Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Sicherheit: Angeblich Backdoor im…

Katastrophe für OpenBSD

  1. Thema

Neues Thema Ansicht wechseln


  1. Katastrophe für OpenBSD

    Autor: micha_der_erste 15.12.10 - 10:09

    Ob diese Anschuldigung nun korrekt oder nicht ist - das Ansehen von OpenBSD hat massiv Schaden genommen.
    Sollten sich die Verdachte bewahrheiten, wäre dies nicht nur für mich das Aus für OpenBSD auf kritischen Systemen.

  2. Re: Katastrophe für OpenBSD

    Autor: markus_der_zweite 15.12.10 - 10:35

    Naja, wenn man bedenkt dass der IP Stack von OpenBSD in sehr vielen weiteren Systemen Verwendung findet... Auf welche Systeme willst Du denn noch verzichten?
    Sieh es mal so, bei OpenBSD werden sie jetzt suchen und der OpenBSD Stack wird dann vermutlich der erste sein, aus dem potentielle Backdoors entfernt wurden.

  3. Re: Katastrophe für OpenBSD

    Autor: therealbass 15.12.10 - 11:11

    Es zeigt aber auch wieder, dass die Einsehbarkeit der Sourcen nicht zwingend dazu führt, dass solche Lücken / Schwächen gefunden werden.

    Das gerade OpenBSD hier betroffen ist, finde ich auch sehr schade, denn der Ruf bezogen auf die Sicherheit ist ja ein sehr guter.

  4. Re: Katastrophe für OpenBSD

    Autor: therealbass 15.12.10 - 11:11

    Es zeigt aber auch wieder, dass die Einsehbarkeit der Sourcen nicht zwingend dazu führt, dass solche Lücken / Schwächen gefunden werden.

    Das gerade OpenBSD hier betroffen ist, finde ich auch sehr schade, denn der Ruf bezogen auf die Sicherheit ist ja ein sehr guter.

  5. Re: Katastrophe für OpenBSD

    Autor: nicoledos 15.12.10 - 11:22

    micha_der_erste schrieb:
    --------------------------------------------------------------------------------
    > Ob diese Anschuldigung nun korrekt oder nicht ist - das Ansehen von OpenBSD
    > hat massiv Schaden genommen.
    > Sollten sich die Verdachte bewahrheiten, wäre dies nicht nur für mich das
    > Aus für OpenBSD auf kritischen Systemen.

    Und du meinst, nur weil bei OpenBSD jetzt ein derartiger Verdacht vorhanden ist jetzt alle auf Windows, Solaris, Linux, AIX, ... wechseln weil dies dort nicht der Fall ist?

    Es wird versucht Backoors in alle relevanten Systeme zu bringen. Entweder Kooperieren die beteiligten Firmen oder es werden andere Wege genutzt. Jeder, der mit Sicherheit zu tun hat, weiss auch, dass es keine absolute Sicherheit gibt.



    Nur weil auf dem Weihnachtsmarkt ein paar begrünte mehr unterwegs sind, werden noch lange nicht alle Besucher auf Bomben kontrolliert. Entsprechend ist das anschlagsrisiko unverändert.

    Bei OpenBSD ist es ähnlich, nur weil bestimmte Sicherheitsstrukuren herrschen sind noch lange nicht alle Gefahren gebannt. Nur der Laie fühlt sich sicherer.

  6. Re: Katastrophe für OpenBSD

    Autor: strichmännchen 15.12.10 - 11:28

    Verstehe die Problematik nicht...? Ist es unsicher, wenn die US-Regierung potentiellen Zugriff darauf hat? Gerade die stehen doch FÜR Sicherheit! :)

    therealbass schrieb:
    -------------------------------------------------------------------
    > Das gerade OpenBSD hier betroffen ist, finde ich auch sehr schade, denn der
    > Ruf bezogen auf die Sicherheit ist ja ein sehr guter.

  7. Re: Katastrophe für OpenBSD

    Autor: nicoledos 15.12.10 - 11:45

    strichmännchen schrieb:
    --------------------------------------------------------------------------------
    > Verstehe die Problematik nicht...? Ist es unsicher, wenn die US-Regierung ...

    wer nichts zu verbergen hat, hat auch keine Angst. :)

    gewisse Sicherheitsdienste werden aber auch gerne mal Aktiv im Auftrag der Wirtschaft zwecks Wirtschaftsspionage um die Wirtschaft und die Unternehmen des eigenen Landes zu stärken.

  8. Re: Katastrophe für OpenBSD

    Autor: benji83 15.12.10 - 11:49

    nicoledos schrieb:
    > wer nichts zu verbergen hat, hat keine Privatsphäre :)
    fixed.

  9. Re: Katastrophe für OpenBSD - Sourcen zumindest kontrollierbar

    Autor: mwildam 15.12.10 - 11:52

    Ein wesentlicher Vorteil von allen Open Source Betriebssystemen ist zumindest, daß man die kontrollieren kann - auch wenn das vielleicht in der Vergangenheit nicht passiert ist, weil man sich auf ein paar wenige verlassen hat, daß die sich ordentlich und in ethisch vertretbarer Weise um die entsprechenden Code-Basen kümmern.

  10. Re: Katastrophe für OpenBSD - Sourcen zumindest kontrollierbar

    Autor: gloria1 15.12.10 - 11:55

    Jetzt könnt ihr euch mal überlegen was so alles in Closed-Source Betriebssystemen schlummert.
    Sowas würde ich ohne ordentlich konfiguriertem Router/Proxy nicht ans Netz lassen!

  11. Re: Katastrophe für OpenBSD - Sourcen zumindest kontrollierbar

    Autor: mwildam 15.12.10 - 12:10

    Dann müsste man wahrscheinlich jetzt so Dinge wie OpenWRT auch durchchecken...

  12. Re: Katastrophe für OpenBSD - Sourcen zumindest kontrollierbar

    Autor: Dany In Vitro 15.12.10 - 13:55

    gloria1 schrieb:
    --------------------------------------------------------------------------------
    > Jetzt könnt ihr euch mal überlegen was so alles in Closed-
    > Source Betriebssystemen schlummert.

    Was denn? Überlegen kann ich viel -- am Ende traue ich mich überhaupt nicht mehr aus dem Haus.

    > Sowas würde ich ohne ordentlich konfiguriertem Router/Proxy nicht ans Netz
    > lassen!

    Du weisst aber schon das Malware sogar auf einer Netzwerkkarte installiert werden kann weil die genug Rechenpower haben?

    Nebenbei besteht Sicherheit eben auch aus mehreren Stufen, es muss Alarmsysteme geben und, so am Ende, auch Leute die wissen was zu tun ist 'wenn'.

    100% Sicherheit gibt es im Leben sowieso nicht und nur darum alles zum Stillstand zu bringen ist nun wirklich kein Vorschlag.

  13. Re: Katastrophe für OpenBSD - Sourcen zumindest kontrollierbar

    Autor: LOL. 15.12.10 - 16:31

    Wenn man dein Geschreibsel so liest, könnte man denken, dass große Firmen die Entwicklung eingestellt haben und sich ausschließlich bei den BSDs bedienen würden.

    ... Nummer 183 ... HIER

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Berliner Verkehrsbetriebe (BVG), Berlin
  2. JOB AG Technology Service GmbH, Münster
  3. Bechtle Onsite Services GmbH, Ingolstadt
  4. Bundesinstitut für Risikobewertung, Berlin

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 529€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Minecraft Earth angespielt: Die Invasion der Klötzchen
Minecraft Earth angespielt
Die Invasion der Klötzchen

Kämpfe mit Skeletten im Stadtpark, Begegnungen mit Schweinchen im Einkaufszentrum: Golem.de hat Minecraft Earth ausprobiert. Trotz Sammelaspekten hat das AR-Spiel ein ganz anderes Konzept als Pokémon Go - aber spannend ist es ebenfalls.
Von Peter Steinlechner

  1. Microsoft Minecraft hat 112 Millionen Spieler im Monat
  2. Machine Learning Facebooks KI-Assistent hilft beim Bau von Minecraft-Werken
  3. Nvidia Minecraft bekommt Raytracing statt Super-Duper-Grafik

Internetprovider: P(y)ures Chaos
Internetprovider
P(y)ures Chaos

95 Prozent der Kunden des Internetproviders Pyur bewerten die Leistung auf renommierten Bewertungsportalen mit der Schulnote 6. Ein Negativrekord in der Branche. Was steckt hinter der desaströsen Kunden(un)zufriedenheit bei der Marke von Tele Columbus? Ein Selbstversuch.
Ein Erfahrungsbericht von Tarik Ahmia

  1. Bundesnetzagentur Nur 13 Prozent bekommen im Festnetz die volle Datenrate

iPad 7 im Test: Nicht nur für Einsteiger lohnenswert
iPad 7 im Test
Nicht nur für Einsteiger lohnenswert

Auch mit der siebten Version des klassischen iPads richtet sich Apple wieder an Nutzer im Einsteigersegment. Dennoch ist das Tablet sehr leistungsfähig und kommt mit Smart-Keyboard-Unterstützung. Wer ein gutes, lange unterstütztes Tablet sucht, kann sich freuen - ärgerlich sind die Preise fürs Zubehör.
Ein Test von Tobias Költzsch

  1. iPad Einschränkungen für Apples Sidecar-Funktion
  2. Apple Microsoft Office auf neuem iPad nicht mehr kostenlos nutzbar
  3. Tablet Apple bringt die 7. Generation des iPads

  1. Supply-Chain-Angriff: Spionagechips können einfach und günstig eingelötet werden
    Supply-Chain-Angriff
    Spionagechips können einfach und günstig eingelötet werden

    Ein Sicherheitsforscher zeigt, wie er mit Equipment für unter 200 US-Dollar mit einem Mikrochip eine Hardware-Firewall übernehmen konnte. Damit beweist er, wie günstig und realistisch solche Angriffe sein können. Vor einem Jahr berichtete Bloomberg von vergleichbaren chinesischen Spionagechips.

  2. IT an Schulen: Intelligenter Stift zeichnet Handschrift von Schülern auf
    IT an Schulen
    Intelligenter Stift zeichnet Handschrift von Schülern auf

    Stabilo und der Bund wollen einen Stift entwickeln, der Kinder bei Defiziten mit der Handschrift unterstützt. Mit Hilfe von Machine Learning und einer mobilen App analysiert das System das Geschriebene und passt Übungen an. Das Projekt ist mit 1,77 Millionen Euro beziffert.

  3. No Starch Press: IT-Verlag wirft Amazon Verkauf von Schwarzkopien vor
    No Starch Press
    IT-Verlag wirft Amazon Verkauf von Schwarzkopien vor

    Der Fachverlag No Starch Press wirft Amazon vor, Schwarzkopien von Büchern aus seinem Verlagsangebot zu verkaufen. Dabei handele es sich explizit nicht um Drittanbieter, sondern Amazon selbst als Verkäufer. Das geschieht nicht das erste Mal.


  1. 16:54

  2. 16:41

  3. 16:04

  4. 15:45

  5. 15:35

  6. 15:00

  7. 14:13

  8. 13:57