1. Foren
  2. Kommentare
  3. Internet
  4. Alle Kommentare zum Artikel
  5. › Ende-zu-Ende-Verschlüsselung…

threema..opensource

  1. Thema
  1. 1
  2. 2
  3. 3

Neues Thema Ansicht wechseln


  1. threema..opensource

    Autor: Paykz0r 20.02.14 - 18:38

    man hätte erwähnen sollen welche von den genannten alternativen opensource ist und welche nicht.
    wenn man schon über sicherheit spricht...

  2. Re: threema..opensource

    Autor: gehtDichNichtsAn 20.02.14 - 18:42

    was hat das mit sicherheit zu tun?

    als ob open source soviel sicherer ist.

    am ende gibt es eine neu compilierte app namens threeema mit ganz tollen neuen features...

  3. Re: threema..opensource

    Autor: kellemann 20.02.14 - 18:50

    Paykz0r schrieb:
    --------------------------------------------------------------------------------
    > man hätte erwähnen sollen welche von den genannten alternativen opensource
    > ist und welche nicht.
    > wenn man schon über sicherheit spricht...

    Lies dir mal den Artikel in der Zeit durch, bzw das Interview mit dem Entwickler. Ist auch hier bei Golem verlinkt.
    Er sagt ja selbst, niemand muss ihm vertrauen, aber seine Gründe für die closed sources nennt er ja auch.
    Ich schenke solch einem Entwickler zumindest mehr vertrauen als den ganzen Firmen.

  4. Re: threema..opensource

    Autor: Paykz0r 20.02.14 - 18:58

    kellemann schrieb:
    --------------------------------------------------------------------------------
    > Paykz0r schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > man hätte erwähnen sollen welche von den genannten alternativen
    > opensource
    > > ist und welche nicht.
    > > wenn man schon über sicherheit spricht...
    >
    > Lies dir mal den Artikel in der Zeit durch, bzw das Interview mit dem
    > Entwickler. Ist auch hier bei Golem verlinkt.
    > Er sagt ja selbst, niemand muss ihm vertrauen, aber seine Gründe für die
    > closed sources nennt er ja auch.
    > Ich schenke solch einem Entwickler zumindest mehr vertrauen als den ganzen
    > Firmen.

    seine meinung.
    aber es war schon immer bei krypthographie bekannt
    das nur offen einsehbare lösungen wirklich sicher werden können.
    das ist unter technikern zumindest allgemein bekannt.
    opensource ist nicht per se sicherer... aber hat das potential

  5. Re: threema..opensource

    Autor: nille02 20.02.14 - 18:59

    kellemann schrieb:
    --------------------------------------------------------------------------------
    > Er sagt ja selbst, niemand muss ihm vertrauen, aber seine Gründe für die
    > closed sources nennt er ja auch.

    Open Source bedeutet aber nicht freie Software. Er hätte eine Lizenz nutzen können die jede Verwendung verbietet.
    Vertrauen müsste man ihm dann noch so wie jedem Distributor einer GNU/Linux Distribution die Binär Pakete ausliefert.

  6. Re: threema..opensource

    Autor: 0mega 20.02.14 - 19:04

    gehtDichNichtsAn schrieb:
    --------------------------------------------------------------------------------
    > was hat das mit sicherheit zu tun?
    >
    > als ob open source soviel sicherer ist.
    >
    > am ende gibt es eine neu compilierte app namens threeema mit ganz tollen
    > neuen features...

    Danke für deinen wertvollen Beitrag.

  7. Re: threema..opensource

    Autor: Gormenghast 20.02.14 - 19:06

    Ein in solchen Diskussionen unterschlagener Vorteil von OSS-Lösungen ist für mich eigentlich viel relevanter: die mögliche Plattformunabhängigkeit. Es gibt immer Bastler, die dann für alle möglichen Systeme anpsssen.

    Bei CSS werden oft nur die gängigsten Systeme unterstützt.
    Dieses Argument sollte insbesondere den WP8-Nutzern einleuchten.

  8. Re: threema..opensource

    Autor: Lala Satalin Deviluke 20.02.14 - 23:34

    Wieso? Er hat doch Recht. Euer ach so tolles OpenSource ist nicht der heilige Gral.

    Grüße vom Planeten Deviluke!

  9. Re: threema..opensource

    Autor: Lala Satalin Deviluke 20.02.14 - 23:38

    Ich kann in den Sources auch obfuse Backdoors einbauen die keiner erkennen kann und erst, wenn es so spät ist auffliegen... Daher ist dieses Argument schonmal wiederlegt.

    Grüße vom Planeten Deviluke!

  10. Re: threema..opensource

    Autor: s1ou 20.02.14 - 23:48

    Telegram ist closed Source, allerdings ist das Protokoll offen weswegen sicher jeder n eigenen Client bauen kann. Ist ja bereits geschehen, für android und WP8 gibts dutzende Clients falls man dem offiziellen nicht vertraut sondern ehr Hobbybastlern.

  11. Re: threema..opensource

    Autor: Cassiel 21.02.14 - 01:10

    s1ou schrieb:
    --------------------------------------------------------------------------------
    > Telegram ist closed Source, allerdings ist das Protokoll offen weswegen
    > sicher jeder n eigenen Client bauen kann. Ist ja bereits geschehen, für
    > android und WP8 gibts dutzende Clients falls man dem offiziellen nicht
    > vertraut sondern ehr Hobbybastlern.

    Wäh? So ein Quatsch. Ich hab die Quelltexte der iOS-App sowie der Protokoll-Implementierung hier aufm Rechner, kann man sich bei Telegram.org problemlos herunter laden.

  12. Re: threema..opensource

    Autor: grorg 21.02.14 - 01:15

    Lala Satalin Deviluke schrieb:
    --------------------------------------------------------------------------------
    > Ich kann in den Sources auch obfuse Backdoors einbauen die keiner erkennen
    > kann und erst, wenn es so spät ist auffliegen... Daher ist dieses Argument
    > schonmal wiederlegt.
    Bei Open Source hat man aber die Möglichkeit, das zu erkennen.
    Bei Closed Source geht es nicht.

    Open Source ist also potentiell sicherer.

  13. Re: threema..opensource

    Autor: ElTentakel 21.02.14 - 07:04

    Closed Source macht doch nur der, der nicht die Eier hat seinen verfrickelten Code zu zeigen :D

  14. Re: threema..opensource

    Autor: Youssarian 21.02.14 - 07:50

    Paykz0r schrieb:

    > man hätte erwähnen sollen welche von den genannten alternativen opensource
    > ist und welche nicht.
    > wenn man schon über sicherheit spricht...

    Es besteht kein direkter Zusammenhang zwischen offenen Quelltexten und Sicherheit. Dafür bedarf es weiterer Kriterien:

    • Du musst selbst den Quelltext und die damit formulierten Algorithmen vollständig verstehen können

    • Du darfst kein Binary laden und installieren/verwenden. Du musst den Quelltext selbst kompilieren. Und zwar mit einem Compiler, dessen Quelltexte Du kennst und vollständig verstehst. Dieser Compiler muss unter einem Betriebssystem laufen, dessen Quelltexte Du kennst und vollständig verstehst. Dieses Betriebssystem muss auf einer Hardware laufen, deren Firmware/BIOS/whatever quelloffen ist usw.

    Merkst Du was? Ohne Vertrauen in bestimmte Personen oder Institutionen geht es in keinem Fall. Ich würde beispielsweise einem Urteil eines Bruce Schneier sehr wahrscheinlich Glauben schenken. Über diesen Schweizer kann ich auch nichts Schlechtes sagen. Das schließt zwar nicht aus, dass er schlecht ist. Aber bei Microsoft, Apple, Google, Facebook weiß ich, dass sie schlecht sind: Und zwar nach dem Maßstab, den man sonst an natürliche Personen anlegt: Firmen haben nun einmal keine Werte wie Anstand oder Moral. Bestenfalls haben sie Slogans, an deren Botschaft sie sich näherungsweise halten.

    Ich weiß, dass das keiner hören bzw. lesen will, aber Closed Source kann objektiv sogar sicherer als sein als Open Source. Denn alle Angriffe, die man gegen Closed Source durchführen kann, kann man auch gegen Open Source durchführen. Umgekehrt gilt dies offensichtlich nicht.

  15. Re: threema..opensource

    Autor: sikopath 21.02.14 - 08:20

    ElTentakel schrieb:
    --------------------------------------------------------------------------------
    > Closed Source macht doch nur der, der nicht die Eier hat seinen
    > verfrickelten Code zu zeigen :D

    Wohl eher damit er was an seinem Code verdienen kann.

  16. Re: threema..opensource

    Autor: AllDayPiano 21.02.14 - 08:34

    Wenn ich an OpenOffice denke, kann ich nicht bestätigen, dass Open Source tatsächlich besser ist :)

  17. Re: threema..opensource

    Autor: TrudleR 21.02.14 - 08:37

    Gormenghast schrieb:
    --------------------------------------------------------------------------------
    > Ein in solchen Diskussionen unterschlagener Vorteil von OSS-Lösungen ist
    > für mich eigentlich viel relevanter: die mögliche Plattformunabhängigkeit.
    > Es gibt immer Bastler, die dann für alle möglichen Systeme anpsssen.

    Genau diese Bastler basteln dann irgendwas und haben danach kein Interesse mehr und liefern keine Updates nach. Ende: Jeder regt sich auf dass nix mehr funktioniert und es gibt eine riesige Fragmentierung.

    Ansonsten bin ich auch für OS. Jeder Entwickler kann das Whitebox Testverfahren anwenden.
    Man kann sich das Projekt dann auch selber kompilieren und weiss dann, dass nicht kurz vorher noch ein Spion eingebaut wurde, wenn ein offizieller Release kommt (für die ganz Paranoiden).

    Wenn das Projekt closed source ist, vertraut man einfach blind.

    Ps: Threema würde sich wohl durchsetzen, aber eine Bezahlapp hat heutzutage keine Chance mehr, wenn sie nicht schon eine riesen Nutzerbasis hat.
    Der momentane "WAS? WhatsApp == FB?"-Hype wird bald abflachen und dann ist die Frage, wie viele sich das Ding noch kaufen, wenn es so viele Alternativen gibt.

    1,73 ist nicht viel, klar, aber es wird die grosse Masse abschrecken, wie die Vergangenheit zur genüge zeigte (es sei denn, sie bringen die grosse Nutzerbasis zusammen).

    Wie immer keine Fakten, sondern nur meine Meinung. :)

  18. Re: threema..opensource

    Autor: BossOss 21.02.14 - 08:50

    OS-Software ist immer gut. Die Community kann sich jederzeit daran beteiligen und auf die Sicherheit hin prüfen. Meines Erachtens nach muss eine mutmaßlich "sichere" Software - egal welcher Art - immer open Source sein, damit auch die Entwickler diese Sicherheit bestätigen können. Und nur die Bestätigung einer breiten Masse an Entwickler kann als Garant für Sicherheit wahrgenommen werden. Übrigens: Wer seine API zur freien Benutzung zur Verfügung stellt ist ähnlich sicher, denn durch reverse engineering kann letztendlich jede API komplett offen gelegt werden. Für die hier im Artikel aufgelisteten Messenger scheinen für mich daher Telegram und ChatSecure auf den ersten Blick am sichersten zu sein. Sollte es nicht so sein, werden uns die CrackerHacker schon früh genug Bescheid geben, wie unsicher welche Software ist. Nur die meisten User wechseln (anscheinend wegen der Medienberichte/Marketing von Threema) zur Zeit eben zu Threema. (Popularität spielt ja auch immer eine Rolle)

  19. Re: threema..opensource

    Autor: Dino13 21.02.14 - 09:35

    Warum meint eigentlich jeder das wenn der code open source ist das den auch jeder einfach so weiterbenutzten darf und mit ihm machen was er will?

  20. Re: threema..opensource

    Autor: Lala Satalin Deviluke 21.02.14 - 11:05

    Wie gesagt, man kann es auch so einbauen, dass man es auch bei OpenSource nicht sofort erkennen kann... Aber na ja... Mir egal. Glaubt halt dran...

    Grüße vom Planeten Deviluke!

  1. Thema
  1. 1
  2. 2
  3. 3

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Hochschule Albstadt-Sigmaringen, Albstadt
  2. ING-DiBa AG, Nürnberg
  3. LÖWEN ENTERTAINMENT GmbH, Rellingen
  4. Elite Consulting Network Group über Elite Consulting Personal & Management Solutions GmbH, Essen

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. (-60%) 23,99€
  2. 6,63€
  3. 4,32€
  4. (-79%) 5,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Threadripper 3970X/3960X im Test: AMD wird uneinholbar
Threadripper 3970X/3960X im Test
AMD wird uneinholbar

7-nm-Fertigung, Zen-2-Architektur und dank Chiplet-Design keine Scheduler-Probleme unter Windows 10: AMDs Threadripper v3 überzeugen auf voller Linie, die CPUs wie die Plattform. Intel hat im HEDT-Segment dem schlicht nichts entgegenzusetzen. Einzig Aufrüster dürften sich ärgern.
Ein Test von Marc Sauter

  1. Via Technologies Centaur zeigt x86-Chip mit AI-Block
  2. Nuvia Apples Chip-Chefarchitekt gründet CPU-Startup
  3. Tiger Lake Intel bestätigt 10-nm-Desktop-CPUs

Apex Pro im Test: Tastatur für glückliche Gamer und Vielschreiber
Apex Pro im Test
Tastatur für glückliche Gamer und Vielschreiber

Steelseries bietet seine mechanische Tastatur Apex 7 auch als Pro-Modell mit besonderen Switches an: Zum Einsatz kommen sogenannte Hall-Effekt-Schalter, die ohne mechanische Kontakte auskommen. Besonders praktisch ist der einstellbare Auslösepunkt.
Ein Test von Tobias Költzsch

  1. Bluetooth und Ergonomic Keyboard Microsoft-Tastaturen kommen nach Deutschland
  2. Peripheriegeräte Microsofts neue Tastaturen haben Office- und Emoji-Tasten
  3. G Pro X Gaming Keyboard Logitech lässt E-Sportler auf austauschbare Tasten tippen

Energiewende: Grüner Wasserstoff aus der Zinnschmelze
Energiewende
Grüner Wasserstoff aus der Zinnschmelze

Wasserstoff ist wichtig für die Energiewende. Er kann als Treibstoff für Brennstoffzellenautos genutzt werden und gilt als sauber. Seine Herstellung ist es aber bislang nicht. Karlsruher Forscher haben nun ein Verfahren entwickelt, bei dem kein schädliches Kohlendioxid entsteht.
Ein Bericht von Werner Pluta

  1. Brennstoffzelle Deutschland bekommt mehr Wasserstofftankstellen
  2. Energiewende Hamburg will große Wasserstoff-Elektrolyseanlage bauen

  1. Glasfaserausbau in Region Stuttgart: 20.000 Haushalte bekommen FTTH
    Glasfaserausbau in Region Stuttgart
    20.000 Haushalte bekommen FTTH

    Innerhalb von sechs Monaten ist in der Region Stuttgart viel passiert beim FTTH-Ausbau. Am Freitag wurden in Stuttgart erste Ergebnisse präsentiert.

  2. Disney+: Deutsche wollen maximal 23 Euro für Streaming ausgeben
    Disney+
    Deutsche wollen maximal 23 Euro für Streaming ausgeben

    Die Konkurrenz bei den Streaming-Anbietern wird zunehmen und die Kaufkraft der Nutzer ist begrenzt. Laut einer Umfrage gibt es für viele Kunden eine Obergrenze.

  3. Unix-artige Systeme: Sicherheitslücke ermöglicht Übernahme von VPN-Verbindung
    Unix-artige Systeme
    Sicherheitslücke ermöglicht Übernahme von VPN-Verbindung

    Durch eine gezielte Analyse und Manipulation von TCP-Paketen könnten Angreifer eigene Daten in VPN-Verbindungen einschleusen und diese so übernehmen. Betroffen sind fast alle Unix-artigen Systeme sowie auch VPN-Protokolle. Ein Angriff ist in der Praxis wohl aber eher schwierig.


  1. 18:19

  2. 16:34

  3. 15:53

  4. 15:29

  5. 14:38

  6. 14:06

  7. 13:39

  8. 12:14