Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Sicherheit: Angeblich Backdoor im…

Tja Herr Stallman...

  1. Thema

Neues Thema Ansicht wechseln


  1. Tja Herr Stallman...

    Autor: Himmerlarschundzwirn 15.12.10 - 09:59

    Vertraue nur auf Software, die du selbst kompilieren kannst. Oder doch nicht? Nicht, dass ich gegen OpenSource wäre, aber ein Hauptargument gehört damit ja wohl zumindest hinterfragt.

  2. Re: Tja Herr Stallman...

    Autor: Ricarda Stallwoman 15.12.10 - 10:05

    Hab mir genau das selbe gedacht.

    Getreu dem Motto der OS-Jihadisten, man können Sicherheitslücken im Code >>sehen<<, weil OS und so.

  3. Re: Tja Herr Stallman...

    Autor: 9life-Moderator 15.12.10 - 10:06

    Der Vorteil bei OpenSource ist es aber, dass solche "backdoors" gefunden werden können, da der Code für jeden lesbar ist. Bei proprietären Systemen ist nur eine "Blackbox" vorhanden, in der niemand weiß, wer mit lauscht.

  4. Re: Tja Herr Stallman...

    Autor: Ricarda Stallwoman 15.12.10 - 10:08

    9life-Moderator schrieb:
    --------------------------------------------------------------------------------
    > Der Vorteil bei OpenSource ist es aber, dass solche "backdoors" gefunden
    > werden können, da der Code für jeden lesbar ist. Bei proprietären Systemen
    > ist nur eine "Blackbox" vorhanden, in der niemand weiß, wer mit lauscht.

    lol, Lücken werden nicht gefunden durch blosses durchlesen, sondern mit Methodik z.B. Fuzzing, deswegen ist es egal ob Closed oder Open.

  5. Re: Tja Herr Stallman...

    Autor: sodela 15.12.10 - 10:09

    Na ja, dein Netzwerk mitsniffen kannste immer noch!

  6. Re: Tja Herr Stallman...

    Autor: fgtr 15.12.10 - 10:11

    Himmerlarschundzwirn schrieb:
    --------------------------------------------------------------------------------
    > Vertraue nur auf Software, die du selbst kompilieren kannst. Oder doch
    > nicht? Nicht, dass ich gegen OpenSource wäre, aber ein Hauptargument gehört
    > damit ja wohl zumindest hinterfragt.

    Stallman ist gegen Open Source.

  7. Re: Tja Herr Stallman...

    Autor: icke23 15.12.10 - 10:11

    aber du musst zugeben das man schon einen gewissen vorteil hat wenn man sich neben denn tests auch den quellcode angucken kann um schon dort anhaltspunkte zu finden.

  8. Spielt das überhaupt eine Rolle?

    Autor: egal0815 15.12.10 - 10:11

    Spielt es eine Rolle, ob man Close Source oder Open Source benutzt?

    Wenn ich "da oben" säße, würde ich die Abhörmechanismen direkt in die Hardware gießen (Stichwort DMA). Dann wäre es völlig egal, welche Software drauf läuft. Ich denke, so läuft es heute auch.

    Manche Hacker kommen sich superschlau vor, da sie ihre Software ja sooo sicher gemacht haben. Und kommen gar nicht drauf, dass die Hintertüren ganz woanders liegen könnten :-)

  9. Re: Tja Herr Stallman...

    Autor: Lummi 15.12.10 - 10:15

    Ganz unwichtig ist das nicht. (http://de.wikipedia.org/wiki/White-Box-Test) Gerade wenn man mit http://de.wikipedia.org/wiki/Pfadüberdeckungstest arbeitet fallen einem interessante Fehler auf, die man aber nicht machen kann wenn man nicht in den Code schauen kann. Wenn man WB testet beschäftigt man sich aber auch sehr genau mit dem Code (--> lesen) und da kann einem schon einiges auffallen, wenn man passende Tests formulieren muss.

    Der Punkt ist halt, dass es jemand machen muss ;)

  10. Re: Tja Herr Stallman...

    Autor: Ricarda Stallwoman 15.12.10 - 10:16

    icke23 schrieb:
    --------------------------------------------------------------------------------
    > aber du musst zugeben das man schon einen gewissen vorteil hat wenn man
    > sich neben denn tests auch den quellcode angucken kann um schon dort
    > anhaltspunkte zu finden.

    Das stimmt, sowohl das Stopfen von Lücken als auch das Ausnutzen ist durch die Offenheit des Codes leichter.
    Ist ein zweischneidiges Schwert.

  11. Re: Tja Herr Stallman...

    Autor: bierbo 15.12.10 - 10:32

    Naja, gut, der Code ist zumindest sichtbar, soll heißen, Backdoors können definitiv "bewiesen" werden.

    Microsoft könnte also seit 2000 (oder 2001) auf Druck der Regierung auch Backdoors eingebaut haben, nur ist es schwierig, diese zu beweisen bzw. überhaupt zu finden.

    Das Argument bleibt meiner Meinung nach valide.

  12. Re: Tja Herr Stallman...

    Autor: Windows-Fan 15.12.10 - 11:15

    Lummi schrieb:
    --------------------------------------------------------------------------------
    > Ganz unwichtig ist das nicht. (de.wikipedia.org Gerade wenn man mit
    > de.wikipedia.orgüberdeckungstest arbeitet fallen einem interessante Fehler
    > auf, die man aber nicht machen kann wenn man nicht in den Code schauen
    > kann. Wenn man WB testet beschäftigt man sich aber auch sehr genau mit dem
    > Code (--> lesen) und da kann einem schon einiges auffallen, wenn man
    > passende Tests formulieren muss.
    >
    > Der Punkt ist halt, dass es jemand machen muss ;)


    Darum geht es nicht! Diese ganzen "Software-Test"-Geschichten wie Pfadüberdeckung zeigen nur FEHLER im Code auf.

    Die Backdoor ist allerdings KEIN FEHLER sondern BEABSICHTIGT.

    Der Code funktioniert also genau so wie er sollte: mit Backdoor.

    Deswegen kannst du eine Million "Tests" durchführen und wirst immer zum Ergebnis kommen dass alles so funktioniert wie es soll.

    Softwaretests oder Fehlersuche haben NICHTS mit dieser Backdoor zu tun!

  13. Re: Spielt das überhaupt eine Rolle?

    Autor: Viccy Leeks 15.12.10 - 11:40

    hey, is doch wurscht, in 3 Jahren (oder so) lesen wir auf WikiLeaks sowieso, was CIA/FBI/NSA und Intel ausgeheckt haben, um unsere Bildschirme in Realtime zu beobachten.....

    ... und die sniffer-coder werden sich kringelig lachen, dass sie auf das uda-protokoll (US Direct Access) auf dem Layer -1 noch nicht gestossen sind ...

    :)

    (Jeder Nation ihren Kachelmann)

  14. Re: Tja Herr Stallman...

    Autor: 6346346 15.12.10 - 11:42

    9life-Moderator schrieb:
    --------------------------------------------------------------------------------
    > Der Vorteil bei OpenSource ist es aber, dass solche "backdoors" gefunden
    > werden können


    Es ist nur dann ein Vorteil wenn jemand auch gezielt danach sucht.

    Und? Macht es jeder bei den 85615835279 OS-Programmen die es so gibt? Bei jedem Update? Nein.

    Dieser "Vorteil" ist nur dummes Einreden, damit man denkt man würde bessere Software nutzen.

  15. steh auf den Schlauch

    Autor: loki. 15.12.10 - 15:37

    Wie soll eine Firma mit Closed Source verhindern, dass nicht eine Drittfirma oder Consult Schwachstellen miteinbaut?

    Der einzige Vorteil von OpenSource, wenn etwas bekannt ist, ist es schnell zu fixen und der Betrieb kann normal weitergehen.

  16. Re: Tja Herr Stallman...

    Autor: Rama Lama 15.12.10 - 17:16

    Himmerlarschundzwirn schrieb:
    --------------------------------------------------------------------------------
    > Vertraue nur auf Software, die du selbst kompilieren kannst. Oder doch
    > nicht?

    Jedenfalls nicht ohne sie zu hinterfragen.

    Nicht, dass ich gegen OpenSource wäre, aber ein Hauptargument gehört
    > damit ja wohl zumindest hinterfragt.

    Dann stell mal die Frage. Ich bin gespannt.

  17. Re: Tja Herr Stallman...

    Autor: Rama Lama 15.12.10 - 17:18

    Windows-Fan schrieb:
    --------------------------------------------------------------------------------
    > Lummi schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > Diese ganzen "Software-Test"-Geschichten wie
    > Pfadüberdeckung zeigen nur FEHLER im Code auf.
    >
    > Die Backdoor ist allerdings KEIN FEHLER sondern BEABSICHTIGT.
    >
    > Der Code funktioniert also genau so wie er sollte: mit Backdoor.

    Du hast den Code schon analysiert und weißt wie er funktioniert? Dann erzähl doch mal...

  18. Re: Tja Herr Stallman...

    Autor: snapy666 26.12.10 - 18:28

    Windows-Fan schrieb:
    --------------------------------------------------------------------------------
    > Darum geht es nicht! Diese ganzen "Software-Test"-Geschichten wie
    > Pfadüberdeckung zeigen nur FEHLER im Code auf.
    >
    > Die Backdoor ist allerdings KEIN FEHLER sondern BEABSICHTIGT.
    >
    > Der Code funktioniert also genau so wie er sollte: mit Backdoor.
    >
    > Deswegen kannst du eine Million "Tests" durchführen und wirst immer zum
    > Ergebnis kommen dass alles so funktioniert wie es soll.
    >
    > Softwaretests oder Fehlersuche haben NICHTS mit dieser Backdoor zu tun!

    Eben, das ist der Vorteil an Open-Source. Dort kann jemand in den Quelltext gucken und die Backdoor finden, während das bei einem Closed-Source-Projekt nur von den Entwicklern gemacht werden kann, welche diese Lücke eventuell sogar mit Absicht eingebaut haben.

    :)

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Etkon GmbH, Gräfelfing
  2. Schaeffler Technologies AG & Co. KG, Nürnberg
  3. Ledermann GmbH & Co. KG, Horb am Neckar
  4. NTI Kailer GmbH, Villingen-Schwenningen, Wendlingen, Lahr, Magdeburg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 43,99€ (Bestpreis!)
  2. (aktuell u. a. Asus Zenfone 5 Handy für 199,90€, Digitus DN-95330 Switch für 40,99€)
  3. 119,90€ + Versand (Vergleichspreis 144,61€ + Versand)
  4. 35€ (Bestpreis!)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Change-Management: Die Zeiten, sie, äh, ändern sich
Change-Management
Die Zeiten, sie, äh, ändern sich

Einen Change zu wollen, gehört heute zum guten Ton in der Unternehmensführung. Doch ein erzwungener Wandel in der Firmenkultur löst oft keine Probleme und schafft sogar neue.
Ein Erfahrungsbericht von Marvin Engel

  1. IT-Jobs Der Amtsschimmel wiehert jetzt agil
  2. MINT Werden Frauen überfördert?
  3. Recruiting Wenn das eigene Wachstum zur Herausforderung wird

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Rabbids Coding angespielt: Hasenprogrammierung für Einsteiger
Rabbids Coding angespielt
Hasenprogrammierung für Einsteiger

Erst ein paar einfache Anweisungen, dann folgen Optimierungen: Mit dem kostenlos erhältlichen PC-Lernspiel Rabbids Coding von Ubisoft können Jugendliche und Erwachsene ein bisschen über Programmierung lernen und viel Spaß haben.
Von Peter Steinlechner

  1. Transport Fever 2 angespielt Wachstum ist doch nicht alles
  2. Mordhau angespielt Die mit dem Schwertknauf zuschlagen
  3. Bus Simulator angespielt Zwischen Bodenschwelle und Haltestelle

  1. Videostreaming: Netflix klassifiziert Zuschauer nach drei Gruppen
    Videostreaming
    Netflix klassifiziert Zuschauer nach drei Gruppen

    Einschaltquoten oder etwas Vergleichbares gibt es bei keinem in Deutschland aktiven Streaminganbieter. Immerhin hat Netflix mitgeteilt, dass Zuschauer nach drei Kategorien sortiert würden - und zumindest Produzenten entsprechendes Zahlenmaterial erhielten.

  2. BDI: Industrie für schnelle 5G-Errichtung statt Vertrauensschwüre
    BDI
    Industrie für schnelle 5G-Errichtung statt Vertrauensschwüre

    Die deutsche Industrie will keine Vertrauenswürdigkeitserklärung von den 5G-Ausrüstern einholen müssen. Diese Erklärungen seien wirkungslos, gefragt sei dagegen Cyber-Resilienz.

  3. Watch Parties: Twitch ermöglicht Streamern Filmabende mit Followern
    Watch Parties
    Twitch ermöglicht Streamern Filmabende mit Followern

    Gemeinsam im kleinen oder großen Kreis einen Spiefilm oder eine TV-Serie per Streaming anschauen: Das können Influencer künftig auf Twitch - vorerst allerdings nur in den USA.


  1. 07:56

  2. 18:53

  3. 17:38

  4. 17:23

  5. 16:54

  6. 16:39

  7. 15:47

  8. 15:00