Still working to recover. Please don't edit quite yet.
Difference between revisions of "Proprietäre Software"
(Mehr will ich eigentlich gar nicht sagen. Wer es nach Lektüre dieses Kleinartikel nicht geschnallt hat, dem ist nicht zu helfen.) |
|||
Line 1: | Line 1: | ||
Proprietäre Software [[Eigentum|gehört]] nicht nur demjenigen der sie erstellt hat (meist ein Konzern wie Oracle, Microsoft, IBM etc) sondern ist vom Anwender auch nicht auf Hintertüren, Schadfunktionen sowie Übewachungsfunktionen prüfbar. Anders als quelloffene Software kann der Anwender nicht Einsicht in den Quellcode nehmen. | Proprietäre Software [[Eigentum|gehört]] nicht nur demjenigen der sie erstellt hat (meist ein Konzern wie Oracle, Microsoft, IBM etc) sondern ist vom Anwender auch nicht auf Hintertüren, Schadfunktionen sowie Übewachungsfunktionen prüfbar. Anders als quelloffene Software kann der Anwender nicht Einsicht in den Quellcode nehmen. | ||
− | ==Beispiele: | + | ==Beispiele:== |
− | ==Schwache Verschlüsselung in der Exportversion von Lotus Notes== | + | ===Schwache Verschlüsselung in der Exportversion von Lotus Notes=== |
Lotus Notes ist eine Groupware von IBM. Bereits 1997 entdeckte der schwedische Reichstag, dass die Software in der in Europa eingesetzten Exportversion eine wesentlich schwächere Chiffrierung aufweist als die US-Verson. <ref> [http://www.heise.de/tp/r4/artikel/2/2922/1.html Die USA sowie IBM versicherten Schweden, "keinen Missbrauch" mit der Spionagemöglichkeit zu betreiben </ref> | Lotus Notes ist eine Groupware von IBM. Bereits 1997 entdeckte der schwedische Reichstag, dass die Software in der in Europa eingesetzten Exportversion eine wesentlich schwächere Chiffrierung aufweist als die US-Verson. <ref> [http://www.heise.de/tp/r4/artikel/2/2922/1.html Die USA sowie IBM versicherten Schweden, "keinen Missbrauch" mit der Spionagemöglichkeit zu betreiben </ref> | ||
− | ==Denkbare Hintertüren in Microsoft Betriebsystemen== | + | ===Denkbare Hintertüren in Microsoft Betriebsystemen=== |
Microsoft Windows stand schon in den Versionen Windows NT 4.0, W2K sowie Windows 98 und folgenden Enduservarianten im Verdacht eine Hintertüre für die NSA zu besitzen (NSA-Key-Affäre <ref> [http://www.cnn.com/TECH/computing/9909/03/windows.nsa.02/ Bis heute dementiert Microsoft, der NSA einen Schlüssel überantwortet zu haben] </ref> ), da sich die NSA hat "erwischen" lassen. Bei Windows Vista war man schlauer und verkündete offiziell, Vista aus "Sicherheitsgründen" gemeinsam zu entwickeln. | Microsoft Windows stand schon in den Versionen Windows NT 4.0, W2K sowie Windows 98 und folgenden Enduservarianten im Verdacht eine Hintertüre für die NSA zu besitzen (NSA-Key-Affäre <ref> [http://www.cnn.com/TECH/computing/9909/03/windows.nsa.02/ Bis heute dementiert Microsoft, der NSA einen Schlüssel überantwortet zu haben] </ref> ), da sich die NSA hat "erwischen" lassen. Bei Windows Vista war man schlauer und verkündete offiziell, Vista aus "Sicherheitsgründen" gemeinsam zu entwickeln. | ||
IBM bestätigte dies und versicherte, man werde "keinen Missbrauch" damit betreiben. | IBM bestätigte dies und versicherte, man werde "keinen Missbrauch" damit betreiben. | ||
+ | |||
+ | ==Alternative gegen Schnüffler: Quelloffene Software== | ||
+ | Bei Quelloffener Software kann jederman den Quellcode prüfen der die Sprache versteht, in der programiert wurde. Daher ist die ''Wahrscheinlichkeit'' geringer, dass sich Schadfunktionen wie Trojaner und Keylogger und konventionelle Hintertüren in der Anwendung befinden. Die Wahrscheinlichkeit unter einem freien Betriebssystem wie Linux (z.B. Debian, Ubuntu, OpenSuse) oder BSD ausspioniert zu werden ist erheblich geringer. Selbiges gilt auch für Applikationen. Niemand weiß, welche heimlichen Funktionen etwa in Outlook enthalten sind. Die wahrscheinlichkeit von fiesen Funktionen in Alternativen wie "Evolution" ist im Vergleich sehr gering (Obwohl Evolution ''nicht'' in einer freien Community entwickelt wurde, wurde es doch von sehr vielen Kennern gründlich geprüft). | ||
== Quellen und Weblinks == | == Quellen und Weblinks == | ||
<references/> | <references/> |
Revision as of 09:06, 6 July 2008
Proprietäre Software gehört nicht nur demjenigen der sie erstellt hat (meist ein Konzern wie Oracle, Microsoft, IBM etc) sondern ist vom Anwender auch nicht auf Hintertüren, Schadfunktionen sowie Übewachungsfunktionen prüfbar. Anders als quelloffene Software kann der Anwender nicht Einsicht in den Quellcode nehmen.
Contents
Beispiele:
Schwache Verschlüsselung in der Exportversion von Lotus Notes
Lotus Notes ist eine Groupware von IBM. Bereits 1997 entdeckte der schwedische Reichstag, dass die Software in der in Europa eingesetzten Exportversion eine wesentlich schwächere Chiffrierung aufweist als die US-Verson. [1]
Denkbare Hintertüren in Microsoft Betriebsystemen
Microsoft Windows stand schon in den Versionen Windows NT 4.0, W2K sowie Windows 98 und folgenden Enduservarianten im Verdacht eine Hintertüre für die NSA zu besitzen (NSA-Key-Affäre [2] ), da sich die NSA hat "erwischen" lassen. Bei Windows Vista war man schlauer und verkündete offiziell, Vista aus "Sicherheitsgründen" gemeinsam zu entwickeln.
IBM bestätigte dies und versicherte, man werde "keinen Missbrauch" damit betreiben.
Alternative gegen Schnüffler: Quelloffene Software
Bei Quelloffener Software kann jederman den Quellcode prüfen der die Sprache versteht, in der programiert wurde. Daher ist die Wahrscheinlichkeit geringer, dass sich Schadfunktionen wie Trojaner und Keylogger und konventionelle Hintertüren in der Anwendung befinden. Die Wahrscheinlichkeit unter einem freien Betriebssystem wie Linux (z.B. Debian, Ubuntu, OpenSuse) oder BSD ausspioniert zu werden ist erheblich geringer. Selbiges gilt auch für Applikationen. Niemand weiß, welche heimlichen Funktionen etwa in Outlook enthalten sind. Die wahrscheinlichkeit von fiesen Funktionen in Alternativen wie "Evolution" ist im Vergleich sehr gering (Obwohl Evolution nicht in einer freien Community entwickelt wurde, wurde es doch von sehr vielen Kennern gründlich geprüft).
Quellen und Weblinks
- ↑ [http://www.heise.de/tp/r4/artikel/2/2922/1.html Die USA sowie IBM versicherten Schweden, "keinen Missbrauch" mit der Spionagemöglichkeit zu betreiben
- ↑ Bis heute dementiert Microsoft, der NSA einen Schlüssel überantwortet zu haben