Mega: 10.000 Euro für den, der die Verschlüsselung knackt

Na, extreme Computer-Skills und Geldsorgen? Via Twitter hat Kim Schmitz bekannt gegeben, dass der Knacker der Open Source-Verschlüsselung satte 10.000 Euro bekommt. Der Dienst, der mittlerweile über 1 Million angemeldete Benutzer hat, kommt einfach nicht aus den Schlagzeilen. Gerade erst ging man gegen Suchmaschinen wie Mega-Search vor, da diese unter anderem ohne Erlaubnis das Mega-Logo nutzten und so den Anschein erweckten, ein offizieller Part von Mega zu sein. Dabei wurden auch Dateien von Benutzern gelöscht, da diese ihren geheimen Schlüssel mit angegeben hatten. Vor wenigen Minuten wurde noch ein Blogpost veröffentlicht, der auf diese Tatsache einging. Man entschuldigt sich bei der geringen Anzahl von Benutzern, deren Daten man entfernt hat.

Mega

Hier teilt man aber mit, dass die Benutzer sich sicherlich dieser Tatsache hätten bewusst sein können, da diese ihren Schlüssel öffentlich mit einer Suchmaschine geteilt hätten, die keine Möglichkeit anbot, eine reguläre  DMCA-Anfrage zu bearbeiten. Wer sich über die Tatsache aufregt, was mit den öffentlich geteilten Daten gemacht wurde: überlegt euch einmal, was Dropbox, SkyDrive und Co machen würden, wenn es eine Suchmaschine geben würde, in denen private Links zu Raubkopien und Co auftauchen. Ich denke, das Vorgehen wäre nicht unähnlich.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Seit 2008 ist es Beruf(ung). Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei X, Threads, Facebook, LinkedIn und Instagram.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

11 Kommentare

  1. „Open Source Verschlüsselung“ „knacken“. Hm, da kann man doch einfach in den Quellcode gucken, wa?

  2. Es geht darum einen reproduzierbaren weg zu finden aus das verschlüsselte Material zu entschlüsseln, ohne den Schlüssel zu haben. Dazu sollte man natürlich den Quellcode lsen, aber die Lösung steht da nicht. Im Idealfall gibt es diese Möglichkeit nämlich einfach nicht.

  3. Danke Simon. YOU MAKE MY DAY!

  4. Simon hat es anscheinend nicht verstanden

  5. „Dabei wurden auch Dateien von Benutzern gelöscht, da diese ihren geheimen Schlüssel mit angegeben hatten.“

    Hm, wenn ich eine Datei über MEGA mit jemanden teile, dann steht doch immer dieser geheime Schlüssel im Share-Link drin, oder nicht?

    Was kann man denn genau mit diesem Schlüssel so alles anfangen, außer damit nur die geteilte Datei entschlüsseln?

  6. Andreas: Du kannst den Schlüssel als Anchor mitschicken, sodass das Javascript das direkt auslesen kann zum entschlüsseln, oder du kannst es lassen. Und was man damit anfangen kann: theoretisch nichts, außer halt diese eine bestimmte Datei zu entschlüsseln. Ich kenne die Implementierung von Mega jetzt nicht ganz genau, aber hab mir die Erklärung auf ihrer Seite dazu durchgelesen. Scheint soweit ganz gut durchdacht, das System. Den Schlüssel kann man ja dann per PGP-Mail verschicken, dann sollte man auf der sicheren Seite sein.

    Unabhängig davon geht das Ganze natürlich mit jedem Cloud-Anbieter oder One-Click-Hoster, wenn man einfach ein simples TrueCrypt-Archiv macht.

    • @jay4 Also wenn damit nur diese eine Datei entschlüsselt werden kann, dann ist es doch ok, wenn ich diesen privaten Schlüssel für diese Datei auch direkt mitschicke. Sonst würde das Teilen ja keinen Sinn machen. Klar, das ich den Link inkl. Key bei privaten Dateien dann natürlich auf sicherem Wege übermitteln würde. 😉

      @blox Komme nicht mit. Du nimmst also diesen privaten Schlüssel und rechnest dann mit einem Supercomputer daran rum. Was erhälst du dann am Ende und wo drauf hättest du damit dann alles Zugriff?

    • @blox Komme nicht mit. Du nimmst also diesen privaten Schlüssel und rechnest dann mit einem Supercomputer daran rum. Was erhälst du dann am Ende und wo drauf hättest du damit dann alles Zugriff?

  7. Also so schwer sollte es nicht sein, 1024bit RSA key (gespiegelt und somit kommt man auf 2048) aber man muss nur die hälfte „entschlüsseln“
    T(n,e) über Euklid erhält man d, d ist gegeben, e lässt sich einfach rausfinden wenn man sich damit auskennt .. mit genug rechnerleistung erhält man Pho von n und dann n…
    Mit genug Rechnerleistung (hat zum Beispiel der Uni Supercomputer) kann man einiges herausfinden 😉

  8. die verschluesselung ist nun geknackt!
    am ende war es ganz einfach.

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.