Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Sicherheit: Angeblich Backdoor im…

Closed-Source und Sicherheit

  1. Thema

Neues Thema Ansicht wechseln


  1. Closed-Source und Sicherheit

    Autor: käsestulle 15.12.10 - 11:32

    Habe bis vor 5 Jahren bei einer mittelgroßen Firma gearbeitet, die sich auf Steganographie und Verschlüsselung spezialisiert hat.

    Will den Namen jetzt nicht nennen, aber haben bestimmt 80% bis 90% aller Internetnutzer schon mal gehört (oder sogar deren Software gekauft).

    Wir hatten JEDE Woche MEHRERE Typen von Regierungen / Geheimdiensten vor der Tür, die uns gebeten (später auch gedrängt) haben, irgendwelche Hintertürchen für sie einzubauen.

    Ein Kollege, der vorher woanders gearbeitet hat meinte, da sei es nicht anders gewesen.

    Deshalb ist es gar nicht so verwunderlich, dass Hintertürchen früher oder später auch mal in OS landen. Nach dem was ich beruflich erfahren habe kann ich nur sagen, selbst wenn diese Woche noch 5 Hintertüren gefunden werden, vertraue ich doch lieber immer noch auf OS.

    Wie siehts bei euch aus? Wer hat noch in ähnlichen Firmen gearbeitet und das selbe erlebt? Die Erfahrungen anderer Leute / Programmierer würden mich auch mal interessieren.

    Danke schon mal, und noch n schönen Tag! :)

  2. Re: Closed-Source und Sicherheit

    Autor: DoggyStyle 15.12.10 - 11:36

    Ist doch nichts verwerfliches, wenn bei Unternehmen aus dem Bereich Verschlüsselung die Regierung die Rolle des Backdoor-Lovers vertritt.

    Ich meine, ich habs auch nicht gerne, wenn sich meine Kids zuhause in irgendeiner Geheimsprache unterhalten und ich nicht nachvollziehen kann, was da geredet wird (auf Dauer natürlich!).

  3. Re: Closed-Source und Sicherheit

    Autor: humpelpumpel 15.12.10 - 11:40

    Ich frage mich zwar gerade bei welcher Firma du arbeitetest aber es ist am Ende auch egal.
    Dein Post erinnert mich immer wieder an den Spruch "Paranoid sein bedeutet nicht dass sie nicht hinter dir hinterher sind"

  4. Re: Closed-Source und Sicherheit

    Autor: blubberfisch 15.12.10 - 14:12

    Interessanter Bericht.
    Unter diesen Umständen kann ich es mir eigentlich nicht vorstellen das es so etwas bei Microsoft und Co. nicht gibt. Eigentlich ist damit die Verwendung von Technologien wie BitLocker obsolet, da ich ja mit nahezu 100%iger Wahrscheinlichkeit davon ausgehen kann das dass FBI oder ähnliche Organisationen die Verschlüsselung umgehen können. Würde mich beim größten Software Hersteller der Welt mit dem höchsten Anteil im Beitriebsystem Markt doch sehr Wunder wenn das nicht der Fall wäre ;)

  5. Re: Closed-Source und Sicherheit

    Autor: Schiwi 15.12.10 - 18:36

    humpelpumpel schrieb:
    --------------------------------------------------------------------------------
    > Dein Post erinnert mich immer wieder an den Spruch "Paranoid sein bedeutet
    > nicht dass sie nicht hinter dir hinterher sind"

    Nein, du verwechselst das, das heißt:

    "Nicht Paranoid zu sein bedeutet nicht, dass sie nicht hinter dir hinterher sind" ;)

  6. Re: Closed-Source und Sicherheit

    Autor: einfach so 15.12.10 - 20:01

    @Schiwi
    Er hat da schon recht, das eigentliche Zitat lautet: "Just because you're paranoid doesn't mean they're not after you." also auf Deutsch: "nur weil Du paranoid bist, heißt das nicht, dass sie nicht hinter Dir her sind."

    Anders herum würde es auch keinen Sinn machen, denn ein Paranoider hat ja die Wahnvorstellung verfolgt zu werden, obwohl er gar nicht verfolgt wird. ;-)

  7. Re: Closed-Source und Sicherheit

    Autor: lala1 16.12.10 - 09:17

    Ich wusste irgendwas stimmte nicht. Das "NOT" fehlte ;)

  8. Re: Closed-Source und Sicherheit

    Autor: lala1 16.12.10 - 09:18

    ... oder doch nicht? Na egal - es ist rübergekommen was ich wollte ;)

  9. Re: Closed-Source und Sicherheit

    Autor: Schiwi 17.12.10 - 21:33

    einfach so schrieb:
    --------------------------------------------------------------------------------
    > @Schiwi
    > Anders herum würde es auch keinen Sinn machen, denn ein Paranoider hat ja
    > die Wahnvorstellung verfolgt zu werden, obwohl er gar nicht verfolgt wird.
    > ;-)

    Das ist das verwirrende an der dreifachen Verneinung :D
    Auch wenn man NICHT Paranoid ist, können sie TROTZDEM hinter dir her sein ;)

  10. Re: Closed-Source und Sicherheit

    Autor: Trac3R 18.12.10 - 17:44

    Das ist das verwirrende an der doppelten Verneinung:
    AUCH WENN man an einer Wahnvorstellung leidet, bedeutet das NICHT, dass diese nicht TROTZDEM einen realen Grund hat und somit nicht nur eine Einbildung ist.

    Aber Hauptsache du hast Recht... -.-

  11. Re: Closed-Source und Sicherheit

    Autor: snapy666 26.12.10 - 18:17

    Trac3R schrieb:
    --------------------------------------------------------------------------------
    > Das ist das verwirrende an der doppelten Verneinung:
    > AUCH WENN man an einer Wahnvorstellung leidet, bedeutet das NICHT, dass
    > diese nicht TROTZDEM einen realen Grund hat und somit nicht nur eine
    > Einbildung ist.
    >
    > Aber Hauptsache du hast Recht... -.-

    Ihr seid vom Thema abgekommen und es ist nicht von Relevanz.

    DoggyStyle schrieb:
    --------------------------------------------------------------------------------
    > Ist doch nichts verwerfliches, wenn bei Unternehmen aus dem Bereich
    > Verschlüsselung die Regierung die Rolle des Backdoor-Lovers vertritt.
    >
    > Ich meine, ich habs auch nicht gerne, wenn sich meine Kids zuhause in
    > irgendeiner Geheimsprache unterhalten und ich nicht nachvollziehen kann,
    > was da geredet wird (auf Dauer natürlich!).

    Du willst also gerne i-welche Kinder überwachen können und deren Text in Geheimsprache lesen können? (Und wie willst du die Geheimsprache verstehen?) Was interessiert dich den daran? *fg*

    Das ist das Problem an Closed Source.. man hat nicht die *Möglichkeit* sich den Quelltext anzugucken und Backdoors o.ä. zu finden.

    Würden alle Leute ihre geheimen Unternehmensdaten in die "Cloud" legen, kann man sich schon denken, das da einige mitlesen (Regierungen, Hacker..) werden.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. operational services GmbH & Co. KG, Nürnberg, Dresden, Berlin, Frankfurt am Main, München, Braunschweig, Wolfsburg, Zwickau
  2. Bechtle Onsite Services GmbH, Ingolstadt
  3. GEWOBAU Wohnungsgenossenschaft Essen eG, Essen
  4. ADAC IT Service GmbH, München

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. mit Gutschein: NBBX570
  2. (u. a. beide Spiele zu Ryzen 9 3000 oder 7 3800X Series, eines davon zu Ryzen 7 3700X/5 3600X/7...
  3. 61,90€


Haben wir etwas übersehen?

E-Mail an news@golem.de


SSD-Kompendium: AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick
SSD-Kompendium
AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick

Heutige SSDs gibt es in allerhand Formfaktoren mit diversen Anbindungen und Protokollen, selbst der verwendete Speicher ist längst nicht mehr zwingend NAND-Flash. Wir erläutern die Unterschiede und Gemeinsamkeiten der Solid State Drives.
Von Marc Sauter

  1. PM1733 Samsungs PCIe-Gen4-SSD macht die 8 GByte/s voll
  2. PS5018-E18 Phisons PCIe-Gen4-SSD-Controller liefert 7 GByte/s
  3. Ultrastar SN640 Western Digital bringt SSD mit 31 TByte im E1.L-Ruler-Format

Internetprovider: P(y)ures Chaos
Internetprovider
P(y)ures Chaos

95 Prozent der Kunden des Internetproviders Pyur bewerten die Leistung auf renommierten Bewertungsportalen mit der Schulnote 6. Ein Negativrekord in der Branche. Was steckt hinter der desaströsen Kunden(un)zufriedenheit bei der Marke von Tele Columbus? Ein Selbstversuch.
Ein Erfahrungsbericht von Tarik Ahmia

  1. Bundesnetzagentur Nur 13 Prozent bekommen im Festnetz die volle Datenrate

Medienkompetenz: Was, Ihr Kind kann nicht programmieren?
Medienkompetenz
Was, Ihr Kind kann nicht programmieren?

Lesen, schreiben, rechnen und coden: Müssen Kinder programmieren lernen? Vielleicht nicht. Aber sie sollen verstehen, wie Computer funktionieren. Wie das am besten geht.
Von Jakob von Lindern

  1. 5G Milliardenlücke beim Digitalpakt Schule droht
  2. Digitalpakt Schuldigitalisierung kann starten
  3. Whatsapp bei Lehrern Kultusministerkonferenz pocht auf Datenschutz

  1. China: Internetanschluss oder Telefonnummer nur gegen Gesichtsscan
    China
    Internetanschluss oder Telefonnummer nur gegen Gesichtsscan

    In China soll es ab Dezember Telefonnummern oder Internet-Anschlüsse nur noch mit Identitätsfeststellung per Gesichtserkennung geben. Eine entsprechende Regelung wurde kürzlich erlassen und soll auch für bereits registrierte Anschlüsse gelten.

  2. Nach Attentat in Halle: Seehofer möchte "Gamerszene" stärker kontrollieren
    Nach Attentat in Halle
    Seehofer möchte "Gamerszene" stärker kontrollieren

    Nach dem rechtsextremistisch motivierten Attentat in Halle gibt Bundesinnenminister Horst Seehofer in einem Interview der "Gamerszene" eine Mitschuld und kündigte mehr Überwachung an. Kritiker werfen ihm eine Verharmlosung des Rechtsextremismus und Inkompetenz vor.

  3. Siri: Apple will Sprachbefehle wieder auswerten
    Siri
    Apple will Sprachbefehle wieder auswerten

    Nach einem weltweiten Stopp möchte Apple die Sprachbefehle der Siri-Nutzer wieder auswerten - diesmal jedoch mit expliziter Zustimmung durch den Nutzer. Das gilt allerdings nur für Audioaufnahmen, die in Text umgewandelten Mitschnitte möchte Apple weiter ungefragt auswerten.


  1. 15:37

  2. 15:15

  3. 12:56

  4. 15:15

  5. 13:51

  6. 12:41

  7. 22:35

  8. 16:49