Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Sicherheit: Angeblich Backdoor im…

Katastrophe für OpenBSD

  1. Thema

Neues Thema Ansicht wechseln


  1. Katastrophe für OpenBSD

    Autor: micha_der_erste 15.12.10 - 10:09

    Ob diese Anschuldigung nun korrekt oder nicht ist - das Ansehen von OpenBSD hat massiv Schaden genommen.
    Sollten sich die Verdachte bewahrheiten, wäre dies nicht nur für mich das Aus für OpenBSD auf kritischen Systemen.

  2. Re: Katastrophe für OpenBSD

    Autor: markus_der_zweite 15.12.10 - 10:35

    Naja, wenn man bedenkt dass der IP Stack von OpenBSD in sehr vielen weiteren Systemen Verwendung findet... Auf welche Systeme willst Du denn noch verzichten?
    Sieh es mal so, bei OpenBSD werden sie jetzt suchen und der OpenBSD Stack wird dann vermutlich der erste sein, aus dem potentielle Backdoors entfernt wurden.

  3. Re: Katastrophe für OpenBSD

    Autor: therealbass 15.12.10 - 11:11

    Es zeigt aber auch wieder, dass die Einsehbarkeit der Sourcen nicht zwingend dazu führt, dass solche Lücken / Schwächen gefunden werden.

    Das gerade OpenBSD hier betroffen ist, finde ich auch sehr schade, denn der Ruf bezogen auf die Sicherheit ist ja ein sehr guter.

  4. Re: Katastrophe für OpenBSD

    Autor: therealbass 15.12.10 - 11:11

    Es zeigt aber auch wieder, dass die Einsehbarkeit der Sourcen nicht zwingend dazu führt, dass solche Lücken / Schwächen gefunden werden.

    Das gerade OpenBSD hier betroffen ist, finde ich auch sehr schade, denn der Ruf bezogen auf die Sicherheit ist ja ein sehr guter.

  5. Re: Katastrophe für OpenBSD

    Autor: nicoledos 15.12.10 - 11:22

    micha_der_erste schrieb:
    --------------------------------------------------------------------------------
    > Ob diese Anschuldigung nun korrekt oder nicht ist - das Ansehen von OpenBSD
    > hat massiv Schaden genommen.
    > Sollten sich die Verdachte bewahrheiten, wäre dies nicht nur für mich das
    > Aus für OpenBSD auf kritischen Systemen.

    Und du meinst, nur weil bei OpenBSD jetzt ein derartiger Verdacht vorhanden ist jetzt alle auf Windows, Solaris, Linux, AIX, ... wechseln weil dies dort nicht der Fall ist?

    Es wird versucht Backoors in alle relevanten Systeme zu bringen. Entweder Kooperieren die beteiligten Firmen oder es werden andere Wege genutzt. Jeder, der mit Sicherheit zu tun hat, weiss auch, dass es keine absolute Sicherheit gibt.



    Nur weil auf dem Weihnachtsmarkt ein paar begrünte mehr unterwegs sind, werden noch lange nicht alle Besucher auf Bomben kontrolliert. Entsprechend ist das anschlagsrisiko unverändert.

    Bei OpenBSD ist es ähnlich, nur weil bestimmte Sicherheitsstrukuren herrschen sind noch lange nicht alle Gefahren gebannt. Nur der Laie fühlt sich sicherer.

  6. Re: Katastrophe für OpenBSD

    Autor: strichmännchen 15.12.10 - 11:28

    Verstehe die Problematik nicht...? Ist es unsicher, wenn die US-Regierung potentiellen Zugriff darauf hat? Gerade die stehen doch FÜR Sicherheit! :)

    therealbass schrieb:
    -------------------------------------------------------------------
    > Das gerade OpenBSD hier betroffen ist, finde ich auch sehr schade, denn der
    > Ruf bezogen auf die Sicherheit ist ja ein sehr guter.

  7. Re: Katastrophe für OpenBSD

    Autor: nicoledos 15.12.10 - 11:45

    strichmännchen schrieb:
    --------------------------------------------------------------------------------
    > Verstehe die Problematik nicht...? Ist es unsicher, wenn die US-Regierung ...

    wer nichts zu verbergen hat, hat auch keine Angst. :)

    gewisse Sicherheitsdienste werden aber auch gerne mal Aktiv im Auftrag der Wirtschaft zwecks Wirtschaftsspionage um die Wirtschaft und die Unternehmen des eigenen Landes zu stärken.

  8. Re: Katastrophe für OpenBSD

    Autor: benji83 15.12.10 - 11:49

    nicoledos schrieb:
    > wer nichts zu verbergen hat, hat keine Privatsphäre :)
    fixed.

  9. Re: Katastrophe für OpenBSD - Sourcen zumindest kontrollierbar

    Autor: mwildam 15.12.10 - 11:52

    Ein wesentlicher Vorteil von allen Open Source Betriebssystemen ist zumindest, daß man die kontrollieren kann - auch wenn das vielleicht in der Vergangenheit nicht passiert ist, weil man sich auf ein paar wenige verlassen hat, daß die sich ordentlich und in ethisch vertretbarer Weise um die entsprechenden Code-Basen kümmern.

  10. Re: Katastrophe für OpenBSD - Sourcen zumindest kontrollierbar

    Autor: gloria1 15.12.10 - 11:55

    Jetzt könnt ihr euch mal überlegen was so alles in Closed-Source Betriebssystemen schlummert.
    Sowas würde ich ohne ordentlich konfiguriertem Router/Proxy nicht ans Netz lassen!

  11. Re: Katastrophe für OpenBSD - Sourcen zumindest kontrollierbar

    Autor: mwildam 15.12.10 - 12:10

    Dann müsste man wahrscheinlich jetzt so Dinge wie OpenWRT auch durchchecken...

  12. Re: Katastrophe für OpenBSD - Sourcen zumindest kontrollierbar

    Autor: Dany In Vitro 15.12.10 - 13:55

    gloria1 schrieb:
    --------------------------------------------------------------------------------
    > Jetzt könnt ihr euch mal überlegen was so alles in Closed-
    > Source Betriebssystemen schlummert.

    Was denn? Überlegen kann ich viel -- am Ende traue ich mich überhaupt nicht mehr aus dem Haus.

    > Sowas würde ich ohne ordentlich konfiguriertem Router/Proxy nicht ans Netz
    > lassen!

    Du weisst aber schon das Malware sogar auf einer Netzwerkkarte installiert werden kann weil die genug Rechenpower haben?

    Nebenbei besteht Sicherheit eben auch aus mehreren Stufen, es muss Alarmsysteme geben und, so am Ende, auch Leute die wissen was zu tun ist 'wenn'.

    100% Sicherheit gibt es im Leben sowieso nicht und nur darum alles zum Stillstand zu bringen ist nun wirklich kein Vorschlag.

  13. Re: Katastrophe für OpenBSD - Sourcen zumindest kontrollierbar

    Autor: LOL. 15.12.10 - 16:31

    Wenn man dein Geschreibsel so liest, könnte man denken, dass große Firmen die Entwicklung eingestellt haben und sich ausschließlich bei den BSDs bedienen würden.

    ... Nummer 183 ... HIER

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Stadtwerke München GmbH, München
  2. BAS Kundenservice GmbH & Co. KG, Berlin
  3. DATAGROUP Köln GmbH, Köln
  4. Universität Konstanz, Konstanz

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 99,00€
  2. (Samsung 970 EVO PLus 1 TB für 204,90€ oder Samsung 860 EVO 1 TB für 135,90€)
  3. (u. a. beide Spiele zu Ryzen 9 3000 oder 7 3800X Series, eines davon zu Ryzen 7 3700X/5 3600X/7...


Haben wir etwas übersehen?

E-Mail an news@golem.de


Change-Management: Die Zeiten, sie, äh, ändern sich
Change-Management
Die Zeiten, sie, äh, ändern sich

Einen Change zu wollen, gehört heute zum guten Ton in der Unternehmensführung. Doch ein erzwungener Wandel in der Firmenkultur löst oft keine Probleme und schafft sogar neue.
Ein Erfahrungsbericht von Marvin Engel

  1. IT-Jobs Der Amtsschimmel wiehert jetzt agil
  2. MINT Werden Frauen überfördert?
  3. Recruiting Wenn das eigene Wachstum zur Herausforderung wird

Gemini Man: Überflüssiges Klonexperiment
Gemini Man
Überflüssiges Klonexperiment

Am 3. Oktober kommt mit Gemini Man ein ambitioniertes Projekt in die deutschen Kinos: Mit HFR-Projektion in 60 Bildern pro Sekunde und Will Smith, der gegen sein digital verjüngtes Ebenbild kämpft, betreibt der Actionfilm technisch viel Aufwand. Das Seherlebnis ist jedoch bestenfalls komisch.
Von Daniel Pook

  1. Filmkritik Apollo 11 Echte Mondlandung als packende Kinozeitreise

Rabbids Coding angespielt: Hasenprogrammierung für Einsteiger
Rabbids Coding angespielt
Hasenprogrammierung für Einsteiger

Erst ein paar einfache Anweisungen, dann folgen Optimierungen: Mit dem kostenlos erhältlichen PC-Lernspiel Rabbids Coding von Ubisoft können Jugendliche und Erwachsene ein bisschen über Programmierung lernen und viel Spaß haben.
Von Peter Steinlechner

  1. Transport Fever 2 angespielt Wachstum ist doch nicht alles
  2. Mordhau angespielt Die mit dem Schwertknauf zuschlagen
  3. Bus Simulator angespielt Zwischen Bodenschwelle und Haltestelle

  1. Castle Peak: AMDs Threadripper v3 sollen am 19. November erscheinen
    Castle Peak
    AMDs Threadripper v3 sollen am 19. November erscheinen

    Gestaffelter Launch: AMD plant offenbar, die Ryzen Threadripper v3 für Anfang November anzukündigen und Mitte des Monats zu veröffentlichen. Das 64-kernige Modell folgt aber wohl erst im Januar 2020.

  2. Fredrick Brennan: "Ich bereue es, 8chan gegründet zu haben"
    Fredrick Brennan
    "Ich bereue es, 8chan gegründet zu haben"

    Wo sich Attentäter austauschen: Auf dem Imageboard 8chan wächst Hass und Nazi-Ideologie. Er habe nie gedacht, dass Leute sich so radikalisieren könnten, sagt der Gründer.

  3. BSI-Präsident: "Emotet ist der König der Schadsoftware"
    BSI-Präsident
    "Emotet ist der König der Schadsoftware"

    Das BSI sieht eine weiterhin steigende Bedrohung durch Gefahren im Internet, vor allem setzt demnach die Schadsoftware Emotet der Wirtschaft zu. BSI-Präsident und Bundesinneminister betonen ihre Hilfsbereitschaft in Sachen Cybersicherheit, appellieren aber auch an die Verantwortung von Verbrauchern und Unternehmen.


  1. 08:55

  2. 07:00

  3. 19:25

  4. 17:18

  5. 17:01

  6. 16:51

  7. 15:27

  8. 14:37