Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

Opensource und Schadcode

Frage Sicherheit Viren und Trojaner

Mitglied: ITHG13

ITHG13 (Level 1) - Jetzt verbinden

25.11.2013, aktualisiert 17:39 Uhr, 1364 Aufrufe, 3 Kommentare

Hallo Leute,

in Folge des NSA-Skandals habe ich ziemlich oft die folgende Aussage gehört:

"Mit Opensource wäre das nicht passiert"

Klar, bei geschlossenen Systemen kann der Hersteller in den Code schreiben was er will. Auch im Auftrag von Geheimdiensten.

Jetzt zu meiner Frage:
Wie läuft das denn bei Opensource? Prinzipiell hat ja jeder das Recht etwas zum Code beizutragen. Es könnte doch dann auch ein Geheimdienst eine schöne und auch nützliche Erweiterung für z.b. Linux schreiben und dort drin auch "Schnüffelcode" verstecken.

Ich gehe jetzt mal davon aus, dass der Code durch Menschen geprüft wird. Diese kriegen dann ein kleines Handgeld (oder ähnliches) und schon wäre der Schnüffelcode auch in Opensource vertreten - bei Closed-Source läufts doch auch nicht anders, oder (evtl. gesetzliche Vorschriften)?

Ich glaube auch, dass es schwer ist diesen Code zu finden. Die Systeme sind so komplex, dass keiner mehr wirklich weiß wofür jede einzelne der 10.0000 Dateien gut ist.

Wie gesagt ich habe überhaupt keine Ahnung wie das läuft, deshalb frage ich

P.S.: Ich weiß, dass die NSA eher die Kommunikationslösungen als Ziel hatte, aber mich würde das jetzt Grundsätzlich interessieren.
Mitglied: DerWoWusste
25.11.2013 um 19:17 Uhr
Hi.

[Ich kürze mal mit OS ab]
OS ist zumindest dann von Vorteil, wenn man den Code selbst überblickt. Ob man das kann? Muss man selbst wissen.
Dass es auch mit OS nicht vermeidbar ist, Angst davor zu haben, dass ein Entwickler bestochen wird oder gar korrupt ist/dem Geheimdienst angehört, denke ich auch. Denn wäre ihm Absicht nachweisbar? Eher nicht, denn wenn er was drauf hat, verschleiert er die Absicht gut. Es wäre einfach nur eine weitere unrühmliche Sicherheitslücke durch einen menschlichen Fehler verursacht - fast jedes Produkt hat doch eine.

Aber nochmal zu der Aussage: "was" wäre denn nicht passiert? Die Amis hätten nicht spionieren können? Wohl kaum.
Wohin solche Diskussionen oft führen, ist die Grundsatzfrage ob man spionieren darf unter dem Vorwand, Schaden damit abzuwenden. Diese Frage, genau wie die Frage, wann/ob präventive Kriege geführt werden dürfen, muss weiter angegangen werden. Es gibt keinen guten Krieg und keinen ehrlichen Spion.

Noch ein technisches Detail nebenbei: für Regierungen sensibles Wissen, also klassifiziertes Material (vertraulich/geheim/streng geheim) darf nicht auf vernetzten Rechnern bearbeitet werden - schon seit langer Zeit so festgelegt. Woher nur kommt dieses Misstrauen? Mit "nicht vernetzt" ist nicht nur ausgeschlossen, sie mit dem Internet zu verbinden, sondern auch untereinander in einem LAN.
Bitte warten ..
Mitglied: wiesi200
25.11.2013 um 20:54 Uhr
Hallo,

solche Frage führe nur zu Glaubenskriegen.

Die Aufgabe eines Nachrichtendienstes ist es Informationen zu beschaffen. Die NSA ist hier ihre Sache nachgekommen. Das währe die So oder So, jeder andere Gedanke ist Realitätsfremd.

Über das für und wieder kann man jetzt reden was man will.
Bitte warten ..
Mitglied: AndiEoh
26.11.2013 um 09:34 Uhr
Hallo,

das Ganze ist weniger ein technisches Thema sondern ein politisches. Wollen wir zulassen das die Regierenden unter dem Vorwand der "Sicherheit" ein Komplettüberwachung der Menschen betreiben oder nicht. Geheimdienste arbeiten nicht losgelöst sondern auf Anweisung der "Machthaber".

Allerdings ist natürlich richtig das im Zweifelsfall Open Source deutlich einfacher und umfassender Prüfbar ist, das gilt allerdings nur wenn man man genügend Resourcen/Geld in eine Prüfung investieren kann. Womit wir wieder beim Anfang wären. Für Organisationen mit entprechenden Mitteln (Konzerne, Mafia, Geheimdienste etc.) ist eine fast 100% Absicherung gegen Schnüffelei zumindest technisch möglich, für den Normalbürger nicht.

Lustig ist natürlich auch das wir diese Überwachung gegen die wir uns nun schützen sollen über Steuergelder auch noch selbst finanzieren...

Gruß

Andi
Bitte warten ..
Neuester Wissensbeitrag
Windows 10

Powershell 5 BSOD

(8)

Tipp von agowa338 zum Thema Windows 10 ...

Ähnliche Inhalte
Heiß diskutierte Inhalte
Microsoft
Ordner mit LW-Buchstaben versehen und benennen (21)

Frage von Xaero1982 zum Thema Microsoft ...

Netzwerkmanagement
gelöst Anregungen, kleiner Betrieb, IT-Umgebung (18)

Frage von Unwichtig zum Thema Netzwerkmanagement ...

Windows Update
Treiberinstallation durch Windows Update läßt sich nicht verhindern (17)

Frage von liquidbase zum Thema Windows Update ...