Ich weiß nicht, ob das die schlechteste ist, denn ich habe einige gesehen, die ziemlich schlecht waren, aber:
Vor Jahren wurde an einem Ort, an dem ich arbeitete, ein System namens FOCUS eingeführt. Ich weiß nicht, ob es das noch gibt. Es eignet sich hervorragend für Berichte, und wir haben vielleicht ein oder zwei Tausend Nicht-IT-Leute entwickelt und ihnen beigebracht, wie sie ihre eigenen Berichte erstellen können. Sehr praktisch. Sie konnten die grundlegenden Berichte erstellen, einige konnten die mittelschweren Aufgaben erledigen, und die IT-Abteilung konnte bei den schwierigeren Aufgaben helfen.
Alle Daten für die Berichterstattung wurden regelmäßig in Schattendatenbanken im FOCUS-eigenen Format kopiert. Für die sensibleren Daten haben wir die Option "Sicher" gewählt, mit der die Daten verschlüsselt werden. Alles schön und gut.
Eines Tages ruft mich mein Chef an und sagt, wir hätten das Passwort für eine der sensiblen Datenbanken verloren. Es wird schwierig sein, die Daten in diesem Fall zu reproduzieren, also bittet er mich, zu sehen, ob ich die Sicherheit knacken kann. Da ich keine Erfahrung als Hacker habe, brauchte ich etwa 5 oder 6 Stunden, um ihm das Passwort zu geben. Ich erstellte zunächst einige Testdateien und verschlüsselte sie mit verschiedenen Kennwörtern. Ich stellte fest, dass die Änderung eines Zeichens im Kennwort zwei Bytes in der verschlüsselten Datei änderte, und zwar das hohe nybble eines Bytes und das niedrige nybble eines anderen Bytes. Hmmmm, sagte ich mir. Natürlich wurde das Kennwort irgendwo in den ersten 80 Bytes der verschlüsselten Datei gespeichert, aber das Kennwort wurde verschleiert, indem die Bytes in nybbles aufgeteilt und an vorhersehbaren Stellen gespeichert wurden.
Danach dauerte es nicht lange, bis wir ein REXX-Skript schrieben, das unter dem VM/CMS-System lief und uns das Passwort jeder verschlüsselten Datenbank mitteilte.
Das ist schon lange her - Anfang der neunziger Jahre, und ich bin sicher, dass sie dieses Problem inzwischen behoben haben. Nun, ziemlich sicher.