OpenSource

OpenSource mal anders betrachtet (ein Gedankenspiel)

Was ist denn das für ein Schwachsinn? Nur weil der Code als SourceCode vorliegt ist vermutlich keine Backdoor enthalten?

Meiner Meinung nach wird OpenSource absolut überbewertet. Um mal beim Paradebeispiel LINUX zu bleiben. Aktuell wird ja gern behauptet das MS Systeme dann wohl alle eine NSA-Backdoor haben und Linux nicht. Moment mal..

Jeder sollte heute wissen, das die Geheimdienste in den USA auch Firmen bzw. Investmentfirmen benutzen um ihre Interessen auf lange Sicht durchzusetzen.

Kurze Zwischenfrage: Wer hat schon mal den kompletten Quellcode von Linux analysiert? Niemand? Dachte ich es mir doch.
Eine Anmerkung dazu muss ich aber noch machen. Es geht mir hier nicht um Linux-Bashing, sondern einfach die Tatsache, das jegliche OpenSource-Software mit Vorschusslorbeeren überhäuft wird, während ClosedSource-Software sehr oft gleich sprichwörtlich verteufelt wird. Mir kommt es vor, als würden manche Menschen vergessen das es auch Langzeitpläne gibt, welche von Strategen ausgebrütet werden, die um 10 mal mehr Ecken denken können wie der einfache normale Mensch.

Wenn also eine kleine Firma Kapital einer Investmentfirma bekommt um eine wirklich tolles neues Feature zu pushen und an den Markt “for free” zu bringen. Dann kann dahinter auch ein langfristiges Ziel stehen. Eine Backdoor in Linux halte ich durchaus für viel wahrscheinlicher als in beliebiger “Closed Source Software”.

Es heisst bekanntlich “Viel Köche verderben den Brei” – in diesem Sinne, viele Programmierer sorgen für Verschleierung des gesamten Quelltextes. Wie leicht ist es also eine Firma die ein richtig geiles Stück Software geschmiedet hat, aber Geld braucht von einem Geheimdienst zu unterwandern? Abwegig meine Theorie? Ich glaube nach PRISM und Tempora kann man auch mal über langfristige Ziele solcher unglaublich kostenintensiven Operationen nachdenken.

Wenn ich Geheimdienstboss wäre, dann würde ich mir ein nettes Stück Software ausgucken was die ganze Linuxgemeinde toll findet, die komplex genug ist um meine Routinen auch beim Codereview zu verstecken. Die eigentlichen Erfinder/Entwickler lockt man mit Geld und garantiert weiterhin die größtmögliche Unabhängigkeit, vom Ruhm mal ganz abgesehen. Nach einiger Zeit mogelt dann seine eigenen Leute unter. Langfristig kann man ein riesiges Projekt also unterwandern und seine Backdoor irgendwann zum Einsatz bringen.

Langfristig denken, das ist eine Sache die Geheimdienste sowieso tun müssen. Geldsorgen haben die sowieso nicht, also kommt nicht mit dem Argument zu aufwendig, dauert zu lange, fliegt irgendwann auf. Mit genügend Zeit kann man jeden absurden Softwaretraum verwirklichen. PRISM und Tempora sind bestimmt nicht innerhalb eines Jahres entstanden, da steckt ein ganz gezielter, komplexer, langfristiger Plan dahinter. Ausführende beteiligte Leute müssen eben nicht alles wissen und falls sie mehr herausfinden sollten, dann möglichst nur soviel, das sie den wirklichen Zusammenhang nicht erkennen.

Die Strategen der Geheimdienstler sind wahre Meister im abstrakten Denken und langfristigen Pläne schmieden. Deshalb traue ich denen auch zu eine Firma zu gründen die eine tatsächlich nützliche und sinnvolle Software hervorbringt, welche nur zu gerne vom dummen User eingesetzt wird. Evtl. es einige Teile sogar bis in den Kernel schaffen.

Fantasie ist wohl eine Begabung über die die führenden Köpfe in den Geheimdiensten verfügen müssen, um solche kranken Dinger wie PRISM/Tempora zu realisieren.

_______
UweB
2014/12/06

Ein Packer (Komprimierer) und Entpacker auf der Überholspur, so kann man 7-zip wohl definieren. Freeware und nicht nur für Privatanwender frei verwendbar, sondern auch für Firmen. Dafür gibt es ein dickes und fettes DANKE an die Macher hinter 7-zip. Wer einen Packer für den Unternehmenseinsatz sucht, damit z.B. speziell die Benutzer selbstständig Archive aller Art entpacken können, der wird sich über das msi-Paket von 7-zip freuen. Softwareverteilung per GPO sei hier das Stichwort. Ich kann es nur empfehlen. Zum Zeitpunkt dieses Postings ist Version 4.57 (2007-12-06) aktuell. Die Komprimierungsraten sind ausgezeichnet und brauchen keinen Vergleich mit WinRAR und WinZIP zu scheuen. Hätte ich keine WinRAR-Lizenz dann würde ich auch keine mehr kaufen, 7-zip tut genau das was ich brauche, Archive erstellen und Archive entpacken. Der Rest ist Schnickschnack und wer eine nettere Oberfläche für 7-zip haben möchte, weil WinZIP verwöhnt, der benutzt dann einfach jZip (http://www.jzip.com). Was eine optisch hübschere Karosserie für das Fahrgestell 7-zip darstellt.

7-zip ist unter folgender Adresse zu finden:
http://www.7-zip.org
und ist erhältlich für Windows 9x/NT/2000/XP/Vista (sowie Linux und Mac OS)

_______
UweB
2008/04/07

OpenVPN

Oftmals besteht der Bedarf, eine sichere, von Dritten nicht lesbare Kommunikation über ein unsicheres Netzwerk durchzuführen. Ein solches unsicheres Netz ist etwa das Internet oder auch ein lokales nicht verschlüsseltes Wireless LAN. Dabei geht es um zwei Aspekte: eine hinreichende Verschlüsselung der Kommunikationsinhalte und eine Authentifizierung der beteiligten Kommunikationspartner.

Kommunikationspartner können einzelne Computer sein oder ein Netzwerk von Computern. Typische Anwendungsfälle sind die Verbindung einzelner Außendienstmitarbeiter in das Netzwerk ihrer Firma, die Verbindung einer Filiale mit dem Rechenzentrum oder die Verbindung örtlich verteilter Server oder Rechenzentren untereinander. In jedem Fall baut einer der beiden Kommunikationsteilnehmer die Verbindung auf (Client) und der andere wartet auf eingehende Verbindungen (Server). Dazu muss der Server unter einer festen IP-Adresse, oder unter einem festen Hostnamen erreichbar sein. Dies kann für Computer, die aufgrund von Einwählverbindungen mit ständig wechselnden IP-Adressen konfrontiert sind, auch mit Hilfe eines dynamischen DNS-Dienstes (z.B. www.dyndns.org) erfolgen.

OpenVPN ist unter folgender Addresse zu finden:
http://www.openvpn.net/
und ist erhältlich für die Betriebssysteme Linux, Solaris, OpenBSD, FreeBSD, NetBSD, Mac OS X, und Windows 2000/XP/Vista.

_______
UweB
2008/02/01

Heutzutage muß man sich als Anwender viele verschiedene Passwörter merken. Man benötigt z.B. ein Passwort für die Windows-Anmeldung, für das eigene Email-Konto, vielleicht auch für den Homepage-FTP-Server, sowie für diverse Online-Konten wenn man sich in der ein oder anderen Community angemeldet hat. Wenn man mal durchzählt, dann kommt man bestimmt auf mehr als 10 verschiede Webseiten für die man sich einen Benutzernamen und ein Passwort ausdenken und merken muß. Die Liste kann so endlos weitergeführt werden. Dazu kommt noch erschwerend das man nicht überall dasselbe Passwort benutzen sollte, sondern möglichst verschiedene und diese auch noch verschieden lang sein sollten. Ansonsten hat man im Falle eines Falles, wenn man nur ein Passwort benutzt, ein mehr als großes Problem. ID-Diebstahl ist mittlerweile ein lukratives Geschäft. Wir leben in Zeiten wo man vieles per Internet erledigt, gerade deshalb sollte man den Wert seiner Passwörter nicht unterschätzen. Wenn plötzlich Rechnungen für Bestellungen ankommen, welche man nie getätigt hat, dann kann es ein böses erwachen geben. Man kann kaum alle möglichen Szenarien beschreiben.

Wie kann mir KeePass Password Safe dabei helfen meine Passwörter zu schützen und diese auch noch sicher zu verwahren? KeePass Password Safe ist ein Free-/Open-Source Password-Manager, welcher die eigenen Passwörter in eine Datenbank schreibt und diese anschließend mit einem Masterpasswort verschlüsselt. Man muß sich also nur noch EIN Passwort merken, um an alle anderen Passwörter heranzukommen. Wem das zu unsicher ist, der nimmt zusätzlich noch eine Schlüsseldatei, dann reicht das Masterpasswort alleine nicht mehr aus, um an alle anderen Passwörter zu kommen. Weiterhin kann KeePass dazu benutzt werden, auf Internetseiten die Anmeldemasken automatisch mit dem korrekten Benutzernamen/Passwort auszufüllen. Sehr angenehm wenn man ersteinmal den Lernprozess für die Anmeldemasken beendet hat.

KeePass Password Safe findet man unter folgender Adresse:
http://www.keepass.info/
und ist erhältlich für Windows 2000/XP/Vista, Linux, OS X, PalmOS, BlackBerry, J2ME

_______
UweB
2008/02/01

Unternehmen die ihre Daten auf Notebooks nachhaltig vor unberechtigtem Zugriff schützen wollen, benötigen eine leistungsfähige Authentisierungs- und Verschlüsselungssoftware. Das Einrichten von Passwörtern unter Windows ist bei weitem nicht genug.

Was mobilen Anwendern ein komfortables Arbeiten ermöglicht, bereitet Administratoren in Unternehmen schlaflose Nächte. Tritt der Ernstfall ein und das Notebook kommt abhanden, bleibt nur noch die Hoffnung, dass das Gerät nicht in falsche Hände gerät. Denn für Datenspione bildet ein mit Bordmitteln geschütztes Notebook kein ernsthaftes Hindernis: Mit frei zugänglichen Tools lassen sich in kurzer Zeit neue Administrator-Passwörter setzen. Sind die Dateien des Anwenders und wichtige Systemeinstellungen dann sichtbar, ist nicht nur der Zugriff auf Accountdaten für interne Firmenserver möglich, sondern auch zu schützende Geschäftsgeheimnisse können offen gelegt sein.

Fällt allerdings ein laufendes Notebook einem Dieb in die Hände, sind diesem alle Daten ohne jegliche Beschränkung zugänglich. Auch können unberechtigte Personen über Laufwerksfreigaben im internen Netzwerk – sofern vom Benutzer eingerichtet – an geschützte Daten gelangen. Diese Risiken sind jedoch unabhängig von der Verschlüsselung. Ein zusätzlicher Schutz persönlicher Daten lässt sich zudem über Verschlüsselungsprogramme erreichen, die lediglich auf Dateiebene arbeiten (etwa die Open-Source-Lösung TrueCrypt).

Da alle Entschlüsselungsprozesse zum Booten des Betriebssystems vom gültigen User-Account und dem zugehörigen Passwort abgeleitet werden, bleibt Unbefugten der Zugang zum Datenträger versperrt. Auch der Einsatz von Harddisk-Tools zur Festplattenanalyse wird damit wirkungsvoll unterbunden. Als Passwortschutz gewährleistet PBA (Pre-Boot-Authentifizierung) im Zusammenspiel mit einer leistungsfähigen Disk-Encryption-Software höchste Sicherheit.

Immer mehr Notebooks, vor allem aus der Business-Klasse, sind mit TPM-Chips ausgestattet. Diese dienen unter anderem der sicheren Aufbewahrung von Passwörtern, greifen aber bereits vor einer auf der Festplatte installierten Verschlüsselungslösung ein: Sie unterbinden ohne Benutzerauthentifizierung bereits den Bootvorgang des Notebooks, Diebe können ein gestohlenes Notebook also selbst mit einer neuen Festplatte nicht mehr nutzen. Sie ersetzen jedoch nicht die Verschlüsselung zum Schutz der auf der Festplatte vorhandenen Daten.

TrueCrypt ist erhältlich für:
Windows 2000/XP/Vista
Linux and Mac OS X

www.truecrypt.org

_______
UweB
2007/12/30