Hallo
@uWt-oMG-UMD-YfK,
ich lese aus dem Beitrag heraus, dass du wenig Interesse an einem Gespräch hast.
Ansonsten würde es gar nicht so einen persönlichen Angriff geben wie direkt am Anfang.
Zur Klarstellung, Alliedmods ist keine Bar, und mit "aktiv" meinte ich, dass ich da jahrelang einer der bekanntesten Nutzer war, jahrelange Erfahrung im Reverse-Engineering habe (wenn man möchte kann man sich auch meine anderen Beiträge hier durchlesen), und, weil das Gesprächsklima schon so vorgesetzt worden ist, und ich mir daher den Seitenhieb nicht verkneifen kann, weiß, dass es nicht "Maleware" heißt.
Unabhängig davon sah ich das nicht als Statussymbol, wie du scheinbar das Verkehren mit vielen Frauen, sondern erwähnte das annekdotisch als Kontext dazu, wie ich zu dem Gespräch mit dieser Person kam.
Meine persönliche Meinung ist gar nicht konträr zu dem Blog Post (den ich explizit dafür verlinkt habe, weil in diesem von meinem damaligen Gesprächspartner/meiner Quelle berichtet wird).
Es wird die Zwei-Faktor-Authentifizierung gelobt und anderer Kram, aber gleichzeitig gesagt, dass sich an der Grundsituation nichts geändert hat. Gerade dass hochspezialisierte Arbeit mit virtuellen Gütern belohnt wird, stößt dem Autor nachwievor sauer auf und gibt meiner Meinung nach Einblick in Prioritäten und Kultur von Valve. Es wird auch verglichen wie andere Unternehmen das machen.
Der Wikipediaartikel, und die Idee, dass ich hier was den Standard betrifft vor Gericht stünde, nehme ich mit Humor. Der Unterschied liegt aber darin, dass ich kein Interesse habe, und auch nicht verpflichtet bin Überzeugungsarbeit zu leisten, ich aber aus Höflichkeit auf meine Quelle verwiesen habe. Da du dich ja hiermit indirekt als Gericht siehst, was ziemlich anmaßend ist, kannst du ja Herrn Theis gerne befragen.
Das mit dem Drüberbügeln fand ich lustig, weil Valve selber Probleme hatte seine Branches zu updaten. Jahre nach dem Fixen eines Bugs, mit dem man über leere Query-Pakete Server komplett lahmlegen konnte, war dieser Fix auf dem L4D2-Branch noch immer nicht ausgerollt worden.
Als ich das das letzte Mal überprüft hatte (so 2019 herum) waren Communityserver sogar immernoch anfällig, die offiziellen von Valve aber nicht, was mich darauf schließen lässt, dass entsprechende Pakete einfach in Valves Firewall geblockt worden sind, anstatt den Softwarefix auszurollen.
uWt-oMG-UMD-YfK schrieb:
Der Teil der sich um die Source1 Engine handelt ließt sich halt dass der Lizenznehmer ihre Spiele auch updaten müssen und Valve das nicht einfach "drüberbügelt",
Das steht da übrigens überhaupt gar nicht.
Da steht, dass Valve überhaupt keine Informationen über Exploits ausgibt, und dass Leute explizit den Finder eines Exploits fragen mussten. Mit dem Hinweis, dass diese das auch aktiv tun sollen.
Sowas ist ein kleines Desaster.
Und es steht da sogar die Erfahrung, die ich gemacht habe, dass innerhalb der Engine-Branches der eigenen Produkte nicht rechtzeitig geupdatet wird.
Ich weiß auch nicht wie du darauf kommst, dass der Artikel sich positiv über Valves Reaktion zu Heartbleed äußert.
Erstens wird da gar nicht darüber gesprochen, sondern im verlinkten Ursprungsartikel, darüber hinaus sagen sie da das Gegenteil.
In recent months a critical bug was found within OpenSSL, Heartbleed; this bug was huge – it affected a lot of the working web at the time it was published (it probably still affects a significant number of websites), and it allowed malicious users to easily read the memory of systems which were vulnerable to it. Unfortunately for Valve, the details on the Heartbleed bug were published when half of the company was in Hawaii; because of this, we believe it took approximately 24 hours for Valve to patch their servers (the bug was first mentioned, along with a patch to OpenSSL, on April 7th at 10:27 PDT[3] – though it did take a few hours for news of Heartbleed to spread; our own IRC logs indicate reports of Steam being patched around 10:28 PDT on April 8th). We believe this delay in action is unacceptable for a company like Valve – whose systems process sensitive data for millions of customers and partners.
During this time we caught the occasional mention that Valve’s servers were indeed leaking sensitive information (such as partner session IDs, logins and cleartext passwords), however upon patching the bug Valve did not mandate a password reset. As a result, an unknown user changed a different app’s name up to three days after the servers were patched[4] – proving that Steam Partner credentials were indeed exposed and abused during Heartbleed. We understand Valve mandated password resets for some Steam partner users, however we’ve had reports from many other Steam partners that their passwords had not been reset – leaving potentially compromised partner accounts accessible to this day. Additionally, Valve have never made an announcement to partners or customers with regards to what data may have been exposed via Heartbleed. We believe Valve’s response to Heartbleed was and remains unsatisfactory.
Quelle:
https://steamdb.info/blog/valve-security-open-letter/