Forum: PC Hard- und Software Datenübertragung ohne Schnittstellen


You were forwarded to this site from EmbDev.net. Back to EmbDev.net
von Steffen H. (Gast)


Lesenswert?

Hallo zusammen,

ich habe auf einem Laptop eine Datei (100 MB), die ich gerne auf einen 
anderen Rechner kopieren möchte. Das Problem: Die üblichen Methoden 
fallen alle flach. Das heißt:
- Kein USB
- Kein Netzwerk (inkl. Internet)
- Kein Umstecken der Festplatte

Zusätzlich ist die Installation von Spezialprogrammen verboten. 
Vorhanden sind allerdings typische Entwicklerprogramme, im Wesentlichen 
also Hex-Editor (Notepad++) oder Python.


Habt ihr eine Idee?


Eine sichere funktionierende Möglichkeit wäre, sich die Datei im 
Hex-Editor anzeigen zu lassen und den Inhalt manuell abzutippen. 
Allerdings ist das bei der Dateigröße kaum praktikabel.

Eine weitere Möglichkeit wäre nun, den Vorgang zu automatisieren. Also 
etwa den Bildschirm per Webcam zu filmen, Bilder zu extrahieren und dann 
die Hex-Werte per OCR automatisch zu konvertieren.

Alternativ könnte man wohl die Soundkarte verwenden, um die Daten per 
Ton zu übertragen.


Ist mein Problem gängig, bspw. im Bereich Hacking? Gibt es dazu 
Lösungen? Ein Paper? Oder evtl. sogar fertige Programme?

Grüße
Steffen

von fchk (Gast)


Lesenswert?

Wie ist die Tastatur angeschlossen? USB? Dann könnte ein kleiner Rechner 
mit einem USB Device/OTG sich als HID und Tastatur ausgeben und die 
Scancodes senden. Auch bei PS/2 wäre diese Möglichkeit gegeben, 
wenngleich hier noch etwas mehr Bastelarbeit nötig wäre.

fchk

von Thomas Z. (usbman)


Lesenswert?

auf eine CD kopieren falls das ding noch ein CD LW hat.
Per Audio oder Webcam ist zwar theoretisch machbar, aber sicher nicht 
bei 100MB. Da bist du in 100 Jahren noch beschäftigt.

von fchk (Gast)


Lesenswert?

In die andere Richtung könntest Du schauen, ob Du QR-Codes erzeugen 
kannst, die Du abfotografieren kannst.

https://towardsdatascience.com/generate-qrcode-with-python-in-5-lines-42eda283f325

Ist ein Drucker installiert? Dann wäre das eine Möglichkeit.

fchk

von StefG (Gast)


Lesenswert?

Unter MS-DOS kann man die serielle Schnittstelle zum Datei übertragen 
verwenden.
Das Programm hiess laplink oder so.

von Helge (Gast)


Lesenswert?

Das zielsystem ist ein Rechner ganz ohne irgendeine Schnittstelle?

von Steffen H. (Gast)


Lesenswert?

Helge schrieb:
> Das zielsystem ist ein Rechner ganz ohne irgendeine Schnittstelle?

Es ist anders herum: Ich muss von einer Quelle lesen, ohne gängige 
Datenschnittstellen zu verwenden.

Serielle Schnittstelle und CD-Laufwerk gibt es leider nicht.

von 100Ω W. (tr0ll) Benutzerseite


Lesenswert?

Welche Schnittstellen hat die Maschine, von welcher du die 
Datenübertragen willst eigentlich?

Ich würde die Daten per Ton übertragen.

von Udo S. (urschmitt)


Lesenswert?

Sehr geheimnisvoll.
Soll das Beihilfe zur Spionage werden oder warum hat der Quellrechner 
keinerlei Schnittstelle, aber trotzdem "musst" du die Daten kopieren?

von Nano (Gast)


Lesenswert?

Da es ein Laptop ist, nehme ich mal an, dass auch keine serielle oder 
parallele Schnittstelle zur Verfügung steht.

Hat das Laptop wirklich kein WLAN Gerät?

Hat es vielleicht andere Schnittstellen, wie bspw. Infrarot, Firewire 
und dergleichen?


Ansonsten, wenn du nur den Bildschirm zur Verfügung hast, dann hast du 
zwei Möglichkeiten.

1. Du wandelst die Daten in eine Sammlung von 2d Code Bilder um und 
filmst das ganze dann mit der Webcam ab.
Da gibt es verschiedene Lösungen. Bei einem QR Code passt nicht viel 
drauf, aber es gibt Alterantiven.
Für deinen Anwendungsfall würde z.b. folgender 2d Code gehen:
https://de.wikipedia.org/wiki/JAB-Code

Das Problem ist hier aber, dass du die Software selber schreiben musst 
und das ist IMO zu viel Aufwand. Deswegen geht's weiter mit Punkt 2.

2. Du liest die Daten mit einem Programm als seriell stream ein und 
wandelst den Stream in einen "langsamen" Flickercode um. Auf der andere 
Seite filmst du das per Webcam und wandelst den Code wieder in Daten 
zurück.
Der Vorteil des ganzen ist, dass sich so etwas einfacher programmieren 
lässt, als irgendeine Implementierung einer QR Code Software.
Vor allem würde es auch ohne Webcam gehen. Du kannst dich ja auf die 
Darstellung weiß und schwarz begrenzten, so dass schon eine Fotodiode 
ausreicht um die Daten einzulesen.

Der Nachteil von dieser Variante ist, dass es viel länger dauert.

3. Und das ist wohl die einfachste Variante.
Schraub das Laptop auf, bau die Festplatte aus und schließe sie an ein 
anderes Gerät an. Wenn die Platte nicht per Hardware vom Laptop 
(Stichwort TPM) verschlüsselt sein sollte, dürfte das funktionieren.

von Percy N. (vox_bovi)


Lesenswert?

Wenn das Gerät einen Lautsprecher hat, könntest Du speichern wie vor 
knaop vierzig Jahren noch üblich: per FSK mit 300 baud oder so auf 
Tonträger. Das dauert alkerdings "mehrere" Minuten.

Sicherheitshalber solltest Du das HEX-Format wählen ...

: Bearbeitet durch User
von Steffen H. (Gast)


Lesenswert?

100Ω W. schrieb:
> Welche Schnittstellen hat die Maschine, von welcher du die
> Datenübertragen willst eigentlich?

Es ist ein moderner Laptop (2021). Dementsprechend sparsam sind die 
Schnittstellen: Keine CD/DVD und kein COM- oder PARPORT. Auch nicht an 
der Docking-Station. USB und Netzwerk gibt es, sind aber gesperrt. Das 
heißt, auch kein portables CD/DVD-Laufwerk nutzbar.

Verwendet werden können dagegen:
- HDMI
- Kopfhörer/Lautsprecher
- Netzstecker (Stromaufnahme?)

von Steffen H. (Gast)


Lesenswert?

Schönen Dank für Eure Tipps schonmal! Da sind einige spannende Ideen 
dabei :-)

von Guest (Gast)


Lesenswert?

Steffen H. schrieb:
> USB und Netzwerk gibt es, sind aber gesperrt.

Und das wohl nicht ohne Grund.
Wenn es einen legitimen Grund gibt, Daten übertragen zu müssen, wird der 
Sysadmin gerne behilflich sein.

von Wolfgang (Gast)


Lesenswert?

fchk schrieb:
> Wie ist die Tastatur angeschlossen? USB?

Steffen H. schrieb:
> - Kein USB

Keine USB-Tastatur?
Vielleicht verrätst du dann mal, über was der Rechner als Interface zur 
Außenwelt verfügt.

von Nano (Gast)


Lesenswert?

Thomas Z. schrieb:
> Per Audio oder Webcam ist zwar theoretisch machbar, aber sicher nicht
> bei 100MB. Da bist du in 100 Jahren noch beschäftigt.

16k Modem mit Akkustikkoppler war im Prinzip auch Audio

von (Gast)


Lesenswert?

Stromverbrauch wird sich von der Datenrate her verbieten.

Das einfachste wird die Soundkarte sein. Für Linux gibts einige 
soundkarten-Modems, aber sowas in python selber zu stricken sollte für 
niedrige Geschwindigkeiten auch kein Problem sein. Allzu kompliziert 
kann das eh nicht sein weil mans ja eintippen muss. Wird halt 1-2 Tage 
laufen um alles zu übertragen.

Manche Hardware spricht auch S/PDIF über die Kopfhörerbuchse, das könnte 
auch gehen und wäre sicher schneller als ein Modem.

Andere Möglichkeit wären der DDC Kanal im HDMI, im Prinzip ist das i2c 
mit 100kHz. QR Code auf Bildschirm wurde schon erwähnt.

von EgbertO (Gast)


Lesenswert?

Da gabs auch mal ein Verfahren (ich glaub zu Synchronisation eine Timex 
Uhr), da wurden die Daten über das Flackern des Bildschirms mit einer 
Photodiode aufgenommen.

VG egberto

von Harald W. (wilhelms)


Lesenswert?

Guest schrieb:

>> USB und Netzwerk gibt es, sind aber gesperrt.
>
> Und das wohl nicht ohne Grund.
> Wenn es einen legitimen Grund gibt, Daten übertragen zu müssen, wird der
> Sysadmin gerne behilflich sein.

Es geht wohl eher um den umgekehrten Weg: das Einschleusen von
Viren über USB oder Netzwerk soll verhindert werden.

von Thomas Z. (usbman)


Lesenswert?

Nano schrieb:
> 16k Modem mit Akkustikkoppler war im Prinzip auch Audio

Akkustikkoppler waren 300Baud bei einer Direktverbindung kann man 
eventuell 600 Baud oder 1200 Baud erreichen.
Ein Rechenbeispiel 1200 Baud sind ungefähr 130 Bytes/s Rohdaten. Mit 
Blocksicherung vermutlich < 100 Bytes/s. Bei 100Mb also weit über 1 Mio 
sec. Da ist der Overhead noch gar nicht eingerechnet -> aussichtslos.
Bis die Übertragung fertig ist, wird der TO schon lange keinen Zugriff 
mehr auf den Laptop haben weil er vorher erwischt wurde.

von Nano (Gast)


Lesenswert?

Thomas Z. schrieb:
> Nano schrieb:
>> 16k Modem mit Akkustikkoppler war im Prinzip auch Audio
>
> Akkustikkoppler waren 300Baud bei einer Direktverbindung kann man
> eventuell 600 Baud oder 1200 Baud erreichen.
> Ein Rechenbeispiel 1200 Baud sind ungefähr 130 Bytes/s Rohdaten. Mit
> Blocksicherung vermutlich < 100 Bytes/s. Bei 100Mb also weit über 1 Mio
> sec. Da ist der Overhead noch gar nicht eingerechnet -> aussichtslos.
> Bis die Übertragung fertig ist, wird der TO schon lange keinen Zugriff
> mehr auf den Laptop haben weil er vorher erwischt wurde.

Okay, ich habe es jetzt nicht nachgerechnet.

Früher zu ISDN Zeiten konnte ich mit ISDN und einem Kanal etwa 1 MB alle 
< 4 min übertragen.

von Melba (Gast)


Lesenswert?

Warum gebt ihr euch mit einem Troll ab?

von Frank M. (ukw) (Moderator) Benutzerseite


Lesenswert?

Harald W. schrieb:
> das Einschleusen von
> Viren über USB oder Netzwerk soll verhindert werden.

Auch dann sollte der SysAdmin behilflich sein können, spätestens mittels 
Ausbau der Platte. Den SysAdmin möchte der TO aber offenbar nicht 
behelligen.

Dazu sollte der TO erst einmal Stellung nehmen.

: Bearbeitet durch Moderator
von Nano (Gast)


Lesenswert?

Steffen H. schrieb:
> USB und Netzwerk gibt es, sind aber gesperrt. Das
> heißt, auch kein portables CD/DVD-Laufwerk nutzbar.

Könntest du von einem USB Stick booten?

von Michael D. (nospam2000)


Lesenswert?

Steffen H. schrieb:

> Habt ihr eine Idee?

Derjenige der sich solch eine eingeschränkte Maschine ausdenkt soll es 
vom Notepad aus abtippen. So viel Dummheit gehört bestraft.

Oder du holst die Daten aus dem letzten Backup.

  Michael

von ●DesIntegrator ●. (Firma: FULL PALATINSK) (desinfector) Benutzerseite


Lesenswert?

Betriebsinterne Daten dürfen Deinen
Arbeitsplatz nicht verlassen!

von Nano (Gast)


Lesenswert?

Frank M. schrieb:
> Harald W. schrieb:
>> das Einschleusen von
>> Viren über USB oder Netzwerk soll verhindert werden.
>
> Auch dann sollte der SysAdmin behilflich sein können, spätestens mittels
> Ausbau der Platte. Den SysAdmin möchte der TO aber offenbar nicht
> behelligen.
>
> Dazu sollte der TO erst einmal Stellung nehmen.

Jetzt wo du es sagst. Bin da gar nicht auf die Idee gekommen.

Vielleicht ist er Chinese und will Industriespionage betreiben?
Dann wäre es wohl besser den Thread zu löschen.

von qq (Gast)


Lesenswert?

Wolfgang schrieb:
> fchk schrieb:
>
>> Wie ist die Tastatur angeschlossen? USB?
>
> Steffen H. schrieb:
>
>> Kein USB
>
> Keine USB-Tastatur?
> Vielleicht verrätst du dann mal, über was der Rechner als Interface zur
> Außenwelt verfügt.

Steffen H. schrieb:
> Laptop

Steffen H. schrieb:
> HDMI
> Kopfhörer/Lautsprecher
> Netzstecker (Stromaufnahme?)

Hat der TO alles bereits beantwortet.

von Steffen H. (Gast)


Lesenswert?

Frank M. schrieb:
> Harald W. schrieb:
>> das Einschleusen von
>> Viren über USB oder Netzwerk soll verhindert werden.
>
> Auch dann sollte der SysAdmin behilflich sein können, spätestens mittels
> Ausbau der Platte. Den SysAdmin möchte der TO aber offenbar nicht
> behelligen.
>
> Dazu sollte der TO erst einmal Stellung nehmen.

Da es vom Moderator gewünscht ist: Ich selbst bin der SysAdmin. Damit 
sollte auch der Hintergrund meiner Frage klar sein.

von Percy N. (vox_bovi)


Lesenswert?

Thomas Z. schrieb:
> Bis die Übertragung fertig ist, wird der TO schon lange keinen Zugriff
> mehr auf den Laptop haben weil er vorher erwischt wurde.

Das war nicht die Frage.  Abtippen aus,Hex-Editor hielt er für nicht 
praktikabel, was ich nachvollziehen kann. Aber selbst 300 bd sind um 
Größenordnungen schneller und körperlich deutlich weniger belastend.

Irgendwelche Zeitvorgaben konnte ich bisher nicht entdecken.

● Des I. schrieb:
> Betriebsinterne Daten dürfen Deinen
> Arbeitsplatz nicht verlassen!

Das wird doch eh nix!

von Steffen H. (Gast)


Lesenswert?

Nano schrieb:
> Könntest du von einem USB Stick booten?

Leider nein. Wobei ich mir gerade nicht 100%ig sicher bin. Du meinst, um 
aus Spezialprogramme zugreifen zu können, nicht wahr?

von Trolltherapeut (Gast)


Lesenswert?

Ich frage mich die ganze Zeit, wie konnten auf diesem ach so 
eingeschraenkten Laptop 100MB an Daten entstehen?

Per Tastatur eingetippt? Aufzeichnung des Maus-(Trackpad-)weges?

Falls algorithmisch (per Programm): dasselbe Programm auf der "anderen 
Seite der inexistenten Schnittstelle" nochmals laufen lassen.
Ev. Dasselbe Programm nochmal abtippen: könnte weniger als 100MB sein...

von ●DesIntegrator ●. (Firma: FULL PALATINSK) (desinfector) Benutzerseite


Lesenswert?

wie sind denn die genannten Schnittstellen blockiert?
Im UEFI / BIOS abgeschaltet und das BIOS per Passwort geschützt?

von Steffen H. (Gast)


Lesenswert?

Da nach den Zeitvorgaben gefragt wurde: Über den Daumen gepeilt dürfte 
alles ab 300 kB/s (inkl. ECC) als praktikabel gelten.

Es ist aber ganz klar eine weiche Grenze.

von Nano (Gast)


Lesenswert?

Steffen H. schrieb:
> Nano schrieb:
>> Könntest du von einem USB Stick booten?
>
> Leider nein. Wobei ich mir gerade nicht 100%ig sicher bin. Du meinst, um
> aus Spezialprogramme zugreifen zu können, nicht wahr?

Um WLAN benutzen zu können. Auf einem anderen OS ist das nicht gesperrt.
Und wenn du Sysadmin bist, hast du sicherlich auch Zugriff auf das UEFI, 
dass du von der USB Schnittstelle booten kannst.

von Helge (Gast)


Lesenswert?

Ein Rechner, der keine Schnittstellen hat, auf den läßt sich auch nix 
installieren. Sowas wie soundkarten-Modem-Software ist da sicher auch 
nicht drauf. Also wird nix.

von Steffen H. (steffenh)


Lesenswert?

● Des I. schrieb:
> wie sind denn die genannten Schnittstellen blockiert?
> Im UEFI / BIOS abgeschaltet und das BIOS per Passwort geschützt?

Der Zugriff wird überwacht und protokolliert.

von Nano (Gast)


Lesenswert?

Beim Flickercode muss man die Reaktionszeit des Bildschirms beachten.
So ein typischer Office Bildschirm hat im Worst Case Fall 
Reaktionszeiten von 25 ms.

Damit wären 1s/0,025 ms = 40 Umschaltungen zwischen schwarz und weiß 
möglich.

Nimmt man eine Kamera, könnte man mehrere Bits auf einmal über mehrere 
Pixel parallelisiert übertragen.

Auf Seiten der Webcam ist die Framerate zu beachten.
Bei der Auflösung wird's sicher irgendwas deutlich kleiner als FullHD 
sein.
Damit man keine Moire Effekte usw. hat.

Man muss also definitiv die Information für ein Bit mehrere Pixel groß 
machen, damit es bei der Aufnahme und Übertragung keine Probleme gibt.
ECC ist Pflicht.

Und die Daten sollte man über OpenGL oder Direct3D auf dem Bildschirm 
anzeigen. Denn GDI und Co könnte zu langsam sein.

von Nano (Gast)


Lesenswert?

Steffen H. schrieb:
> ● Des I. schrieb:
>> wie sind denn die genannten Schnittstellen blockiert?
>> Im UEFI / BIOS abgeschaltet und das BIOS per Passwort geschützt?
>
> Der Zugriff wird überwacht und protokolliert.

Und was ist mit Festplatte/SSD ausbauen?

von De-Archivator (Gast)


Lesenswert?

Udo S. schrieb:

> Soll das Beihilfe zur Spionage werden oder warum hat der Quellrechner
> keinerlei Schnittstelle, aber trotzdem "musst" du die Daten kopieren?

Ja, was hier gefragt wird klingt nach Beiheilfe zur Cybercriminalität - 
das ist strafbar.

https://www.gesetze-im-internet.de/stgb/__27.html

--

Timex hatte 1994 sowas, ob es damit zu tun hat, das Spione gerne Timex 
trugen?

https://en.wikipedia.org/wiki/Timex_Datalink

https://www.golem.de/news/timex-data-link-im-retro-test-bill-gates-astronauten-smartwatch-1906-141911.html

von Michael D. (nospam2000)


Lesenswert?

Selbst wenn es ein Tool gäbe, mit welchem du die Daten übertragen 
könntest, hättest du noch folgende Probleme:
1. Woher weißt du, dass das Tool vertrauenswürdig ist und dir nicht 
deine Daten manipuliert
2. Wie bekommst du das Tool ohne Schnittstellen auf den Rechner

Wenn du selbst ein Tool auf dem Rechner entwickeln willst, müssten die 
entsprechenden Entwickler Tools und speziell die benötigten Libraries 
bereits installiert sein oder du entwickelst die auch noch selbst.

  Michael

von Christoph db1uq K. (christoph_kessler)


Lesenswert?

>Ein Verfahren, da wurden die Daten über das Flackern des Bildschirms
>mit einer Photodiode aufgenommen

so ähnlich war VIDEODAT des WDR-Computerclub:

https://www.stcarchiv.de/stc1991/02/videodat
"Dieses erste Verfahren (Name „VD 300") benutzte jeweils 13 Zeilen 
unterhalb der Austastlücken (also im echten Bildbereich), allerdings 
nicht in der vollen Zeilenbreite, was auf dem Schirm nur etwa 5 cm (von 
links) ausmachte (siehe Bild 2). Zeile 25 bzw. 338 war immer ein 
Weißsignal als Start-Bit, die Zeilen 26 bis 33 und ihr Äquivalent die 
Zeilen 339 bis 346 bildeten die 8 Informations-Bits (wer weiß es? 
richtig: 1 Byte!), gefolgt von zwei Stop-Bits (immer schwarz). Für 
DFÜ-Spezialisten im Kurzcode: „8.N.2“.
Jedes Halbbild trug auf diese Weise immer ein Byte, was 50 Bytes pro 
Sekunde entspricht, oder umgerechnet 400 Bits pro Sekunde, gleich 400 
Baud. Das würde bei völliger Fehlerfreiheit in der Übertragung während 
einer 30-Minuten-Sendung 90.000 gesendeten Zeichen entsprechen, das sind 
etwa 40 vollgeschriebene DIN A4-Seiten!"

von Udo S. (urschmitt)


Lesenswert?

Steffen H. schrieb:
> Der Zugriff wird überwacht und protokolliert.

Also ist der von dir gewünschte Zugriff illegal und ggf. sogar strafbar.

Steffen H. schrieb:
> Da es vom Moderator gewünscht ist: Ich selbst bin der SysAdmin. Damit
> sollte auch der Hintergrund meiner Frage klar sein.

Nein definitiv nicht, eher wird das "Problem" noch undurchsichtiger.

von Steffen H. (steffenh)


Lesenswert?

Da die Diskussion teilweise in die Richtung läuft, warum das praktiziert 
werden soll:

Irgendjemand hat es geschafft, eine Datei von ~100 MByte Größe zu 
"stehlen". Überwacht wurden, wie mehrfach geschrieben, USB- und 
Netzwerkschnittstelle.

Ich möchte herausfinden, wie derjenige das geschafft hat, ohne Spuren zu 
hinterlassen! Mir ist klar, dass es da mehrere Möglichkeiten gibt. 
Beispielsweise, indem er die Schutzmaßnahmen umgangen oder ausgeschaltet 
hat. Diesen Möglichkeiten gehe ich getrennt auch nach.

Aber meine Frage an Euch als Experten im µC.net Forum aber ist: 
Angemommen, er hat die Schutzmaßnahmen nicht ausgeschaltet. Angenommen, 
er hat einen anderen Weg gefunden. Welcher könnte das sein?

Eure (sehr guten Ideen!) bis jetzt:
- Akustisch (ca. 100 Byte/s)
- Optisch (QR Code, vielleicht 3kByte/s (bei QR Version 40))
- Elektrisch per Audioschnittstelle, entweder analog (geschätzt 2x 500 
Byte/s??) oder digital (DDC; geschätzt 8 kByte/s??)

von Frank M. (ukw) (Moderator) Benutzerseite


Lesenswert?

Steffen H. schrieb:
> Da es vom Moderator gewünscht ist: Ich selbst bin der SysAdmin.

Was hindert Dich dann daran, eine der gesperrten Schnittstellen 
freizugeben und die Datei dann zu kopieren?

> Damit sollte auch der Hintergrund meiner Frage klar sein.

Leider nein, denn Du schriebst im Eröffnungsbeitrag:

> ich habe auf einem Laptop eine Datei (100 MB), die ich gerne auf einen
> anderen Rechner kopieren möchte.

Betonung liegt hier auf "ich" - also "ich der SysAdmin"?!?

von Steffen H. (steffenh)


Lesenswert?

Nano schrieb:
> Und was ist mit Festplatte/SSD ausbauen?

Ist per TPM und Bitlocker gesichert.

von Percy N. (vox_bovi)


Lesenswert?

Frank M. schrieb:
> Steffen H. schrieb:
>
>> Da es vom Moderator gewünscht ist: Ich selbst bin der SysAdmin.
>
> Was hindert Dich dann daran, eine der gesperrten Schnittstellen
> freizugeben und die Datei dann zu kopieren?
>> Damit sollte auch der Hintergrund meiner Frage klar sein.
>
> Leider nein, denn Du schriebst im Eröffnungsbeitrag:
>> ich habe auf einem Laptop eine Datei (100 MB), die ich gerne auf einen
>> anderen Rechner kopieren möchte.
>
> Betonung liegt hier auf "ich" - also "ich der SysAdmin"?!?

Übersetze das einfach in "Was könnte man tun, um X zu erreichen?"

Dass hier jemand wissen möchte, wie sicher sein System gegen welche 
Angriffe ist, war eigentlich recht naheliegend.

: Bearbeitet durch User
von Steffen H. (steffenh)


Lesenswert?

Frank M. schrieb:
> Steffen H. schrieb:
>> Da es vom Moderator gewünscht ist: Ich selbst bin der SysAdmin.
>
> Was hindert Dich dann daran, eine der gesperrten Schnittstellen
> freizugeben und die Datei dann zu kopieren?
>
>> Damit sollte auch der Hintergrund meiner Frage klar sein.
>
> Leider nein, denn Du schriebst im Eröffnungsbeitrag:
>
>> ich habe auf einem Laptop eine Datei (100 MB), die ich gerne auf einen
>> anderen Rechner kopieren möchte.
>
> Betonung liegt hier auf "ich" - also "ich der SysAdmin"?!?

Da ist gar keine Betonung. Das ist eine einfache Abstraktion, um die 
Frage zu fokussieren. Die momentane Diskussion nach dem "Warum" hilft 
mir nämlich leider nicht weiter.

Einen Nachweis, dass ich zu "den Guten" gehöre, werde ich Dir nicht 
bringen können. Soviel Lebensrisiko bitte ich Dich zu tragen.

: Bearbeitet durch User
von Michael D. (nospam2000)


Lesenswert?

Steffen H. schrieb:

> Ich möchte herausfinden, wie derjenige das geschafft hat, ohne Spuren zu
> hinterlassen!

Um nur ein Beispiel zu nennen: 
https://www.spiegel.de/netzwelt/web/hackerattacke-per-powerhammer-angriff-aus-der-steckdose-a-1202849.html

Wenn die Hacker physischen Zugang zum Rechner haben, würde ich auch der 
Intrusion Detection nicht trauen.

  Michael

von Percy N. (vox_bovi)


Lesenswert?

Steffen H. schrieb:
> Irgendjemand hat es geschafft, eine Datei von ~100 MByte Größe zu
> "stehlen". Überwacht wurden, wie mehrfach geschrieben, USB- und
> Netzwerkschnittstelle.

Da stellt sich die,Frage, ob tatsächlich die Datei vom Laptop 
abgeschöpft wurde, oder ob bereits bei der Genese der Daten eine 
parallele Aufzeichnung auf einem anderen System erfolgt ist.

: Bearbeitet durch User
von Εrnst B. (ernst)


Lesenswert?

Steffen H. schrieb:
> Ist per TPM und Bitlocker gesichert.

Und konnte der Angreifer den Laptop aufschrauben, und mit einem LA den 
Bitlocker-Key auslesen, während der vom TPM rausgegeben wird?

Erster Schritt von dem Angriff hier:
https://heise.de/-6151527

von Nano (Gast)


Lesenswert?

Steffen H. schrieb:
> Irgendjemand hat es geschafft, eine Datei von ~100 MByte Größe zu
> "stehlen". Überwacht wurden, wie mehrfach geschrieben, USB- und
> Netzwerkschnittstelle.
>
> Ich möchte herausfinden, wie derjenige das geschafft hat, ohne Spuren zu
> hinterlassen! Mir ist klar, dass es da mehrere Möglichkeiten gibt.
> Beispielsweise, indem er die Schutzmaßnahmen umgangen oder ausgeschaltet
> hat. Diesen Möglichkeiten gehe ich getrennt auch nach.
>
> Aber meine Frage an Euch als Experten im µC.net Forum aber ist:
> Angemommen, er hat die Schutzmaßnahmen nicht ausgeschaltet. Angenommen,
> er hat einen anderen Weg gefunden. Welcher könnte das sein?
>
> Eure (sehr guten Ideen!) bis jetzt:
> - Akustisch (ca. 100 Byte/s)
> - Optisch (QR Code, vielleicht 3kByte/s (bei QR Version 40))
> - Elektrisch per Audioschnittstelle, entweder analog (geschätzt 2x 500
> Byte/s??) oder digital (DDC; geschätzt 8 kByte/s??)

Okay, er könnte das Laptop auch über die HDMI Schnittstelle an einen 
HDMI Rekorder angeschlossen haben und die Daten als Bildsignale 
ausgegeben und die Aufzeichnung dann nachher ausgewertet haben.

Ich denke, damit kann man auch am meisten Daten/s übertragen.

Mit ECC und ausreichender Redundants (Reed-Solomon-Code) geht das auch 
recht fehlerfrei.

von Nano (Gast)


Lesenswert?

Und ein HDMI Rekorder kann heute sich auch ein Smartphone sein.

von Michael D. (nospam2000)


Lesenswert?

Steffen H. schrieb:
> Nano schrieb:
>> Und was ist mit Festplatte/SSD ausbauen?
>
> Ist per TPM und Bitlocker gesichert.

Ist Bitlocker auch mit einem Passwort geschützt? Ohne ist die 
Verschlüsselung witzlos, das wurde letztens praktisch bewiesen.

   Michael

von Christoph db1uq K. (christoph_kessler)


Lesenswert?

100 MB im Hexeditor ist schon eine Menge. Mittels externem HDMI-Capture 
könnte man das aufzeichnen und dann einzelne Standbilder aus dem Video 
durch die OCR schicken. Aber das dauert...

von De-Archivator (Gast)


Lesenswert?

Percy N. schrieb:
> Dass hier jemand wissen möchte, wie sicher sein System gegen welche
> Angriffe ist, war eigentlich recht naheliegend.

Eigentlich nicht, weil im szenario bereits ein erfolgreiche Angriff 
(erlangung physischen Zugriffs Rechenanlage) vorausgesetzt ist.. In 
diesem Fall würde man den Rechner einfach einpacken und Mitnehmen.
Und wenn man nicht in den Raum gelangt wäre noch eine Seitenkanalattacke 
wie das Van-Eck-Phreaking denkbar.

Aber wie bereits geschrieben, solche Tipps sind im Graubereich der 
Beihilfe zu einer Straftat.


https://de.wikipedia.org/wiki/Van-Eck-Phreaking

von Nano (Gast)


Lesenswert?

Das OS zeichnet vielleicht auf, was für HDMI Geräte angeschlossen 
wurden.
Da musst du mal in den Logdateien nachschauen.

von Thomas Z. (usbman)


Lesenswert?

Steffen H. schrieb:
> Irgendjemand hat es geschafft, eine Datei von ~100 MByte Größe zu
> "stehlen". Überwacht wurden, wie mehrfach geschrieben, USB- und
> Netzwerkschnittstelle.

nun am wahrscheinlichsten wird wohl sein dass deine Überwachung für den 
A... ist. Was für ein SysAdmin bist du wenn du nicht sagen kannst ob das 
Booten über UsbSticks gesperrt ist?

von Frank M. (ukw) (Moderator) Benutzerseite


Lesenswert?

Steffen H. schrieb:
> Irgendjemand hat es geschafft, eine Datei von ~100 MByte Größe zu
> "stehlen". Überwacht wurden, wie mehrfach geschrieben, USB- und
> Netzwerkschnittstelle.

Okay, aber warum schreibst Du das nicht direkt im Eröffnungsbeitrag?

Wie wurden denn "USB- und Netzwerkschnittstelle" überwacht? Das 
Naheliegendste wäre eine Schwachstelle im verwendeten Überwachungssstem.

Sonst: Man kann auch Monitore abhören. Nicht umsonst werden Monitore in 
heiklen Anwendungen mit einem feinen Drahtgitter umgeben.

von Trolltherapeut (Gast)


Lesenswert?

Percy N. schrieb:
> Steffen H. schrieb:
>> Irgendjemand hat es geschafft, eine Datei von ~100 MByte Größe zu
>> "stehlen". Überwacht wurden, wie mehrfach geschrieben, USB- und
>> Netzwerkschnittstelle.
>
> Da stellt sich die,Frage, ob tatsächlich die Datei vom Laptop
> abgeschöpft wurde, oder ob bereits bei der Genese der Daten eine
> parallele Aufzeichnung auf einem anderen System erfolgt ist.

Das entspricht in etwa dem was ich mich weiter oben frug...

-.-

Denkbar ist auch, dass der Datenabzügler einen Bug im installierten 
OS/Rechtemanagement nutzen konnte. Besonders Nutzern von kommerziellen 
OSe & zugehörigen "Sicherungsprodukte" soll immer mal wieder passieren 
dass sie des Herstellers Lobhudelei zu viel Vertrauen schenken...

Letztlich kann so ein Laptop ganz ohne Netzwerkzugang sich ja auch keine 
Aktualisierungen seiner Systemprogramme ziehen und muss daher als 
kompromittiert gelten gelten sobald er unbeaufsichtigt benutzt wird, ja?

von kleiner Admin (Gast)


Lesenswert?

Hat das TPM nicht auch eine Hintertür, die es "berechtigten Stellen" 
erlaubt, die Verschlüsselung der Festplatte aufzuheben?

von Maxe (Gast)


Lesenswert?

@TE, wie schaetzt du den Angreifer ein, ist viel Geld im Spiel? Gehst du 
von der Tat eines Einzelnen aus, oder einer Gruppe 
Spezialisten/Geheimdienst etc.

Ist USB wirklich komplett gesperrt, oder koennte es nicht sein, dass ein 
FTDI bspw. doch per Plug&Play funktioniert?

von Percy N. (vox_bovi)


Lesenswert?

Trolltherapeut schrieb:
> Das entspricht in etwa dem was ich mich weiter oben frug...

Wir dürfen ja auch noch anderes raten:

1. Wie ist die Angekegenheit überhaupt aufgeflogen? Sind die 
unverwechselbaren Daten irgendwo aufgetaucht, wo sie nicht hingehören?

2. Sind tatsächlich Daten im Umfang von 100 MB vollständig kopiert 
worden, oder ist nur bekannt, dass einzelne Datensätze aufgetaucht sind, 
die sich zweifelsfrei dieser Quelle zuordnen lassen?

3. In welchem Umfang wurde der betroffene Laptop von wie vielen 
Benutzern für welche Zeiträume unbeaufsichtigt genutzt? Wie ausgelastet 
war das System mit der Erledigung seiner eigentlichen Aufgaben?

von (Gast)


Lesenswert?

Steffen H. schrieb:
> Ich möchte herausfinden, wie derjenige das geschafft hat, ohne Spuren zu
> hinterlassen! Mir ist klar, dass es da mehrere Möglichkeiten gibt.
> Beispielsweise, indem er die Schutzmaßnahmen umgangen oder ausgeschaltet
> hat. Diesen Möglichkeiten gehe ich getrennt auch nach.

Also auch wenn er die Datei über Video- oder Audio exfiltriert hat wird 
das Spuren hinterlassen haben, vor allem dann, wenn keine 
Adminstrator-Rechte vorhanden waren -> Abbild von Festplatte machen und 
forensisch untersuchen (lassen).

Audio ist sicher mit 1000 Zeichen pro Sekunde und mehr möglich, bei 
direkter Kabelverbindung nochmal um Faktor 10 bis 100 mehr, je nach 
Hardware und Kompetenz des "Angreifers".

Aber prinzipiell ist es so, dass es sehr schwierig ist, einen Angreifer 
abzuwehren wenn er physischen Zugriff auf die Maschine hat. Wenn das 
Gerät eine USB Schnittstelle hat reicht es u.U. eine Maus einzustecken 
um Administrator-Rechte zu erlangen.

von Melba (Gast)


Lesenswert?

Melba schrieb:

> Warum gebt ihr euch mit einem Troll ab?

Die Geschichte wird immer unplausibler. Bleibe bei meiner ersten 
Einschätzung: Troll.

von Steffen H. (steffenh)


Lesenswert?

Michael D. schrieb:
> Ist Bitlocker auch mit einem Passwort geschützt?

Ja, ein Passwort wurde verwendet.


Nano schrieb:
> Das OS zeichnet vielleicht auf, was für HDMI Geräte angeschlossen
> wurden.
> Da musst du mal in den Logdateien nachschauen.

Ah, danke für den Tipp!

Thomas Z. schrieb:
> Was für ein SysAdmin bist du wenn du nicht sagen kannst ob das
> Booten über UsbSticks gesperrt ist?

Ein ganz, ganz Schlechter. Aber ich habe ja nie etwas anderes behauptet.


Frank M. schrieb:
> Okay, aber warum schreibst Du das nicht direkt im Eröffnungsbeitrag?

Um die Enthropie hoch zu halten. Ich mag Menschen, die auf den Punkt 
kommen. Dass Euch das "Warum" so sehr interessiert, hatte ich nicht 
geahnt.

> Wie wurden denn "USB- und Netzwerkschnittstelle" überwacht? Das
> Naheliegendste wäre eine Schwachstelle im verwendeten Überwachungssstem.

Ich gehe drei Punkten nach:
- Wurde die Überwachung umgangen?
- Wurde die Datei auf anderem Wege abgefischt?
- Gab es tatsächlich eine Übertragung, die unter dem Radar blieb.

Bei den beiden ersten Punkten könnt ihr mir wenig helfen. Da käme ich 
vom Hundertsten ins Tausendste (komme ich ja jetzt schon ;-) ).


Maxe schrieb:
> wie schaetzt du den Angreifer ein, ist viel Geld im Spiel? Gehst du
> von der Tat eines Einzelnen aus, oder einer Gruppe
> Spezialisten/Geheimdienst etc.

Der Angreifer ist max. leidenschaftlicher Hacker. Gegen mehr brauche ich 
mich nicht schützen. Analyse des TPM Datenverkehrs (Danke für den Link!) 
oder Van-Eck Phreaking (spannendes Thema) bleiben daher irrelevant.

: Bearbeitet durch User
von Karl (Gast)


Lesenswert?

Wenn es einen HDIM-Anschluss gibt, warum nicht die Daten dort ausgeben 
und aufzeichnen? Da reicht es ggf. die Textdatei durchzuscrollen. 
Hinterher hat man Zeit und OCR funktioniert sauber.

von Steffen H. (steffenh)


Lesenswert?

Percy N. schrieb:
> Wir dürfen ja auch noch anderes raten:

Nachfragen genügt.

> 1. Wie ist die Angekegenheit überhaupt aufgeflogen? Sind die
> unverwechselbaren Daten irgendwo aufgetaucht, wo sie nicht hingehören?

Ja, richtig.

> 2. Sind tatsächlich Daten im Umfang von 100 MB vollständig kopiert
> worden, oder ist nur bekannt, dass einzelne Datensätze aufgetaucht sind,
> die sich zweifelsfrei dieser Quelle zuordnen lassen?

Die Prüfsumme stimmt überein.

> 3. In welchem Umfang wurde der betroffene Laptop von wie vielen
> Benutzern für welche Zeiträume unbeaufsichtigt genutzt? Wie ausgelastet
> war das System mit der Erledigung seiner eigentlichen Aufgaben?

Ein Benutzer, ca. 4 Tage. Er war vorbereitet (Zeitpunkt der Übergabe war 
bekannt). Was er mit dem Laptop in der Zeit getan hat, weiß ich nicht.


Jetzt habe ich aber eine Gegenfrage: Warum möchtest Du das überhaupt 
wissen? Hilft Dir das denn wirklich, mir weiterzuhelfen?

von Steffen H. (steffenh)


Lesenswert?

rµ schrieb:
> Also auch wenn er die Datei über Video- oder Audio exfiltriert hat wird
> das Spuren hinterlassen haben, vor allem dann, wenn keine
> Adminstrator-Rechte vorhanden waren -> Abbild von Festplatte machen und
> forensisch untersuchen (lassen).

Mein Ziel ist es zu erschweren, dass das nochmal passiert. Präventiv.

> Audio ist sicher mit 1000 Zeichen pro Sekunde und mehr möglich, bei
> direkter Kabelverbindung nochmal um Faktor 10 bis 100 mehr, je nach
> Hardware und Kompetenz des "Angreifers".

Du meinst Audio (Analogsignal) oder Audioschnittstelle (DDC)? Also 2x 
5kByte/s? Bei 44,1kHz sollten max. 2x 20kBaud/s möglich sein. Minus ECC.

von DdDdD (Gast)


Lesenswert?

wurde bisher gar nicht gefragt: welches OS ?

von Frank M. (ukw) (Moderator) Benutzerseite


Lesenswert?

Steffen H. schrieb:
> Ich gehe drei Punkten nach:
>
> Wurde die Überwachung umgangen?
> Wurde die Datei auf anderem Wege abgefischt?
> Gab es tatsächlich eine Übertragung, die unter dem Radar blieb.
>
> Bei den beiden ersten Punkten könnt ihr mir wenig helfen.

Dann nenne bitte das Überwachungstool.

Mit SOUNDRX konnte ich immerhin 2KB/sec vom PC aus über die 
Soundkarte ohne Störungen an einen ATmega übertragen. Bei 100MB wären 
das dann knapp 14 Stunden. Wobei ich jetzt nicht mehr weiß, ob das 
Flashen ansich vielleicht die Übertragungsgeschwindigkeit limitierte. Es 
könnte durchaus sein, dass man mit höheren Frequenzen auch noch mehr 
hinbekommt. Ein SmartPhone als Empfänger ist gewiss leistungsfähiger.

Liegen 14 Stunden Zugriff - nicht unbedingt ununterbrochen - überhaupt 
im möglichen Rahmen?

: Bearbeitet durch Moderator
von A. S. (Gast)


Lesenswert?

Steffen H. schrieb:
> Vorhanden sind allerdings typische Entwicklerprogramme, im Wesentlichen
> also Hex-Editor (Notepad++) oder Python.

serielle Schnittstelle? Dann braucht man kein weiteres Programm

von Karl (Gast)


Lesenswert?

Frank M. schrieb:
> Liegen 14 Stunden Zugriff überhaupt im möglichen Rahmen?

Steffen H. schrieb:
> Ein Benutzer, ca. 4 Tage. Er war vorbereitet (Zeitpunkt der Übergabe war
> bekannt). Was er mit dem Laptop in der Zeit getan hat, weiß ich nicht.

von Frank M. (ukw) (Moderator) Benutzerseite


Lesenswert?

Karl schrieb:
> Frank M. schrieb:
>
>> Liegen 14 Stunden Zugriff überhaupt im möglichen Rahmen?
>
> Steffen H. schrieb:
>
>> Ein Benutzer, ca. 4 Tage. Er war vorbereitet (Zeitpunkt der Übergabe war
>> bekannt). Was er mit dem Laptop in der Zeit getan hat, weiß ich nicht.

Danke, die Info hatte sich mit meinem Beitrag zeitlich überschnitten.

von Percy N. (vox_bovi)


Lesenswert?

Steffen H. schrieb:
> Hilft Dir das denn wirklich, mir weiterzuhelfen?

Ja. So ist jetzt klar, dass es eine definierte zeitliche Obergrenze für 
den Angriff gab; und dies ist bedeutsam im Hinblick darauf, dass wohl 
tatsächlich 100 MB transferiert wurden,  was wiederum die mindestens 
erforderliche Datenübertragungsrate determiniert.

Wir reden also über mehr als 1 MB/h, was nur dann ausreicht, wenn die 
Kiste die gesamten 96 Stunden durchgelaufen ist.

Diese Überlegung sollte Dir helfen.

EDIT
Ok, überholt.

: Bearbeitet durch User
von Frank M. (ukw) (Moderator) Benutzerseite


Lesenswert?

Steffen H. schrieb:
> Jetzt habe ich aber eine Gegenfrage: Warum möchtest Du das überhaupt
> wissen? Hilft Dir das denn wirklich, mir weiterzuhelfen?

Auf jeden Fall helfen diese Infos weiter. Wenn es sich nur um einen 
Auszug der Datei gehandelt hätte, bsp. "Hello, World!", hätte schon ein 
Foto gereicht. Nun wissen wir, dass zweifelsfrei 100 MB kopiert wurden.

Die Aussage "4 Tage" gibt ebenso den Hinweis, dass eine Audio-Verbindung 
durchaus ausreichend gewesen wäre.

Dein Zusatz "Was er mit dem Laptop in der Zeit getan hat, weiß ich 
nicht." zeigt auch, dass er selbst während der 4 Tage unbeobachtet war 
und mit dem Laptop machen konnte, was er wollte - zum Beispiel das Gerät 
aufschrauben.

Von daher sind auch Infos zweckdienlich, die Dir selbst als 
nebensächlich erscheinen.

: Bearbeitet durch Moderator
von Karl (Gast)


Lesenswert?

Frank M. schrieb:
> Die Aussage "4 Tage" gibt ebenso den Hinweis, dass eine
> Audio-Verbindung durchaus ausreichend gewesen wäre.

Warum sollte man eine analoge Audioverbindung nehmen, wenn man einen 
Monitor und sogar einen HDMI-Ausgang hat. In ein HD-Bild bekommt man 
921.600 Byte = 0,879 MB -> Die 100 MB lassen sich also in ca. 100 
Bildern übertragen, dass könnte man sogar händisch abfotografieren. Und 
in Python ist ein Skript, dass aus einem Byte-Strom ein Bild macht 
sicher in ein paar Minuten geschrieben.

von DdDdD (Gast)


Lesenswert?

welches OS ???

von Karl (Gast)


Lesenswert?

Steffen H. schrieb:
> Mein Ziel ist es zu erschweren, dass das nochmal passiert. Präventiv.

Da muss man wohl oder übel in der Firma einen Leseraum einführen, wo der 
Einsichtnehmende mit Aufsicht und ohne elektronische Geräte sich das 
Material anschauen darf.

von Percy N. (vox_bovi)


Lesenswert?

Karl schrieb:
> Die 100 MB lassen sich also in ca. 100 Bildern übertragen, dass könnte
> man sogar händisch abfotografieren.

Ganz so einfach ist das nun wieder nicht.

von Steffen H. (steffenh)


Lesenswert?

DdDdD schrieb:
> wurde bisher gar nicht gefragt: welches OS ?

Windows 10.


Karl schrieb:
> Da muss man wohl oder übel in der Firma einen Leseraum einführen, wo der
> Einsichtnehmende mit Aufsicht und ohne elektronische Geräte sich das
> Material anschauen darf.

Das würde ich machen, wenn ich es verhindern müsste.

von DdDdD (Gast)


Lesenswert?

Ich neige entweder zu den QR-Codes (mit dem Smartphone o.ä. 
abfotografiert oder ausgedruckt) oder zur Lösung über die Soundkarte: 
bei den Amateurfunkern gibt es Packet Radio, etabliert ist dort 1200 
Bps, möglich sind jedoch auch 9600 Bps. Beides geht problemlos mit 
Python. Oder Bluetooth, die Laptops haben so etwas doch schon seit 
Jahren eingebaut.

von Maxe (Gast)


Lesenswert?

Ich vermute ja es ist (wenn nicht sogar an anderer Stelle abgegriffen) 
irgend etwas Einfaches. Wir wissen auch gar nicht, was fuer Programme 
alles drauf sind. "Entwicklerprogramme", vielleicht wuerde die Datei 
einfach auf einen Mikrocontroller geflasht :)

von Εrnst B. (ernst)


Lesenswert?

Steffen H. schrieb:
> Michael D. schrieb:
>> Ist Bitlocker auch mit einem Passwort geschützt?
>
> Ja, ein Passwort wurde verwendet.

Aber der Verdächtige war ja der vorgesehene Nutzer des Geräts und kannte 
folglich das Bitlocker-Passwort? d.H. Festplatte ausbauen & Auslesen ist 
immer noch plausibel.
Und zu Bluetooth hast du noch nichts gesagt, war das auch verrammelt?

Beitrag #6805259 wurde vom Autor gelöscht.
von Thomas W. (twust)


Lesenswert?

Steffen H. schrieb:

> Eure (sehr guten Ideen!) bis jetzt:
> - Akustisch (ca. 100 Byte/s)

Ein bisschen schneller bekommt man das heute schon hin, wenn die 
Quellkiste kein 286er mehr ist.

https://jontio.zapto.org/hda1/paradise/QAM.htm

von Flip B. (frickelfreak)


Lesenswert?

zumindest die protokollierung lässt sich verhindern, einfach im cleanen 
zustand ein image ziehen, und dann nach dem Einbruch zurückspielen. 
Sämtliche spuren sind dann weg, man konnte frei alle schnittstellen 
einschalten, ohne im protokoll spuren zu hinterlassen.

von Rainer Z. (netzbeschmutzer)


Lesenswert?

Frank M. schrieb:
> Steffen H. schrieb:
>> Irgendjemand hat es geschafft, eine Datei von ~100 MByte Größe zu
>> "stehlen". Überwacht wurden, wie mehrfach geschrieben, USB- und
>> Netzwerkschnittstelle.

> Okay, aber warum schreibst Du das nicht direkt im Eröffnungsbeitrag?

Steffen H. schrieb:
> Der Angreifer ist max. leidenschaftlicher Hacker.

Seeehr dubios das Ganze. Und dann:

Steffen H. schrieb:
> Einen Nachweis, dass ich zu "den Guten" gehöre, werde ich Dir nicht
> bringen können. Soviel Lebensrisiko bitte ich Dich zu tragen.

Soll ich Dir was sagen? Du hast eine ganz gehörige Meise, die wohl lange 
nicht gefuttert wurde. Tipps haben wollen aber dann der Spruch "Soviel 
Lebensrisiko bitte ich Dich zu tragen"?

Mir gefällt das gaaar nicht. Du suchst sehr offensichtlich nur selber 
nach einem Weg, Daten abzugreifen.

von Karl (Gast)


Lesenswert?

DdDdD schrieb:
> Ich neige entweder zu den QR-Codes

in einen QR-Code passen nur 2.956 Byte. Das macht dann ca. 35.500 
Bilder.

von De-Archivator (Gast)


Lesenswert?

Percy N. schrieb:
> Karl schrieb:
>> Die 100 MB lassen sich also in ca. 100 Bildern übertragen, dass könnte
>> man sogar händisch abfotografieren.
>
> Ganz so einfach ist das nun wieder nicht.


Klar ist das einfach, bereits 1994 gab es die Paperdisk, kbytes als 
schwarz/weiss auf Zeitungspapier gedruckt und easy mit Handscanner 
eingelesen:
https://www.peterkernwein.de/Rechengeraete-Sammlung/paperdisk.htm

Mit ein Bißchen Hirnschmalz, lässt sich da was mit Taktrückgewinnung und 
Komprimierung ausdenken. wenn auch 16Mbit per pixel, dann aber doch 512 
(3bit pro Farbkanal) auf einen Pixel. 
https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=&ved=2ahUKEwj1n6uD-9jyAhUCHOwKHRQnD5sQFnoECAwQAQ&url=https%3A%2F%2Farxiv.org%2Fpdf%2F1704.06447&usg=AOvVaw3TMCbaVK8-cRKc97zS12Mu

von (prx) A. K. (prx)


Lesenswert?

Εrnst B. schrieb:
> Aber der Verdächtige war ja der vorgesehene Nutzer des Geräts und kannte
> folglich das Bitlocker-Passwort? d.H. Festplatte ausbauen & Auslesen ist
> immer noch plausibel.

Wenn der Schlüssel im TPM liegt wird es komplizierter.

: Bearbeitet durch User
von Εrnst B. (ernst)


Lesenswert?

(prx) A. K. schrieb:
> Nicht wenn der Schlüssel im TPM liegt.

https://dolosgroup.io/blog/2021/7/9/from-stolen-laptop-to-inside-the-company-network

https://heise.de/-6151527

So ein Saleae-Logic(-Klon) kostet nicht die Welt.

Dort war kein Passwort für den Bitlocker gesetzt, nur TPM. Hier haben 
wir TPM+(bekanntes!) Passwort. Könnte mir gut Vorstellen, dass man damit 
auch reinkommt, egal ob das Passwort zum "Freischalten" des TPMs 
verwendet wird, oder ob der TPM-Schlüssel mit dem Passwort nochmal 
verwurstet wird, bevor Bitlocker ihn verwendet.

: Bearbeitet durch User
von (prx) A. K. (prx)


Lesenswert?

Klar, aber die ausgebaute Platte allein ist nutzlos. Ebenso ein schnell 
kopierter Klon.

: Bearbeitet durch User
von Helge (Gast)


Lesenswert?

Also beim kompromittierten Rechner war wirklich alles aus? Booten über 
USB, Netzwerk, USB, WLAN, Bluetooth? Card drive auch? falls vorhanden?

Auch vor Betriebssystem-Start?

(Wofür ist ein Rechner gut, der mit überhaupt nix kommunizieren kann?)

von wendelsberg (Gast)


Lesenswert?

Steffen H. schrieb:
> Der Angreifer ist max. leidenschaftlicher Hacker.

Steffen H. schrieb:
> Ein Benutzer, ca. 4 Tage. Er war vorbereitet (Zeitpunkt der Übergabe war
> bekannt). Was er mit dem Laptop in der Zeit getan hat, weiß ich nicht.

Hat da der Sohnemann auf Klassenfahrt Papas P...osammlung kopiert?

wendelsberg

von DdDdD (Gast)


Lesenswert?

Karl schrieb:
> in einen QR-Code passen nur 2.956 Byte. Das macht dann ca. 35.500
> Bilder.

Na und? Die Bilder mit 10 oder 5 Frames/s abgespielt und mit den Handy 
mitgeschnitten. Bei 10 Frames/s sind das 1 Stunde.

von DdDdD (Gast)


Lesenswert?

Bluetooth ist immer noch nicht geklärt.

von Frank M. (ukw) (Moderator) Benutzerseite


Lesenswert?

Helge schrieb:
> Also beim kompromittierten Rechner war wirklich alles aus? Booten über
> USB, Netzwerk, USB, WLAN, Bluetooth?

Der TO hat ja noch nichtmals mitgeteilt, welches Tool er zum 
"Überwachen" der USB-Schnittstellen genutzt hat. Von daher gehe ich von 
einer Schwachstelle in eben diesem Tool aus.

von Achim H. (anymouse)


Lesenswert?

Nur zum Sichergehen, stimmt meine Zusammenfassung so:

Es gibt/gab einen Laptop mit "sicherheitskritischen" Daten, u.a. einer 
100MB-Datei.

Dieser Laptop wurde jemandem für 4 Tage überlassen. Dieser Jemand 
gehörte nicht zum vertrauenswürdigem Personenkreis, darf den Laptop aber 
trotzdem für die genannte Zeit nutzen (Beispiel: Audit eines 
sicherheitskritischen Bereichs durch Extern; Demonstration einer 
bestimmten Software o.ä.) und hatte auch die notwendigen Zugangsdaten.

Deswegen wurde der Laptop sicherheitshalber möglichst weit abgeschottet: 
Sperrung der normalen Schnittstellen und des Netzwerks; verschlüsselte 
Festplatte. Aufgrund der Nutzungsgründe waren trotzdem einige 
Entwicklertools vorhanden.

Einige Zeit nach der Rückgabe sind Daten von diesem Laptop an anderer 
Stelle aufgetaucht.

a) Wie gut ließe sich die 100MB-Datei komprimieren?
b) Wie lange nach der Rückgabe sind denn die Dateiinhalte aufgetaucht?

von Percy N. (vox_bovi)


Lesenswert?

De-Archivator schrieb:
> Klar ist das einfach, bereits 1994 gab es die Paperdisk, kbytes als
> schwarz/weiss auf Zeitungspapier gedruckt und easy mit Handscanner
> eingelesen:
> https://www.peterkernwein.de/Rechengeraete-Sammlung/paperdisk.htm
Du lebst hinter dem Mond; so etwas gab es schon deutlich früher in der 
mc.

> Mit ein Bißchen Hirnschmalz, lässt sich da was mit Taktrückgewinnung und
> Komprimierung ausdenken. wenn auch 16Mbit per pixel, dann aber doch 512
> (3bit pro Farbkanal) auf einen Pixel.

Ja, unter Laborbedingungen klappt das bestimmt ganz prima, ohne Moiree 
und Quantisierungsfehler.

> 
https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=&ved=2ahUKEwj1n6uD-9jyAhUCHOwKHRQnD5sQFnoECAwQAQ&url=https%3A%2F%2Farxiv.org%2Fpdf%2F1704.06447&usg=AOvVaw3TMCbaVK8-cRKc97zS12Mu

von Achim H. (anymouse)


Lesenswert?

Ist sichergestellt, dass die Daten wirklich nur vom Laptop stammen 
können, und nicht aus einer anderen Quelle?
War dem Angreifer bekannt, wie viel er ungefähr kopieren müsste?

P.S.: Wie sieht es eigentlich mit dem Schutz der internen Schnittstellen 
aus, die es so in einem Laptop gibt? Was passiert, wenn man intern noch 
eine weitere Festplatte anklemmt, oder das WLAN-Modul tauscht?!

von (prx) A. K. (prx)


Lesenswert?

Mit etwas Glück hat das Gerät USB-C Thunderbolt, das vielleicht 
zumindest in der Startphase nutzbar ist, bevor Sicherheitsmechanismen 
des Betriebssystems greifen. 
https://en.wikipedia.org/wiki/Thunderbolt_(interface)#Security_vulnerabilities

: Bearbeitet durch User
von De-Archivator (Gast)


Lesenswert?

Percy N. schrieb:
> Ja, unter Laborbedingungen klappt das bestimmt ganz prima, ohne Moiree
> und Quantisierungsfehler.

Naja, wenn ein Foto-Stativ für Dich schon Laborbedingungen sind ...
Und Moiree entfernen ist eine Standard-aufgabe für ne Bildbearbeitung.
Wobei die Frage ist, ob Heutige Monitore mit ihrer Subpixel-struktur 
überhaupt zu Moiree neigen wie die früheren Streifenmasken.

http://lcdtech.info/de/tests/lcd.pixels.structure.htm

von Georg A. (georga)


Lesenswert?

Karl schrieb:
> Warum sollte man eine analoge Audioverbindung nehmen, wenn man einen
> Monitor und sogar einen HDMI-Ausgang hat. In ein HD-Bild bekommt man
> 921.600 Byte = 0,879 MB -> Die 100 MB lassen sich also in ca. 100
> Bildern übertragen, dass könnte man sogar händisch abfotografieren. Und
> in Python ist ein Skript, dass aus einem Byte-Strom ein Bild macht
> sicher in ein paar Minuten geschrieben.

Allerdings ist die Sache mit der Bildverarbeitung schon etwas mühsam. 
HDMI überträgt aber auch Ton, dann wirds einfacher. Wenn das Board einen 
SPDIF-Ausgang hat oder man einen SPDIF-Extraktor für HDMI hat (15EUR), 
reicht es, das Binärfile auf die Soundkarte auszugeben und geeignet 
digital wieder aufzunehmen. Sind im simpelsten Fall 48kHz/Stereo schon 
192kByte/s. Und man muss am anderen Ende nur mit Audacity umgehen 
können.

von Karl (Gast)


Lesenswert?

DdDdD schrieb:
> Ich neige entweder zu den QR-Codes (mit dem Smartphone o.ä.
> abfotografiert oder ausgedruckt)

DdDdD schrieb:
> Na und? Die Bilder mit 10 oder 5 Frames/s abgespielt und mit den Handy
> mitgeschnitten. Bei 10 Frames/s sind das 1 Stunde.

Eben wolltest du noch drucken oder fotografieren? Da hat wohl wieder wer 
erst geschrieben und dann gedacht?

von Freilandser (Gast)


Lesenswert?

Die Firma fuer die ich taetig bin, hat bei meinem Buero-PC
auch die USB-Ports fuer Massenspeicher gesperrt.
Wenn ich groessere Detenmengen von diesem Rechner brauche,
nehme ich meinen Laptop. Der bekommt die IP-Adresse vom
Default Gateway und hat einen DHCP-Daemon der den PC kennt,
und ihm "seine" IP-Adresse zuweist.
Ein einfaches Patchkabel verbindet dabei beide Rechner.
Dann kann ich in aller Ruhe die Daten per FTP auf mein
Notebook kopieren.

Da ich projektbezogen Bilder einer Digitalkamera verarbeiten
muss, hat der PC jetzt einen SD-Kartenleser.
Den Umweg ueber das Netz kann ich mir jetzt sparen :-).

Einen Bluetoothstick habe ich noch nicht probiert, aber
wenn das Betriebssystem einen Treiber fuer diesen bereithaelt,
sollte eine automatische Installation auch funktionieren.
100 MB per Bluetooth "dauern" zwar etwas, werden aber doch fertig.


Was ich nicht verstehe, warum der TO noch nicht die wirklich
reichlich vorhandenen Logs des Betriebssystems ausgewertet hat.
Im uebrigen haette er die kritischen Daten in ein eigenes
Volume legen koennen, und dort das Audit einschalten...

Vermutlich ist er zu doof.

von Percy N. (vox_bovi)


Lesenswert?

De-Archivator schrieb:
> Percy N. schrieb:
>
>> Ja, unter Laborbedingungen klappt das bestimmt ganz prima, ohne Moiree
>> und Quantisierungsfehler.
>
> Naja, wenn ein Foto-Stativ für Dich schon Laborbedingungen sind ...
Es war von "händisch" dir Rede gewesen.
> Und Moiree entfernen ist eine Standard-aufgabe für ne Bildbearbeitung.
Stimmt auffallend. Das Bild sieht hinterher auch sicherlich hübscher 
aus. Nir sind keider massenhaft interpolierte Pixel dabei, die als 
Informationsträger im hiesigen Sinne unbrauchbar sind.
> Wobei die Frage ist, ob Heutige Monitore mit ihrer Subpixel-struktur
> überhaupt zu Moiree neigen wie die früheren Streifenmasken.
> http://lcdtech.info/de/tests/lcd.pixels.structure.htm
Jedes Raster kann Moirees erzeugen, wenn es auf Raster abgebildet wird. 
Da hilft nur gnadenloses Oversampling, sprich, minimal 20 MPixel, und 
die dann bitteschön rauschfrei.

Außerdem braucht es eine exakt ausgerichtete und fest montierte Kamera, 
die exakt das Monitorbild erfasst. Dazu gehören definierte 
Lichtverhältnisse, am Besten ein verdunkelter Raum. Die Kamera muss es 
erlauben, den Weißabgleich und die Belichtungswerte abzuspeichern und 
für die gesamte Serie beizubehalten.

Dann könnte es klappen, sogar notfalls ohne optische Bank, wenn sich der 
Monitor im Verhältnis zur Kamera hinreichend sicher fixieren lässt. Nur 
klappt das nicht mal eben improvisiert am Küchentisch, und es hat  dann 
auch nichts mehr mit "händisch" zu tun.

von Wegstaben V. (wegstabenverbuchsler)


Lesenswert?

sollte denn nicht die "Windows Ereigniss-Anzeige" jeden Start und Ende 
von Windows dokumentieren/protokollieren? Damit könnte man doch schon 
mal identifizieren, wie lange der kompromittierte Rechner wirklich 
"unter Strom" war.

: Bearbeitet durch User
von Lin (Gast)


Lesenswert?

Ich denke das mit dem HEX Editor und OCR erscheint mir am machbarsten.
1. Macro schreiben das man durch den Text Scrollt.
2. Über HDMI Video Grabben.
3. Dann Video OCR Datei wieder zusammen basteln.

Wenn ich mich jetzt nicht verrechnent habe, sollte das Zahlen Video 1-2 
Stunden sein, und Schritt 3 ist komplitzierter 1+2 würde ich als trivial 
bezeichnen.

von Icke (Gast)


Lesenswert?

Das Ereignisprotokoll wäre zumindest mal ein Anhaltspunkt welche Wege 
gegangen wurden...

Aber eigentlich sind es doch zwei Fragen die hier relevant sind:
1.) welche Schnittstelle wurde verwendet?
Da bleiben eigentlich nur die üblichen Schnittstellen für den 
Datenaustausch (USB, seriell, Netzwerk, Bluetooth). Die wurden nach dem 
vorliegenden Angaben aber verbarrikadiert so dass diese nur bei Umgehung 
des Schutzes verwendet erden konnten.
Ansonsten sind noch Audio / Video übrig. Da können einige Daten drüber 
gehen, aber mit Win10 Bordmitteln wird das wohl eher schwierig. Zumal 
bei 100MB keinerlei Bitfehler vorliegen (Prüfsumme stimmt wohl)... Mit 
Video / QR Code könnte man zumindest das Bitfehler-Problem weitgehend 
aus dem Weg schaffen.

2.) Wie hat der Angreifer es geschafft die erforderlichen programme / 
Skripte auf den Rechner zu bekommen OBWOHL er nicht an die 
Daten-Schnittstellen rankam.
Da wäre ein stumpfes Abtippen von Skripten aus dem Internet möglich, die 
dann lokal gespeichert werden. Das würde aber bedeuten dass er die 
vorhandenen (installierten) Interpreter verwendet. QR Codegeneratoren in 
python sind vermutlich im Internet zu finden und bei passender 
Vorbereitung (programmieren / debuggen im Vorfeld) sollten die Skripte 
auch abtippbar sein. Dann die 100MB in kleinere Teile schneiden und 
jeweils mit einer Prüfsumme versehen um eventuelle Übertragungsfehler zu 
erkennen - das scheint mir in 4 Tagen durchführbar.

Also erstmal die Ereignisprotokolle (Power On / neue Geräte) auswerten, 
anschließend die gesamte Festplatte nach Dateien durchsuchen die in den 
Zeitraum erstellt / geändert wurden wurden (sind vielleicht noch 
Fragmente vorhanden) und dann schauen welcher Weg plausibel erscheint.

von Hugo H. (hugo_hu)


Lesenswert?

Google mal nach:

FROM STOLEN LAPTOP TO INSIDE THE COMPANY NETWORK

und denke dann über Bitlocker & TPM nach :-)

Als Einstieg:

https://techdirectarchive.com/2021/08/04/bitlocker-back-door-tpm-only-from-stolen-laptop-to-inside-the-company-network/

: Bearbeitet durch User
von qq (Gast)


Lesenswert?

Icke schrieb:
> 2.) Wie hat der Angreifer es geschafft die erforderlichen programme /
> Skripte auf den Rechner zu bekommen OBWOHL er nicht an die
> Daten-Schnittstellen rankam.

Versehentlich aktivierte, integrierte Webcam und aus Unachtsamkeit 
vorhandenes OCR oder QR-Code Leseprogramm, dass irgendwo, gegebenenfalls 
in Form einer Bibliothek dabei ist.

Steffen H. schrieb:
> Verwendet werden können dagegen:
> - HDMI
> - Kopfhörer/Lautsprecher

Warum ist HDMI und die Audio Ein/Ausgabe aktiv?

Ansonsten findest du hier eine Auflistung, was bereits (im Labor) 
gelungen ist. Das Meiste sollte unpraktikabel sein: 
https://www.zdnet.com/article/academics-steal-data-from-air-gapped-systems-using-screen-brightness-variations/

von Percy N. (vox_bovi)


Lesenswert?

Udo S. schrieb:
> Steffen H. schrieb:
>
>> Der Zugriff wird überwacht und protokolliert.
>
> Also ist der von dir gewünschte Zugriff illegal und ggf. sogar strafbar.

Wieso das? Eine Zugangssicherung iSd § 202a StGB sehe ich da nicht.

De-Archivator schrieb:
> Und wenn man nicht in den Raum gelangt wäre noch eine Seitenkanalattacke
> wie das Van-Eck-Phreaking denkbar.
> Aber wie bereits geschrieben, solche Tipps sind im Graubereich der
> Beihilfe zu einer Straftat.

In dem Fall könnte § 202b StGB in Frage kommen.

Beitrag #6805509 wurde von einem Moderator gelöscht.
von Nano (Gast)


Lesenswert?

Karl schrieb:
> Steffen H. schrieb:
>> Mein Ziel ist es zu erschweren, dass das nochmal passiert. Präventiv.
>
> Da muss man wohl oder übel in der Firma einen Leseraum einführen, wo der
> Einsichtnehmende mit Aufsicht und ohne elektronische Geräte sich das
> Material anschauen darf.

Microsoft macht das so beim Windows Quellcode.

von Wolfgang (Gast)


Lesenswert?

Percy N. schrieb:
> Dazu gehören definierte Lichtverhältnisse, am Besten ein verdunkelter
> Raum. Die Kamera muss es erlauben, den Weißabgleich und die
> Belichtungswerte abzuspeichern und für die gesamte Serie beizubehalten.

Die Kamera muss nur alt genug sein oder über einen "Manuell"-Mode 
verfügen. Früher (tm) war es völlig normal, dass man die Kamera auf 
bestimmte Aufnahmeparameter einschließlich Fokus eingestellt hat und sie 
nicht dauern an allen möglichen Werten selbständig rumgedreht hat.

von Nano (Gast)


Lesenswert?

Lin schrieb:
> Ich denke das mit dem HEX Editor und OCR erscheint mir am machbarsten.
> 1. Macro schreiben das man durch den Text Scrollt.
> 2. Über HDMI Video Grabben.
> 3. Dann Video OCR Datei wieder zusammen basteln.
>
> Wenn ich mich jetzt nicht verrechnent habe, sollte das Zahlen Video 1-2
> Stunden sein, und Schritt 3 ist komplitzierter 1+2 würde ich als trivial
> bezeichnen.

Daten als größere Farbpixel zu übertragen ist weitaus einfacher und 
fehlerfreier zu rekonstruieren.
Außerdem ist auch die Datenrate größer.

von Nano (Gast)


Lesenswert?

Mal eine andere Frage.

Ist denn überhaupt gesichert, dass er die 100 MB Daten aus dem Laptop 
genommen hat?

Es wäre auch ein anderes Szenario möglich.
Z.B. dass das Laptop, zu dem er ja Zugang hatte, wichtige Daten 
enthielt, die ihm Zugang zum Firmennetzwerk verschafften.
Dann wären die Daten vom Firmennetzwerk geholt worden und nicht vom 
Laptop.
Das würde dann auch 4 Tage später noch gehen.
Natürlich setzt das voraus, dass das Firmennetzwerk von außen erreichbar 
ist und die Daten so auch zugänglich sind.

Eine weitere Möglichkeit wäre, dass er in das Laptop Schadsoftware 
mitsamt Trojaner durch Abtippen eingebaut hat und der Abgriff der Daten 
dann erst später, als das Laptop schon längst wieder im Firmennetzwerk 
war, erfolgte.

War die 100 MB Datei auf dem Laptop wenigstens mit einem Marker 
versehen, so dass sie sich von der gleichen 100 MB Datei im 
Firmennetzwerk unterscheidet?

Und hast du das Laptop mal aufgeschraubt?
Wurde die HW des Latop manipuliert?
Vielleicht hat er auch dort direkt über die Hardware die Daten abgreifen 
können.

Und hast du mal versucht alle gelöschten Dateien auf dem Laptop 
wiederherzustellen?
Wenn er Schadsoftware oder ein Programm zum Datenklau per Flickercode 
usw. in das Laptop programmiert haben sollte, dann wird er die Daten ja 
auf die Platte geschrieben und später wieder gelöscht haben.
Vielleicht wäre es möglich, diese zu rekonstruieren.

Eigenen Code könnte man übrigens auch in den Alternate data streams 
verstecken. Also solltest du auch da suchen, nicht nur nach einzelen 
Dateien.

Und dann gibt's noch die Möglichkeit nachzusehen, wann auf welche 
Dateien zugegriffen wurde.
Das solltest du dir auch mal ansehen.
So kannst du eventuell rekonstruieren, welche Programme er benutzt hat.

von Flip B. (frickelfreak)


Lesenswert?

Nochmal: Wenn die Angreiferin die Platte vor dem Einbruch gespiegelt und 
danach einfach sauber zurückgespielt hat, gibt es keine Spuren. Kein 
Ereignisprotokoll. Keine Dateimetadaten.

von Christian H. (netzwanze) Benutzerseite


Lesenswert?

Falls die Daten tatsächlich von diesem Gerät stammen, muss der 
Bitlocker-Key dort ausgelesen worden sein. Da der Benutzer die PIN 
kannte, kann er damit auch den TPM freischalten und so an den 
Bitlocker-Key kommen. U.A. Heise hat es vorgeführt. Da war aber keine 
PIN gesetzt. Eine bekannte PIN ist equivalent.

Ich glaube jetzt nicht (weiß es nicht sicher), dass sich ein normaler 
Nutzer den Wiederherstellungsschlüssel der HD anzeigen lassen kann. 
Falls doch, wäre das ein Angriffsvektor.

Der "Hacker" konnte ja angeblich keine eigenen Programme auf diesen 
Rechner bekommen. Außer das, was er dort selber abgetippt hat. Einen 
Flickercode, QR-Film oder eine Audio-Übertragung hätte man vielleicht in 
relativer Zeit zusammentippen können.

Es ist aber noch die Frage offen, wie USB und Netzwerk gesperrt wurden.
Einfach mit Heißkleber verplombt? USB gibt es auch intern. Dazu muss nur 
das Gehäuse geöffnet werden.

Hinweis für später: Gehäuse verplomben, damit unerlaubtes Öffnen 
erkennbar wird.

Was ist mit SD-Karte? Oder eine SIM?
Da könnte man auch die Schnittstellen für etwas anderes verwenden.

von Percy N. (vox_bovi)


Lesenswert?

Wolfgang schrieb:
> Percy N. schrieb:
>
>> Dazu gehören definierte Lichtverhältnisse, am Besten ein verdunkelter
>> Raum. Die Kamera muss es erlauben, den Weißabgleich und die
>> Belichtungswerte abzuspeichern und für die gesamte Serie beizubehalten.
>
> Die Kamera muss nur alt genug sein oder über einen "Manuell"-Mode
> verfügen. Früher (tm) war es völlig normal, dass man die Kamera auf
> bestimmte Aufnahmeparameter einschließlich Fokus eingestellt hat und sie
> nicht dauern an allen möglichen Werten selbständig rumgedreht hat.

Und das erzeugt dann die konstanten definierten Lichtverhältnisse?
Und nein, nicht jede beliebige alte Knipse bietet gleichzeitig 
rauscharme 20 MP und fixierbare Einstellungen. Den Weißabgleich wird eh 
niemand manurll vornehmen wollen.

von Michael W. (Gast)


Lesenswert?

Steffen H. schrieb:
> Alternativ könnte man wohl die Soundkarte verwenden, um die Daten per
> Ton zu übertragen.

Das scheint mir wohl das Einfachste zu sein. Muss allerdings digital und 
unkomprimiert sein. Und es braucht eine Software, die die Daten in ein 
WAV verpackt. Soweit ich das kenne, ist das aber nur ein header mit 
danach permanent 32 Bit Daten in Integer.

Also ASCII->HEX, "save" *.wav und header davon kopieren. Die Daten 
müssten dann digital mitgeschnitten und gespeichert werden.

Thomas Z. schrieb:
> Per Audio oder Webcam ist zwar theoretisch machbar, aber sicher nicht
> bei 100MB. Da bist du in 100 Jahren noch beschäftigt.
100MB mit 8 Bit sind als 24 Bit Daten gerade mal 700 Sekunden. Mit 
overhead 15min.

Beitrag #6805659 wurde vom Autor gelöscht.
von Wolfgang (Gast)


Lesenswert?

Percy N. schrieb:
> Und das erzeugt dann die konstanten definierten Lichtverhältnisse?

Monitore sind selbstleuchtend (ggf. mit eigener Hintergrundbeleuchtung). 
Raumlicht ist nur hinderlich. Aber dafür gibt es Lichtschalter ;-)

von Steffen H. (steffenh)


Lesenswert?

Rainer Z. schrieb:
> Soll ich Dir was sagen? Du hast eine ganz gehörige Meise, die wohl lange
> nicht gefuttert wurde. Tipps haben wollen aber dann der Spruch "Soviel
> Lebensrisiko bitte ich Dich zu tragen"?

Vielleicht habe ich eine Meise. Aber meine Kinderstube war besser als 
Deine. Deine Antwort war dabei noch nicht einmal die Beleidigenste in 
diesem Thread.

Macht aber nichts, denn überstrahlt wird das alles von den wirklich 
sehr, sehr hilfreichen Beiträgen der anderen Poster! Vielen, vielen Dank 
für Eure Tipps und Links!

von Steffen H. (steffenh)


Lesenswert?

Helge schrieb:
> Also beim kompromittierten Rechner war wirklich alles aus? Booten
> über
> USB, Netzwerk, USB, WLAN, Bluetooth? Card drive auch? falls vorhanden?

Nicht aus, aber überwacht. Die Überwachung hat aber nicht angeschlagen.


DdDdD schrieb:
> Bluetooth ist immer noch nicht geklärt.

Guter Punkt. Bluetooth fällt ebenfalls flach.

Frank M. schrieb:
> Der TO hat ja noch nichtmals mitgeteilt, welches Tool er zum
> "Überwachen" der USB-Schnittstellen genutzt hat. Von daher gehe ich von
> einer Schwachstelle in eben diesem Tool aus.

Möglich, aber wie geschrieben soll das nicht Thema dieser Diskussion 
sein. Und um sie nicht in diese Richtung zu lenken, hat deshalb "der 
Threadersteller" nichts dazu geschrieben.

Achim H. schrieb:
> Nur zum Sichergehen, stimmt meine Zusammenfassung so:

Ja, so stimmt es.

Achim H. schrieb:
> a) Wie gut ließe sich die 100MB-Datei komprimieren?

Ah ja, da hatte ich ebenfalls noch nicht dran gedacht! Komprimiert ist 
die Datei etwa 60 MByte groß. Danke!

Achim H. schrieb:
> Wie lange nach der Rückgabe sind denn die Dateiinhalte aufgetaucht?

2,5 Tage (Freitagabend war Rückgabe, Montagmorgen war klar, dass er die 
Datei hat).

Achim H. schrieb:
> Ist sichergestellt, dass die Daten wirklich nur vom Laptop stammen
> können, und nicht aus einer anderen Quelle?

Nein, aber das untersuche ich getrennt.

Achim H. schrieb:
> War dem Angreifer bekannt, wie viel er ungefähr kopieren müsste?

Nein. Nur die Vermutung, dass es maximal 1 GByte sein dürfte, lag nahe.

(prx) A. K. schrieb:
> Mit etwas Glück hat das Gerät USB-C Thunderbolt, das vielleicht
> zumindest in der Startphase nutzbar ist, bevor Sicherheitsmechanismen
> des Betriebssystems greifen.

Ja, ist der Fall. Hmm.

Nano schrieb:
> War die 100 MB Datei auf dem Laptop wenigstens mit einem Marker
> versehen, so dass sie sich von der gleichen 100 MB Datei im
> Firmennetzwerk unterscheidet?

Ja, die Prüfsumme unterscheidet sich.

Nano schrieb:
> Und hast du das Laptop mal aufgeschraubt?
> Wurde die HW des Latop manipuliert?

Das kann ich nicht ausschließen, etwaige äußerliche Spuren könnten auch 
von anderen Vorbenutzern kommen. Im Innenleben (Schnittstellen etc.) 
erkenne ich aber keine Spuren.

Nano schrieb:
> Und hast du mal versucht alle gelöschten Dateien auf dem Laptop
> wiederherzustellen?

Nichts zu entdecken.

Nano schrieb:
> Und dann gibt's noch die Möglichkeit nachzusehen, wann auf welche
> Dateien zugegriffen wurde.
> Das solltest du dir auch mal ansehen.

Gute Idee, danke!

Flip B. schrieb:
> Nochmal: Wenn die Angreiferin die Platte vor dem Einbruch
> gespiegelt und
> danach einfach sauber zurückgespielt hat, gibt es keine Spuren. Kein
> Ereignisprotokoll. Keine Dateimetadaten.

Oha, daran habe ich noch gar nicht gedacht! So hätte er beliebig 
ausprobieren können und mir kurz vor Ablauf der 4 Tagen einfach die 
Spiegelung zurückgespielt. Man...

Vielen Dank für den Tipp!

Christian H. schrieb:
> Was ist mit SD-Karte? Oder eine SIM?

Beides nicht vorhanden.

von Wegstaben V. (wegstabenverbuchsler)


Lesenswert?

und was ist mit dem Ereignis-Protokoll im genannten Zeitraum?

von Steffen H. (steffenh)


Lesenswert?

Wegstaben V. schrieb:
> und was ist mit dem Ereignis-Protokoll im genannten Zeitraum?

Dort erscheint für mich alles plausibel. Aber mit dem Hinweis von Flick 
B. erübrigt sich das ja. Einfach spiegeln und dann mit der Kopie 
arbeiten.

Wobei sich der Zeitraum des Angriffs - wenn er es denn so gemacht hat - 
reduziert. Denn Zeitmarken sind auf der HD schon vorhanden. Das heißt, 
die HD mit dem Original muss kurzzeitig wieder eingebaut worden sein, 
sonst wären die Zeitmarken nicht da.

: Bearbeitet durch User
von Percy N. (vox_bovi)


Lesenswert?

Wolfgang schrieb:
> Percy N. schrieb:
>
>> Und das erzeugt dann die konstanten definierten Lichtverhältnisse?
>
> Monitore sind selbstleuchtend (ggf. mit eigener Hintergrundbeleuchtung).
> Raumlicht ist nur hinderlich. Aber dafür gibt es Lichtschalter ;-)

Na sowas! Was hilft das im Hochsommer tagsüber?
Warum schrieb da oben jemand was von Verdunkelung?

Was willst Du überhaupt? Kaum etwas von dem, was Du meinst, hier 
unbedingt zum Vortrag bringen zu müssen, steht im Widerspruch zu meinen 
Ausführungen, und wo doch, ist es Blödsinn, wie zB die Nummer mit dem 
Lichtschalter.

von Thomas Z. (usbman)


Lesenswert?

M. W. schrieb:
> 100MB mit 8 Bit sind als 24 Bit Daten gerade mal 700 Sekunden. Mit
> overhead 15min.

das mit den 15 min kann in etwa hinkommen eine CD hat ja um die 700 MB 
und das reicht für knapp 60 Minuten Audio bei 16 Bit PCM 44k1.

Deine Rechnung ist trotzdem grundlegend falsch. Du kannst nicht die 
vollen 16 / 24 Bit für die Rechnung verwenden. Wir hatten mal Versuche 
gemacht das LSB eines PCM Streams zur Datenübertragung zu nutzen. Das 
wären immerhin bei 48k in Stereo 96kBit/s gewesen, das hat auf 
Digitalebene erstaunlich gut funktioniert. Sobald der Stream in Windows 
war hat aber der kmixer mit seinen SR konvertern das Ganze zerhäxelt.

Es ist ja nicht nur die Ausgabe die funktionieren muss sondern auch die 
Aufnahme die funktionieren muss. Ganz so einfach wie du glaubst ist das 
dann nicht.

von Wegstaben V. (wegstabenverbuchsler)


Lesenswert?

Steffen H. schrieb:
> Wegstaben V. schrieb:
>> und was ist mit dem Ereignis-Protokoll im genannten Zeitraum?
>
> Dort erscheint für mich alles plausibel.

plausibel bedeutet was?

Anhand der Startprotokolle kannst du ja Start- und runterfahr-Zeitpunkt 
für die vermuteten 4 Tage ermitteln.

-> Entsprechen die Nutzungszeitpunkte und Dauer deiner Erwartung?

Sowohl "außergewöhnliche Zeitdauer" als auch "außergewöhnlicher 
Zeitpunkt" wären ja schon mal Indikatoren.

--

und mal generell: ist es denn belegt, DASS da was runter kam (genau 
diese eine 100 MB Datei), und DASS es genau von diesem Rechner war? Ist 
die Datei im Ursprung noch vorhanden?

: Bearbeitet durch User
von Thomas Z. (usbman)


Lesenswert?

noch zwei Fragen:

Kannte der Angreifer das genaue Laptopmodel schon vorher? Konnte es sich 
deshalb vorher schon ein Angriffszenario erarbeiten?

Hat der Laptop einen SPDIF Out? (Kombibuchse mit Kopfhöherbuchse)

von Helge (Gast)


Lesenswert?

Ich vermute einen Angriff folgendermaßen:

Irgendein Linux vom USB-Stick booten. Mit Rescue-Stick-OS z.B. läßt sich 
bei bekannten Zugangsdaten auch bitlocker öffnen. Datei auf Stick 
schreiben.

Oder wäre das abgesichert?

von Rainer Z. (netzbeschmutzer)


Lesenswert?

Steffen H. schrieb:
> Vielleicht habe ich eine Meise. Aber meine Kinderstube war besser als
> Deine. Deine Antwort war dabei noch nicht einmal die Beleidigenste in
> diesem Thread.

Ich habe mir den Eingangspost nochmal zu Gemüte geführt:

Steffen H. schrieb:
> Hallo zusammen,
>
> ich habe auf einem Laptop eine Datei (100 MB), die ich gerne auf einen
> anderen Rechner kopieren möchte. Das Problem: Die üblichen Methoden
> fallen alle flach. Das heißt:
> - Kein USB
> - Kein Netzwerk (inkl. Internet)
> - Kein Umstecken der Festplatte
>
> Zusätzlich ist die Installation von Spezialprogrammen verboten.

Steffen H. schrieb:
> Es ist anders herum: Ich muss von einer Quelle lesen, ohne gängige
> Datenschnittstellen zu verwenden.
>
> Serielle Schnittstelle und CD-Laufwerk gibt es leider nicht.

"... gibt es leider nicht."

Steffen H. schrieb:
> Nano schrieb:
>> Könntest du von einem USB Stick booten?
>
> Leider nein. Wobei ich mir gerade nicht 100%ig sicher bin. Du meinst, um
> aus Spezialprogramme zugreifen zu können, nicht wahr?

"*Leider nein.*"

Steffen H. schrieb:
> Da die Diskussion teilweise in die Richtung läuft, warum das praktiziert
> werden soll:
>
> Irgendjemand hat es geschafft, eine Datei von ~100 MByte Größe zu
> "stehlen". Überwacht wurden, wie mehrfach geschrieben, USB- und
> Netzwerkschnittstelle.

Steffen H. schrieb:
> Frank M. schrieb:
>> Steffen H. schrieb:
[...]
>>> ich habe auf einem Laptop eine Datei (100 MB), die ich gerne auf einen
>>> anderen Rechner kopieren möchte.
>>
>> Betonung liegt hier auf "ich" - also "ich der SysAdmin"?!?
>
> Da ist gar keine Betonung. Das ist eine einfache Abstraktion, um die
> Frage zu fokussieren. Die momentane Diskussion nach dem "Warum" hilft
> mir nämlich leider nicht weiter.
>
> Einen Nachweis, dass ich zu "den Guten" gehöre, werde ich Dir nicht
> bringen können. Soviel Lebensrisiko bitte ich Dich zu tragen.

So, so, "einfache Abstraktion, um die Frage zu fokussieren".

Einen Nachweis zu bringen, dass Du zu "den Guten" gehörst, ist Dir ganz 
sicher möglich. Dazu müsstest Du allerdings mehr Details zu Deiner 
Funktion, zum angegriffenen System, zur Art der abgefangenen Daten 
preisgeben, was Du - berechtigterweise! - nicht möchtest.

Zugegebenermaßen wäre es außerordentlich dreist, wenn in einem Forum 
tatsächlich ein Hacker Hilfe sucht. Ausschließen kann es dennoch 
niemand, die Fälle sind häufig und vielseitig, das Unrechtsempfinden 
kaum vorhanden. Hier geht es um Kundendateien, Mitarbeiterdaten oder 
Finanzgeheimnisse ebenso wie um aufwendige Werke, Zeichnungen, 
Entwicklungen, Berechnungen...

Dann ist es allerdings kontraproduktiv, im Eingangspost in die Rolle des 
Hackers zu schlüpfen und später uns zu "bitten", das Lebensrisiko doch 
selber zu tragen.

§§ 202b, 27 StGB stehen im Raum.

Steffen H. schrieb:
> Ich mag Menschen, die auf den Punkt kommen.

Das wäre besser gewesen.

von Fpgakuechle K. (Gast)


Lesenswert?

Wolfgang schrieb:
> Percy N. schrieb:
>> Dazu gehören definierte Lichtverhältnisse, am Besten ein verdunkelter
>> Raum. Die Kamera muss es erlauben, den Weißabgleich und die
>> Belichtungswerte abzuspeichern und für die gesamte Serie beizubehalten.
>
> Die Kamera muss nur alt genug sein oder über einen "Manuell"-Mode
> verfügen. Früher (tm) war es völlig normal, dass man die Kamera auf
> bestimmte Aufnahmeparameter einschließlich Fokus eingestellt hat und sie
> nicht dauern an allen möglichen Werten selbständig rumgedreht hat.

Es gibt auch Apps die auf Handy kameras manuelle feste Einstellungen 
ermöglichen, früher war die 'Camera FV-5 Lite' eine empfehlenswerte App.

Hier sollte man die belichtungszeit auf 1/10 drücken (wegen der Framrate 
30 fps) die Empfindlichkeit (ASA-Wert) eher in den geringen Bereich 
(kleiner 100). Die Helligkeit am Moni eher runterdrehen. Gegen das 
Umgebungslicht hatt man einen LichtdichtePlane mitgebracht, notfalls 
improvisiert man indem man das Hemd Auszieht oder die Jacke und da 
benutzt, sowie den eigenen Schattenwurf benutzt.

> Den Weißabgleich wird eh niemand manurll vornehmen wollen.
Den Weissabgleich braucht man bei diesen Motiv (Kontrastoptimiertes 
Schachbrettähnliches wie QR-Code) eh nicht, und wenn kann da auch die 
Nachbearbeitung einiges rausholen. Wichtig ist lediglich, das das die 
Aufnahme nicht überbelichtet ist.

Es kann auch hilfreich sein , vor dem Monitor eine Rasterfolie 
anzubringen, um einzelne Bildkaros stärker von einander zu trennen, oder 
Passmarken, Grauwertkeile für den späteren Abgleich miteinzubringen.
Ein guter IR-Stoppfilter als Linsenvorsatz könnte auch helfen, ist aber 
eher zuviel des guten.

Gute Tipps kann man auch unter dem Thma "Analog-Scope-bilder 
abfotografieren" finden. Da beispielsweise wird ne Plastikkiste als 
Abdunkelung und Fixierung benutzt: 
https://hackaday.com/2013/08/06/bench-equipment-tip-screenshot-of-old-oscilloscopes/

Oder hier 
https://www.eevblog.com/forum/projects/quick-and-simple-oscilloscope-camera/

Und warum lange nach Anleitungen suchen, einfach mal daheim aufbauen und 
Testreihen machen. Mit mäßigen' erfolg habe ich vor Jahren mal einen 
Raspi mit Kamera für sowas eingesetzt.

von Patrick C. (pcrom)


Lesenswert?

Der HDMI anschlusz hat auch die moeglichkeit um als ethernet zu 
benutzen, das nennt dich "HEC".

Ich weisz aber nicht ob diese option ueberhaupt bei bestimmte geraete 
verfuegbar ist...

https://www.cmple.com/learn/learning-center-hdmi-cables-with-ethernet

von Steffen H. (steffenh)


Lesenswert?

Wegstaben V. schrieb:
> -> Entsprechen die Nutzungszeitpunkte und Dauer deiner Erwartung?

Ja, durchaus. Es sticht nichts hervor, wo man mißtrauisch werden könnte.

Wegstaben V. schrieb:
> und mal generell: ist es denn belegt, DASS da was runter kam (genau
> diese eine 100 MB Datei), und DASS es genau von diesem Rechner war? Ist
> die Datei im Ursprung noch vorhanden?

Wie gesagt: Danke, völlig richtig - aber anderes Thema. Ich gehe dem 
getrennt nach.

Thomas Z. schrieb:
> Kannte der Angreifer das genaue Laptopmodel schon vorher? Konnte es sich
> deshalb vorher schon ein Angriffszenario erarbeiten?

Ja, er kannte es. Das Erarbeiten wäre möglich gewesen.

Thomas Z. schrieb:
> Hat der Laptop einen SPDIF Out? (Kombibuchse mit Kopfhöherbuchse)

S/PDIF ist halt in jedem Fall in HDMI drin, wie rµ und Georg A. 
schrieben. Insofern: Ja, S/PDIF könnte er verwendet haben.

Helge schrieb:
> Irgendein Linux vom USB-Stick booten. Mit Rescue-Stick-OS z.B. läßt sich
> bei bekannten Zugangsdaten auch bitlocker öffnen. Datei auf Stick
> schreiben.

Die

Fpgakuechle K. schrieb:
> Es gibt auch Apps die auf Handy kameras manuelle feste Einstellungen
> ermöglichen, früher war die 'Camera FV-5 Lite' eine empfehlenswerte App.

Tja, das Bild liegt eh digital am HDMI Ausgang vor. Wenn man es mit dem 
- bereits schon vorgeschlagenen - HDMI Recorder aufnimmt, kann man sich 
die Bildschirm -> Kamera Wandlung sparen.

von Steffen H. (steffenh)


Lesenswert?

Rainer Z. schrieb:
> So, so, "einfache Abstraktion, um die Frage zu fokussieren".

Die ganze Diskussion hat sich gedreht. Schau Dir meinen Eröffnungspost 
an und Du wirst feststellen, dass er meine Frage weiterhin prägnant 
beschreibt. Ich hätte es gerne dabei belassen, aber die Moderation hat 
sich mehr Background gewünscht. Den hab ich gegeben und damit 
zwangsweise den Stil geändert. Und diese Stiländerung wird nun von Dir 
auseinander genommen, um irgendwelche Anhaltspunkte zu finden.

Ich werde Dich eh nicht zufriedenstellen können, also was solls.

von Fpgakuechle K. (Gast)


Lesenswert?

Patrick C. schrieb:
> Der HDMI anschlusz hat auch die moeglichkeit um als ethernet zu
> benutzen, das nennt dich "HEC".

Interessant, wenn er aber an HDMI kommt, dann kann er auch einen 
HDMI-Videorekorder  anstöpseln.


Beispiel:

https://www.amazon.de/Videoaufnahmekarte-Videospielaufnahme-Capture-Li[v]e-Streaming-Video-Streaming/dp/B08K43M3ZB/


(Bitte aus [v] mit v ersetzen (Klammern löschen), die Spam-protection 
des Forums zwingt zu dieser lächerlichen URL-Veränderung)

von Fpgakuechle K. (Gast)


Lesenswert?

Steffen H. schrieb:


> Tja, das Bild liegt eh digital am HDMI Ausgang vor. Wenn man es mit dem
> - bereits schon vorgeschlagenen - HDMI Recorder aufnimmt, kann man sich
> die Bildschirm -> Kamera Wandlung sparen.

Naja, es schadet aber auch nicht, sich was für den Fall zu überlgene, 
das man nicht an die Monitorschnittstelle rankommt oder diese 
deaktiviert ist (Per Software oder  zugekleistert oder  aufgebohrt ) 
oder wenigstens versiegelt (Siegellack) ist, sodas  nachträglich 
Benutzung durch Bruch des Siegels erkennbar ist. Abfotografieren 
hinterlässt keine Spuren...

von BeBe (Gast)


Lesenswert?

Flip B. schrieb:
> zumindest die protokollierung lässt sich verhindern, einfach im
> cleanen
> zustand ein image ziehen, und dann nach dem Einbruch zurückspielen.

Ich gebe zu bedenken, dass ja die Schnittstellen gesperrt waren. Er 
hätte also zuerst manipulieren müssen, dann ein Image ziehen. Nach dem 
Zurückspielen hätte er dann zumindest die erste Manipulation händisch 
verwischen müssen.

von Fpgakuechle K. (Gast)


Lesenswert?

Steffen H. schrieb:

> Tja, das Bild liegt eh digital am HDMI Ausgang vor. Wenn man es mit dem
> - bereits schon vorgeschlagenen - HDMI Recorder aufnimmt, kann man sich
> die Bildschirm -> Kamera Wandlung sparen.
Des weiteren lautet aber das Threadthema " ... ohne Schnittstellen", 
insofern sind die HDMI-Recorder hier Off-topic.

Und ein Handy kann man leichter mit überzeugender Unschuldsmiene und 
Verweis auf persönliche Daten darauf und eigene Erreichbarkeit 
'schmuggeln' - als einen Stick, bei denen die 'kriminellen' Absichten so 
naheliegenden sind wie beim Führen einer Waffe ;-)

Insofern sollte man Unberechtigte eh nicht an den Rechner lassen und 
wenn doch dann nackt plus  Rektalinspektion ;-)

von Flip B. (frickelfreak)


Lesenswert?

Das Image kann man direkt von der Platte in einer anderen Maschine 
ziehen, die ist bei nicht-Consumer-Laptops gut zugänglich.

von BeBe (Gast)


Lesenswert?

Mich würden nochmal die Entwicklertools interessieren.
Welche waren es?
Was für ein Python wurde genutzt. Bare? Anaconda? WinPython?...

von rossi (Gast)


Lesenswert?

Thunderbolt ist PCIe über Kabel. Da lässt sich prinzipiell jedes PCIe 
Devie anschließen. Also z.B. auch eine NVMe-SSD oder eine Netzwerkkarte. 
Ist das bei der Schnittstellen/USB-Absicherung auch mit abgedeckt?
Hat der Laptop noch einen freien M.2 Steckplatz?
Die Webcam ist üblicherweise über USB angeschlossen. An das Kabel lässt 
sich vielleicht ein anderes USB Device anschließen, wenn die 
Portabsicherung sich nur auf einzelne physische Anschlüsse bezieht.

von Steffen H. (steffenh)


Lesenswert?

Fpgakuechle K. schrieb:
> Des weiteren lautet aber das Threadthema " ... ohne Schnittstellen",
> insofern sind die HDMI-Recorder hier Off-topic.

Die Überschrift bezog sich auf die typischen Datenschnittstellen (USB, 
Netzwerk).

BeBe schrieb:
> Mich würden nochmal die Entwicklertools interessieren.
> Welche waren es?

Installiert waren Anaconda, Visual Studio Tools und Matlab.

rossi schrieb:
> Thunderbolt ist PCIe über Kabel. Da lässt sich prinzipiell jedes PCIe
> Devie anschließen. Also z.B. auch eine NVMe-SSD oder eine Netzwerkkarte.
> Ist das bei der Schnittstellen/USB-Absicherung auch mit abgedeckt?

Ja, wird überwacht.

rossi schrieb:
> Hat der Laptop noch einen freien M.2 Steckplatz?

Nicht vorhanden.

rossi schrieb:
> [...] wenn die
> Portabsicherung sich nur auf einzelne physische Anschlüsse bezieht.

Die Überwachung ist nicht auf bestimmte USB Anschlüsse begrenzt.

von Steffen H. (steffenh)


Lesenswert?

Flip B. schrieb:
> Wenn die Angreiferin die Platte vor dem Einbruch gespiegelt und
> danach einfach sauber zurückgespielt hat, gibt es keine Spuren.

Die Festplatte ist nicht mit dem TPM verbandelt? Damit meine ich, es 
überpüft nicht ihre Authentizität (Signatur über Seriennummer o.ä.)?

von Εrnst B. (ernst)


Lesenswert?

d.H. USB war nicht "aus", sondern nur "überwacht"?

Platte ausbauen
Platten-Image ziehen
Platte einbauen
Booten
USB-Stick anstecken
Datei Kopieren
Überwachungstool schreibt böse Meldung ins Log (da kein Netzwerk, 
nirgendwo sonst hin)
Image zurückspielen
Meldung ist wieder weg.


Klappt auch mit einer verschlüsselten Platte, das Image ist dann halt 
ciphertext.

Fällt noch nicht mal groß an den SMART / TBW-Werten der Platte auf, wenn 
das Image-Zurückschreiben intelligent gemacht wird (nur geänderte Blöcke 
zurücksetzen)

: Bearbeitet durch User
von Fpgakuechle K. (Gast)


Lesenswert?

Steffen H. schrieb:
> Fpgakuechle K. schrieb:
>> Des weiteren lautet aber das Threadthema " ... ohne Schnittstellen",
>> insofern sind die HDMI-Recorder hier Off-topic.
>
> Die Überschrift bezog sich auf die typischen Datenschnittstellen (USB,
> Netzwerk).

Dann schreibt man "ohne Datenschnittstellen" nicht "ohne 
Schnittstellen". Aber vielleicht ist es ja eine Frage nach dem 
fachlichen Hintergrund des Lesers/TO. Einem Informaticker mag bei 
Schnittstellen nur die für Massenspeicher einfallen, während ein 
Elektrotechniker, zu den Schnittstellen/Interfaces natürlich auch die 
Monitoranschlüße inkludiert. Und jegliche Seitenkanäle wie TEMPEST 
https://www.computerweekly.com/de/definition/Tempest

Hinzukommt, das im allersten Posting explizit auf 'abfilmen' eingegangen 
wird, also ist es im Sinne des Threads schon zielführend sich dem Aspekt 
der Datenerhaltenen Abfotografierens zu widmen.

 Und wenn eine physikalische Schnittstelle vorhanden ist, heisst es 
nicht, das sie aktiv ist, Laptops haben da gern eine Testenkombi oder 
Einstellmöglichkeiten um den Moniausgang zu aktivieren, gern unter der 
Option "Anschluss an Projektor" versteckt.


PS:
Und was die Untersuchung des Stromverbrauches betrifft, ja man kann an 
der Netzdose messen, ob der Moni grade viel Licht abgibt oder nicht und 
Wechsel in der Auflösung machten sich bei Röhrenmoni mit ein paar Watt 
bemerkbar, aber das sollte wit unter der effizenz des Abfilmens liegen. 
Auch hier gilt:
"Probieren geht über studieren", einfach mal einen Verbrauchsmesser 
anschliessen und ne Diashow mit Bildern unterschiedlicher Helligkeit 
laufen lassen.

von Steffen H. (steffenh)


Lesenswert?

Εrnst B. schrieb:
> d.H. USB war nicht "aus", sondern nur "überwacht"?

Korrekt. USB musste angeschaltet bleiben, sonst wäre der Laptop nutzlos. 
Da hängt alles dran: Tastatur, Maus, Programmieradapter, Headset, 
USB-Cam (intern), ...

von Steffen H. (steffenh)


Lesenswert?

Fpgakuechle K. schrieb:
> Dann schreibt man "ohne Datenschnittstellen" nicht "ohne
> Schnittstellen".

Du, das war ne Überschrift. Die soll auf das Thema einstimmen und es 
wiedererkennbar machen.

von Fpgakuechle K. (Gast)


Lesenswert?

Steffen H. schrieb:

> Korrekt. USB musste angeschaltet bleiben, sonst wäre der Laptop nutzlos.
> Da hängt alles dran: Tastatur, Maus, Programmieradapter, Headset,
                                       ^^^^^^^^^^^^^^^^^^

Na das ist doch ein Schleusentor das noch garnicht erötert wurde. Es 
sollte nicht sonderlich schwierig sein über einen (FPGA/µC?) 
Programmieradapter Daten abfließen zu lassen.

von Steffen H. (steffenh)


Lesenswert?

Es ist konfiguriert, welche Datenmengen wo hinfließen dürfen. 
Andernfalls wird Alarm geschlagen.

von Fpgakuechle K. (Gast)


Lesenswert?

Steffen H. schrieb:
> Fpgakuechle K. schrieb:
>> Dann schreibt man "ohne Datenschnittstellen" nicht "ohne
>> Schnittstellen".
>
> Du, das war ne Überschrift. Die soll auf das Thema einstimmen und es
> wiedererkennbar machen.

dann hätte man aber auch im ersten Artikel mit dieser Überschrift alle 
Schnittstellen nennen müßen und nicht Stunden später mittendrin.

Auch wenn eine solche Salamitaktik in diesem Forum üblich ist - damit 
vergrault man die willigen Antworter, die sich durch die beliebige 
Veränderung der Informationslage verarscht vorkommen müßen.

von Name: (Gast)


Lesenswert?

Klingt nach einem epischen Knieschuss.

Es kann zwar keiner Daten klauen, aber man kann auch kein Backup machen. 
Daten von denen es kein Backup gibt, sind wertlos - weil deren 
Vorhandensein an ein bischen billigst gebauter Consumerelektronik hängt.

Somit ist sämlichte Arbeit, die auf der Maschiene passiert per 
Definition für die Würste.

Wozu soll das Ganze gut sein?
Frag das den IT-Trottel mal, der sowas entscheidet...

Wir haben auch so tolle IT-Trottel bei uns in der Firma, wir haben 
nämlich Entwickler-PCs ohne (lokalen) Admin-Account. Blos braucht man 
für Hwardware- und Firmwareentwicklung Dinge wie selber erstellte 
Treiber, Treiber für Debug-Hardware, diverse Tools die die IT nicht 
installieren will und dergleichen mehr. Nicht mal Putty gibts von den 
Trotteln.

Konsequenz: Es werden PCs aus Schwarzbeständen verwendet, die nicht von 
der IT gemanaged werden. Sicherheit beim Teufel UND Produktivität beim 
Teufel.

von Steffen H. (steffenh)


Lesenswert?

Fpgakuechle K. schrieb:
> dann hätte man aber auch im ersten Artikel mit dieser Überschrift alle
> Schnittstellen nennen müßen und nicht Stunden später mittendrin.

Im Eröffnungspost steht, das USB (+Netzwerk) flach fällt. Was die 
übrigen Schnittstellen betrifft, so war die Diskussion durchaus 
gewünscht, da mir die Einfallstore teilweise selbst nicht klar waren.

Name: schrieb:
> Es kann zwar keiner Daten klauen, aber man kann auch kein Backup machen.

Backups werden regelmäßig durchgeführt. Allerdings nicht vom Anwender.

: Bearbeitet durch User
von Fpgakuechle K. (Gast)


Lesenswert?

Steffen H. schrieb:
> Es ist konfiguriert, welche Datenmengen wo hinfließen dürfen.


Wie? Womit?

PS:
Und es wäre hilfreich, wenn der TO nur unter einem account schreiben 
würde, nicht unter Gast und angemeldet - auch wenn die Nicks 
buchstäblich gleich ausschauen. Wiedererkennbarkeit wird auch durch 
korrekte Authentifizierung erreicht.

von Name: (Gast)


Lesenswert?

Steffen H. schrieb:
> Backups werden regelmäßig durchgeführt. Allerdings nicht vom Anwender.

Achso? Das macht jetzt aber schon einen großen Unterschied, weil das 
dann ein organisatorisches Problem ist, kein technisches und somit die 
Frage im falschen Forum steht.

von Christian M. (christian_m280)


Lesenswert?

Name: schrieb:
> Es kann zwar keiner Daten klauen, aber man kann auch kein Backup machen.
> Daten von denen es kein Backup gibt, sind wertlos

Genau! Wenn es wichtige Daten waren, IST ein Backup vorhanden, sonst 
sind es KEINE wichtige Daten! Also muss man sich auch auf den Ort 
konzentrieren, wo das Backup angelegt ist!

Gruss Chregu

von Le X. (lex_91)


Lesenswert?

Εrnst B. schrieb:
> Platte ausbauen
> Platten-Image ziehen
> Platte einbauen
> Booten
> USB-Stick anstecken
> Datei Kopieren
> Überwachungstool schreibt böse Meldung ins Log (da kein Netzwerk,
> nirgendwo sonst hin)
> Image zurückspielen
> Meldung ist wieder weg.

Zwar theoretisch möglich, aber sehr risikobehaftet.
Images hin&her-Spielen ist eine Operation am offenen Herzen.
Wenn es da während der Übertragung Probleme gibt oder der betreffende 
Rechner danach nicht mehr läuft wird relativ schnell ersichtlich, dass 
es Manipulationsversuche gab.

Nicht umsonst arbeitet man ja auch bei Datenrettung mit geklonten Images 
und fasst die Originalplatte nicht an.

von BeBe (Gast)


Lesenswert?

Ist der "Hacker" einigermaßen erfahren im Handling von Notebook 
Hardware?
Dann ist die Variante von Εrnst B. im Beitrag #6805909 das 
naheliegenste.

Ich persönlich hätte vermutlich den Weg über den Hex Editor genommen.
Aber ob der Mann innerhalb von 2 Tage die Empfängerseite 
zusammengenagelt hat...?

Noch ne Frage: Kennt der Hacker die Software, die alle Schnittstellen 
überwacht? Hat er mitbekommen was Ihr nutzt?

von Michael W. (miks)


Lesenswert?

Name: schrieb:
> Steffen H. schrieb:
>> Backups werden regelmäßig durchgeführt. Allerdings nicht vom Anwender.
>
> Achso? Das macht jetzt aber schon einen großen Unterschied, weil das
> dann ein organisatorisches Problem ist, kein technisches und somit die
> Frage im falschen Forum steht.

Heul doch...

von Steffen H. (steffenh)


Lesenswert?

Fpgakuechle K. schrieb:
> Und es wäre hilfreich, wenn der TO nur unter einem account schreiben
> würde, nicht unter Gast und angemeldet - auch wenn die Nicks
> buchstäblich gleich ausschauen. Wiedererkennbarkeit wird auch durch
> korrekte Authentifizierung erreicht.

Stimmt. Man kann auch besser die Beiträge suchen, wenn der Nick 
identisch bleibt.
Man kann als Gast nur 3 Beiträge pro Stunde schreiben. Wenn mir das 
vorher bekannt gewesen wäre, hätte ich darauf geachtet.

Fpgakuechle K. schrieb:
> Wie? Womit?

Mit einer Überwachungssoftware. Nach dem Namen wurde bereits gefragt, 
siehe oben.

Christian M. schrieb:
> Also muss man sich auch auf den Ort
> konzentrieren, wo das Backup angelegt ist!

Die Datei wurde vom Laptop "gestohlen", nicht vom Backup-Server.

Le X. schrieb:
> Zwar theoretisch möglich, aber sehr risikobehaftet.

Das entscheidende Original wird nur ein einziges Mal angefasst. Nämlich 
beim Klonen. Das Risiko dürfte überschaubar sein.

BeBe schrieb:
> Noch ne Frage: Kennt der Hacker die Software, die alle Schnittstellen
> überwacht? Hat er mitbekommen was Ihr nutzt?

Gute Frage... Ich denke nein. Aber am Ende läuft es darauf hinaus, ob er 
die Überwachung überlisten konnte. Und diesem Punkt gehe ich, wie schon 
erwähnt, getrennt nach. Danke.


BeBe schrieb:
> Ist der "Hacker" einigermaßen erfahren im Handling von Notebook
> Hardware?
> Dann ist die Variante von Εrnst B. im Beitrag #6805909 das
> naheliegenste.

Ernst B. - und Flip B., er war gestern sogar noch eine Idee früher. Ja, 
das vermute ich momentan ebenfalls. Krass, die Lücke ist groß wie ein 
Scheunentor! Da nutzt die ganze Überwachungssoftware nichts, wenn ich 
durchs Klonen unter dem Radar bleiben kann.

Nochmal die Frage: Ist das denn wirklich so einfach möglich? Die 
Festplatte ist nicht mit dem TPM verheiratet, nein? Das TPM prüft also 
nicht, ob die Festplatte getauscht wurde?

Sogar Windows meckert wegen seiner Lizenz, wenn ich die Hardware 
tausche.

von Hildegard (Gast)


Lesenswert?

Steffen H. schrieb:
> Das TPM prüft also
> nicht, ob die Festplatte getauscht wurde?

Nein.

Steffen H. schrieb:
> Sogar Windows meckert wegen seiner Lizenz, wenn ich die Hardware
> tausche.

Ist halt Spyware. Nach hause telefonieren. Warscheinlich hat MS eh schon 
alle deine Daten.

Wenn du was abhörsicheres willst ist Windows 10 das Falsche. Open source 
ist hier dringend empfohlen.

von Εrnst B. (ernst)


Lesenswert?

Steffen H. schrieb:
> Die
> Festplatte ist nicht mit dem TPM verheiratet, nein? Das TPM prüft also
> nicht, ob die Festplatte getauscht wurde?

Geht ja auch mit der Original-Platte, wenn man die nachher wieder auf 
den Ursprungszustand zurückbringt.

Ganz blöde Idee: Reicht es beim Systemboot die Magische Taste zu 
drücken, und dann "Letzter Wiederherstellungspunkt" zu wählen, um das 
Überwachungssoftware-Log loszuwerden?

von Steffen H. (steffenh)


Lesenswert?

Εrnst B. schrieb:
> Geht ja auch mit der Original-Platte, wenn man die nachher wieder auf
> den Ursprungszustand zurückbringt.

Ja, stimmt.

> Ganz blöde Idee: Reicht es beim Systemboot die Magische Taste zu
> drücken, und dann "Letzter Wiederherstellungspunkt" zu wählen, um das
> Überwachungssoftware-Log loszuwerden?

Nein, kein Treffer hier.

von kleiner Admin (Gast)


Lesenswert?

Εrnst B. schrieb:
> Platte ausbauen
> Platten-Image ziehen
* Platten-Image noch einmal mit Kopie vergleichen
> Platte einbauen
> Booten
> USB-Stick anstecken
> Datei Kopieren
> Überwachungstool schreibt böse Meldung ins Log (da kein Netzwerk,
> nirgendwo sonst hin)
> Image zurückspielen
* Platteninhalt noch einmal mit Image vergleichen
> Meldung ist wieder weg.
+ Originalplatte wieder einbauen
+ PC "normal" benutzen zur Verschleierung

So würde ich es auch vermuten. Die meisten denken viel zu kompliziert; 
oft sind es gerade die einfachen Dinge, die zum Ziel führen.

Le X. schrieb:
> Zwar theoretisch möglich, aber sehr risikobehaftet.
> Images hin&her-Spielen ist eine Operation am offenen Herzen.

Das mache ich jeden Tag. Und die Fehlerquote ist extrem niedrig. Wenn 
der Angreifer sehr vorsichtig ist, kann der die * eingefügten Punkte 
hinzufügen.

von Schlaumaier (Gast)


Lesenswert?

Michael D. schrieb:
> Derjenige der sich solch eine eingeschränkte Maschine ausdenkt soll es
> vom Notepad aus abtippen. So viel Dummheit gehört bestraft.

Quatsch.

Wenn ich User hätte, den ich nicht traue, und bevor die mir mein 
internes Netzwerk versauen, mache ich den Rechner GENAU SO zu.

Ich würde mal frech auf einen Service-Laptop tippen. Und der TO will die 
Datendatei herunter holen. Wofür ihn der Sys-OP die Kündigung besorgt.

Ich als EDV-Chef damals hätte ihm die Kündigung besorgt.  ALLES hat 
einen Grund. Und wenn ein eine Sache stört, sucht man das Gespräch mit 
den Vorgesetzten / Sys-OP oder einen neuen Job.

von Schlaumaier (Gast)


Lesenswert?

kleiner Admin schrieb:
> So würde ich es auch vermuten. Die meisten denken viel zu kompliziert;
> oft sind es gerade die einfachen Dinge, die zum Ziel führen.

JA, inkl. Siegelbruch. Oder glaubt ihr ernsthaft, das wäre nicht 
versiegelt.
Bei der nächsten Kontrolle des Teils hat der User ein Mega-Problem. Da 
könnte die Kündigung noch das harmloseste sein.

von Steffen H. (steffenh)


Lesenswert?

Hier eine Übersicht über möglicherweise verwendete Angriffsmethoden:

+ Festplatte spiegeln und Datei aus Spiegelung herauskopieren.


_Optisch:_
- QR Code
- JAB Code
- Flicker
- Hex-Code + OCR

_Akustisch:_
- Soundkarte (linear, FSK, QAM)
- S/PDIF


_Andere (leicht):_
- Drucker (Paperdisk)
- Interne Schnittstellen

_Andere (komplex):_
- DDC (Datenkanal in HDMI)
- HEC (ebenfalls via HDMI)
- Van-Eck Phreaking
- Hacking TPM


(Plus die Liste, die qq freundlicherweise verlinkt hat:
https://www.zdnet.com/article/academics-steal-data-from-air-gapped-systems-using-screen-brightness-variations/)


Getrennt betrachte ich, wie mehrfach geschrieben, außerdem:
- Abgreifen der Daten an anderer Stelle
- Umgehen der Überwachung (bspw. getarnt als µC Flash, Bug in OS / 
Thunderbolt)

: Bearbeitet durch User
von Steffen H. (steffenh)


Lesenswert?

Schlaumaier schrieb:
> JA, inkl. Siegelbruch. Oder glaubt ihr ernsthaft, das wäre nicht
> versiegelt.

Nein, ist derzeit tatsächlich nicht versiegelt...

von Rainer Z. (netzbeschmutzer)


Lesenswert?

Schlaumaier schrieb:
> JA, inkl. Siegelbruch. Oder glaubt ihr ernsthaft, das wäre nicht
> versiegelt.

Der TO hat von Versiegelung nix erwähnt. Seine Infos sind zwar spärlich, 
aber im Zusammenhang mit der Spiegelung der HDD hätte er vermutlich die 
Versiegelung erwähnt, wenn eine vorhanden war. Aber auch hier kann ich 
dank der rudimentären Infos des TO's nur spekulieren.

EDIT: Beitrag obsolet, TO hat es während des Verfassens aufgeklärt.

: Bearbeitet durch User
von Nano (Gast)


Lesenswert?

Εrnst B. schrieb:
> d.H. USB war nicht "aus", sondern nur "überwacht"?
>
> Platte ausbauen
> Platten-Image ziehen
> Platte einbauen
> Booten
> USB-Stick anstecken
> Datei Kopieren
> Überwachungstool schreibt böse Meldung ins Log (da kein Netzwerk,
> nirgendwo sonst hin)
> Image zurückspielen
> Meldung ist wieder weg.
>
>
> Klappt auch mit einer verschlüsselten Platte, das Image ist dann halt
> ciphertext.
>
> Fällt noch nicht mal groß an den SMART / TBW-Werten der Platte auf, wenn
> das Image-Zurückschreiben intelligent gemacht wird (nur geänderte Blöcke
> zurücksetzen)

Könnte man nicht einfach auch mit dem kopierten Image in der gleichen 
Hardware arbeiten?

Oder lässt das TPM nicht zu, weil es als Schlüssel vielleicht noch die 
Seriennummer der SSD/Festplatte nimmt?

Wenn das nämlich geht, könnte er mit der Kopie arbeiten und müsste, um 
alles wieder wie vorher herzustellen, lediglich die Original Platte 
wieder ins Laptop stecken.
Der Aufwand wäre deutlich geringer, als zweimal Daten hin und her zu 
kopieren und SMART wäre damit auch komplett ausgehebelt.

Er bräuchte lediglich ne eigene SSD/Festplatte, die er vollschreiben 
kann.

von Nano (Gast)


Lesenswert?

Steffen H. schrieb:
> Εrnst B. schrieb:
>> d.H. USB war nicht "aus", sondern nur "überwacht"?
>
> Korrekt. USB musste angeschaltet bleiben, sonst wäre der Laptop nutzlos.
> Da hängt alles dran: Tastatur, Maus, Programmieradapter, Headset,
> USB-Cam (intern), ...

Wenn ein Programmieradapter dranhängt, dann kann man auch über den Daten 
nach draußen schaffen.

von Nano (Gast)


Lesenswert?

Steffen H. schrieb:
> Hier eine Übersicht über möglicherweise verwendete
> Angriffsmethoden:
> ....

Wenn du herausbekommen willst, wie es der Hacker gemacht hat, dann gehst 
du jetzt am besten zum Baumarkt, dort kaufst du dir den größten 
Schraubenschlüssel und dann machst du das beim Hacker wie da:

https://xkcd.com/538/


^^

von Percy N. (vox_bovi)


Lesenswert?

Fpgakuechle K. schrieb:
> Den Weissabgleich braucht man bei diesen Motiv (Kontrastoptimiertes
> Schachbrettähnliches wie QR-Code) eh nicht, und wenn kann da auch die
> Nachbearbeitung einiges rausholen.
Dazu müsste man wissen, wie es aussehen soll. Das geht bei den Fotos von 
Onas Geburtstagskaffee, bei denen man Rot so lange etwas zurücknimmt, 
bis Tante Waltraud wieder etwas gesünder aussieht. Hier aber ist dieses 
Verfahren ohne weitere Maßnahmen eher kontrapriduktiv
> Wichtig ist lediglich, das das die
> Aufnahme nicht überbelichtet ist.
Vorsicht, Unterbrlichtung ist ebenfalls schädlich.
> Es kann auch hilfreich sein , vor dem Monitor eine Rasterfolie
> anzubringen, um einzelne Bildkaros stärker von einander zu trennen, oder
> Passmarken, Grauwertkeile
So langsam näherst Du Dich dem Knackpunkt. Ein Graukeil wäre tatsächlich 
hilfreich, um sicherzustellen, dass die Graustufen der Quelle sämtlich 
abgebildet werden. Dazu drei Farbkeile und am besten noch jeweils ein 
Feld für jeden der 256 Werte als Referenz.
Jetzt braucht es nur noch eine halbwegs brauchbare Gamma-Rinstellung ...
> für den späteren Abgleich miteinzubringen.
> Ein guter IR-Stoppfilter als Linsenvorsatz könnte auch helfen, ist aber
> eher zuviel des guten.
Die Sinnhaftigkeit des Aufwandes sollte sicherlich immer überdacht 
werden. Hier geht es darum, dass bei einer Datei von 100 MB im Zweifel 
nicht ein einziges Bit kippen darf, so lange wir nicht wissen, was die 
Datei enthält und wie redundant sie sein mag.

Mit dem Handy aus der Hüfte bei zufälligem Umgebungslicht mal eben 1 MB 
pro Bild auf 100 Aufnahmen zuverlässig zu kopieren wird eher nichts 
werden.

: Bearbeitet durch User
von Jens M. (schuchkleisser)


Lesenswert?

Steffen H. schrieb:
> Nicht aus, aber überwacht. Die Überwachung hat aber nicht angeschlagen.

Interesehalber: würde die Überwachung eine Maus anmotzen/sperren?
Habe vor kurzem gelesen, das Windows 10 bei manchen Mäusen bzw. sogar 
deren Funkempfänger netterweise einen Installer startet, damit das Ding 
auch beim Einloggen schon funktioniert.
Wenn die Maus nur komplex genug ist, könnte der Installer z.B. fragen, 
ob er das Batteriepegel-Anzeigetool installieren soll, was den Installer 
interaktiv macht.
Von da ist es nur ein kleiner Schritt bis zum aus der Hilfe gestarteten 
CMD-Fenster, das dann mit vererbten Systemrechten läuft.
War ein Teil von Razer, Infos z.B. unter 
https://lifehacker.com/you-can-gain-admin-privileges-to-any-windows-machine-by-1847537634

Le X. schrieb:
> Nicht umsonst arbeitet man ja auch bei Datenrettung mit geklonten Images
> und fasst die Originalplatte nicht an.

Dann
-Image machen
-Platte gegen Kopie tauschen
-Maschine booten und soviel hacken und kopieren wie man will
-Original wieder rein.
Keine Betriebsstunden, keine TBW, keine Logs, kein Risiko (außer das die 
Kopie oder Zeit nicht reicht)


Ich wüsste gerne, mit welcher Software man Windows 10 angeblich so 
zumachen kann.
Und was da letztendlich geklaut wurde. Ich mein, woher weiß der Admin, 
das jemand eine Datei hat? Dazu müsste der ja wieder Zugriff auf die 
Zielmaschine haben.
Wer so Daten abschnorchelt, ist doch nicht so doof de jemand anderem 
wieder zuzuspielen ("Checksumme ist gleich").
Oder reden wir hier von Werkssicherheitsdienstfestnahme und 
Beschlagnahme von Datenträgern? Sofern die das überhaupt dürften...

: Bearbeitet durch User
von Christian M. (christian_m280)


Lesenswert?

Steffen H. schrieb:
> Christian M. schrieb:
>
>> Also muss man sich auch auf den Ort
>> konzentrieren, wo das Backup angelegt ist!
>
> Die Datei wurde vom Laptop "gestohlen", nicht vom Backup-Server.

Und woher weisst Du das so genau? Komm, hören wir doch auf, um völlig 
utopische vom-Bildschirm-filmen und anderem hirnrissigen Quatsch 
herumzuspekulieren. Wir sind doch hier nicht bei Mission imposible! Der 
Typ hat die Datei sicher_ _nicht von Deinem Laptop runtergeholt! Die 
hat er vom Backup-Server geleecht oder von einem Deiner Kollega!

Gruss Chregu

von FL (Gast)


Lesenswert?

Also ich würde es wie folgt machen:

- die Datei mit Python einlesen
- eingelesene Daten in Blöcke von 1920x1080x3 Byte teilen
- Blöcke als BMP speichern. Bei 100MB müssten etwa 17 Bilder entstehen.
- die Bilder nacheinander auf einem über HDMI angeschlossenen Recorder 
anzeigen und aufzeichnen
- die Bilder als BMP aus dem aufgezeichneten Video extrahieren
- mit Python die BMP Header entfernen
- alles wieder aneinander hängen

Fertig. Soweit ich es verstanden habe, dürften dadurch keine 
Überwachungsmechanismen getriggert werden.

Das dazugehörige Python Skript dürfte nur wenige Zeilen lang werden. Zur 
Not kann man die BMPs auch händisch mit einem HEX Editor erstellen. Wenn 
man in der Lage ist 4k Video aufzuzeichnen und die Daten zuvor 
komprimiert würden sogar 4 Einzelbilder genügen um die komplette Datei 
zu übertragen. Wichtig ist nur eine verlustfreie Aufzeichnung des Bilds 
oder eine gute Fehlerkorrektur.

von Thomas Z. (usbman)


Lesenswert?

FL schrieb:
> Fertig. Soweit ich es verstanden habe, dürften dadurch keine
> Überwachungsmechanismen getriggert werden.

soweit so gut...
- wer garantiert dir dass die Video Hardware das Bild Pixelgenau 
wiedergibt?
- wer garantiert die dass der Bildschirm das Bild Pixelgenau darstellt?
- die meisten Bildschirme die ich kenne lösen keine 24Bit auf

dann weiter bei der Video Aufnahme
- wer garantiert dir dass die Aufnahme HW keine dead Pixel hat?
- welchen Aufwand willst du treiben um 24 Bit Pixeldaten genau 
aufzuzeichnen
- ....

Das ganze ist völliger Humbug. So geht das nicht. Das ist übrigens das 
gleiche Problem bei Audio. Ohne entsprechende Codierung der 
Eingangsdaten geht da nichts. Bei Video genau wie bei Audio fehlt immer 
ein Rückkanal zur Statusmeldung, weshalb die Daten aufwändig und 
fehlersicher (ECC) codiert werden müssen.
Typisch für die alles kein Problem Fraktion

: Bearbeitet durch User
von De-Archivator (Gast)


Lesenswert?

Thomas Z. schrieb:
> Bei Video genau wie bei Audio fehlt immer
> ein Rückkanal zur Statusmeldung, weshalb die Daten aufwändig und
> fehlersicher (ECC) codiert werden müssen.
> Typisch für die alles kein Problem Fraktion

Na und dein Kommentar ist typisch für die Fraktion "Zuwenig Hirnschmalz 
für Problemlösung komplexer als 1 + 1 = ?".

Was ist an einer Fehlercodierung aufwendig?! Das bisserl XOR für CRC und 
ECC ist auch in Python 1,2,3 hingeschrieben. Wenn man das Polynom dafür 
nicht im Kopf hat, kann man es auch gerne vom Blatt tippen.

https://newbedev.com/crc-ccitt-16-bit-python-manual-calculation

von Knorre (Gast)


Lesenswert?

Thomas Z. schrieb:
> - wer garantiert dir dass die Video Hardware das Bild Pixelgenau
> wiedergibt?

HDMI ist digital, das passt schon.

Thomas Z. schrieb:
> - wer garantiert die dass der Bildschirm das Bild Pixelgenau darstellt?
> - die meisten Bildschirme die ich kenne lösen keine 24Bit auf
>
> dann weiter bei der Video Aufnahme
> - wer garantiert dir dass die Aufnahme HW keine dead Pixel hat?
> - welchen Aufwand willst du treiben um 24 Bit Pixeldaten genau
> aufzuzeichnen
> - ....

Das ist alles irrelevant, Bildschirm und Video werden gar nicht 
gebraucht, da digitale HDMI-Aufnahme.

von Thomas Z. (usbman)


Lesenswert?

De-Archivator schrieb:
> Na und dein Kommentar ist typisch für die Fraktion "Zuwenig Hirnschmalz
> für Problemlösung komplexer als 1 + 1 = ?".
>
> Was ist an einer Fehlercodierung aufwendig?! Das bisserl XOR für CRC und
> ECC ist auch in Python 1,2,3 hingeschrieben. Wenn man das Polynom dafür
> nicht im Kopf hat, kann man es auch gerne vom Blatt tippen.
>
> https://newbedev.com/crc-ccitt-16-bit-python-manual-calculation

CRC != ECC
es hilft dir nichts wenn du erkennst dass der CRC nicht stimmt. Dann 
weist du nur dass dein Ergebnis falsch ist. 1+1=?

von Thomas Z. (usbman)


Lesenswert?

Knorre schrieb:
> Das ist alles irrelevant, Bildschirm und Video werden gar nicht
> gebraucht, da digitale HDMI-Aufnahme.

j aber nur dann wenn alle involvierten Treiber auf dem win System die 
Daten Bitgenau weitergeben. Bei Audio ist bekannt dass es nicht so ist 
wegen kmixer.sys. Digital heist noch lange nicht bitgenau.

von De-Archivator (Gast)


Lesenswert?

Thomas Z. schrieb:
> CRC != ECC
> es hilft dir nichts wenn du erkennst dass der CRC nicht stimmt. Dann
> weist du nur dass dein Ergebnis falsch ist. 1+1=?

Doch es ist hilfreich zu wissen, das es einen Fehler gab, dann startet 
man die Übertragung eben neu.

Und die Berechnungsverfahren für CRC und ECC unterscheiden sich nicht 
prinzipiell, eine CRC kann auch als ECC Fehler berichtigen, wenn die 
Hamming-Distanz größer eins ist.
Aber bei Dir reicht es offensichtlich grad so für 1+1 ...

Beschäftige dich LAO erst mal mit den Grundlagen der Codierungstheorie, 
bevor du hier von 'aufwendig# trötest.
https://www.google.de/books/edition/Fehlerkorrigierende_Block_Codierung_f%C3%BCr/GWGnBgAAQBAJ?hl=de&gbpv=1&dq=Hamming+distanz&printsec=frontcover

> soweit so gut...
>- wer garantiert dir dass die Video Hardware das Bild Pixelgenau
wiedergibt?
> - wer garantiert die dass der Bildschirm das Bild Pixelgenau darstellt?
>- die meisten Bildschirme die ich kenne lösen keine 24Bit auf

Wer zwingt Dich den den Kompletten Farbraum von 24bit zu vwerwenden? Es 
ist dir überlassen, das File in (Pixel-) Symbole mit weniger bit 
Auflösung zu encodieren. Siehe Stantard-QR-Codes, da wird nur 1 bit 
verwendet. Natürlich gibt es auch farbige QR-Codes. Und 1 Symbol kann 
auch mehr als 1x1 Pixel umfassen, beispielsweise 3x3. alles kein Problem 
mit ein paar zeilen python. Und python ist auf der fraglichen Maschine 
installiert.

von Thomas Z. (usbman)


Lesenswert?

De-Archivator schrieb:
> Beschäftige dich LAO erst mal mit den Grundlagen der Codierungstheorie,
> bevor du hier von 'aufwendig# trötest.

ob mit oder ohne Codierungstheorie zeig doch einfach mal ein Programm 
was ohne externe Python libs auskommt und sagen wir mal 1 MB codiert. Ob 
Video oder Audio kannst du dir raussuchen. Da ist nichts mit deinen paar 
Zeilen. Die Sache mit den QR codes gilt allerdings nicht wird aber 
vermutlich auch nicht ohne ext lib gehen.

Zur Erinnerung das ganze muss in 4 Tagen über die Bühne gehen inc tippen 
und debuggen des Scripts. Es gibt ja keinen Weg fertige Scripte 
unbemerkt auf den Laptop zu bekommen, und wenn doch gibts viel 
einfachere Verfahren die Daten zu übertragen.

von Walter T. (nicolas)


Lesenswert?

Also wenn ich die Aufgabe hätte, in vier Tagen 100 MB von einem Rechner 
auszulesen, aus dem ich weder Drucker, Bluetooth, LAN nutzen dürfte und 
auch keine Tastatur anstöpseln dürfte, hätte ich mir auf einem billigen 
BluepillBoard eine Maus programmiert. Sinnvollerweise mit den USB IDs 
der mitgelieferten, dann fällt das nicht auf.

Dann kann ich über die Bildschirmtastatur jedes Programm, das ich 
brauche, über die Powershell "eintippen".

Dann haben wir den Kanal in eine Richtung.

Für die Rück-Richtung würde ich wahrscheinlich die Caps-Lock-LED nutzen. 
Die kann man eh für nichts Anderes brauchen.

Oder in der Konsole seitenweise ausgeben und abfilmen mit more oder 
type. Vielleicht sicherheitshalber mit 7plus oder einem anderen 
8-zu-7-Bit-Encoder behandeln.

: Bearbeitet durch User
von (prx) A. K. (prx)


Lesenswert?

Walter T. schrieb:
> hätte ich mir auf einem billigen
> BluepillBoard eine Maus programmiert. Sinnvollerweise mit den USB IDs
> der mitgelieferten, dann fällt das nicht auf.

Nur blöd, wenn der Laptop keine braucht.

von Nano (Gast)


Lesenswert?

FL schrieb:
> Also ich würde es wie folgt machen:
>
> - die Datei mit Python einlesen
> - eingelesene Daten in Blöcke von 1920x1080x3 Byte teilen
> - Blöcke als BMP speichern. Bei 100MB müssten etwa 17 Bilder entstehen.
> - die Bilder nacheinander auf einem über HDMI angeschlossenen Recorder
> anzeigen und aufzeichnen
> - die Bilder als BMP aus dem aufgezeichneten Video extrahieren
> - mit Python die BMP Header entfernen
> - alles wieder aneinander hängen
>
> Fertig. Soweit ich es verstanden habe, dürften dadurch keine
> Überwachungsmechanismen getriggert werden.

Das dürfte so nicht funktionieren.
Beachte bitte, dass dein Videorecorder sehr wahrscheinlich eine 
verlustbehaftete Kompression verwendet.

Du musst also künstlich große Pixel in deine 1920x1080 Auflösung machen, 
wobei dann jedes Pixel für einen bestimmten Wert gilt. Wenn man da 
Farben dazu nimmt, kann man also pro künstlichem Pixel mehr Daten 
speichern.

Den großen Pixel wird die verlustbehaftete Kompression dann definitiv 
nicht mehr wegoptimieren.

Aber das sagte ich schon oben im Thread, dass man große Pixel machen 
muss.


> Wichtig ist nur eine verlustfreie Aufzeichnung des Bilds
> oder eine gute Fehlerkorrektur.

Eben.
Deswegen anderer Ansatz wählen und künstliche Pixel machen.
Sagen wir mal 8x8 echte Pixel = 1 großer Pixel.

JPEG verwendet nämlich bsw. 8x8 große Blöcke, daran kann man sich 
orientieren.
Zwar werden neue Kompressionsformate eine Waveletkomprimierung 
verwenden, aber wenn man JPEG abdeckt, dann wird's mit denen nur besser.

von Nano (Gast)


Lesenswert?

Thomas Z. schrieb:

> Zur Erinnerung das ganze muss in 4 Tagen über die Bühne gehen inc tippen
> und debuggen des Scripts. Es gibt ja keinen Weg fertige Scripte
> unbemerkt auf den Laptop zu bekommen, und wenn doch gibts viel
> einfachere Verfahren die Daten zu übertragen.

Es gäbe die Möglichkeit, dass der Hacker sich vorher vorbereitet.
Also die Python Anwendung vorher auf seinem Rechner entwickelt und 
ausgiebig testet.
Dann muss er den Code nur noch abtippen, wenn er das Laptop bekommt.

Wenn er es darauf abgesehen oder erwartet hat, dass er in ein paar Tagen 
einen Laptop mit Daten drauf kriegt, dann wäre das ne Möglichkeit.

Eventuell hat er sich so etwas für den Fall der Fälle erstellt, falls er 
öfters solche Gelegenheiten hat.

von Nano (Gast)


Lesenswert?

Steffen H. schrieb:
> Der Angreifer ist max. leidenschaftlicher Hacker. Gegen mehr brauche ich
> mich nicht schützen. Analyse des TPM Datenverkehrs (Danke für den Link!)
> oder Van-Eck Phreaking (spannendes Thema) bleiben daher irrelevant.

Wie kam es eigentlich dazu, dass er von euch ein Laptop mit sensiblen 
Daten übers Wochenende ausgeliehen bekam und warum?

Ist das vielleicht so ne Art beauftragter Sicherheitspenetration Test 
mit dem Auftrag, dass er dir vom Laptop Daten stehlen soll, ohne das du 
es bemerkst um deine Einstellungen, ob du dein Laptop wirklich sicher 
kriegst zu testen.

Und du hast jetzt gedacht, es wäre sicher und er hat die Daten trotzdem 
bekommen und jetzt steht du mit heruntergelassenen Hosen da und willst 
wissen, wie er es gemacht hat?
Falls ja, warum fragst du ihn nicht?

von Hugo H. (hugo_hu)


Lesenswert?

Steffen H. schrieb:
> Nochmal die Frage: Ist das denn wirklich so einfach möglich? Die
> Festplatte ist nicht mit dem TPM verheiratet, nein? Das TPM prüft also
> nicht, ob die Festplatte getauscht wurde?

Wenn die Festplatte als externe Platte an einem anderen System hängt 
kann das TPM nichts prüfen - wie auch.

von Walter T. (nicolas)


Lesenswert?

(prx) A. K. schrieb:
> Nur blöd, wenn der Laptop keine braucht.

Wenn. Aber eine Maus ist bei den meisten Laptop-Nutzern ein absolutes 
Muss und schwer abgewöhnbar.

Nebenbei: Das eingebaute Touchpad oder die eingebaute Tastatur sprechen 
oft PS/2. Das ist noch weniger Arbeit, als sich ins USB einzuarbeiten.



Mist. Jetzt habe ich gerade Lust, einen alten Laptop aufzuschrauben und 
genau das auszuprobieren. Wahrscheinlich kommt man sogar noch leichter 
an den Folienleiter dran. Bei den meisten Thinkpads ist das eine 
Schraube. So kompliziert kann die Matrix ja nicht sein.

Fancy Folienstecker. Müsste man eine Tastatur für opfern. Doch keine 
Lust mehr. Für jeden Hacker, der keine 30 Euro für eine Ersatz-Tastatur 
ausgeben will, ist dieser Angriffsweg also versperrt. Anderseits: Wenn 
man irgendwie 4 Tage totschlagen muss....

: Bearbeitet durch User
von Nano (Gast)


Lesenswert?

Hugo H. schrieb:
> Steffen H. schrieb:
>> Nochmal die Frage: Ist das denn wirklich so einfach möglich? Die
>> Festplatte ist nicht mit dem TPM verheiratet, nein? Das TPM prüft also
>> nicht, ob die Festplatte getauscht wurde?
>
> Wenn die Festplatte als externe Platte an einem anderen System hängt
> kann das TPM nichts prüfen - wie auch.

Du hast ihn nicht verstanden.

Tipp:
2 Platten, 1 Rechner

von Thorsten (Gast)


Lesenswert?

Sei doch bitte so vernünftig und mach ein Foto von dem Laptop.

von michael_ (Gast)


Lesenswert?

Walter T. schrieb:
> Nebenbei: Das eingebaute Touchpad oder die eingebaute Tastatur sprechen
> oft PS/2. Das ist noch weniger Arbeit, als sich ins USB einzuarbeiten.

Und auch, wenn kein CD vorhanden ist, können die PIN dafür als USB oder 
SATA vorhanden sein.
Vielleicht ist es auch nur ein SD-Card Schacht, den der TO übersehen 
hat.
Oder ein Erweiterungsschacht.

Gibt es eigentlich RAM-Module, welche ihre Daten behalten?

Alles sehr lustig.

von Sheeva P. (sheevaplug)


Lesenswert?

Thomas Z. schrieb:
> - wer garantiert dir dass die Video Hardware das Bild Pixelgenau
> wiedergibt?
> - wer garantiert die dass der Bildschirm das Bild Pixelgenau darstellt?
> - die meisten Bildschirme die ich kenne lösen keine 24Bit auf
>
> dann weiter bei der Video Aufnahme
> - wer garantiert dir dass die Aufnahme HW keine dead Pixel hat?
> - welchen Aufwand willst du treiben um 24 Bit Pixeldaten genau
> aufzuzeichnen
> - ....
>
> Das ganze ist völliger Humbug. So geht das nicht.

Klar, ganz so wie der Vorposter das machen will, gehts nicht ganz, aber 
wer sagt, daß ich die Daten in 24 Bit darstellen und aufzeichnen, oder 
es pixelgenau haben muß? Wenn ich je zwei Bit in die Farben "weiß", 
"rot", "grün" und "blau" kodiere und jeweils als 3x3 Pixel darstelle, 
dazu noch ein Feld für Synchronisierung und Kalibrierung... Natürlich, 
das erhöht die Anzahl an "Bildern" Deines Vorposters. Aber wenn man ein 
Video macht und dann mit dem Lage- und Synchronisierungssignal Frame für 
Frame mit zB. OpenCV analysiert und dekodiert, und dazu vielleicht ein 
Naive Bayes Classifier oder eine Fuzzy-Logik für ein bisschen Unschärfe 
in der Farberkennung -- da geht schon was. Sei mal ein bisschen 
kreativer... ;-)

von Hans-Georg L. (h-g-l)


Lesenswert?

Wenn ich lese Programmieradapter ...
und dann die geklaute Datei noch zufällig das ist was über den Adapter 
beim programmieren geschickt wird, würde ich einfach das passende 
Programm aufrufen, auf die Taste "Progammiere" drücken und den 
Datenstrom am Adapter mitschneiden ... Und da mir der Laptop dafür 
geliehen wurde, ist der Log nicht auffällig.

von Thomas Z. (usbman)


Lesenswert?

Sheeva P. schrieb:
> da geht schon was. Sei mal ein bisschen
> kreativer... ;-)

einverstanden. Mir ist auch klar dass man so oder ähnlich zum Ziel 
kommt.
Ich verstehe halt die Leute nicht, die das alles mit einem 3 Zeiler mal 
so eben schnell den Encoder runterprogramieren. Nach dem Moto das mach 
ich schnell mal in einer halben Stunde ist ja kein Problem.

von Nano (Gast)


Lesenswert?

Thomas Z. schrieb:
> Sheeva P. schrieb:
>> da geht schon was. Sei mal ein bisschen
>> kreativer... ;-)
>
> einverstanden. Mir ist auch klar dass man so oder ähnlich zum Ziel
> kommt.
> Ich verstehe halt die Leute nicht, die das alles mit einem 3 Zeiler mal
> so eben schnell den Encoder runterprogramieren. Nach dem Moto das mach
> ich schnell mal in einer halben Stunde ist ja kein Problem.

So etwas ergibt keinen Encoder.
Du machst den Denkfehler weil du glaubst, dass du ein Video auf dem 
Endgerät erstellen müsstest und dafür einen Encoder programmieren 
müsstest.

Tatsache ist aber, dass du nur ein grafisches Fenster, idealerweise im 
Vollbildmodus, generieren musst und in dem musst du dann der Reihe nach 
ein paar Bilder anzeigen musst, die aus den Daten der 100 MB Datei 
gespeist werden.
Das ist jetzt nicht so schwer zu programmieren. Auch die Fehlerkorrektur 
ist machbar.

Der Encoder ist ganz woanders, nämlich auf der anderen Seite im HDMI 
Recorder. Den musst du aber nicht programmieren, der ist schon da.

Ebenso wird es dort Decoder geben, die dir aus dem Videostream 
Bitmapbilder machen.
Und aus denen musst du dann nur noch die Daten extrahieren. 
Gegebenenfalls musst du noch vorher nen Scharfzeichner, Rauschentferner 
usw. drüberlaufen lassen, aber das gibt's schon alles fertig.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.