Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

Opensource und Schadcode

Frage Sicherheit Viren und Trojaner

Mitglied: ITHG13

ITHG13 (Level 1) - Jetzt verbinden

25.11.2013, aktualisiert 17:39 Uhr, 1394 Aufrufe, 3 Kommentare

Hallo Leute,

in Folge des NSA-Skandals habe ich ziemlich oft die folgende Aussage gehört:

"Mit Opensource wäre das nicht passiert"

Klar, bei geschlossenen Systemen kann der Hersteller in den Code schreiben was er will. Auch im Auftrag von Geheimdiensten.

Jetzt zu meiner Frage:
Wie läuft das denn bei Opensource? Prinzipiell hat ja jeder das Recht etwas zum Code beizutragen. Es könnte doch dann auch ein Geheimdienst eine schöne und auch nützliche Erweiterung für z.b. Linux schreiben und dort drin auch "Schnüffelcode" verstecken.

Ich gehe jetzt mal davon aus, dass der Code durch Menschen geprüft wird. Diese kriegen dann ein kleines Handgeld (oder ähnliches) und schon wäre der Schnüffelcode auch in Opensource vertreten - bei Closed-Source läufts doch auch nicht anders, oder (evtl. gesetzliche Vorschriften)?

Ich glaube auch, dass es schwer ist diesen Code zu finden. Die Systeme sind so komplex, dass keiner mehr wirklich weiß wofür jede einzelne der 10.0000 Dateien gut ist.

Wie gesagt ich habe überhaupt keine Ahnung wie das läuft, deshalb frage ich

P.S.: Ich weiß, dass die NSA eher die Kommunikationslösungen als Ziel hatte, aber mich würde das jetzt Grundsätzlich interessieren.
Mitglied: DerWoWusste
25.11.2013 um 19:17 Uhr
Hi.

[Ich kürze mal mit OS ab]
OS ist zumindest dann von Vorteil, wenn man den Code selbst überblickt. Ob man das kann? Muss man selbst wissen.
Dass es auch mit OS nicht vermeidbar ist, Angst davor zu haben, dass ein Entwickler bestochen wird oder gar korrupt ist/dem Geheimdienst angehört, denke ich auch. Denn wäre ihm Absicht nachweisbar? Eher nicht, denn wenn er was drauf hat, verschleiert er die Absicht gut. Es wäre einfach nur eine weitere unrühmliche Sicherheitslücke durch einen menschlichen Fehler verursacht - fast jedes Produkt hat doch eine.

Aber nochmal zu der Aussage: "was" wäre denn nicht passiert? Die Amis hätten nicht spionieren können? Wohl kaum.
Wohin solche Diskussionen oft führen, ist die Grundsatzfrage ob man spionieren darf unter dem Vorwand, Schaden damit abzuwenden. Diese Frage, genau wie die Frage, wann/ob präventive Kriege geführt werden dürfen, muss weiter angegangen werden. Es gibt keinen guten Krieg und keinen ehrlichen Spion.

Noch ein technisches Detail nebenbei: für Regierungen sensibles Wissen, also klassifiziertes Material (vertraulich/geheim/streng geheim) darf nicht auf vernetzten Rechnern bearbeitet werden - schon seit langer Zeit so festgelegt. Woher nur kommt dieses Misstrauen? Mit "nicht vernetzt" ist nicht nur ausgeschlossen, sie mit dem Internet zu verbinden, sondern auch untereinander in einem LAN.
Bitte warten ..
Mitglied: wiesi200
25.11.2013 um 20:54 Uhr
Hallo,

solche Frage führe nur zu Glaubenskriegen.

Die Aufgabe eines Nachrichtendienstes ist es Informationen zu beschaffen. Die NSA ist hier ihre Sache nachgekommen. Das währe die So oder So, jeder andere Gedanke ist Realitätsfremd.

Über das für und wieder kann man jetzt reden was man will.
Bitte warten ..
Mitglied: AndiEoh
26.11.2013 um 09:34 Uhr
Hallo,

das Ganze ist weniger ein technisches Thema sondern ein politisches. Wollen wir zulassen das die Regierenden unter dem Vorwand der "Sicherheit" ein Komplettüberwachung der Menschen betreiben oder nicht. Geheimdienste arbeiten nicht losgelöst sondern auf Anweisung der "Machthaber".

Allerdings ist natürlich richtig das im Zweifelsfall Open Source deutlich einfacher und umfassender Prüfbar ist, das gilt allerdings nur wenn man man genügend Resourcen/Geld in eine Prüfung investieren kann. Womit wir wieder beim Anfang wären. Für Organisationen mit entprechenden Mitteln (Konzerne, Mafia, Geheimdienste etc.) ist eine fast 100% Absicherung gegen Schnüffelei zumindest technisch möglich, für den Normalbürger nicht.

Lustig ist natürlich auch das wir diese Überwachung gegen die wir uns nun schützen sollen über Steuergelder auch noch selbst finanzieren...

Gruß

Andi
Bitte warten ..
Ähnliche Inhalte
Firewall
OpenSource Firewall Analyzer (2)

Frage von twisters zum Thema Firewall ...

Viren und Trojaner
Analyse einer Spammail mit Schadcode (3)

Link von Knorkator zum Thema Viren und Trojaner ...

Neue Wissensbeiträge
Windows Installation

Unorthodoxer Weg, um an einen Offline-Installer für Adobe Flash zu kommen

(8)

Tipp von beidermachtvongreyscull zum Thema Windows Installation ...

Datenschutz

Gefährdeter Datenschutz: Firefox löscht lokale Datenbanken nicht

Information von BassFishFox zum Thema Datenschutz ...

Firewall

PfSense OpenVPN beschleunigen

Tipp von Dobby zum Thema Firewall ...

Utilities

CCleaner 5.33 mit Malware infiziert

(27)

Information von SeaStorm zum Thema Utilities ...

Heiß diskutierte Inhalte
Utilities
CCleaner 5.33 mit Malware infiziert (27)

Information von SeaStorm zum Thema Utilities ...

Festplatten, SSD, Raid
gelöst Problem mit DELL 815R Server und Windows Bluescreen (24)

Frage von Leo-le zum Thema Festplatten, SSD, Raid ...

Windows Systemdateien
Windows bootet nicht mehr Fehlermeldung 0xc0000098 (19)

Frage von franzgoerlich zum Thema Windows Systemdateien ...

Windows Netzwerk
Dateien mit Intelligenz per GPO ins Programmverzeichnis (14)

Frage von erwin.t zum Thema Windows Netzwerk ...