Helge01
Rear Admiral
- Registriert
- Nov. 2008
- Beiträge
- 5.375
Das größte Problem ist, wenn man sich im gutem Glauben zu 100% auf eine Software verlässt.
Das macht man wenn Daten z.B. verschlüsselt in eine Cloud ausgelagert werden. Einem AV Programm oder Windows wird auch nicht zu 100% vertraut aber einer Verschlüsselungssoftware wo die Entwickler nicht bekannt sind? Die Geheimdienste kennen die Entwickler, die wussten wo sich Bin Laden aufhält aber nicht wer die Entwickler von Truecrypt sind??? Das ist lächerlich, ich gehe davon aus das Truecrypt wie auch Tor von Geheimdiensten ins Leben gerufen worden ist um an sensible Daten zu kommen. Der leichtfertige Umgang damit hat es den Geheimdiensten erheblich vereinfacht. Auch eine Audit der Software kann Backdoors / Lücken nicht ausschließen, bestes Bsp. ist Heartbleed. Es ist einfach zu Komplex um alle Möglichkeiten in Betracht zu ziehen.
Ich gehe davon aus das eine Veröffentlichung bevorstand und die Entwickler schnell alles Spuren verwischen wollen.
Das macht man wenn Daten z.B. verschlüsselt in eine Cloud ausgelagert werden. Einem AV Programm oder Windows wird auch nicht zu 100% vertraut aber einer Verschlüsselungssoftware wo die Entwickler nicht bekannt sind? Die Geheimdienste kennen die Entwickler, die wussten wo sich Bin Laden aufhält aber nicht wer die Entwickler von Truecrypt sind??? Das ist lächerlich, ich gehe davon aus das Truecrypt wie auch Tor von Geheimdiensten ins Leben gerufen worden ist um an sensible Daten zu kommen. Der leichtfertige Umgang damit hat es den Geheimdiensten erheblich vereinfacht. Auch eine Audit der Software kann Backdoors / Lücken nicht ausschließen, bestes Bsp. ist Heartbleed. Es ist einfach zu Komplex um alle Möglichkeiten in Betracht zu ziehen.
Ich gehe davon aus das eine Veröffentlichung bevorstand und die Entwickler schnell alles Spuren verwischen wollen.