Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Sicherheit: Angeblich Backdoor im…

Closed-Source und Sicherheit

  1. Thema

Neues Thema Ansicht wechseln


  1. Closed-Source und Sicherheit

    Autor: käsestulle 15.12.10 - 11:32

    Habe bis vor 5 Jahren bei einer mittelgroßen Firma gearbeitet, die sich auf Steganographie und Verschlüsselung spezialisiert hat.

    Will den Namen jetzt nicht nennen, aber haben bestimmt 80% bis 90% aller Internetnutzer schon mal gehört (oder sogar deren Software gekauft).

    Wir hatten JEDE Woche MEHRERE Typen von Regierungen / Geheimdiensten vor der Tür, die uns gebeten (später auch gedrängt) haben, irgendwelche Hintertürchen für sie einzubauen.

    Ein Kollege, der vorher woanders gearbeitet hat meinte, da sei es nicht anders gewesen.

    Deshalb ist es gar nicht so verwunderlich, dass Hintertürchen früher oder später auch mal in OS landen. Nach dem was ich beruflich erfahren habe kann ich nur sagen, selbst wenn diese Woche noch 5 Hintertüren gefunden werden, vertraue ich doch lieber immer noch auf OS.

    Wie siehts bei euch aus? Wer hat noch in ähnlichen Firmen gearbeitet und das selbe erlebt? Die Erfahrungen anderer Leute / Programmierer würden mich auch mal interessieren.

    Danke schon mal, und noch n schönen Tag! :)

  2. Re: Closed-Source und Sicherheit

    Autor: DoggyStyle 15.12.10 - 11:36

    Ist doch nichts verwerfliches, wenn bei Unternehmen aus dem Bereich Verschlüsselung die Regierung die Rolle des Backdoor-Lovers vertritt.

    Ich meine, ich habs auch nicht gerne, wenn sich meine Kids zuhause in irgendeiner Geheimsprache unterhalten und ich nicht nachvollziehen kann, was da geredet wird (auf Dauer natürlich!).

  3. Re: Closed-Source und Sicherheit

    Autor: humpelpumpel 15.12.10 - 11:40

    Ich frage mich zwar gerade bei welcher Firma du arbeitetest aber es ist am Ende auch egal.
    Dein Post erinnert mich immer wieder an den Spruch "Paranoid sein bedeutet nicht dass sie nicht hinter dir hinterher sind"

  4. Re: Closed-Source und Sicherheit

    Autor: blubberfisch 15.12.10 - 14:12

    Interessanter Bericht.
    Unter diesen Umständen kann ich es mir eigentlich nicht vorstellen das es so etwas bei Microsoft und Co. nicht gibt. Eigentlich ist damit die Verwendung von Technologien wie BitLocker obsolet, da ich ja mit nahezu 100%iger Wahrscheinlichkeit davon ausgehen kann das dass FBI oder ähnliche Organisationen die Verschlüsselung umgehen können. Würde mich beim größten Software Hersteller der Welt mit dem höchsten Anteil im Beitriebsystem Markt doch sehr Wunder wenn das nicht der Fall wäre ;)

  5. Re: Closed-Source und Sicherheit

    Autor: Schiwi 15.12.10 - 18:36

    humpelpumpel schrieb:
    --------------------------------------------------------------------------------
    > Dein Post erinnert mich immer wieder an den Spruch "Paranoid sein bedeutet
    > nicht dass sie nicht hinter dir hinterher sind"

    Nein, du verwechselst das, das heißt:

    "Nicht Paranoid zu sein bedeutet nicht, dass sie nicht hinter dir hinterher sind" ;)

  6. Re: Closed-Source und Sicherheit

    Autor: einfach so 15.12.10 - 20:01

    @Schiwi
    Er hat da schon recht, das eigentliche Zitat lautet: "Just because you're paranoid doesn't mean they're not after you." also auf Deutsch: "nur weil Du paranoid bist, heißt das nicht, dass sie nicht hinter Dir her sind."

    Anders herum würde es auch keinen Sinn machen, denn ein Paranoider hat ja die Wahnvorstellung verfolgt zu werden, obwohl er gar nicht verfolgt wird. ;-)

  7. Re: Closed-Source und Sicherheit

    Autor: lala1 16.12.10 - 09:17

    Ich wusste irgendwas stimmte nicht. Das "NOT" fehlte ;)

  8. Re: Closed-Source und Sicherheit

    Autor: lala1 16.12.10 - 09:18

    ... oder doch nicht? Na egal - es ist rübergekommen was ich wollte ;)

  9. Re: Closed-Source und Sicherheit

    Autor: Schiwi 17.12.10 - 21:33

    einfach so schrieb:
    --------------------------------------------------------------------------------
    > @Schiwi
    > Anders herum würde es auch keinen Sinn machen, denn ein Paranoider hat ja
    > die Wahnvorstellung verfolgt zu werden, obwohl er gar nicht verfolgt wird.
    > ;-)

    Das ist das verwirrende an der dreifachen Verneinung :D
    Auch wenn man NICHT Paranoid ist, können sie TROTZDEM hinter dir her sein ;)

  10. Re: Closed-Source und Sicherheit

    Autor: Trac3R 18.12.10 - 17:44

    Das ist das verwirrende an der doppelten Verneinung:
    AUCH WENN man an einer Wahnvorstellung leidet, bedeutet das NICHT, dass diese nicht TROTZDEM einen realen Grund hat und somit nicht nur eine Einbildung ist.

    Aber Hauptsache du hast Recht... -.-

  11. Re: Closed-Source und Sicherheit

    Autor: snapy666 26.12.10 - 18:17

    Trac3R schrieb:
    --------------------------------------------------------------------------------
    > Das ist das verwirrende an der doppelten Verneinung:
    > AUCH WENN man an einer Wahnvorstellung leidet, bedeutet das NICHT, dass
    > diese nicht TROTZDEM einen realen Grund hat und somit nicht nur eine
    > Einbildung ist.
    >
    > Aber Hauptsache du hast Recht... -.-

    Ihr seid vom Thema abgekommen und es ist nicht von Relevanz.

    DoggyStyle schrieb:
    --------------------------------------------------------------------------------
    > Ist doch nichts verwerfliches, wenn bei Unternehmen aus dem Bereich
    > Verschlüsselung die Regierung die Rolle des Backdoor-Lovers vertritt.
    >
    > Ich meine, ich habs auch nicht gerne, wenn sich meine Kids zuhause in
    > irgendeiner Geheimsprache unterhalten und ich nicht nachvollziehen kann,
    > was da geredet wird (auf Dauer natürlich!).

    Du willst also gerne i-welche Kinder überwachen können und deren Text in Geheimsprache lesen können? (Und wie willst du die Geheimsprache verstehen?) Was interessiert dich den daran? *fg*

    Das ist das Problem an Closed Source.. man hat nicht die *Möglichkeit* sich den Quelltext anzugucken und Backdoors o.ä. zu finden.

    Würden alle Leute ihre geheimen Unternehmensdaten in die "Cloud" legen, kann man sich schon denken, das da einige mitlesen (Regierungen, Hacker..) werden.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. BWI GmbH, Bonn, Berlin, Strausberg
  2. Bechtle Onsite Services GmbH, Karlsfeld
  3. Schwarz Dienstleistung KG, Berlin, Raum Neckarsulm
  4. TenneT TSO GmbH, Bayreuth, Würzburg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 0,49€
  2. (-75%) 9,99€
  3. (-55%) 44,99€
  4. 4,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Change-Management: Die Zeiten, sie, äh, ändern sich
Change-Management
Die Zeiten, sie, äh, ändern sich

Einen Change zu wollen, gehört heute zum guten Ton in der Unternehmensführung. Doch ein erzwungener Wandel in der Firmenkultur löst oft keine Probleme und schafft sogar neue.
Ein Erfahrungsbericht von Marvin Engel

  1. IT-Jobs Der Amtsschimmel wiehert jetzt agil
  2. MINT Werden Frauen überfördert?
  3. Recruiting Wenn das eigene Wachstum zur Herausforderung wird

Gemini Man: Überflüssiges Klonexperiment
Gemini Man
Überflüssiges Klonexperiment

Am 3. Oktober kommt mit Gemini Man ein ambitioniertes Projekt in die deutschen Kinos: Mit HFR-Projektion in 60 Bildern pro Sekunde und Will Smith, der gegen sein digital verjüngtes Ebenbild kämpft, betreibt der Actionfilm technisch viel Aufwand. Das Seherlebnis ist jedoch bestenfalls komisch.
Von Daniel Pook

  1. Filmkritik Apollo 11 Echte Mondlandung als packende Kinozeitreise

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

  1. Archer2: Britischer Top-10-Supercomputer nutzt AMDs Epyc
    Archer2
    Britischer Top-10-Supercomputer nutzt AMDs Epyc

    Der Archer2 soll 2020 die höchste CPU-Leistung aller Supercomputer weltweit erreichen und es dank Beschleunigerkarten in die Top Ten schaffen. Im System stecken fast 12.000 Epyc-7002-Chips und Next-Gen-Radeons.

  2. Corsair One: Wakü-Rechner erhalten mehr RAM- und SSD-Kapazität
    Corsair One
    Wakü-Rechner erhalten mehr RAM- und SSD-Kapazität

    Mit dem i182, dem i164 und dem i145 aktualisiert Corsair die One-Serie: Die wassergekühlten Komplett-PCs werden mit doppelt so viel DDR4-Speicher und doppelt so großen SSDs ausgerüstet.

  3. ChromeOS: Google zeigt neues Pixelbook Go und benennt Start von Stadia
    ChromeOS
    Google zeigt neues Pixelbook Go und benennt Start von Stadia

    Das Pixelbook Go ist ein Clamshell-Notebook mit ChromeOS, das eher eine Ergänzung als ein Nachfolger des Ur-Pixelbooks ist. Zumindest kostet es wesentlich weniger. Auch der genaue Starttermin für Stadia steht jetzt fest.


  1. 18:25

  2. 17:30

  3. 17:20

  4. 17:12

  5. 17:00

  6. 17:00

  7. 17:00

  8. 16:11