Passwortknackerei versteh' ich nicht!

Gestern hab’ ich mal wieder in einer Agenturmeldung gelesen, wie schnell und einfach „Passwort-Knacker“ (Software) Passworte knacken können, indem sie einfach in kürzester Zeit Millionen von Möglichkeiten durchprobieren und sich so recht leicht Zugriff auf einen PC schaffen können.

So - und nu komm’ ich mit einer (wahrscheinlich???) ganz doofen Frage: Warum und wieso lassen Betriebssysteme es überhaupt zu, dass diese ollen „Knacker“ in wenigen Sekunden millionen Kombinationen ausprobieren dürfen?

Wieso sagen die nicht einfach: Du hast 5 Versuche! Wenn Du zu blöd bist, Dir Dein Passwort zu merken, musst Du dann halt erst mal 5 Minuten warten. Und mit jedem fünften Versagen des Hirns (oder eben mit krimineller Absicht) verlängert sich die Zeit progressiv, so dass auch der pfiffigste Passwort-Knacker nach spätestens 20 probierten Kombinationen - Stunden später - entnervt aufgeben muss.

In vielen Internet-Logins für Foren und ähnliches unnützes Zeug gibt’s das doch schon lange. WARUM also verzichtet zum Beispiel Microsoft bei seinem Windows von Anfang an darauf, diese Methode des Passworthackens von vornherein zu verunmöglichen.

Jetzt bin ich wirklich gespannt, ob mir das hier irgendwer verständlich begründen kann!

Gruß
vom ollen Fatzikowsky

Wenn du das Windows-Passwort meinst, das gibt’s ja auch nur proforma. Man könnte einfach die Festplatte direkt öffnen (von einem anderen OS), anstatt das übers Betriebssystem zu machen. Aber eigentlich hast du Recht, das wäre nicht schlecht, wenns da auch eine Begrenzung gäbe, wie du es beschrieben hast. Aber vielleicht will Microsoft sich gegen Leute schützen, die vor Gericht gehen, weil sie wegen einer solchen Zeitsperre eine wichtige Mail nicht rechtzeitig abschicken konnten. Dreimal in der Hektik vertippt und 5 Minuten warten bis zum nächsten Versuch, da kanns schon zu spät sein.

In echt?

Die Leute sind lieber bereit, die Daten ihres PCs ausplündern zu lassen, als darauf zu verzichten, dass eine E-Mail rechtzeitig abgeht (und dann auch noch wegen ihrer eigenen Gehirn-Schusseligkeit)?

Da wär’ ich nicht drauf gekommen. Aber wenn ich seh’, was noch so alles in der Welt geschieht, und wogegen wer alles klagt, halte ich das sogar für denkbar!

Aber da könnten sich doch die Betriebssystemler ganz einfach gegen schützen: Bei der Installation (oder bei der Erstinbetriebnahme) muss das System doch nur fragen: Willst Du (User) es sicher oder nimmst Du einen PC-Einbruch in Kauf, weil Du weißt, was für’n Schussel Du bist?

Dann muss der User das eine oder das andere anklicken (wie er ja auch die Lizenzbedingungen akzeptieren muss), und das System schaltet sich wunschgemäß auf „einbruchsicher“ oder auf „narrensicher“. Nur beides zusammen geht halt nicht.
****

Ich meinte tatsächlich nur den Fall, dass ein Krimineller vor’m PC steht oder auf der Internetleitung und mit Hilfe eines Passwortknackers einzudringen versucht (also unter Zeitdruck steht).

Wenn der vor der Kiste steht und alle Zeit der Welt hat, dann braucht er das Betriebssystem ja gar nicht zu starten, sondern liest sich sämtliche Daten in aller Ruhe direkt von der ausgebauten Festplatte aus und setzt dabei dann noch pfiffigere Tools ein, die sonst zur Dattenrettung dienen.
Dagegen ist man dann als User eh’ machtlos.

LG Fatzi

Die Leute sind lieber bereit, die Daten ihres PCs ausplündern
zu lassen, als darauf zu verzichten, dass eine E-Mail
rechtzeitig abgeht

Nein, aber wenn sie eine lebenswichtige Mail einmal nicht rechtzeitig abschicken konnten, kann es schon zu einer Klage kommen. Vor allem Amerikaner sind sehr schnell dabei, aus trivialen Gründen riesige Konzerne zu verklagen und oft bekommen sie sogar recht. Klassisches Beispiel war der im Auto verschüttete heiße Kaffee von McDo… Seitdem steht eine Warnung auf den Bechern, dass der Kaffee heiß ist.

(und dann auch noch wegen ihrer eigenen
Gehirn-Schusseligkeit)?

Ob es die eigene Schusseligkeit war, oder der Programmierer, der nicht für solche alltägliche Fälle vorgesorgt hat, ist die Frage.

Aber da könnten sich doch die Betriebssystemler ganz einfach
gegen schützen: Bei der Installation (oder bei der
Erstinbetriebnahme) muss das System doch nur fragen: Willst Du
(User) es sicher oder nimmst Du einen PC-Einbruch in Kauf,
weil Du weißt, was für’n Schussel Du bist?

Das ist ein guter Ansatz, machen viele andere ja auch so ähnlich.

Ich meinte tatsächlich nur den Fall, dass ein Krimineller
vor’m PC steht oder auf der Internetleitung und mit Hilfe
eines Passwortknackers einzudringen versucht (also unter
Zeitdruck steht).

Das Problem ist, dass Bruteforce (so heißt es, wenn man X verschiedene Kombinationen auf Gut Glück ausprobiert) kaum noch verwendet wird. Es ist einfach zu umständlich und damit bekommt man ein 15stelliges Passwort kaum noch geknackt. Wenn es doch noch verwendet wird, dann mit Supercomputern oder mit Hilfe einer Cloud (viele Server/Rechner im Verbund, die sich die Arbeit teilen und somit mehr Kombinationen gleichzeitig probieren können). Wenn eine Festplatte z.B. mit TrueCrypt und einem Passwort mit einer Stärke von > hundert Bit verschlüsselt wurde, kann man BruteForce gleich vergessen. Es würde einfach ewig dauern.
Der Zugriff übers Netz lässt sich verhindern, sodass man - selbst wenn man im gleichen LAN sitzt - nicht mal bis zur Eingabeaufforderung kommt. Also zu einem Systempasswort ist auf jeden Fall noch eine Festplattenverschlüsselung anzuraten.
Unterm Strich fände ich die Option aber gut, die du vorschlägst. Man sollte es sich wenigstens aussuchen dürfen.

Hallo Fatzikowsky,

In vielen Internet-Logins für Foren und ähnliches unnützes
Zeug gibt’s das doch schon lange. WARUM also verzichtet zum
Beispiel Microsoft bei seinem Windows von Anfang an darauf,
diese Methode des Passworthackens von vornherein zu
verunmöglichen.

tun sie doch gar nicht. In der entsprechenden GPO kannst Du die Kontensprerrungsschwelle einstellen - standardmäßig steht sie auf „0“, ist also aus.
Du kannst Dir vielleicht vorstellen, was hier (und natürlich auch woanders) los wäre, wenn sie auf beispielsweise „5“ stände. „Ich komm nicht mehr in mein Windows rein!!!“ wäre wohl die gängiste Frage. Ein zweiter Admin-Account, mit desssen Hilfe man das Kennwort zurücksetzen könnte wäre sicher auch nicht vorhande, folglich wäre regelmäßig das Prozedere „Wie setze ich ein Windows-Kennwort mit anderen Mitteln zurück“ angesagt. Der Sicherheit dient das gewiss auch nicht.

Wenn Du die Richtlinie bei Dir ändern willst: gpedit.msc mit administrativen Rechten aufrufen, Computerkonfiguration, Windows-Einstellungen, Sicherheitseinstellungen, Kontorichtlinien, Kontosperrungsrichtlinien.

Jetzt bin ich wirklich gespannt, ob mir das hier irgendwer
verständlich begründen kann!

Ich hoffe die gewünschten Infos geliefert zu haben.

Gruß

osmodius

P.S.: In Firmennetzen sind solche Einstellungen Standard - da gibts ja auch einen Admin. :wink:

Wow!

Da hab’ ich jetzt nach ziemlich genau 20 Jahren Windows wieder was wesentliches dazugelernt. (Bin ja’n Selfmademan und mach’ sonst alles mit „Learning by Doing“ und viel Abguckerei). Aber bei dem Energieversorger, für den ich bis vor 3 Jahren arbeitete, war die geschilderte Maßnahme trotz einem Riesenhaufen von Admins und Helpdesks NICHT aktiviert. Sonst hätt’ ich’s mir da schon abgeguckt.

Mit anderen Worten: „Die sollen sich mal alle nicht in die Hose machen vor solchen „Passwortknackern“: Sind’se ja selbst schuld, wenn diese Knacker überhaupt zum Knacken kommen!“

Andererseits: Ich hab’ mir früher ja schon so’n paar Windows-Bücher reingezogen (heute ist mir das zu langweilig). Aber früher hab’ ich sie meist sehr aufmerksam gelesen - nur hab’ ich diesen Hinweis mit „gpedit.msc“ nirgends gefunden. Ich kannte bis gerade eben diesen Dateinamen gar nicht. Ist da Microsoft vielleicht ein bisschen nachlässig? Sollte man da nicht Produkthaftungsklagen anstreben, wenn der eigene PC mal Opfer eines Passwortknackers geworden ist, weil kein „normaler User“ von diesen gpedit.msc-Einstellungen weiß?

Vielen Dank für Deinen Hinweis!

Fatzi & Kowsky

Ah - und wieder was gelernt. Vielen Dank!
Dann werde ich mich jetzt also mal mit dieser Festplattenverschlüsselung auseinandersetzen müssen.

Aber - ahne ich richtig:
Bisher konnte ich, wenn Windows mal so richtig „abgek***t“ war und die Festplatte so ganz und gar nicht mehr starten wollte, dieselbe einfach über’n USB-Adapter an einen anderen PC anschließen und dann dort wenigstens unverzüglich mit den Daten weiterarbeiten (während Windows in Frieden ruhte). Ich vermute mal, dass es damit dann (bei Festplattenverschlüsselung) auch vorbei ist…?

LG Fatzi

Da hab’ ich jetzt nach ziemlich genau 20 Jahren Windows wieder
was wesentliches dazugelernt. (Bin ja’n Selfmademan und mach’
sonst alles mit „Learning by Doing“ und viel Abguckerei). Aber
bei dem Energieversorger, für den ich bis vor 3 Jahren
arbeitete, war die geschilderte Maßnahme trotz einem
Riesenhaufen von Admins und Helpdesks NICHT aktiviert. Sonst
hätt’ ich’s mir da schon abgeguckt.

Vielleicht haben die Ihre Leute ja im Zehnerpack billiger bekommen. Die Energieversorger waren ja schon immer extrem kanpp bei Kasse… :wink:

Mit anderen Worten: „Die sollen sich mal alle nicht in die
Hose machen vor solchen „Passwortknackern“: Sind’se ja selbst
schuld, wenn diese Knacker überhaupt zum Knacken kommen!“

Beim Thema IT-Sicherheit wird auch gerne mal Wind gemacht, wo es keinen Sinn ergibt. Die Haustür abschließne ist löblich, bringt aber im Endeffekt nichts, wenn ich die Terrassentür auflasse.
Oder anders: Privatnutzer stellen ihre Sauf- & Kotzphotos ins Netz und sorgen sich um die Sicherheit ihrer - was eigentlich? Spielstände?

Andererseits: Ich hab’ mir früher ja schon so’n paar
Windows-Bücher reingezogen (heute ist mir das zu langweilig).
Aber früher hab’ ich sie meist sehr aufmerksam gelesen - nur
hab’ ich diesen Hinweis mit „gpedit.msc“ nirgends gefunden.

Keine AHnung was die Buchhändler Deines Vertrauens da vorhielten, ich hätte aber gedacht, daß in den Bücher, die nicht aus dem Dunstkreis der Computerbnild stammen sowas zu finden wäre. In den offiziellen Mircosoft Press Büchern ists jedenfalls drin und in den MOC unterlagen wars auch (obwohl die wohl ziemlich übel geworden sind).

Ich kannte bis gerade eben diesen Dateinamen gar nicht. Ist da
Microsoft vielleicht ein bisschen nachlässig?

Naja, wenn man auch nur am Rande mit MS-Admin-Tätigkeiten zu tun hat, dann sollte man die Management-Konsole mit ihren Snap-Ins kennen. Hürden gibt es da eigentlich keine allzu großen, allerdings sollte man auch nciht erwarten, daß ein Buch, welches auf 700(?) Seiten Windows X erklärt, auch darauf eingegangen wird, wie man Netze Administriert, die nicht für Lan-Partys gedacht sind.

Sollte man da
nicht Produkthaftungsklagen anstreben, wenn der eigene PC mal
Opfer eines Passwortknackers geworden ist, weil kein „normaler
User“ von diesen gpedit.msc-Einstellungen weiß?

Da würde ich es zuerst mal beim eigenen Vermiter probieren, weil der nicht erklärt hat, daß das abschließen der Tür Einbrechern die Arbeit erschwert.

Vielen Dank für Deinen Hinweis!

Gern geschehen.

osmodius

Keine AHnung was die Buchhändler Deines Vertrauens da
vorhielten, ich hätte aber gedacht, daß in den Bücher, die
nicht aus dem Dunstkreis der Computerbnild stammen sowas zu
finden wäre. In den offiziellen Mircosoft Press Büchern ists
jedenfalls drin und in den MOC unterlagen wars auch (obwohl
die wohl ziemlich übel geworden sind).

Stimmt - Microsoft Press war mir wohl zu teuer und/oder zu unverständlich. Ich hatt’s da eher mit - verdammt, wie hieß der Knilch denn noch? Mist hab’ seinen Namen vergessen. Sah aber smart aus und gab’ sich wissend - lange bevor sich BILD überhaupt der Computerei angenommen hat. Jetzt fällt’s mir ein: „Jörg Schieb“! Und dann waren da noch andere Bücher raus der „Data Becker-Reihe“ - für Dummys eben.

Da würde ich es zuerst mal beim eigenen Vermiter probieren,
weil der nicht erklärt hat, daß das abschließen der Tür
Einbrechern die Arbeit erschwert.

Das ist ja mal’n geiler Tipp! Den merk’ ich mir! (Nicht das mit dem Abschließen, sondern das mit dem Vermieterverklagen).

LG Fatzi

Wenn du deine Systemfestplatte mit TrueCrypt (oder einem vergleichbaren Programm, aber TrueCrypt ist eins der besten und dazu noch kostenlos und quelloffen) verschlüsselt hast und Windows funktioniert nicht mehr, kannst du die Festplatte immer noch mit einem anderen System (oder Live-Linux wie Slax von CD starten) mit TrueCrypt entschlüsseln (TrueCrypt braucht man natürlich dann auch auf dem anderen System) und die Daten auslesen, wie gewohnt.
Wenn die Festplatte selbst auf Hardware-Ebene beschädigt ist, sind natürlich alle Daten futsch, aber das wäre eigentlich auch ohne Verschlüsselung so.
Wenn der Header der Partition beschädigt ist, kann man ihn mit einer Rescue-CD (die man vor der Verschlüsselung zwingend brennen muss) sehr leicht reparieren, sodass die Festplatte wieder „mountbar“ wird (also zu öffnen/entschlüsseln ist).

Der Header (die ersten 512 bytes der verschlüsselten Partition) beinhaltet Informationen, die zur Entschlüsselung notwendig sind.

Mit dieser TrueCrypt-Rescue-CD kann man das Passwort der Festplatte zurücksetzen (auf das erste, das man festgelegt hat) und den Header reparieren.

Vielen Dank für die Tipps!

So schnell wie heute bin ich bisher noch nicht um so viele Informationen reicher geworden!

LG Fatzi & Kowsky

Oder anders: Privatnutzer stellen ihre Sauf- & Kotzphotos ins
Netz und sorgen sich um die Sicherheit ihrer - was eigentlich?
Spielstände?

Pornos. Andererseits ist das ja verdächtig, wenn man auf Festplatten von Männern keine Pornos findet. Siehe hier.

Pornos. Andererseits ist das ja verdächtig, wenn man auf
Festplatten von Männern keine Pornos findet. Siehe hier.

JA - genau! Endlich kann ich auch mal etwas Konstruktives beitragen, da mein Fachgebiet die Tiefenpsychologie nach C. G. Jung ist:

Ist doch ganz klar: Männliche Menschen, die die Pubertät hinter sich haben und weder das Bedürfnis verspüren, sich pornografische Fotos anzusehen, noch völlig unmotivierte Schlägereien in U-Bahnen und Fußballstadien anzuzetteln, sind in ihrer psychosexuellen Entwicklung ganz offenbar steckengeblieben.

Von diesen Typen geht eine enorme subtile Gefahr für die Volksgesundheit aus; sie sind absolut unberechenbar - auch für sich selbst. Im Grunde sind sie ein wandelndes Kernkraftwerk, das jederzeit in die Kernschmelze übergehen kann. Man sollte sie ständig unter Beobachtung halten. Bestenfalls treibt es sie eines Tages ins Kloster. Schlimmstenfalls reißen sie die Weltherrschaft an sich.

Danke für den Hinweis. Da hab’ ich gar nicht dran gedacht, denn ich wollte eigentlich immer schon mal meine Uralt-Pornos von der Platte löschen. Aber - nüchtern betrachtet - gewinne ich damit gar nicht soviel Speicherplatz. Da ist es mir schon lieber, von der Internet-Polizei für ein „normalpornografischer Kerl“ gehalten zu werden. Andernfalls nehmen die mich vielleicht in Beugehaft und foltern mich noch. (Und man weiß ja, dass man unter Folter IMMER das zu hören bekommt, was der Folterer hören will. Nöö - den Stress spar’ ich mir! Und unter diesem Gesichtspunkt nehme ich die Pornos auch von der Truecrypt-Verschlüsselung aus. Ich hoffe mal, das geht…)

Der olle Fatzi mit sein Kowsky

1 Like

So - und nu komm’ ich mit einer (wahrscheinlich???) ganz
doofen Frage: Warum und wieso lassen Betriebssysteme es
überhaupt zu, dass diese ollen „Knacker“ in wenigen Sekunden
millionen Kombinationen ausprobieren dürfen?

Stell dir mal lieber die Frage warum Passwörter wie „Passwort“, „qwertz“, „12345“ usw… die Spitzenliste anführt. Die dürften bei jedem Brutforce Dictonary ganz oben in der Liste stehen.

Wieso sagen die nicht einfach: Du hast 5 Versuche! Wenn Du zu
blöd bist, Dir Dein Passwort zu merken, musst Du dann halt
erst mal 5 Minuten warten. Und mit jedem fünften Versagen des
Hirns (oder eben mit krimineller Absicht) verlängert sich die
Zeit progressiv, so dass auch der pfiffigste Passwort-Knacker
nach spätestens 20 probierten Kombinationen - Stunden später -
entnervt aufgeben muss.

Warum sollte ich nach Stunden entnervt aufgeben? Meine Software macht das doch. Wenn es einer wirklich will wird er mit einem Bot-Netz angreifen und dann spielt die Zeit auch keine Rolle mehr da es tausende Clients sind die angreifen.

In vielen Internet-Logins für Foren und ähnliches unnützes
Zeug gibt’s das doch schon lange. WARUM also verzichtet zum
Beispiel Microsoft bei seinem Windows von Anfang an darauf,
diese Methode des Passworthackens von vornherein zu
verunmöglichen.

Weil Bruteforce ganz am Ende der Methoden steht. Ich benutze lieber einen Exploit, die Dummheit des Nutzers oder eben Encryptionanalyse als das ich mit der Minigun aufs Passwort drauf halte. Sowas würde ich bei Lokalen Files viel eher probieren, da es da egal ist. Eine ZIP Datei z.b. ist sicher leichter über Bruteforce zu knacken als Schwachstellen im Zip File zu suchen.

Im übrigen ist man Logins in Foren dazu übergegangen sich gleich im großen Stil Benutzerdaten und Passwörter direkt aus der Datenbank zu holen. Das lässt sich teilweise durch Exploits wie Injection viel einfacher bewerkstelligen als sich mühsam Nutzer für Nutzer vor zu nehmen.

Jetzt bin ich wirklich gespannt, ob mir das hier irgendwer
verständlich begründen kann!

Vergiss solche Agenturmeldung. Die nehmen sich den Durchsatz von einem aktuellen BruteForce Programm und setzen das gleich mit login in Windows. Viel mehr Rechner dürften der einfachen Faulheit der Nutzer zum Opfer fallen.

Gruß
vom ollen Fatzikowsky

Stell dir mal lieber die Frage warum Passwörter wie
„Passwort“, „qwertz“, „12345“ usw… die Spitzenliste anführt.
Die dürften bei jedem Brutforce Dictonary ganz oben in der
Liste stehen.

Hab’ ich gerade gemacht.
Und bin zu dem Schluss gekommen, dass der Umgang mit Passworten etwas völlig Unnatürliches für Menschen ist. So unnatürlich, dass die meisten Menschen nicht mal in der Lage sind, sich mehr als drei lebenszeitkonstante Passwörter zu merken. Sie schreiben sie entweder irgendwo auf oder speichern sie in einer Datei ab.

Wenn allein drei verschiedene Passwörter (für unterschiedliche Eingänge) dann aber auch noch monatlich gewechselt werden sollen, was ja auch empfohlen wird, dann ist das „Unnatürlichkeit zum Quadrat“. Die kann vielleicht ein selektivgedächtnisbegnadeter Autist noch beherrschen, aber kaum ein „normaler Mensch“.

Ich postuliere: Der Umgang mit IT zwingt uns Menschen zu einem unnatürlichen Verhalten (uns schwer zu merkende Passwörter merken zu müssen und uns dann auch jeweils zu erinnern, welches Passwort für welchen Eingang zuständig ist). IT zwingt uns, Menschliches abzulegen und selbst zu einem „informationsverarbeitenden System“ zu werden.

Dagegen sehe ich zwei Möglichkeiten:

1.) Abschaffung sämtlicher Barrieren in der IT-Welt. Jeder hat überall Zugang und volle Adminrechte. (Die Welt wird dann richtig spannend, weil unvorhersehbar. ABer genau das ist „Leben im Sinn der Natur“).

2.) Abschaffung der IT mit dem Drum und Dran wie Internet, E-Mail, etc. Das hätte sogar den unschlagbaren Vorteil, dass es Kinderpornografen und Bürgerkriegsanzetteler (Mobber, die Übles verbreiten) und natürlich diese elenden Spammer sehr, sehr viel schwerer hätten, ihr schändliches Handwerk weiterzuverbreiten. Sie müssten nämlich den Menschen endlich wieder von Angesicht zu Angesicht gegenübertreten und ihre eigene Anonymität preisgeben.

Ich bin froh, dass Du mich zu diesem Nachdenken angeregt hast.

LG Fatzi & Kowsky

Wieso sagen die nicht einfach: Du hast 5 Versuche! Wenn Du zu
blöd bist, Dir Dein Passwort zu merken, musst Du dann halt
erst mal 5 Minuten warten.

Das ist nur unter Windows so. Unter Linux, MacOS etc. siedht es ganz anders aus. Aber gut, das wurde auch nicht von Vollidioten entwickelt :wink: Warum also Microsoft unbedingt unsichere Systeme verkaufen muss ist die eigentliche Frage.

Gruß

Hallo,

Das ist nur unter Windows so. Unter Linux, MacOS etc. siedht
es ganz anders aus.

sicher?
http://linuxwiki.de/RootPasswortVergessen

Gruß,
Woody

sicher?
http://linuxwiki.de/RootPasswortVergessen

Und wieder ein Indiz mehr dafür, dass im Leben nur EINES wirklich sicher ist: der Tod!

Es wäre ja auch ein Wunder, wenn irgendetwas anderes im Leben absolut sicher gemacht werden könnte. Das gab’s noch nie und das kann es naturgemäß auch gar nicht geben, denn es scheint, als ob den Menschen kein mächtigerer Trieb antriebe, als „absolut sichere Schutzmechanismen“, „Passwörter“, Geheimnisse aller Art und so’n Zeuchs zu knacken. Du kannst mit 10.000 hochintelligenten Programmierern und Technikern das „absolute Absolutum“ entwickeln…

…es ist bloß eine Frage der Zeit, bis irgendso’n supergenialwahnsinnsintelligenter Spasti (ist völlig wertfrei gemeint) den Schlüssel dazu findet und veröffentlicht.

Seit heute hat der Begriff „alter KNACKER“ eine völlig neue und wertgeschätzte Bedeutung für mich. Und wenn ein Knacker mal gerade keine Passwörter zu knacken hat, dann versucht er eben Menschen des anderen Geschlechts aufzureißen und zu knacken. Beides scheint in der Tiefe der männlichen Seele untrennbar miteinander verwoben zu sein.

Mann, Mann, Mann - was ich hier die letzten 3 Tage alles für neue Erkenntnisse gewonnen habe…
Das reicht bestimmt für mein nächstes Buch!

Vielen, vielen Dank dafür.

Der olle Fatzi und sein genau so oller Kowsky

Sagte ich dass die Systeme unknackbar sind? Immerhin muss man für Linux so eine Methode anwenden. Unter Windows ist es ja noch einfacher. Was willst du jetzt genau sagen?

Hallo zusammen,

ich wollte nur kurz darauf hinweisen doch bitte beim Thema zu bleiben und nicht in allgemeine philosophische Diskussionen abzudrifften.
Falls dies noch ausarten sollte werde ich den kompletten Thread schliessen müssen. Danke.

/Nachtrag: Nachdem bei zwei weiteren Antworten am heutigen Abend mehr Meinungen als (technische) Fakten dabeiwaren und der Thread keine neuen Erkenntnisse brachten schliesse ich den Artikelbaum hiermit.
Bitte denkt daran, das jeder seine meinungen haben kann und auch sollte, aber dies hier kein meinungsbildendes- sondern ein Expertenforum ist, welches sich mit Fakten beschäftigt. Wer dennoch eher philosophisch über das thema sprechen möchte dem steht natürlich frei die hier antwortenden User direkt anzusprechen oder das Thema auf andere Meinungsforen auszuweiten. Danke für das Verständnis.

Gruß
h.
[MOD]

1 Like