
siehe: http://debianforum.de/forum/viewtopic.php?f=37&t=148775
Das nennt sich dann persönlicher Kontakt oder Papier & Bleistift. Ich norde meine Kundschaft und auch meine Bekannten gerade darauf ein von dieser "aus der Mode" gekommenen Vorgängen Gebrauch zu machen:BongoFury hat geschrieben:Terroristen und Kriminelle jedoch verfügen i.d.R. über Kenntnisse und Möglichkeit'en staatlicher Überwachung zu entgehen
Dass man das Dingens in der Freizeit auch einfach ausschalten könnte, statt es ganz abzuschaffen, ist bekannt? Die Ausschaltfunktion habe ich schon anno 1999 genutzt, ohne dabei an Geheimdienste zu denkenAchja, Mobphone habe ich gerade abgeschafft. Effekt: Keiner kann mich in der Freizeit nerven. Resumeé: Erholung pur. Danke, NSA!
+1 sehr schön erklärtBongoFury hat geschrieben:Wenn ich die Snowden Unterlagen richtig verstanden habe ist die meiste Hardware (Chipsets, Router, BIOS, UEFI, Überseekabel usw.) ohnehin kompromittiert, welches OS nun auf einem Rechner drauf ist spielt also kaum eine Rolle. Wer überwacht werden soll wird überwacht. Gerichte in den USA und auch hier stehen diesen meist unrechtmäßigen Einschränkungen der bürgerlichen Rechte durch Ermittlungsbehörden und Geheimdienste freundlich gegenüber, behördliche Anfragen werden in der Regel ungeprüft durch gewunken.
Terroristen und Kriminelle jedoch verfügen i.d.R. über Kenntnisse und Möglichkeiten staatlicher Überwachung zu entgehen, und die Polizeien und Geheimdienste wissen genau das am besten. Letztlich geht es also der NSA, GCHQ, BND und Co. um die lückenlose Überwachung der Bevölkerung um den wenigen Privilegierten der Welt einen immer mehr ausufernden Raubkapitalismus zu ermöglichen. Punkt. Alles andere ist Augenwischerei.
Nicht sofort, aber vielleicht nach mehreren Jahren. Der Heartbleed-Bug wurde auch erst nach über zwei Jahren entdeckt. http://de.wikipedia.org/wiki/HeartbleedThe Hit-Man hat geschrieben:also ich habe mir nur mal den rest von dem thread durchgelesen. an einem überseekabel zu manipulieren, ist natürlich möglich und auch den netzverkehr mitzuschneiden, halte ich für machbar.
allerdings hintertüren unter linux einzubauen, halte ich für sehr sehr schwer so lange man auf open-source setzt. denn der quellcode ist ja für jeden einsichtbar. das würde sofort auffallen wenn dort per absicht hintertüren eingebaut worden sind.
Ich habe zu wenig Ahnung vom Programmieren um da wirklich mitreden zu können. Aber ich kann mir schon gut vorstellen, dass man Code so schreiben kann, dass das nur wenige wirklich durchblicken können. Und bis dass dann irgend einem auffällt kann dann schon mal eine Zeit vergehen. Ich selbst kenne es aus meinem Beruf, da werden Dinge von drei Leuten geprüft und die wirklich offensichtlichen Fehler werden von allen übersehen. Und wenn dann die Anfrage vom Kunden kommt, fragt man sich wie konnte das sein, dass das keinem aufgefallen ist.The Hit-Man hat geschrieben:@thoerb
das ist nen programmfehler aber keine hintertür. nobody is perfect ... eine hintertür ist ja etwas in ein programm das mit vorsatz einzubauen ...
des weiteren glaube ich kaum, das viele diesen fehler ausgenutzt haben denn es würde viel zu schnell publik werden. es werden auch schwachstellen von M$ publik, doch M$ hält sich so lange zurück, bis es ein update gibt.
Ich hoffe, du hast Recht!The Hit-Man hat geschrieben: trotzdem ist es so, das du nicht einfach irgendetwas in eine software mogeln kannst. sieh mal, linus selbst gibt immer den kernel frei und schaut selbst immer düber. klar, kann auch er mal was übersehen. aber an open-source projekten schauen viele drüber. einfach so ... nur um den source zu verstehen oder aber auch um einen fork davon zu machen.
Du meinst sicherlich http://www.heise.de/tp/artikel/5/5274/1.htmlThe Hit-Man hat geschrieben:in irgendeiner reportage hatte ich sogar gehört, das ab windows NT4 schon schlüssel in der registry waren, die irgendwas mit der NSA zu tun hatten.
Das ist kein normaler Programmierfehler. "Input Validation", also die penible Überprüfung der Eingabeparameter, ist in jedem Buch bzw. Tutorial das Thema #1, wenn es um sicherheitsrelevante Entwicklung geht. (Beispiel: http://www.youtube.com/watch?v=1bq0MJ5lV5c )The Hit-Man hat geschrieben:das ist nen programmfehler aber keine hintertür. nobody is perfect ...
Ich persönlich halte das für eine Hintertür. Das Problem #1 bei sicherheitskritischer Entwicklung mißachtet, und das in einer Funktion, die überhaupt nicht benötigt wird, für die überhaupt gar kein Bedarf vorhanden ist. Payload bei Heartbeat ist komplett zweckfrei und wurde nie sinnvoll verwendet, außer eben als Hintertür.eine hintertür ist ja etwas in ein programm das mit vorsatz einzubauen ...
Ja, das ist wirklich erschreckend. Wir alle nutzen OS Software und freuen uns über neue Oberflächen, Dateisysteme und Gerätetreiber und wechseln deswegen manchmal sogar die Distriowl102 hat geschrieben: Daß das ganze für 2 Jahre unentdeckt geblieben ist, und das, obwohl es eine solch zentrale, sicherheitskritische Komponente ist, zeigt, wie erschreckend wenig die Kontrolle von Open-Source-Quelltexten in der Praxis funktioniert.
Man muss nicht immer alles mit einer Stiftung fördern. Einen finanziellen Anreiz ist hier eigentlich nicht von Nöten. Die Privatsphäre ist ein sehr wertvolles Gut, welches Anreiz genug sein sollte.spiralnebelverdreher hat geschrieben:Ja, das ist wirklich erschreckend. Wir alle nutzen OS Software und freuen uns über neue Oberflächen, Dateisysteme und Gerätetreiber und wechseln deswegen manchmal sogar die Distriowl102 hat geschrieben: Daß das ganze für 2 Jahre unentdeckt geblieben ist, und das, obwohl es eine solch zentrale, sicherheitskritische Komponente ist, zeigt, wie erschreckend wenig die Kontrolle von Open-Source-Quelltexten in der Praxis funktioniert.weil dort manche Dinge schicker gelöst sind.
Wenn es aber ans Inspizieren und Aufräumen im unübersichtlichen Maschinenraum geht, dann sind es nur noch ganz wenige die das tun (und die es auch können!). Code-Inspektionen sind alles andere als sexy und ruhmbringend. Vielleicht ist in diesem Fall ein guter finanzieller Anreiz (über eine Stiftung) ein Weg, der solche Fehler viel schneller entdeckt.
Stimmt, sehen nur leider zu wenige so.amaranth hat geschrieben:Man muss nicht immer alles mit einer Stiftung fördern. Einen finanziellen Anreiz ist hier eigentlich nicht von Nöten. Die Privatsphäre ist ein sehr wertvolles Gut, welches Anreiz genug sein sollte.
The Hit-Man hat geschrieben:@thoerb
das ist nen programmfehler aber keine hintertür. nobody is perfect ... eine hintertür ist ja etwas in ein programm das mit vorsatz einzubauen ...
Wodurch soll es den Publik werden? Wer immer den Fehler ausnutzt, wird das ja kaum in alle Welt ausposaunen. Und es müssen ja auch nicht viele sein, die in den zwei Jahren von der Lücke wüßten, die NSA und vieleicht noch ein zwei weitere Cyberkriminelle würden völlig ausreichen um ordentlich Schaden anzurichten.The Hit-Man hat geschrieben:@thoerb
des weiteren glaube ich kaum, das viele diesen Fehler ausgenutzt haben, denn es würde viel zu schnell publik werden.
also wenn ein maintainer den fehler nicht entdeckt dann entdeckt das auch so schnell kein anderer. trotzdem ist mir opensource eben lieber als closedsource. weil eben dort JEDER rein schauen kann ...Wodurch soll es den Publik werden? Wer immer den Fehler ausnutzt, wird das ja kaum in alle Welt ausposaunen. Und es müssen ja auch nicht viele sein, die in den zwei Jahren von der Lücke wüßten, die NSA und vieleicht noch ein zwei weitere Cyberkriminelle würden völlig ausreichen um ordentlich Schaden anzurichten.
Die Praxis zeigt zum Glück, dass das OpenSource Prinzip funktionieren kann. Der Fehler wurde entdeckt, publiziert und Korrekturen eingebracht. Die Praxis zeigt aber leider auch, dass selbst eine recht offensichtliche Schwachstelle (der Heartbleed-Bug war ohne Kryptografiekenntnisse aufdeckbar) jahrelang bestehen kann bevor sie entdeckt wird.amaranth hat geschrieben:Man muss nicht immer alles mit einer Stiftung fördern. Einen finanziellen Anreiz ist hier eigentlich nicht von Nöten. Die Privatsphäre ist ein sehr wertvolles Gut, welches Anreiz genug sein sollte.spiralnebelverdreher hat geschrieben:Ja, das ist wirklich erschreckend. Wir alle nutzen OS Software und freuen uns über neue Oberflächen, Dateisysteme und Gerätetreiber und wechseln deswegen manchmal sogar die Distriowl102 hat geschrieben: Daß das ganze für 2 Jahre unentdeckt geblieben ist, und das, obwohl es eine solch zentrale, sicherheitskritische Komponente ist, zeigt, wie erschreckend wenig die Kontrolle von Open-Source-Quelltexten in der Praxis funktioniert.weil dort manche Dinge schicker gelöst sind.
Wenn es aber ans Inspizieren und Aufräumen im unübersichtlichen Maschinenraum geht, dann sind es nur noch ganz wenige die das tun (und die es auch können!). Code-Inspektionen sind alles andere als sexy und ruhmbringend. Vielleicht ist in diesem Fall ein guter finanzieller Anreiz (über eine Stiftung) ein Weg, der solche Fehler viel schneller entdeckt.
hat jemand schaden von genommen? und jetzt sag nicht 'weiß ich nicht'Die Praxis zeigt aber leider auch, dass selbst eine recht offensichtliche Schwachstelle (der Heartbleed-Bug war ohne Kryptografiekenntnisse aufdeckbar) jahrelang bestehen kann bevor sie entdeckt wird
Liegt in der Natur der Sache, daß das nicht gesagt werden kann.The Hit-Man hat geschrieben: hat jemand schaden von genommen? und jetzt sag nicht 'weiß ich nicht'
Nur Skript-kiddies plappern, professionelle cracker dürften verschwiegener sein.nehmen wir an, nen cracker hätte das loch gefunden ... gibt es mit sicherheit weiter, und sei es auch nur mit einem wortlaut ...
sicher das nur einer geredet hat? wer weiß das schon?Gab ja auch nur einen Snowden unter hunderttausenden Mitarbeitern.
würde mich auch mal interessieren... las uns linus fragen oder alan welche strafe einem da droht ...Akademische Frage: Was würde eigentlich dem Programmierer blühen, wenn er sagte, das war eine Auftragsarbeit unbestimmter Quelle. Auf ewig in einem deutschen! Knast wegen Datenmanipulation?