Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Sicherheit: Angeblich Backdoor im…

Closed-Source und Sicherheit

  1. Thema

Neues Thema Ansicht wechseln


  1. Closed-Source und Sicherheit

    Autor: käsestulle 15.12.10 - 11:32

    Habe bis vor 5 Jahren bei einer mittelgroßen Firma gearbeitet, die sich auf Steganographie und Verschlüsselung spezialisiert hat.

    Will den Namen jetzt nicht nennen, aber haben bestimmt 80% bis 90% aller Internetnutzer schon mal gehört (oder sogar deren Software gekauft).

    Wir hatten JEDE Woche MEHRERE Typen von Regierungen / Geheimdiensten vor der Tür, die uns gebeten (später auch gedrängt) haben, irgendwelche Hintertürchen für sie einzubauen.

    Ein Kollege, der vorher woanders gearbeitet hat meinte, da sei es nicht anders gewesen.

    Deshalb ist es gar nicht so verwunderlich, dass Hintertürchen früher oder später auch mal in OS landen. Nach dem was ich beruflich erfahren habe kann ich nur sagen, selbst wenn diese Woche noch 5 Hintertüren gefunden werden, vertraue ich doch lieber immer noch auf OS.

    Wie siehts bei euch aus? Wer hat noch in ähnlichen Firmen gearbeitet und das selbe erlebt? Die Erfahrungen anderer Leute / Programmierer würden mich auch mal interessieren.

    Danke schon mal, und noch n schönen Tag! :)

  2. Re: Closed-Source und Sicherheit

    Autor: DoggyStyle 15.12.10 - 11:36

    Ist doch nichts verwerfliches, wenn bei Unternehmen aus dem Bereich Verschlüsselung die Regierung die Rolle des Backdoor-Lovers vertritt.

    Ich meine, ich habs auch nicht gerne, wenn sich meine Kids zuhause in irgendeiner Geheimsprache unterhalten und ich nicht nachvollziehen kann, was da geredet wird (auf Dauer natürlich!).

  3. Re: Closed-Source und Sicherheit

    Autor: humpelpumpel 15.12.10 - 11:40

    Ich frage mich zwar gerade bei welcher Firma du arbeitetest aber es ist am Ende auch egal.
    Dein Post erinnert mich immer wieder an den Spruch "Paranoid sein bedeutet nicht dass sie nicht hinter dir hinterher sind"

  4. Re: Closed-Source und Sicherheit

    Autor: blubberfisch 15.12.10 - 14:12

    Interessanter Bericht.
    Unter diesen Umständen kann ich es mir eigentlich nicht vorstellen das es so etwas bei Microsoft und Co. nicht gibt. Eigentlich ist damit die Verwendung von Technologien wie BitLocker obsolet, da ich ja mit nahezu 100%iger Wahrscheinlichkeit davon ausgehen kann das dass FBI oder ähnliche Organisationen die Verschlüsselung umgehen können. Würde mich beim größten Software Hersteller der Welt mit dem höchsten Anteil im Beitriebsystem Markt doch sehr Wunder wenn das nicht der Fall wäre ;)

  5. Re: Closed-Source und Sicherheit

    Autor: Schiwi 15.12.10 - 18:36

    humpelpumpel schrieb:
    --------------------------------------------------------------------------------
    > Dein Post erinnert mich immer wieder an den Spruch "Paranoid sein bedeutet
    > nicht dass sie nicht hinter dir hinterher sind"

    Nein, du verwechselst das, das heißt:

    "Nicht Paranoid zu sein bedeutet nicht, dass sie nicht hinter dir hinterher sind" ;)

  6. Re: Closed-Source und Sicherheit

    Autor: einfach so 15.12.10 - 20:01

    @Schiwi
    Er hat da schon recht, das eigentliche Zitat lautet: "Just because you're paranoid doesn't mean they're not after you." also auf Deutsch: "nur weil Du paranoid bist, heißt das nicht, dass sie nicht hinter Dir her sind."

    Anders herum würde es auch keinen Sinn machen, denn ein Paranoider hat ja die Wahnvorstellung verfolgt zu werden, obwohl er gar nicht verfolgt wird. ;-)

  7. Re: Closed-Source und Sicherheit

    Autor: lala1 16.12.10 - 09:17

    Ich wusste irgendwas stimmte nicht. Das "NOT" fehlte ;)

  8. Re: Closed-Source und Sicherheit

    Autor: lala1 16.12.10 - 09:18

    ... oder doch nicht? Na egal - es ist rübergekommen was ich wollte ;)

  9. Re: Closed-Source und Sicherheit

    Autor: Schiwi 17.12.10 - 21:33

    einfach so schrieb:
    --------------------------------------------------------------------------------
    > @Schiwi
    > Anders herum würde es auch keinen Sinn machen, denn ein Paranoider hat ja
    > die Wahnvorstellung verfolgt zu werden, obwohl er gar nicht verfolgt wird.
    > ;-)

    Das ist das verwirrende an der dreifachen Verneinung :D
    Auch wenn man NICHT Paranoid ist, können sie TROTZDEM hinter dir her sein ;)

  10. Re: Closed-Source und Sicherheit

    Autor: Trac3R 18.12.10 - 17:44

    Das ist das verwirrende an der doppelten Verneinung:
    AUCH WENN man an einer Wahnvorstellung leidet, bedeutet das NICHT, dass diese nicht TROTZDEM einen realen Grund hat und somit nicht nur eine Einbildung ist.

    Aber Hauptsache du hast Recht... -.-

  11. Re: Closed-Source und Sicherheit

    Autor: snapy666 26.12.10 - 18:17

    Trac3R schrieb:
    --------------------------------------------------------------------------------
    > Das ist das verwirrende an der doppelten Verneinung:
    > AUCH WENN man an einer Wahnvorstellung leidet, bedeutet das NICHT, dass
    > diese nicht TROTZDEM einen realen Grund hat und somit nicht nur eine
    > Einbildung ist.
    >
    > Aber Hauptsache du hast Recht... -.-

    Ihr seid vom Thema abgekommen und es ist nicht von Relevanz.

    DoggyStyle schrieb:
    --------------------------------------------------------------------------------
    > Ist doch nichts verwerfliches, wenn bei Unternehmen aus dem Bereich
    > Verschlüsselung die Regierung die Rolle des Backdoor-Lovers vertritt.
    >
    > Ich meine, ich habs auch nicht gerne, wenn sich meine Kids zuhause in
    > irgendeiner Geheimsprache unterhalten und ich nicht nachvollziehen kann,
    > was da geredet wird (auf Dauer natürlich!).

    Du willst also gerne i-welche Kinder überwachen können und deren Text in Geheimsprache lesen können? (Und wie willst du die Geheimsprache verstehen?) Was interessiert dich den daran? *fg*

    Das ist das Problem an Closed Source.. man hat nicht die *Möglichkeit* sich den Quelltext anzugucken und Backdoors o.ä. zu finden.

    Würden alle Leute ihre geheimen Unternehmensdaten in die "Cloud" legen, kann man sich schon denken, das da einige mitlesen (Regierungen, Hacker..) werden.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Dataport, Bremen, Magdeburg, Rostock
  2. DE-CIX Management GmbH, Köln
  3. MicroNova AG, Braunschweig, Wolfsburg
  4. Unisensor Sensorsysteme GmbH, Karlsruhe

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 149,90€ (Bestpreis!)
  2. (u. a. HP 34f Curved Monitor für 389,00€, Acer 32 Zoll Curved Monitor für 222,00€, Seasonic...
  3. (u. a. Star Wars Battlefront 2 für 9,49€, PSN Card 20 Euro für 18,99€)
  4. 769,00€


Haben wir etwas übersehen?

E-Mail an news@golem.de


WLAN-Kameras ausgeknipst: Wer hat die Winkekatze geklaut?
WLAN-Kameras ausgeknipst
Wer hat die Winkekatze geklaut?

Weg ist die Winkekatze - und keine unserer vier Überwachungskameras hat den Dieb gesehen. Denn WLAN-Cams von Abus, Nest, Yi Technology und Arlo lassen sich ganz einfach ausschalten.
Von Moritz Tremmel

  1. Wi-Fi 6 Router und Clients für den neuen WLAN-Standard
  2. Wi-Fi 6 und 802.11ax Was bringt der neue WLAN-Standard?
  3. Brandenburg Vodafone errichtet 1.200 kostenlose WLAN-Hotspots

Internetprovider: P(y)ures Chaos
Internetprovider
P(y)ures Chaos

95 Prozent der Kunden des Internetproviders Pyur bewerten die Leistung auf renommierten Bewertungsportalen mit der Schulnote 6. Ein Negativrekord in der Branche. Was steckt hinter der desaströsen Kunden(un)zufriedenheit bei der Marke von Tele Columbus? Ein Selbstversuch.
Ein Erfahrungsbericht von Tarik Ahmia

  1. Bundesnetzagentur Nur 13 Prozent bekommen im Festnetz die volle Datenrate

SSD-Kompendium: AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick
SSD-Kompendium
AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick

Heutige SSDs gibt es in allerhand Formfaktoren mit diversen Anbindungen und Protokollen, selbst der verwendete Speicher ist längst nicht mehr zwingend NAND-Flash. Wir erläutern die Unterschiede und Gemeinsamkeiten der Solid State Drives.
Von Marc Sauter

  1. PM1733 Samsungs PCIe-Gen4-SSD macht die 8 GByte/s voll
  2. PS5018-E18 Phisons PCIe-Gen4-SSD-Controller liefert 7 GByte/s
  3. Ultrastar SN640 Western Digital bringt SSD mit 31 TByte im E1.L-Ruler-Format

  1. AVM: Router für alle gängigen Glasfaseranschlüsse in Europa
    AVM
    Router für alle gängigen Glasfaseranschlüsse in Europa

    AVM hat mit den Fritzboxen 5550 und 5530 Geräte für alle gängigen Glasfaseranschlüsse in Europa gebaut. Einer der Router eignet sich auch für G.fast und kann dabei etwas Besonderes.

  2. Internet Archive: Datenbank bietet Contra, Elite und 2.500 weitere DOS-Titel
    Internet Archive
    Datenbank bietet Contra, Elite und 2.500 weitere DOS-Titel

    Die Onlinebibliothek Internet Archive hat 2.500 weitere DOS-Spiele seiner bisher recht kleinen Datenbank hinzugefügt. Nutzer können im Browser Titel wie Elite, Siedler 2, Ultima, Zork oder Commander Keen spielen.

  3. Framework: Microsoft will API-Portierung auf .Net Core abschließen
    Framework
    Microsoft will API-Portierung auf .Net Core abschließen

    Dem Framework .Net Core gehört laut Hersteller Microsoft die Zukunft. Die Portierung alter APIs des .Net Frameworks auf das neue Projekt will das Unternehmen nun auch offiziell beenden. Für fehlende Schnittstellen soll die Community einspringen.


  1. 16:11

  2. 15:03

  3. 14:24

  4. 14:00

  5. 14:00

  6. 12:25

  7. 12:20

  8. 12:02