Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Sicherheit: Angeblich Backdoor im…

Tja Herr Stallman...

  1. Thema

Neues Thema Ansicht wechseln


  1. Tja Herr Stallman...

    Autor: Himmerlarschundzwirn 15.12.10 - 09:59

    Vertraue nur auf Software, die du selbst kompilieren kannst. Oder doch nicht? Nicht, dass ich gegen OpenSource wäre, aber ein Hauptargument gehört damit ja wohl zumindest hinterfragt.

  2. Re: Tja Herr Stallman...

    Autor: Ricarda Stallwoman 15.12.10 - 10:05

    Hab mir genau das selbe gedacht.

    Getreu dem Motto der OS-Jihadisten, man können Sicherheitslücken im Code >>sehen<<, weil OS und so.

  3. Re: Tja Herr Stallman...

    Autor: 9life-Moderator 15.12.10 - 10:06

    Der Vorteil bei OpenSource ist es aber, dass solche "backdoors" gefunden werden können, da der Code für jeden lesbar ist. Bei proprietären Systemen ist nur eine "Blackbox" vorhanden, in der niemand weiß, wer mit lauscht.

  4. Re: Tja Herr Stallman...

    Autor: Ricarda Stallwoman 15.12.10 - 10:08

    9life-Moderator schrieb:
    --------------------------------------------------------------------------------
    > Der Vorteil bei OpenSource ist es aber, dass solche "backdoors" gefunden
    > werden können, da der Code für jeden lesbar ist. Bei proprietären Systemen
    > ist nur eine "Blackbox" vorhanden, in der niemand weiß, wer mit lauscht.

    lol, Lücken werden nicht gefunden durch blosses durchlesen, sondern mit Methodik z.B. Fuzzing, deswegen ist es egal ob Closed oder Open.

  5. Re: Tja Herr Stallman...

    Autor: sodela 15.12.10 - 10:09

    Na ja, dein Netzwerk mitsniffen kannste immer noch!

  6. Re: Tja Herr Stallman...

    Autor: fgtr 15.12.10 - 10:11

    Himmerlarschundzwirn schrieb:
    --------------------------------------------------------------------------------
    > Vertraue nur auf Software, die du selbst kompilieren kannst. Oder doch
    > nicht? Nicht, dass ich gegen OpenSource wäre, aber ein Hauptargument gehört
    > damit ja wohl zumindest hinterfragt.

    Stallman ist gegen Open Source.

  7. Re: Tja Herr Stallman...

    Autor: icke23 15.12.10 - 10:11

    aber du musst zugeben das man schon einen gewissen vorteil hat wenn man sich neben denn tests auch den quellcode angucken kann um schon dort anhaltspunkte zu finden.

  8. Spielt das überhaupt eine Rolle?

    Autor: egal0815 15.12.10 - 10:11

    Spielt es eine Rolle, ob man Close Source oder Open Source benutzt?

    Wenn ich "da oben" säße, würde ich die Abhörmechanismen direkt in die Hardware gießen (Stichwort DMA). Dann wäre es völlig egal, welche Software drauf läuft. Ich denke, so läuft es heute auch.

    Manche Hacker kommen sich superschlau vor, da sie ihre Software ja sooo sicher gemacht haben. Und kommen gar nicht drauf, dass die Hintertüren ganz woanders liegen könnten :-)

  9. Re: Tja Herr Stallman...

    Autor: Lummi 15.12.10 - 10:15

    Ganz unwichtig ist das nicht. (http://de.wikipedia.org/wiki/White-Box-Test) Gerade wenn man mit http://de.wikipedia.org/wiki/Pfadüberdeckungstest arbeitet fallen einem interessante Fehler auf, die man aber nicht machen kann wenn man nicht in den Code schauen kann. Wenn man WB testet beschäftigt man sich aber auch sehr genau mit dem Code (--> lesen) und da kann einem schon einiges auffallen, wenn man passende Tests formulieren muss.

    Der Punkt ist halt, dass es jemand machen muss ;)

  10. Re: Tja Herr Stallman...

    Autor: Ricarda Stallwoman 15.12.10 - 10:16

    icke23 schrieb:
    --------------------------------------------------------------------------------
    > aber du musst zugeben das man schon einen gewissen vorteil hat wenn man
    > sich neben denn tests auch den quellcode angucken kann um schon dort
    > anhaltspunkte zu finden.

    Das stimmt, sowohl das Stopfen von Lücken als auch das Ausnutzen ist durch die Offenheit des Codes leichter.
    Ist ein zweischneidiges Schwert.

  11. Re: Tja Herr Stallman...

    Autor: bierbo 15.12.10 - 10:32

    Naja, gut, der Code ist zumindest sichtbar, soll heißen, Backdoors können definitiv "bewiesen" werden.

    Microsoft könnte also seit 2000 (oder 2001) auf Druck der Regierung auch Backdoors eingebaut haben, nur ist es schwierig, diese zu beweisen bzw. überhaupt zu finden.

    Das Argument bleibt meiner Meinung nach valide.

  12. Re: Tja Herr Stallman...

    Autor: Windows-Fan 15.12.10 - 11:15

    Lummi schrieb:
    --------------------------------------------------------------------------------
    > Ganz unwichtig ist das nicht. (de.wikipedia.org Gerade wenn man mit
    > de.wikipedia.orgüberdeckungstest arbeitet fallen einem interessante Fehler
    > auf, die man aber nicht machen kann wenn man nicht in den Code schauen
    > kann. Wenn man WB testet beschäftigt man sich aber auch sehr genau mit dem
    > Code (--> lesen) und da kann einem schon einiges auffallen, wenn man
    > passende Tests formulieren muss.
    >
    > Der Punkt ist halt, dass es jemand machen muss ;)


    Darum geht es nicht! Diese ganzen "Software-Test"-Geschichten wie Pfadüberdeckung zeigen nur FEHLER im Code auf.

    Die Backdoor ist allerdings KEIN FEHLER sondern BEABSICHTIGT.

    Der Code funktioniert also genau so wie er sollte: mit Backdoor.

    Deswegen kannst du eine Million "Tests" durchführen und wirst immer zum Ergebnis kommen dass alles so funktioniert wie es soll.

    Softwaretests oder Fehlersuche haben NICHTS mit dieser Backdoor zu tun!

  13. Re: Spielt das überhaupt eine Rolle?

    Autor: Viccy Leeks 15.12.10 - 11:40

    hey, is doch wurscht, in 3 Jahren (oder so) lesen wir auf WikiLeaks sowieso, was CIA/FBI/NSA und Intel ausgeheckt haben, um unsere Bildschirme in Realtime zu beobachten.....

    ... und die sniffer-coder werden sich kringelig lachen, dass sie auf das uda-protokoll (US Direct Access) auf dem Layer -1 noch nicht gestossen sind ...

    :)

    (Jeder Nation ihren Kachelmann)

  14. Re: Tja Herr Stallman...

    Autor: 6346346 15.12.10 - 11:42

    9life-Moderator schrieb:
    --------------------------------------------------------------------------------
    > Der Vorteil bei OpenSource ist es aber, dass solche "backdoors" gefunden
    > werden können


    Es ist nur dann ein Vorteil wenn jemand auch gezielt danach sucht.

    Und? Macht es jeder bei den 85615835279 OS-Programmen die es so gibt? Bei jedem Update? Nein.

    Dieser "Vorteil" ist nur dummes Einreden, damit man denkt man würde bessere Software nutzen.

  15. steh auf den Schlauch

    Autor: loki. 15.12.10 - 15:37

    Wie soll eine Firma mit Closed Source verhindern, dass nicht eine Drittfirma oder Consult Schwachstellen miteinbaut?

    Der einzige Vorteil von OpenSource, wenn etwas bekannt ist, ist es schnell zu fixen und der Betrieb kann normal weitergehen.

  16. Re: Tja Herr Stallman...

    Autor: Rama Lama 15.12.10 - 17:16

    Himmerlarschundzwirn schrieb:
    --------------------------------------------------------------------------------
    > Vertraue nur auf Software, die du selbst kompilieren kannst. Oder doch
    > nicht?

    Jedenfalls nicht ohne sie zu hinterfragen.

    Nicht, dass ich gegen OpenSource wäre, aber ein Hauptargument gehört
    > damit ja wohl zumindest hinterfragt.

    Dann stell mal die Frage. Ich bin gespannt.

  17. Re: Tja Herr Stallman...

    Autor: Rama Lama 15.12.10 - 17:18

    Windows-Fan schrieb:
    --------------------------------------------------------------------------------
    > Lummi schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > Diese ganzen "Software-Test"-Geschichten wie
    > Pfadüberdeckung zeigen nur FEHLER im Code auf.
    >
    > Die Backdoor ist allerdings KEIN FEHLER sondern BEABSICHTIGT.
    >
    > Der Code funktioniert also genau so wie er sollte: mit Backdoor.

    Du hast den Code schon analysiert und weißt wie er funktioniert? Dann erzähl doch mal...

  18. Re: Tja Herr Stallman...

    Autor: snapy666 26.12.10 - 18:28

    Windows-Fan schrieb:
    --------------------------------------------------------------------------------
    > Darum geht es nicht! Diese ganzen "Software-Test"-Geschichten wie
    > Pfadüberdeckung zeigen nur FEHLER im Code auf.
    >
    > Die Backdoor ist allerdings KEIN FEHLER sondern BEABSICHTIGT.
    >
    > Der Code funktioniert also genau so wie er sollte: mit Backdoor.
    >
    > Deswegen kannst du eine Million "Tests" durchführen und wirst immer zum
    > Ergebnis kommen dass alles so funktioniert wie es soll.
    >
    > Softwaretests oder Fehlersuche haben NICHTS mit dieser Backdoor zu tun!

    Eben, das ist der Vorteil an Open-Source. Dort kann jemand in den Quelltext gucken und die Backdoor finden, während das bei einem Closed-Source-Projekt nur von den Entwicklern gemacht werden kann, welche diese Lücke eventuell sogar mit Absicht eingebaut haben.

    :)

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. SEW-EURODRIVE GmbH & Co KG, Bruchsal
  2. OEDIV KG, Bielefeld
  3. Hays AG, Berlin
  4. Schaeffler Technologies AG & Co. KG, Herzogenaurach

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 279,90€
  2. mit Gutschein: NBBX570
  3. (reduzierte Überstände, Restposten & Co.)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Alexa: Das allgegenwärtige Ohr Amazons
Alexa
Das allgegenwärtige Ohr Amazons

Die kürzlich angekündigten Echo-Produkte bringen Amazons Sprachassistentin Alexa auf die Straße und damit Datenschutzprobleme in die U-Bahn oder in bisher Alexa-freie Wohnzimmer. Mehrere Landesdatenschutzbeauftragte haben Golem.de erklärt, ob und wie die Geräte eingesetzt werden dürfen.
Von Moritz Tremmel

  1. Digitaler Assistent Amazon bringt neue Funktionen für Alexa
  2. Echo Frames und Echo Loop Amazon zeigt eine Brille und einen Ring mit Alexa
  3. Alexa Answers Nutzer smarter Lautsprecher sollen Alexa Wissen beibringen

Banken: Die Finanzbranche braucht eine neue Strategie für ihre IT
Banken
Die Finanzbranche braucht eine neue Strategie für ihre IT

Ob Deutsche Bank, Commerzbank oder DKB: Immer wieder wackeln Server und Anwendungen bei großen Finanzinstituten. Viele Kernbanksysteme sind zu alt für aktuelle Anforderungen. Die Branche sucht nach Auswegen.
Eine Analyse von Manuel Heckel

  1. Bafin Kunden beklagen mehr Störungen beim Online-Banking
  2. PSD2 Giropay soll bald nahezu allen Kunden zur Verfügung stehen
  3. Klarna Der Schrecken der traditionellen Banken

Inside Bill's Brain rezensiert: Nicht nur in Bill Gates' Kopf herrscht Chaos
Inside Bill's Brain rezensiert
Nicht nur in Bill Gates' Kopf herrscht Chaos

Einer der erfolgreichsten Menschen der Welt ist eben auch nur ein Mensch: Die Netflix-Doku Inside Bill's Brain - Decoding Bill Gates zeichnet das teils emotionale Porträt eines introvertierten und schlauen Nerds, schweift aber leider zu oft in die gemeinnützige Arbeit des Microsoft-Gründers ab.
Eine Rezension von Oliver Nickel

  1. Microsoft Netflix bringt dreiteilige Dokumentation über Bill Gates

  1. China: Internetanschluss oder Telefonnummer nur gegen Gesichtsscan
    China
    Internetanschluss oder Telefonnummer nur gegen Gesichtsscan

    In China soll es ab Dezember Telefonnummern oder Internet-Anschlüsse nur noch mit Identitätsfeststellung per Gesichtserkennung geben. Eine entsprechende Regelung wurde kürzlich erlassen und soll auch für bereits registrierte Anschlüsse gelten.

  2. Nach Attentat in Halle: Seehofer möchte "Gamerszene" stärker kontrollieren
    Nach Attentat in Halle
    Seehofer möchte "Gamerszene" stärker kontrollieren

    Nach dem rechtsextremistisch motivierten Attentat in Halle gibt Bundesinnenminister Horst Seehofer in einem Interview der "Gamerszene" eine Mitschuld und kündigte mehr Überwachung an. Kritiker werfen ihm eine Verharmlosung des Rechtsextremismus und Inkompetenz vor.

  3. Siri: Apple will Sprachbefehle wieder auswerten
    Siri
    Apple will Sprachbefehle wieder auswerten

    Nach einem weltweiten Stopp möchte Apple die Sprachbefehle der Siri-Nutzer wieder auswerten - diesmal jedoch mit expliziter Zustimmung durch den Nutzer. Das gilt allerdings nur für Audioaufnahmen, die in Text umgewandelten Mitschnitte möchte Apple weiter ungefragt auswerten.


  1. 15:37

  2. 15:15

  3. 12:56

  4. 15:15

  5. 13:51

  6. 12:41

  7. 22:35

  8. 16:49