1. Foren
  2. Kommentare
  3. Wirtschaft
  4. Alle Kommentare zum Artikel
  5. › Bonn: Auch Cisco muss seinen 5G…

Und wie stellen wir sicher das auch genau der Code auf den Geräten landet?

  1. Thema

Neues Thema Ansicht wechseln


  1. Und wie stellen wir sicher das auch genau der Code auf den Geräten landet?

    Autor: burzum 30.11.19 - 16:45

    Ja, ich weiß das man Builds verifizieren kann, allerdings meine ich das man dafür selbst den Code braucht um das Ergebnis vergleichen zu können?

    Was bringt es also den Code ansehen zu dürfen, dann aber Geräte frisch aus den USA zu bekommen? Wir wissen ja das die NSA gerne auch auf dem Postweg "updates" vornimmt...

    Die einzige Sicherheit hier wäre Open Source und das die Telkos die Geräte selbst mit Software aus eigenen Builds bespielen.

    Ash nazg durbatulûk, ash nazg gimbatul, ash nazg thrakatulûk agh burzum-ishi krimpatul.

  2. Re: Und wie stellen wir sicher das auch genau der Code auf den Geräten landet?

    Autor: Gokux 30.11.19 - 17:08

    Die Hardware selbst müsste ja dann auch offen sein.

    Ich kenne mich jetzt mit dem Backend von Mobilfunktechnik nicht so aus, aber ist es überhaupt so einfach möglich, dass betroffene Hardware unbemerkt Traffic herausschleusen kann? Von der Antenne bis zum IXP sind ja sicher noch andere Kontrollpunkte bei einem Provider im Einsatz.

  3. Re: Und wie stellen wir sicher das auch genau der Code auf den Geräten landet?

    Autor: specialsymbol 30.11.19 - 17:08

    Das wird der Anwalt, der den Quellcode einsehen darf, mit seiner Unterschrift schon bestätigen, dass genau dieser Quellcode verwendet werden wird.

    Das ist dann rechtssicher.

  4. Re: Und wie stellen wir sicher das auch genau der Code auf den Geräten landet?

    Autor: kazhar 30.11.19 - 18:10

    Vieeel einfacher: eine gewisse "ältere Dame" erklärt das Thema für beendet, weil Hintertüren unter Freunden gehen garnicht.
    Hilfsweise wird Firmware als solches durch ein Gesetz zu 100% sicher erklärt...

  5. Re: Und wie stellen wir sicher das auch genau der Code auf den Geräten landet?

    Autor: SchrubbelDrubbel 30.11.19 - 18:18

    specialsymbol schrieb:
    --------------------------------------------------------------------------------
    > Das wird der Anwalt, der den Quellcode einsehen darf, mit seiner
    > Unterschrift schon bestätigen, dass genau dieser Quellcode verwendet werden
    > wird.
    >
    > Das ist dann rechtssicher.

    Oh ja...
    Kommt dir das Bild vielleicht bekannt vor?
    https://heise.cloudimg.io/width/610/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/71/1/2/1/9/4/3/1/1-5af8cd3b30a0e6c0.jpeg

  6. Re: Und wie stellen wir sicher das auch genau der Code auf den Geräten landet?

    Autor: eigs 30.11.19 - 18:56

    Gokux schrieb:
    --------------------------------------------------------------------------------
    > ist es überhaupt so einfach möglich, dass betroffene Hardware
    > unbemerkt Traffic herausschleusen kann?

    Über die Kundenschnittstellen wäre das möglich. Wenn man Daten über Mobilfunk oder mit einer vom Spion eingepflegten eSIM über das Internet ausschleust dann haben die Daten das Core Network verlassen. Die Hintertüre darf nur bei bestimmten Bedienungen aktiv werden sonst würde es bei Tests auffallen.

  7. Re: Und wie stellen wir sicher das auch genau der Code auf den Geräten landet?

    Autor: Trockenobst 30.11.19 - 19:03

    specialsymbol schrieb:
    --------------------------------------------------------------------------------
    > Das wird der Anwalt, der den Quellcode einsehen darf, mit seiner
    > Unterschrift schon bestätigen, dass genau dieser Quellcode verwendet werden
    > wird.

    Ein alter Businesskollege arbeitet im Bereich Fernsteuerung, da geht es auch militärisch zu. Beim Eintreten in den HighSec Bereich der Firma gibt es Gesichtserkennung, Handscan, einen beliebigen Satz vorlesen lesen und persönliche Pin. Dann wird dir eine temporäre Karte ausgegeben mit der du durch gewisse Schleusen kommst. Wenn du dann endlich am Arbeitsplatz bist, musst du dort nochmal eine beliebige Biometrik Check über dich ergehen lassen. Erst dann öffnet der Safe den Laptop mit dem Du arbeitest.

    Bei den mobilfunkfirmen geht es sicherlich nicht so zu. Der Typ der eigentlich Wartung macht im Urlaub ist aber mit einer gut nachgemachten Zugangskarte kommt dann die Vertretung rein, die sowieso keiner kennt. Die spielt dann andere Software auf und verschwindet. Bis auf eine Pin braucht der nichts wissen und die wird mit einer Miniwebcam in der Topfpflanze gegenüber beim eintippen mit gefilmt.

  8. Re: Und wie stellen wir sicher das auch genau der Code auf den Geräten landet?

    Autor: Desertdelphin 30.11.19 - 20:01

    Ich war in einem testlab eines großen Anbieters und auch dort: Karten und Augenscan

  9. Re: Und wie stellen wir sicher das auch genau der Code auf den Geräten landet?

    Autor: konglumerat 30.11.19 - 21:09

    das problem sind eher killswitches/möglichweise funktions einschränkende 'plötzlich' aufttretende bugs die getriggert werden könnten, traffic in und out kannst schon sehen und beliebig untersuchen, nur wenn die trigger nicht kennst (bitmuster), nützt das wenig.

  10. Re: Und wie stellen wir sicher das auch genau der Code auf den Geräten landet?

    Autor: konglumerat 30.11.19 - 21:12

    und? standard in jedem rz was was zu verbergen hat ...

  11. Re: Und wie stellen wir sicher das auch genau der Code auf den Geräten landet?

    Autor: Hotohori 30.11.19 - 22:50

    Jedes Rechenzentrum hat auch sensible Daten und damit auch etwas zu verbergen.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. TransnetBW GmbH, Stuttgart
  2. ALTE LEIPZIGER - HALLESCHE Konzern, Stuttgart
  3. operational services GmbH & Co. KG, München
  4. Information und Technik Nordrhein-Westfalen (IT.NRW), Düsseldorf

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 2100,00€
  2. 299,00€
  3. 194,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Jobs: Spielebranche sucht Entwickler (m/w/d)
Jobs
Spielebranche sucht Entwickler (m/w/d)

Die Hälfte aller Gamer ist weiblich. An der Entwicklung von Spielen sind aber nach wie vor deutlich weniger Frauen beteiligt.
Von Daniel Ziegener

  1. Medizinsoftware Forscher finden "rassistische Vorurteile" in Algorithmus
  2. Mordhau Toxische Spieler und Filter für Frauenhasser

Mobile-Games-Auslese: Märchen-Diablo für Mobile-Geräte
Mobile-Games-Auslese
Märchen-Diablo für Mobile-Geräte

"Einarmiger Schmied" als Klasse? Diablo bietet das nicht - das wunderschöne Yaga schon. Auch sonst finden sich in der neuen Mobile-Games-Auslese viele spannende und originelle Perlen.
Von Rainer Sigl

  1. Mobile-Games-Auslese Fantasypixel und Verkehrsplanung für unterwegs
  2. Mobile-Games-Auslese Superheld und Schlapphutträger zu Besuch im Smartphone
  3. Mobile-Games-Auslese Verdrehte Räume und verrückte Zombies für unterwegs

Cloud Gaming im Test: Leise ruckelt der Stream
Cloud Gaming im Test
Leise ruckelt der Stream

Kurz vor Weihnachten werben Dienste wie Google Stadia und Playstation Now um Kunden - mit noch nicht ganz perfekter Technik. Golem.de hat Cloud Gaming bei mehreren Anbietern ausprobiert und stellt Geschäftsmodelle und Besonderheiten vor.
Von Peter Steinlechner

  1. Apple und Google Die wollen nicht nur spielen
  2. Medienbericht Twitch plant Spielestreaming ab 2020
  3. Spielestreaming Wie archiviert man Games ohne Datenträger?

  1. Horror: Capcom stellt neue Version von Resident Evil 3 vor
    Horror
    Capcom stellt neue Version von Resident Evil 3 vor

    Rund 20 Jahre nach der Erstveröffentlichung will Capcom ein Remake von Resident Evil 3 veröffentlichen und Jill Valentine erneut nach Raccoon City schicken. Zusätzlich zur Kampagne ist ein ungewöhnlicher Multiplayermodus geplant.

  2. Antivirus: McAfee hat Interesse an Kauf von Norton/Symantec
    Antivirus
    McAfee hat Interesse an Kauf von Norton/Symantec

    Intels McAfee interessiert sich für den Privatkundenbereich von Symantec, der nun Nortonlifelock heisst. Es könnte eine der aktuell größten Übernahmen der IT-Branche werden.

  3. Radeon Adrenalin 2020: AMD bietet dynamische Auflösung per Treiber
    Radeon Adrenalin 2020
    AMD bietet dynamische Auflösung per Treiber

    Mit der neuen Version seiner Treibersoftware Radeon Adrenalin bietet AMD eine neue Funktion namens Boost, die bei viel Action auf dem Bildschirm die Auflösung dynamisch runterschraubt - unter anderem in Pubg und Call of Duty.


  1. 16:51

  2. 16:15

  3. 16:01

  4. 15:33

  5. 14:40

  6. 12:38

  7. 12:04

  8. 11:59