Datendekodierung - Experte/n vorhanden?



  • Ich wollte die komplette Thematik nicht in diesem Forum diskutieren oder über das Forum in Gruppenarbeit etwas lösen.

    Aber um Gewisse Vorurteile gleich zu entkräften:

    Aufträge kommen von Kunden deren Mitarbeiter (als Beispiel) Firmendaten verschlüsseln. Hier soll herausgefunden werden, was für Daten die eigenen Mitarbeiter kodiert haben. Ein sehr sensibles Thema, aber auch gut bezahlt.

    Daher, ist jemand bereit sich der Bewährungsprobe anzunehmen habe ich einige Aufträge.

    Des Weiteren ist es sehr belustigen, auf was für eine Art und Weise in Foren geantwortet wird. Denke hier besteht starker Nachholbedarf!



  • [quote="volkard"][quote="qualityjob"][quote="hustbaer"]rofl[/quote]
    Schilder Dein Statement genauer![/quote]
    Das klingt einfach so, als wölltest Du, daß wir mal schnell am Wochenende RSA knacken. Das Ansinnen wäre nicht vernünftig.[/quote]

    Nein, natürlich nicht. Ich suche nach jemanden der sich der Herausforderung gewachsen fühlt. Sich der Bewährungsprobe annimmt und eine langfristige Zusammenarbeit sichern möchte.



  • sag doch mal welche branche, wenns finanzen sind hätt ich evtl. eine idee welches format es sein könnte 😉

    @edit: da ich aber das format dann schon von früher kenne, darf ich bei dem kleinen ratespiel sicher nicht mehr mitmachen 😞

    @edit2: uups, bilder sind damals nicht vorgekommen 😃



  • qualityjob schrieb:

    Des Weiteren ist es sehr belustigen, auf was für eine Art und Weise in Foren geantwortet wird. Denke hier besteht starker Nachholbedarf!

    Nichts für ungut, aber das Forum ist a) öffentlich und b) nicht ausschließlich Experten vorenthalten - das gilt für die Antworten genauso wie für die Fragen.

    Wenn jemand etwas mit einem Algorithmus auf "Industriestandard" verschlüsselt, dann muss man davon ausgehen, dass verschlüsselt bedeutet, dass man ohne Einverständnis des Schlüsselinhabers dort eben nicht drankommt - zumindest unter der Annahme, dass Atbash nicht mehr zum Industriestandard gehört.

    Hier geht es also nicht nur um die Frage, ob das ganze gut bezahlt ist, sondern auch wie groß das Rechenzentrum ist, das hier eine Brute-Force-Attacke durchführen darf und ob der Fragesteller sich bewusst ist, was er da eigentlich tun möchte.

    Wenn dann jemand in einem öffentlichen Forum Experten sucht, die in "24"-Manier mal eben das von anderen Experten in jahrelanger Forschung mit Absicht nahezu unmöglich gemachte wieder möglich macht, dann kann ich hustbaers Posting durchaus als intelligente und schlüssige Antwort auf Deine Frage auffassen.



  • Gewisse Dekodierungsmethoden sind nicht erwünscht. Diese können die Auftraggeber selbst. Daher wird Verstärkung gesucht. Thematik ist auch nicht hier zu diskutieren ob und wie, sondern wer sich die Thematik in der Probedatei anschauen möchte.

    Besteht Interesse, einfach Email mit telefonischem Kontakt senden. Alles weitere wird dann persönlich am Telefon sowie schriftlich geklärt.


  • Mod

    Xin schrieb:

    Wenn jemand etwas mit einem Algorithmus auf "Industriestandard" verschlüsselt, dann muss man davon ausgehen, dass verschlüsselt bedeutet, dass man ohne Einverständnis des Schlüsselinhabers dort eben nicht drankommt - zumindest unter der Annahme, dass Atbash nicht mehr zum Industriestandard gehört.

    Da wäre ich mir gar nicht mal so sicher. Industrie ist ein Tummelplatz für proprietäre Closed Source Lösungen. Da kann auch ein Quacksalber irgendwelchen Mist verkaufen, wenn er es bloß dem verantwortlichen Manager (BWL-Studium) schön anpreist und günstige Supportverträge anbietet.



  • SeppJ schrieb:

    Xin schrieb:

    Wenn jemand etwas mit einem Algorithmus auf "Industriestandard" verschlüsselt, dann muss man davon ausgehen, dass verschlüsselt bedeutet, dass man ohne Einverständnis des Schlüsselinhabers dort eben nicht drankommt - zumindest unter der Annahme, dass Atbash nicht mehr zum Industriestandard gehört.

    Da wäre ich mir gar nicht mal so sicher. Industrie ist ein Tummelplatz für proprietäre Closed Source Lösungen. Da kann auch ein Quacksalber irgendwelchen Mist verkaufen, wenn er es bloß dem verantwortlichen Manager (BWL-Studium) schön anpreist und günstige Supportverträge anbietet.

    Dem kann ich nicht widersprechen. 😃

    Bei einem früheren Arbeitgeber wurde ein Passwortschutz zur Authentifizierung entwickelt, damit das Produkt nur die Daten rausrückt, die für den User gestattet waren. Als man mir das zeigte, zeigte ich per Wireshark auf, dass die Userkennung und das Passwort unverschlüsselt durchs Netz geschickt wird. Da gab's einen kurzen "Aha" oder besser "Oha"-Moment... ich glaube nicht, dass daraufhin noch etwas passiert ist.





  • Jetzt hat die Sekretärin die Datei geknackt. Der Trick war, einen Doppelklick drauf auszuführen.



  • Ich bin kein Rechtsexperte, daher ist folgendes nur ein Gedanke, der keinen Bezug zur Realität haben muss:

    Ich möchte darauf hinweisen, dass jenseits einer unterstellten strafrechtlich relevanten Anwendung des zu schreibenden Programms unter Umständen auch schon die Herstellung bzw. Entwicklung so eines Programms eine Straftat sein könnte. Im Konkreten denke ich dabei ans Urheberrecht:

    http://dejure.org/gesetze/UrhG/95a.html

    (2) Technische Maßnahmen im Sinne dieses Gesetzes sind Technologien, Vorrichtungen und Bestandteile, die im normalen Betrieb dazu bestimmt sind, geschützte Werke oder andere nach diesem Gesetz geschützte Schutzgegenstände betreffende Handlungen, die vom Rechtsinhaber nicht genehmigt sind, zu verhindern oder einzuschränken. Technische Maßnahmen sind wirksam, soweit durch sie die Nutzung eines geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes von dem Rechtsinhaber durch eine Zugangskontrolle, einen Schutzmechanismus wie Verschlüsselung, Verzerrung oder sonstige Umwandlung oder einen Mechanismus zur Kontrolle der Vervielfältigung, die die Erreichung des Schutzziels sicherstellen, unter Kontrolle gehalten wird.

    (3) Verboten sind die Herstellung, die Einfuhr, die Verbreitung, der Verkauf, die Vermietung, die Werbung im Hinblick auf Verkauf oder Vermietung und der gewerblichen Zwecken dienende Besitz von Vorrichtungen, Erzeugnissen oder Bestandteilen sowie die Erbringung von Dienstleistungen, die
    1. Gegenstand einer Verkaufsförderung, Werbung oder Vermarktung mit dem Ziel der Umgehung wirksamer technischer Maßnahmen sind oder
    2. abgesehen von der Umgehung wirksamer technischer Maßnahmen nur einen begrenzten wirtschaftlichen Zweck oder Nutzen haben oder
    3. hauptsächlich entworfen, hergestellt, angepasst oder erbracht werden, um die Umgehung wirksamer technischer Maßnahmen zu ermöglichen oder zu erleichtern.

    Ich unterstelle nicht, dass es bei der konkreten Anwendung um urheberrechtlich geschützte Werke geht, ich weiß gar nicht, was ein Werk zu einem urheberrechtlich geschützten Werk macht. Aber man kann es wohl auch nicht ausschließen, dass urheberrechtlich geschützte Werke mit so einem Verschlüsselungsverfahren gesichert sind. Deswegen sollte IMHO Absatz 3 aus dem oben zitierten Paragraphen 95a des Urheberrechts greifen.



  • stellt euch doch nicht so an, da meldet sich einmal im jahr ein halbwegs kreativer headhunter und hier kommt nur brainfuc* raus 🙄



  • ich verstehe die leut ehier auch nicht, also einfacher task und viel schotter sagst du? schreib mir details zu beiden dingen 😉


Anmelden zum Antworten