann man weiter.
Die Rechner laufen noch, das ist für die Herren gut, so machen sie sich sofort daran. Sie kennen auch die Tricks mit den beiden Bodenfliesen, auf die man gleichzeitig treten muß, um in so einem Falle den Strom hinter der USV abzuschalten, das mit den Klatschschaltern oder auch den Funksteckdosen. Und doch – Pling, der Strom ist weg. Das ist noch kein Beinbruch, denn die RAMs der Rechner können Daten stundenlang halten, wenn man sie sofort ausbaut und tiefkühlt.
Doch – die Gehäuse gehen nicht auf. Wertvolle Minuten vergehen. Zu spät.
Rechner für Rechner werden nun die Kabel abgezogen und was nicht abgeht, das macht der Saitenschneider. Auch die Tricks mit den verklebten Steckern oder den Linksgewinde-Fünfkantschrauben sind bekannt. Ende der Aktion, die Sachen werden in den Transporter getragen, Herr Gündchen bekommt eine Stückliste, ein Protokoll der Aktion und den Hinweis, daß er seine Sachen ja wiederbekommt, wenn am Anfangsverdacht nichts dran sein sollte.
Was er nicht erfährt – das wird in frühestens ein bis zwei Jahren der Fall sein. Und die Herren wiederum wußten nicht, warum sie in Wirklichkeit vor Ort waren.
Am späten Vormittag kommen sie in ihrer Niederlassung an, der EDVler dort ist nicht besonders gut bezahlt und entsprechend seine Fähigkeiten. Er steckt die Kabel an den ersten Rechner an,der startet auch und dann – kommt nichts mehr, schwarzer Bildschirm. Auch beim zweiten Versuch dasselbe, beim nächsten Rechner auch. Also müssen die Forensiker ran, das sind Profis für sowas.
Die wiederum haben von der Dringlichkeit des Vorgangs erfahren, können also diesmal nicht ein halbes Jahr warten. Gündchen? Nie gehört, den Namen. Ein dicker Fisch?
Die Forensiker wissen, Rechnerstart ist nutzlos, stellen aber fest, die Blumenvasen auf den Rechnern hatten ihre Bedeutung, je nachdem, wie herum sie standen, starteten verschiedene Festplatten.
Also bauen sie als Erstes die Platten aus, haben besondere Rechner, die vor allem jeden Schreibzugriff verhindern, klonen so die Platten. Und klonen die Klone. Nun sieht man sich die berühmte Spur 0 an, da wo auch die Partitionstabelle drin ist. Hier ist gleich klar, die Platten sind ab Systemstart schon verschlüsselt. Doch – womit?
Grundsätzlich braucht‘s ein Passwort. Dafür gibt es eine Reihe Progs, ein bekanntes ist John, the Ripper. Oldschool.
https://www.computerwoche.de/a/passwoerter-knacken-in-oldschool,3549339
Alles, was man über den Hernn Gündchen weiß, wird genutzt, so auch Namen und Geburtsdatum der Haustiere. Doch – nichts. Dann gibt es Passwortdatenbanken und Wortlisten, doch auch hier nichts. Scheint ein harter Knochen zu sein, dieser Herr Gündchen.
Bald ist klar, hier hilft nur noch das Durchprobieren aller möglichen Buchstabenkombinationen, der Brute-Force-Angriff. Das macht man heute in RAM-Disks und hat auch schon umfangreiche Hash-Werte auf Vorrat berechnet. Und es geht nicht ein Rechner dran, sondern dutzende. Und doch – kann es tausende von Jahren dauern. Man hat aber nur eines oder maximal zwei.
Daher wurden auch die Tastaturen mitgenommen. Sie haben ein Standard-Abnutzungsbild. Alles, was davon abweicht, kommt meist von der Passworteingabe. Sind Tasten also mehr als normal abgenutzt, ist das Zeichen wahrscheinlich im Passwort drin, keine Abnutzung heisst, das Zeichen ist nicht drin.
Klammern und Ausrufezeichen sind übermäßig abgenutzt, also klarer Fall, da muß der Schwerpunkt drauf. Denn so kann man den Brute-Force-Angriff abkürzen.
Und – wenn man die Verschlüsselung nicht knackt, gibt es Ärger, denn die Kosten wird ja irgendwer zahlen müssen. Die Spione stellen fest, in Gündchens Büro brennt kein Licht mehr. Das ist gut so.
Zwei Wochen sind vergangen, Milliarden von Passwortkombis probiert. Es ist Mittag in der Forensik, die Kollegen sitzen am Tisch und sprechen über den Vorgang. Das ist mal wieder eine echte Herausforderung. Ein Kollege steht neben der Kaffeemaschine und hat den Teebeutel ins heisse Wasser in seiner Tasse getaucht. Dann sagt er „CAD.DE – Ihr werdet sehen, der Typ ist bei CAD.DE dabei“.
Der Gruppenleiter ruft nach Ende der Mittagspause beim Auftraggeber an, der sagt nüchtern, daß dieses Forum schon mehrfach in Erscheinung getreten wäre. Und tatsächlich, der Name Gündchen taucht dort auf. Also ruft man unauffällig beim Forum mal an, dort hält man den Anrufer für einen möglichen Werbekunden, lobt die Teilnehmer in höchsten Tönen, absolute Asse auf ihrem Gebiet, konkurrenzlos. Auch in Sachen Datensicherheit? Ja, selbstverständlich. Das wollte man gegenüber eigentlich nicht hören.
Wieder vergehen Wochen, die Rechner mühen sich in der Passwortsuche ab, blockieren Rechenkapazität. Gündchens Liefertermin ist gekommen, souverän kann er seine Arbeitsergebnisse übergeben. Da er auf CAD.DE gelesen hatte, wußte er auch, daß bei Beschlagnahmeaktionen nur die Rechner mitgehen, aber nicht orginalverpackte EDV-Hardware. Man kann die also schon auf Vorrat kaufen, es dürfen nur keine zusammengebauten Rechner sein. Und wo man Daten so unterbringt, daß zumindest eine Kopie vor Ort bleibt, das wußte er auch, verlor also nichtmal einen halben Tag.
Die Spione der Konkurrenz berichten ihren Auftraggebern Unerfreuliches. Wieder greifen Zahnräder ineinander, diesmal deutlich geräuschvoller. Wie konnte Profis das passieren?
Die Forensiker bekommen einen Anruf, sie können aufhören. Der Steuerzahler bleibt auf einer stolzen, sechsstelligen Summe sitzen. Das wäre nicht nötig gewesen, hätte auch der Konkurrent des Hauses Gündchen die so oft gepriesene Methodik angewandt, das war ja kein Geheimnis. Dann wäre es ein Kampf auf Augenhöhe gewesen und der Bessere hätte gewonnen.
Und es zeigt auch – man sollte das Forum lesen und die eine oder andere Taste, die man nicht in den Passwörtern nutzt, öfter mal betätigten.
Ist nun die Gündchen-Methodik tatsächlich der ultimative Heilsbringer? Bei uns im Betrieb dürfen wir diese Arbeitstechnik nicht verwenden, sie ist explizit nicht erlaubt, die PDM/ERPler sind ebenso felsenfest davon überzeugt, daß sie nicht ausreichend beherrschbar sei.
Umgekehrt nutze ich eine ähnliche Technik, erweiterte sie um modellassoziatives CAM, binde also auch den AV-Teil mit ein, für Varianten eine feine Sache.
Im Job kann ich diese Methodik oftmals auch nicht brauchen, ich sitze schlicht in einem anderen Mauseloch, weit, weit vorne im Projekt. Oft beginnt es damit, daß Kunden Wünsche haben und die Technik nicht mitspielt und es schon viele Lösungsansätze gibt, von denen keiner zielführend war.
Es ist der Weg von der Idee, wo man noch kein Konzept hat, bis zum Patent und Prototypen. Eine Hauptrolle spielt hier eine Hornissenkönigin, eine Vespa Crabro Germana Royal XXL, welche mich einst beehrte und an deren Verhalten mitsamt Volk es nie etwas zu bemängeln gab, was die Unhöflichen aber wohl nach wie vor anders sehen.
Die Methodik von den Tieren – ist auch nicht schlecht, mit Ausnahme des ersten Patents habe ich alle folgenden damit gemacht.
Und das ist eine andere Geschichte.
Eine Antwort auf diesen Beitrag verfassen (mit Zitat/Zitat des Beitrags) IP