Still working to recover. Please don't edit quite yet.

Proprietäre Software

Aus <a href="http://deu.anarchopedia.org/Propriet%C3%83%C2%A4re_Software">Anarchopedia</a>, dem offenen Wissensportal für und von AnarchistInnen
Revision as of 09:10, 6 July 2008 by Bertram (Talk | contribs) (Denkbare Hintertüren in Microsoft Betriebsystemen)

Jump to: navigation, search

Proprietäre Software gehört nicht nur demjenigen der sie erstellt hat (meist ein Konzern wie Oracle, Microsoft, IBM etc) sondern ist vom Anwender auch nicht auf Hintertüren, Schadfunktionen sowie Übewachungsfunktionen prüfbar. Anders als quelloffene Software kann der Anwender nicht Einsicht in den Quellcode nehmen.

Beispiele:

Schwache Verschlüsselung in der Exportversion von Lotus Notes

Lotus Notes ist eine Groupware von IBM. Bereits 1997 entdeckte der schwedische Reichstag, dass die Software in der in Europa eingesetzten Exportversion eine wesentlich schwächere Chiffrierung aufweist als die US-Verson. [1]

Denkbare Hintertüren in Microsoft Betriebsystemen

Microsoft Windows stand schon in den Versionen Windows NT 4.0, W2K sowie Windows 98 und folgenden Enduservarianten im Verdacht eine Hintertüre für die NSA zu besitzen (NSA-Key-Affäre [2] ), da sich die NSA hat "erwischen" lassen. Bei Windows Vista war man schlauer und verkündete offiziell, Vista aus "Sicherheitsgründen" gemeinsam zu entwickeln.

IBM bestätigte dies und versicherte, man werde "keinen Missbrauch" damit betreiben.

Gar nicht selten sammelt proprietäre Software Daten über den Benutzer und versendet diese ohne dass der Benutzer dies will [3]

Alternative gegen Schnüffler: Quelloffene Software

Bei Quelloffener Software kann jederman den Quellcode prüfen der die Sprache versteht, in der programiert wurde. Daher ist die Wahrscheinlichkeit geringer, dass sich Schadfunktionen wie Trojaner und Keylogger und konventionelle Hintertüren in der Anwendung befinden. Die Wahrscheinlichkeit unter einem freien Betriebssystem wie Linux (z.B. Debian, Ubuntu, OpenSuse) oder BSD ausspioniert zu werden ist erheblich geringer. Selbiges gilt auch für Applikationen. Niemand weiß, welche heimlichen Funktionen etwa in Outlook enthalten sind. Die wahrscheinlichkeit von fiesen Funktionen in Alternativen wie "Evolution" ist im Vergleich sehr gering (Obwohl Evolution nicht in einer freien Community entwickelt wurde, wurde es doch von sehr vielen Kennern gründlich geprüft).

Quellen und Weblinks

  1. [http://www.heise.de/tp/r4/artikel/2/2922/1.html Die USA sowie IBM versicherten Schweden, "keinen Missbrauch" mit der Spionagemöglichkeit zu betreiben
  2. Bis heute dementiert Microsoft, der NSA einen Schlüssel überantwortet zu haben
  3. Im Wikipediaartikel ist recht akkurat dargestellt, was der "offizielle" Trojaner WGA von Microsft tut