20. Mai 2024

Das Luca-Debakel

4 thoughts on “Das Luca-Debakel

  1. Es will sich mir nicht erschließen warum denn die Piraten immer auf dieses sogenannte “OpenSource” setzen. Ja wenn das Programm für alle offenliegt, also nicht mehr durch das Urheberrecht geschützt ist dann kann doch jeder den Code verändern und Hacken. Wenn das so offen ist dann sieht doch der Hacker die Sicherheitslücke viel schneller. Das müsste doch eher nachteilig für den Datenschutz sein.

    Oder sehe ich das etwa falsch ?

    1. Das kann durchaus sein, aber bei Open-Source findet man solche Sicherheitslücken auch schneller und kann sie schneller schließen. 100 Augen sehen eben mehr als 2 Augen. Grundsätzlich schafft man also eher mehr Sicherheit.

      1. Dem 100 Augen Prinzip muss ich zustimmen, und wenn Hacker etws erreichen wollen erreichen sie es, da macht das OpenSource Prinzip wenig Unterschied. Relevant ist lediglich das diese Lücken gesichtet werden und bald geschlossen werden.
        Und Zeitgleich lässt sich durch dieses Prinzip das Vertrauen der Bürger gewinnen wenn alle die in der Lage sind den Code des Programms zu lesen, keine Ausnutzung oder keine korriosen sockets zu irgendwelchen unerklärbaren Servern vorliegen.
        Alles in allem ist es aus aller Sicht korrekt.
        Die Daten der bürger werden angeblich nur gespeichert und solange man sie nicht freigibt hat sie niemand sonst. Nur ob das auch so ist, oder im Hinergrund durch evntl. Backdoors die Daten doch verschickt werden, ob n ur Statistiken oder gar Standort, Anmeldedaten und etc lässt sich nur duch OpenSource “WEG”-zwingen..
        TDG

    2. Ahem… die “Luca”-App zeigt, daß gerade Closed Source Urheberrechtsverstöße vernebelt.

      “Open Source”, FLOSS oder Quelloffenheit bedeutet eben NICHT, daß das Urheberrecht nicht gälte – im Gegenteil. Auch Bücher werden z.B. veröffentlicht und unterliegen dem Urheberrecht.

      Auch Cracking, unbefugte Veränderung der Programme funktioniert ebenso bei Quelloffenheit wie Quellgeschlossenheit. Die Antwort darauf sind korrekte Authentifizierung, für die es ebenfalls mehrere (quelloffene) Verfahren gibt (z.B. X.500); dabei wird durch einen Geheimschlüssel eine bestimmte Version unterschrieben. Ob die installierte Version der authentifizierten entspricht, ist einfach zu prüfen. Ebenso kann in zurückgelieferten Daten ein aus der installierten Version erzeugter Wert enthalten sein, der von der zuständigen Stelle (“Trusted”) überprüft werden kann.

      Bei quelloffenen Programmen wird der Quelltext von einer breiten Gruppe auf Sicherheitslücken abgeklopft, von denen kriminelle Cracker nur einen kleinen Teil darstellen. Quellgeschlossene Programme dagegen werden nur von internen Auditoren und Kriminellen untersucht, wobei die Auditoren oft die kleinere Gruppe sind. Damit ist auch die vermeintliche “Sicherheit durch Verschleierung” (“Security through Obscurity”) bei näherer Betrachtung ein Nachteil.

Comments are closed.