NSA ist mit eigenem Code in Android vertreten

NSA, Prism, Tempora, Snowden, direkter Zugriff auf Server, man denkt, dass man bereits alles weiß und dann gibt es doch wieder etwas Neues. Die allseits beliebte NSA wirkt nämlich am Andorid-Code mit. Eine Hintertür, um leichter an die Daten der Nutzer zu kommen? Vielleicht, beweisen lässt sich dies aber nicht so einfach. Android ist ein Open-Source-Projekt, das heißt, jeder kann Vorschläge zur Verbesserung der Software einreichen, die dann eventuell sogar übernommen werden.

Android
Die NSA sagt dazu, dass der von ihnen eingereichte Code die Nutzer nur schütze. Nämlich vor Hackern und Datensammlern, denen der Zugriff auf persönliche und geschäftliche Daten durch den NSA-Code verweigert würde. Das gilt aber nicht nur für Smartphones. Laut NSA wird dieser Code künftig in allen möglichen Geräten mit Android Verwendung finden.

[werbung] Momentan befindet sich der Code nur in der neuesten Android-Version, betroffen sind demnach nur aktuelle Flaggschiff-Modelle oder Nexus-Geräte. Da könnte es ja fast von Vorteil sein, nicht das neueste Update aus dem Hause Google auf dem Gerät zu haben.

Android ist aber nicht allein, bereits vor einigen Jahren wirkte die NSA an Linux mit und hat dort ebenfalls erfolgreich zum Betriebssystem beigetragen. Untersuchungen ergaben damals aber, dass es wohl keine Hintertür gibt, über die Daten ausspioniert werden könnten. Der Code wurde von vielen Leuten überprüft und man fand keine offensichtlichen Hintertüren.

Vielleicht ist es tatsächlich an der Zeit, einmal ein Kickstarter-Projekt für Alu-Hüte zu starten. Codeschnipsel von der NSA allein zur Sicherheit vor Hackern und Datensammlern? Ich halte das für genauso wahrscheinlich wie die Existenz des Weihnachtsmanns. Und nun? Alle Smartphones aus dem Leben verbannen oder einfach akzeptieren, dass es so etwas wie Geheimnisse nicht mehr gibt?

Update: Bevor ich hier in den Kommentaren noch digital gelyncht werde: Ich behaupte nicht, dass die NSA eine Hintertür in Android eingeschleust hat, auch nicht bei Linux. Aber, ich kann es mir vorstellen, auch wenn diese Hintertür nicht offensichtlich ist. Ist meine Meinung, so wie Eure Meinung ist, dass dies bei Open Source nicht möglich ist. Nirgends im Artikel wird behauptet, dass etwas anderes der Fall wäre. Schlechte Recherche vorzuwerfen ist ziemlich leicht. Was ist denn schlecht recherchiert? Dass die NSA Code zu Android beiträgt? Dass Android Open Source ist? Etwas anderes steht nicht als Fakt im Artikel. Das ist weder Panikmache, noch Klickhascherei. Eigentlich auch kein Grund, mich hier rechtfertigen zu müssen. Wenn Ihr im Artikel Falschinformationen findet, also Dinge die wirklich nicht stimmen, werden diese selbstverständlich korrigiert.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Sascha Ostermaier

Technik-Freund und App-Fan. In den späten 70ern des letzten Jahrtausends geboren und somit viele technische Fortschritte live miterlebt. Vater der weltbesten Tochter (wie wohl jeder Vater) und Immer-Noch-Nicht-Ehemann der besten Frau der Welt. Außerdem zu finden bei Twitter (privater Account mit nicht immer sinnbehafteten Inhalten) und Instagram. PayPal-Kaffeespende an den Autor.

Das könnte dir auch gefallen…

Mit dem Absenden eines Kommentars willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

94 Kommentare

  1. Wenn es eine Hintertüre gäbe, hätte diese sicher jemand entdeckt. Da bin ich mir ziemlich sicher…

  2. Mich wundert nix. Schließlich hatte das Miitär ja einen Vorgänger des Internets. Von daher, wenn die es nicht beherrschen würden, würde einen wundern- oder?

  3. „Einfach akzeptieren“ sollte man das sicherlich nicht… das wäre dann der erste Schritt vom Ende… in 10 Jahren akzeptieren wir dann ja vlt noch ganz andere Sachen – einfach so.

    Da hilft: Leute darauf aufmerksam machen – auch Nicht-Techis. Erklären, dass das nichts mit „ich hab ja nichts zu verheimlichen“ zu tun hat und ggfls. dem Freundekreis das flashen von alternativen nahelegen. Natürlich ist das mit Aufwand verbunden…aber es nützt ja nichts.

    Vielleicht ergeben sich daraus ja neue Geschäftsmodelle. Der „Privatisierer“…. kannste dein Smartphone hinbringen und der flasht dir ein Custom Rom. 😀

  4. ein „Privatisierer“ ist bestimmt eine gute Idee 😀 oder sascha schreibt gleich noch ein HowTo hinterher, wie man auf Android-Devices iOS spielt^^

  5. Wir sind noch die Generation die sich über solche Sachen aufregt. Unsere Kinder werden mit Sachen wie Facebook groß. Wenn die von der Wiege auf mit solchen Spionagesachen groß werden, wird ihnen das Bewustsein für Datenschutz fehlen und sie werden solche Sachen akzeptieren.

    Nicht gut!

  6. In diesem Zusammenhang sei das Kickstarter-Projekt „TrapWire“ mal erwähnt 😉 http://www.youtube.com/watch?v=SD7MLlilrv4

  7. @Albert: bei Android kann man noch in den Code schauen.. wie sieht es da bei iOS aus? 😉

  8. Oder einfach Apple Geräte nutzen und lieben 😀

  9. @Pikachu: schwarz, wenns verbrannt ist 😉 – ich weiß schon, warum ich kein iDevice nutze, aber solche enthüllungen machen einem eingefleischten android-nutzer schon zu schaffen^^

  10. Florian Oellerich says:

    Wäre bestimmt den Leuten von CyanogenMod und anderen Android Projekten aufgefallen. Wenn nicht wird spätestens jetzt jemand sich das ganz genau anschauen und in ein paar Tagen wissen wir was die NSA da eingebaut hat.

  11. levestiga0r says:

    Würde es diese NSA Backdoor wirklich geben, wäre sie schon lange von anderen Entwicklern, Codern etc. entdeckt worden – meiner Meinung nach einfach nur eine Panikmache die niemanden Hilft.

  12. Stitch Jones says:

    Es handelt sich um Code Schnipsel im Rahmen des SELinux Projekts. Dort angelieferter Code, den JEDER beitragen kann, ist Open Source und wird standardmässig in mehreren Peer Review Verfahren überprüft und bewertet. Bitte nicht unnötige Hysterien anfachen, das ist kontraproduktiv…

  13. NSA code ist auch in jedem Linux Kernel heute drin. Denkt ihr wirklich dass der Linux Kernel oder öffentliche NSA-Android-Codezeilen uns ausspionieren? Es gab auch mal NSA keys variablen in einer Windows Bibliothek. Ein bisschen mehr Technik-Verständnis. Entweder ist die NSA schlauer als wir die Opensource-Community und wir alle zusammen oder die NSA will einfach Linux, Android und Windows intern auch sicher betreiben. Also was denkt ihr???

  14. Und wo ist der entsprechende Code verlinkt? Weder hier noch in der Quelle finde ich dazu was.

  15. Stitch Jones says:

    @Mathias:
    Ja, deswegen kann man sich nicht oft genug in den Kommentaren dagegenstellen.

  16. In dem Fall würde ich auch nicht dran glauben, dass es sich um eine Hintertür handelt, dafür ist das Projekt dann doch zu prominent. Insgesamt warne ich aber vor diesem unreflektiertem Blick auf OpenSource. Die allermeisten OSS Projekte reviewed überhaupt keiner, aber alle fühlen sich sicher, weil es könnte ja einer reingucken. Von daher bin ich mir schon sicher, dass die NSA das ein oder andere OSS Projekt infiltriert hat, das wird dann aber vermutlich nicht gleich der Linux Kernel sein.

  17. Das ist hier mal wieder Stille Post unter Journalisten und Bloggern. Alle Details die zur Klärung beitragen gehen verloren oder werden bewusst weggelassen.
    Es handelt sich um SELinux (http://de.wikipedia.org/wiki/SELinux), das schon seit Jahren Teil von Linux. Der Code ist öffentlich. Daran ist nichts geheim oder neu. Wenn man keine „offensichtlichen“ Hintertüren fand, dann wohl eher weil dort offensichtlich keine sind. Es wäre auch eher eher eine Vordertür mit großen Pfeilen und Neonbeleuchtung.

  18. Popcorn, ich muss gerade sehr lachen, durfte ich doch gerade in den letzten Wochen mehr als nur ein Mal lesen, dass Windows und Apple User auf Linux umsteigen sollen, da dort so was nicht passieren kann und man sicher ist.

  19. Rudi Ratlos says:

    Ich mache mir mehr Sorgen um iOS, Windows Mobil usw. als Androide oder Linux.
    Was dort für NSA-Code drin stecken kann, welches niemals jemand zu Gesicht bekommt, möchte ich nicht wissen.

  20. Junge Junge, was für ein Schwachfug. Als ob komische Netzwerkrequests nicht auffallen würden.

    Die NSA bezahlt nunmal viele gut qualifizierte Leute, ob das aus Hacker-Sicht moralisch vertretbar ist, ist ein anderes Thema. Die arbeiten eben genau da Code ein, weil sie die Systeme auch selbst verwenden und für ihre Zwecke anpassen können.

    Wie der Vorredner schon sagte, es geht in Teilen um SELinux, was übrigens auch der Grundstein für Samsungs KNOX ist, welches wiederum vor kurzem von der NSA für den Einsatz zertifiziert wurde – wäre das nicht sauber, würden die Amis wohl nicht unbedingt bei solchen Projekten mit den Südkoreanern zusammenarbeiten.

    Das ist nichts als FUD von Leuten, die Code entweder nicht lesen können oder zu faul sind, laßt sowas einfach, das ist unbegründete Panikmache ala BILD.

  21. Sascha Ostermaier says:

    @Mathias: Danke für den Rat. Werde ich selbstverständlich nicht befolgen. Weder ist das paranoid, noch empfinde ich es als Unsinn. Wer den Artikel aufmerksam liest, wird schnell feststellen, dass weder eine reißerische Überschrift verwendet wurde, noch irgendwelche Behauptungen aufgestellt werden, die nicht der Realität entsprächen. Meine Meinung in einem Blog-Artikel kund zu tun, kann mir niemand verbieten. 😉

  22. @mathias: das inhaltliche mag stimmen, aber lass deine umgangsform hier mal stecken. wenn schon kritisch diskutieren, dann auch inhaltlich. sind doch hier nicht in einer frühpubertären flamer-runde..

  23. Wer sich den code ansehen will:
    http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/tree/security/selinux

    Ist doch nett, das die NSA ihre geheime Hintertür mit „NSA Security-Enhanced Linux (SELinux) security module“ kennzeichnet.

  24. Es wundert mich nicht, da die Regierungen und das Militär ebenfalls unter anderem eine eigene Variante von Android nutzen. Es entspricht als nur der Open Source Natur dass diese dann auch zu einer Verbesserung beitragen wenn sie etwas entdecken.

  25. Ich kann diese paranoiden Beiträge hier wirklich auch nicht gut heißen. Gerade wenn Leute die keine Ahnung haben, so einen Beitrag lesen geht das ganze nach hinten los…
    Und in dem Satz „Der Code wurde von vielen Leuten überprüft und man fand keine offensichtlichen Hintertüren.“ Das Wort offensichtlichen kursiv zu schreiben halte ich leider für reine Panikmache. Traurig. 🙁

    Ich bin mir unterdessen ziemlich sicher, dass offener Code, in einem prominenten Projekt wie Android/Linux und gerade wenn er von der NSA kommt von genügend Leute untersucht wurde.

  26. bildzeitungsniveu wie in letzter zeit hier üblich.. auch die „belehrungen“ (bzw. das nicht „einsehen“ gegenüber anderen ist derzeit gang und gebe hier.

    schreibt einfach nichts wenn ich keine ahnung habt… achja, moment, da war ja was, der rubel muss ja rollen hier… anscheinend bringt hier weniger niveau/tiefgreifende kenntniss über eine thema mehr geld

  27. @sascha: Mag sein, dass du direkt keine Behauptungen aufstellst, wenn jedoch Panikmache nicht der Grund für den Artikel ist, was dann? Das ist so eine Nichtigkeit, die du da beschreibst, dass Informationsverbreitung kaum die Idee hinter dem Artikel ist.
    Andererseits, was rede ich hier, das läuft hier ja immer ähnlich ab. Ein Blogbeitrag ist nicht so der Bringer, er wird kritisiert, du machst dich über den Kritiker lustig und alles geht weiter seinen Weg.

  28. Sascha Ostermaier says:

    @matthias: Solange Du den Durchblick behältst ist doch alles in Ordnung. Es wird niemand gezwungen hier zu lesen. War noch nie so und wird nie so sein. Zumindest so lange nicht bis wir einen Weg gefunden haben, die Leute zum Lesen zu zwingen. 😉 Wenn wir einmal so weit sind, kannst Du Dich gerne wieder beschweren. Bis dahin, einfach mal den Ball flach halten.

  29. Seufz,

    wo ist den die Quelle für diese Aussage?

    Es hört sich doch ganz stark (wie ja auch schon weiter oben gepostet wurde) nach SELinux Kernel-Erweiterungen an. Diese lassen sich in viele Linux-Kernen finden uns sollen das System sicherer machen.

    Ob da eine Backdoor versteckt ist, ist eher unwahrscheinlich.

    VG
    Sven

  30. Die Quelle ist ja mal sowas von fürn Arsch. Da kann man ja gleich http://www.der-postillon.com/ als Quelle nennen.
    Zudem werden dort die Nutzer aktiv aufgefordert auf die Werbung zu klicken. Geht gar nicht.

    Bitte helfen Sie uns, indem sie die Werbebotschaft der Partner lesen.
    Jeder KLICK AUF EIN BANNER ist ein Beitrag zu Unabhängigkeit der DWN!
    Danke,
    Die Redaktion

    Zum Thema selbst. Ist doch egal woher der Code kommt. Wenn er hilft ist es gut, wenn er schädlich ist, kommt er nicht rein. Wird eine Hintertür entdeckt kommt er raus. so läuft Open Source nunmal. Besser als bei Apple, wo man nicht weiß was drin ist.

  31. Ich glaube, es würde mal wieder Zeit für Demos a la 1968.. Nur bin ich heute nicht mehr so jung und die Jungen von heute haben keinen Biss dazu, leider!

  32. Sorry dieser Artikel ist 1. eher schlecht recherchiert und 2. absolut schlecht publiziert.

    Der Code innerhalb von Android ist absolut öffentlich einsehbar so das jedes Fragment untersucht werden kann. Noch dazu wurde der entsprechende Code offiziell von der NSA eingeschleust. Würde dies ein Backdoor-Programm sein um Zugriff auf die Daten zu bekommen, dann garantiert nicht so. Zumal der Code schon untersucht und keinerlei Hinweise auf dergleichen gefunden wurde.

  33. Vlt soll diese Panikmache ja gewissen politischen Partein den nötigen „Grund“ beschaffen… 🙁

  34. @Sascha: Seltsamer Umgang mit berechtigter Kritik und Hinweisen von mehreren Kommentatoren („Es wird ja niemand gezwungen hier zu lesen“). Es gäbe ja noch die Möglichkeit die präziseren Informationen in ein kleines Update in den Beitrag einzubauen. Würde das den Nutzen für den Leser nicht erhöhen?

    Der nächste Schritt der Geschichte kann nicht mehr lange dauern: SPON-Artikel „NSA-Code in allen Android-Phones“ mit vielen Mutmaßungen und Halbwahrheiten. Seufz.

  35. @Sascha ich bin echt enttäuscht, dass du den Artikel raus gebracht hast. Qualitativ ist der echt ganz unten.

  36. levestiga0r says:

    Der einzig richtige Schritt seitens des Autors wäre es jetzt den Artikel durchzustreichen und sich mit einem kleinen Vermerk für den Artikel zu entschuldigen. Alternative – einfach ihn komplett löschen. Ist jetzt schon der zweite Artikel der mir alleine heute negativ auffällt – beide von Herrn Ostermaier geschrieben. Beim anderen handelt es sich um den Beitrag zum Win 8 Baseball Spot wo er sich fragt ob sich Microsoft mit dem Spot lächerlich macht (was offensichtlich nicht der Fall ist – wie auch zurecht in den Kommentaren angeprangert wurde).

  37. @Sascha: Verstehe ich das richtig: „Entweder du bist meiner Meinung oder dein Kommentar ist nichts wert und nun verlass bitte dieses Blog“?

  38. So ist es ... says:

    Ich finde, daß dieses Video dazu passend ist:

    http://www.youtube.com/watch?v=Diq6TAtSECg

    Ach übrigens, ich vermute das die Updates diverser Software,
    nur dafür sind, um nochmehr oder besser die Anwender zu kontrollieren.
    Da werden keine Sicherheitslücken geschlossen, in dem Sinne als Schutz für den Anwender, sondern als Verbesserung für die Geheimdienste.

  39. hier ist es wichtig dass oben Android steht, auch wenn es wahrscheinlich alle OS betrifft 🙂

  40. @Sascha wirklich ganz tiefes Recherche Niveau. Damit tust du weder dem Blog noch deiner Person oder auch Cashy nen gefallen. 10min Recherche hätte gereicht rauszufinden dass es um SELinux geht. Und da war nicht nur die NSA dran. Daraus jetzt ne angebliche Hintertür von Android oder Linux zu zimmern – dafür ist die Kritik echt gerechtfertigt. Und das hat auch mit „dann lies hier nicht mit“ zu tun. Das ist ne Kindergarten Antwort

  41. @hg hauptsache negative Android-Überschrift 🙂

  42. Hier übrigens nochmal die Überschrift von Saschas „Quelle“: „Bug bei Google: NSA spioniert 75 Prozent aller Android-Handys aus“

  43. Der Code muss keine eigene Backdoorfunktionalität haben, er kann auch nur dazu dienen einen günstigen Abschnitt für eine Code-Injection bereit zu stellen. Man müsste sich den Maschinencode ansehen, der aus den NSA-Code-Sequenzen entsteht und ob dieser einen Angriffspunkt bietet, der bei einer Attacke nicht zu einem Absturz führt und sogar eine Hintergrundverarbeitung zulässt.

  44. Der Artikel hat schon etwas von Panikmache an sich: „Da könnte es ja fast von Vorteil sein, nicht das neueste Update….“

    Meiner Meinung nach ist die NSA nicht per Definition böse. Es mag sicherlich, aus unserer Sicht, böse Departements innerhalb der NSA geben – aber nicht die ganze NSA wird böse sein. Wie von hg beschrieben, ist der Code von SELinux von der NSA. Es gibt dort bis heute keine Hintertüren. Ich möchte behaupten, dass jede 0€ App häufiger nach Hause telefoniert als ein Server mit SELinux.

  45. lol geiles Update… Sascha, du hast anscheinend immer noch nicht verstanden was die Leute hier Dir mitteilen wollen…. Deine (besonders) dieser Artikel ist einfach mies… weder schlüsselst Du auf WO genau die NSA-Code beisteuert (sonderns pauschalisierst Android – für die „Dummen“..äähh ich meine Klicks) noch enthält der Artikel sonstige gut aufbereitete Inhalt… achja Moment, wir können ja gehen… stimmt ja, hatte ich vergessen.

    Wirklich, such Dir nen anderen Job bitte… oder bewirb Dich bei der Bildzeitung.

    Der Blog hier war mal echt toll, bis das liebe Geld dazwischenfunkte…

    Und jetzt bitte ich um meinen verdienten Diss.

  46. hier http://goo.gl/7QSQf doch mal ne meldung, die wirklich schockiert… 😉

  47. Die NSA hat zwei Interessen: dich ausspionieren, und selbst nicht ausspioniert werden. Daher schafft sie auch Sicherheit in Software, die die selber nutzt. und open-source wäre eben sehr peinlich wenns dann schnell gefunden wird. eher ist es so, dass die nexus Binaries verseucht sind, der source aber sauber. Google war ja Geschäftspartner. Daher eigenes Rom nutzen, siehe die prism break site.

  48. Erstaunlich, wieviele Menschen nichts sinnvolles mit ihrer Zeit anzufangen wissen…

  49. Ach Gott Sascha.
    Schon wieder eine reißerische Selbstinterpretation, die von eigenen Interessen nicht geprägter sein kann.
    Kritik ist bei dir wie das Klagen an der Klagemauer. Sie wird wahrscheinlich nie erhört.

  50. Mei, gerade dank git ist es verdammt einfach, alle Commits von Leuten der NSA zu finden. Hier weis man wenigstens, wer dahinter steckt, ganz im Gegensatz zu z.B. TrueCrypt.

    Recherche wäre gewesen, dir selbst den Code anzuschauen oder Leute zu fragen, die davon Ahnung haben und nicht einfach so unfundiertes Zeug (nach-)plappern.

    An Linux/Android arbeiten geniale Leute aus allen Regionen, Firmen und Regierungen der Welt, meinst du wirklich, diejenigen aus z.B. Rußland oder China kriegen von ihren Chefs nicht die Vorgabe, da mal ordentlich drüber zu schauen? Klar, die NSA hat clevere Leute, andere aber auch.

  51. Klugscheißer says:

    Mit iPhone wehre das nicht passiert 😉

  52. Das ganze hin oder her, so lange es dazu dient die Welt ein Stück besser zu machen sollen sie sich dran beteiligen. Mittlerweile kann ich es nicht mehr lesen.

    Wir werden nie alles erfahren wie und was die alles machen, darum heißt es auch Geheimdienst.

  53. Ekelhaft populistischer Artikel auf unterstem Niveau! Ich kann mich der negativen Kritik der Vorredner nur anschließen! Bitte keine Panikmache, dafür mehr Technikverständnis und Objektivität (auch in einem Blog) zeigen.

  54. Sorry für die Kritik Sascha. Aber wenn du in deinem Update was von Fakten erzählst und sagst, das wäre ja alles nicht falsch, und dass falsche Infos berichtigt werden: Unfug. So wie du (und diese unsägliche Quelle) es darstellen, ist es einfach auf Effekthascherei ausgelegt.

    Beispiele?
    „Momentan befindet sich der Code nur in der neuesten Android-Version, betroffen sind demnach nur aktuelle Flaggschiff-Modelle oder Nexus-Geräte. Da könnte es ja fast von Vorteil sein, nicht das neueste Update aus dem Hause Google auf dem Gerät zu haben.“

    Dieser Absatz ist gerade so verfasst, als wüsste man schon ganz genau, dass der Code böse fies und gemein ist und man ja froh sein kann, eben kein Nexus Gerät zu haben. Auch einige Absätze darüber, wird die Aussage, „man wolle den User ja nur schützen“ so zitiert, dass es so klingt, als würdest du das weder glauben, sondern es wäre ja klar, dass das gelogen ist.

    Das ist es, was die Leute hier teils ankreiden. Das Verpacken von (Halb)Wahrheiten in einer Art und Weise die du für dich entschieden hast. Und zwar als subjektive Haltung. Was du drunter deutlich machst, indem du sagst, dass du dir vorstellen kannst, dass die NSA da böse Backdoors eingeschleust hast. DAS mag ja sein. Aber es ist

    a) keine Tatsache
    b) hat nichts mit den entsprechenden Commits der NSA zum Code von Android oder Linux zu tun (den du auch noch auskramst)

    Wenn es eben um SELinux und dessen Android „Pendant“ geht, hat das nichts, aber auch gar nichts mit Backdoor und böser Spionage zu tun sondern genau das Gegenteil. Und warum? Weil eben – dumm gelaufen – bei der NSA nunmal einige echt helle Köpfe in Sachen Mathematik, Cryptoanalyse und derlei sitzen. Und deshalb haben die auch schon mehr als einmal zu OpenSource beigetragen. Weil sie den Krams zum Teil auch selbst einsetzen. Genauso wie es genug OS Projekte gibt, die die DARPA gefördert hat (OpenBSD anyone?) Das ist ja auch so eine ganz böse Regierungsinstitution.

    Nochmal: Ja was du schreibst mögen (Teile von) Fakten sein. Du stellst sie – genau wie die Quelle – aber absichtlich oder unabsichtlich (subjektiv) im schlechtesten Licht dar. Gerade jetzt wo alle auf dem „NSA & Google are evil“ Trip sind (egal ob das nun gerechtfertigt ist oder nicht, anderes Thema), ist man aber mit solchen Überschriften und Darstellungen schnell in der Ecke des Bild-Journalismus. Und da du leider auch keine andere Quelle oder Info anbietest außer dem, was die Quelle schon gruselig recherchiert wiedergibt, klingt dein ganzer Artikel hier wie schlechte Stimmungsmache. Vor allem, wenn man dann gleich so pikiert auf Kritik reagiert.

  55. @alle Kritiker: Wer kritisiert wird, hat auch das Recht, sich zu verteidigen. Schon mal darüber nachgedacht? Und kommt mir jetzt bitte keiner mit bla bla bla Niveau bzw. niveaulos…. Eure teilweise vor Arroganz triefenden Pseudo-Diss-Kritiken sind oft genug von Anfang an ohne jegliches Niveau. Macht’s halt besser, wenn ihr mit eurem ach so erhabenen Wissen so viel mehr drauf habt.

  56. Sascha Ostermaier says:

    @Jens G.: Vollkommen richtig, was Du schreibst. Es ist meine subjektive Schreibe. Deshalb Verwendung von Konjunktiv in den Fällen, in denen ich keine Fakten präsentieren kann. Stimmungsmache? Vielleicht, wenn auch nicht unbedingt beabsichtigt. Panikmache? Nur, wenn man nicht richtig liest oder den Schreibstil nicht richtig deutet. Siehe Überschrift. Ich hätte auch die Überschrift aus der Quelle übernehmen können, das wäre dann Panikmache oder reißerisch gewesen. So schreibe ich sogar noch, für was die NSA den Code einbringt (nämlich zum Schutz der Nutzer). Aber darf ich das nicht auch in Frage stellen?

    Aber ja, auch diese Kritik nehme ich mir zu Herzen (also ganz anders, als mir ab und an hier unterstellt wird). Wenn von mittlerweile knapp 300 Artikeln hier 5 kritisiert werden (und das immer von den gleichen Leuten), kann ich soooo viel nicht falsch machen. Ist zwar auch nur wieder meine Meinung, aber hey, die darf ich ja wohl haben?

  57. Ich finde den Artikel nicht unbedingt falsch. Ein wenig Aluhutig, aber auf keinen Fall übertrieben paranoid, oder so.

    Es gibt durchaus Gründe, dort mit Skepsis ranzugehen. Wenn ich es richtig verstehe hat die NSA viel bei Sicherheitsmechanismen beigetragen. Hierbei sollte man wissen, dass komplexe Crypthographie ein extrem schwieriges Thema ist und es hier nicht sehr viele Experten gibt, die das Feld wirklich komplett überschauen.

    Es ist durchaus möglich (auch wenn ich es nicht für wahrscheinlich halte), dass die NSA hier Sicherheitsmechanismen stützt, die NSA-forschende Mathematiker leichter knacken können als vergleichbare Verfahren.
    Bei Cryto werden laufend Fehler gemacht und laufend werden Dinge als sicher zertifiziert, die Humbug sind (siehe CryptoChat Anfang der Woche).

  58. ich verkaufe meinen androiden trotzdem nicht, denn ich bin mir sicher, der faule apfel hats insich 😉

  59. Hier (nur) zwei Links für diejenigen, die sagen „kann ja alles gar nicht sein, das würde beim Review sofort auffallen“:

    http://underhanded.xcott.com/?page_id=2

    https://www.schneier.com/essay-198.html

  60. Klar gibts ne Hintertür in Android, sie heißt *Google Apps*.

  61. Mein Gott wie naiv doch einige Leute sind. Es gibt zu jedem Zeitpunkt ‚zig unentdeckte Sicherheitslücken! Manche davon existieren Jahre ohne entdeckt zu werden. Und wer wird sich wohl diese Infos kaufen und zu Nutze machen? Sind doch alles Dinge die längst bekannt sind. Geht mal davon aus, das sicher alle Plattformen davon betroffen sind.

  62. porscheprolet says:

    @ Sascha
    Super Artikel! Er weckt Problembewußtsein und verweist auf die entsprechende Möglichkeit! Das ist der erste kritische Artikel den ich zu diesem Thema heute auf Android Blogs lese und sich wohltuend, da eben kritisch, mit diesem erneuten Skandal auseinandersetzt.

    Wundere Dich nicht über die Flame Beiträge. Das sind alles Menschen die nichts zu verbergen haben, und selbstverständlich daher auch keine Klotür brauchen.

    Deine Hinweise sind richtig, da entsprechender Code, wir reden von Millionen Zeilen, letztlich von niemanden geprüft werden kann. Schon die Jungs bei Microsoft wissen nicht was die Nachbartür programmiert, die haben aber zumindest theoretisch die Fähigkeit zum prüfen. Die hat der normale Leser und ebenso die meisten Blogger nicht. Das ist also kein Argument, dass ist eine rhetorische Finte. Eine kritische Auseinandersetzung tut daher mehr als Not.

    Bezüglich der s.g. kritischen Leser die sich hier plötzlich beim bisher einzigen kritischen Artikel austoben und Dich zum Teil mit absurden Kritiken bombardieren, persönlich hat mich der indirekte (Nazi?) Vorwurf „wir wollen doch keine „bestimmten“ Parteien unterstützen“ am meisten amüsiert. Sieh es mal so, Du hast an anderer Stelle Aufmerksamkeit erregt, weil Du nicht die Dir zugebilligte Aufgabe als Durchlauferhitzer für Pressemeldungen erfüllt hast. Das mag man nicht, also kümmert man sich darum. Es ist ein offenes Geheimnis in der PR Szene, dass Regierungen BOT Netze mit Auftragsschreibern betreiben um Stimmung zu verbreiten.

    Zum Unsinn Deiner Kritiker. Den Code kann jeder prüfen? Bullshit! Ich kann nur nochmals wiederholen, 90% der normalen Android Leser wissen nicht was ein Launcher ist, geschweige denn wie man den installiert! Hier mit dem Argument zu kommen, das Laien Millionen Zeilen Code prüfen sollen ist eine rhetorische Finte und ein Null Argument. Ich hab heute bereits einmal einen Blog dafür abgekanzelt. Natürlich ist das praktisch möglich, der Code liegt zum prüfen vor. So ein Schreibbot hat netterweise auch den Link gepostet. Es kann auch auch praktisch jeder einen Weltraumflug machen, ist auch kein Problem. Eine Überweisung in Höhe von 20 Millionen an die Russen, und Du bist oben! Soll ich nen Link posten?

    Und klar doch, weil die NSA sagt das sie sooo besorgt um unsere Sicherheit sind, engagieren sie sich direkt mal im Open Source Umfeld. Die wollen nämlich nur Gutes. Eigentlich heißt NSA „Nur schöne Anektoden“ stimmts? Und die sind alle um unsere Sicherheit besorgt und Spionage? Nee..die doch nicht….weil die machen doch auch die Samsung Handy sicher!!??!!?! Ja und wenn die die Samsung Dinger sicher machen, ja dann machen die auch mein Handy sicher gell?

    Widewidewumm..ich mal mir die Welt wie sie mir gefällt. Dumm nur dass das eine Hochsicherheitsanwendungen sind die für Regierungsmitglieder sind, da ist der Job nun mal das blocken von anderen Sicherheitsdiensten. Über diese Schiene jetzt aber als Kritkeer hier unter dem Artikel verklickern wollen, alle Android User würden im Grunde geschützt wie amerikanische Kongressmitglieder oder der US Präsident, hä?? WTF? Schon mal die Realität gecheckt?

    Google Server sind offen, sämtliche Daten von Amazon stehen den Amis zur Verfügung, die Kontobewegungen werden überspielt, Flugdaten geschickt, hier in Deutschland werden in aller Offenheit Spionageanlagen betrieben die sich zu 100% um unsere Kommunikationsdaten kümmern und ALLES aufzeichnen. Laut eigener NSA Statistik ist Deutschland ein Top Ziel der eigenen Fernaufklärung.

    Aber die NSA will sich im Open Source Bereich nur ehrenamtlich für Sicherheit engagieren. Ja genau, ich kämme mir am Morgen immer mit nem Ziegelstein die Haare und wer was anderes sagt als unsere „Kritker“, der ist natürlich paranoid!

    Im Grunde ist sowas eine Beleidigung eines jeden normalen Menschen mit Verstand. Investigativ geht anders. Hier, im Fall Google und Co wird reine klassische Public Relation Regel gefahren. Leugnen und nur das zugeben was definitiv unleugbar ist! Pressemeldungen bei denen die süße Soße der Verneblung nur so aus den Zeilen tropft!

    Was mir ebenfalls sauer aufstösst, ist die im Grunde nicht vorhandene Kritik bei so ziemlich allen Blogs an diesen Zuständen, wenn man mal von oberflächlichen Blabla absieht.

    Wer Aufklärung will, der muss seine Leser sensibilisieren wie man sein Gerät sicher macht und möglichst weitestgehend Besucher auf seinem Telefon ausschließt. Wenn man Verantwortung wahrnehmen will, dann erklärt man dem Leser, welche gesellschaftlichen Konsequenzen die teils bewusste und größtenteils unbewusste Datenweitergabe seiner Taschenwanze hat.

    Kritik, wie von Sascha, an diesen Zuständen jedoch im Grunde in die Spooky Wooky Ecke zu stellen…und den eigentlichen Skandal mit PR Blabla zu begleiten in den Kommentaren zu begleiten. Jungs an den Tasten die Ihr Kohl dafür kriegt, macht Euren Job richtig und gebt Euch mehr Mühe! Dieser dummdreiste Versuch hier an Getrolle ist im Grunde in seiner Simplizität und seiner Unlust das ganze Professionell zu machen im Grunde eine Beleidigung für jeden dessen Verstand oberhalb von einem Einzeller liegt!

  63. Tipp von mir: Akku raus 😉 – so es bei euch überhaupt geht.

  64. http://www.n24.de/n24/Nachrichten/Netzwelt/n24-netzreporter/d/3166462/android-telefone-enthalten-nsa-programm.html und es geht los „Das Galaxy S4 von Samsung gehört zu den Android-Smartphone, auf denen NSA-Programmcodes installiert sind.“ das tut weh

  65. Inzwischen kann ich mir alles Mögliche vorstellen was die Schnüffeltruppe aus USA so anstellt um an Daten zu kommen. Inzwischen ist sowieso schon klar das alles was aus dem besagten Westen kommt verschnüffelt ähhh verseucht ist. (Vom Osten wollen wir mal garnicht erst reden)
    Wird Zeit das findige Hacker, Programmierer etc angepasste, zeitgemäße Abwehrtools, Apps, Progis etc. entwickeln, damit Otto Normal endlich wieder die Fenster zu bekommt.

    Langsam zieht es hier gewaltig. Man will sich ja nicht erkälten ;-).

  66. Also ich vertraue nur meinem BlackBerry! Das ist sicher!

  67. Android ist nur teilweise Open. Bitte im Artikel korrigieren, danke.
    http://de.wikipedia.org/wiki/Android_%28Betriebssystem%29#Offenheit

  68. Genau, Quellcode einsehbar. Deshalb war auch jahrelang diese Carrier IQ Backdoor unentdeckt. Mann, Mann. Die Sourcen nimmt sich erst der Vendor und tut seinen Senf dazu, dann kommt’s zum Carrier, der tut seinen Senf dazu und schließlich wirds bis zur Unkenntlichkeit zerkryptet und kompiliert. Das Ergebnis das man im Laden kauft, muss mit den öffentlichen Sourcen überhaupt nix mehr zu tun haben. API Kompatibilität zu Google Apps reicht völlig aus. Außerdem muss eine Backdoor nicht ständig aktiv sein und sichtbar funken. Es reicht oft, eine eindeutige Signatur an fester Stelle zu platzieren, an der man bei Bedarf ansetzen kann. Facebook hat beim Hack für Gingerbread die VM zur Laufzeit verändert. Vor allem auch, weil sich Samsungs Android eben nicht wie erwartet und dokumentiert verhalten hat. Geheimdiensten darf man noch ein paar bessere Tricks zutrauen.

  69. Ich finde es sehr amüsant, was hier diskutiert wird. Im Betreff steht nur, dass die NSA Code zu Android beigesteuert hat und im Artikel wird ein wenig kritisch betrachtet, ob da vielleicht mehr als nur das Sicherheitsbewusstsein der NSA übernommen wurde.

    Leute, es ist ein BLOG und keine Nachrichtenagentur! Der Blogger tut hier nur seine Meinung kund. Und wenn z.B. SPON (@hg) hier recherchieren würde, wäre das ziemlich schlecht für SPON.

    @Lutze genauso siehts aus! Ich will mal die Leute sehen, die sich schon mal den Code von Android angeschaut haben. Jeder vertraut dem anderen… Aber Vertrauen ist gut, Kontrolle ist besser.

  70. Naja, wer sich 12 Stunden nach nem Iphone anstellt, der hat bei mir alle Glaubwürdigkeit verloren. Objektive Artikel erwarte ich von ihm nicht. Meisten sind es Blogartikel denen man inhaltlich nicht glauben sollte.

  71. Naja, es ist ja jetzt nicht so als wären die NSA Hacker Magier die Sicherheitslücken in Code unsichtbar machen können :P. Der Quellen-Artikel ist jedenfalls reine Panikmache.

  72. …am Andorid-Code mi…

  73. Ich kann mich über die Arglosigkeit und Naivität der meisten erbosten hier nur wundern. ES IST MÖGLICH CODE ZU SCHREIBEN DER ZUNÄCHST HARMLOS AUSSIEHT, DANN ABER. ZUR LAUFZEIT ODER NACH DEM COMPILIEREN STACK OVERFLOWS PROVOZIEREN KANN. Und so was findet man nicht besonders leicht. Das nach den aktuellen Enthüllungen Skepsis angebracht SEIN MUSS, verstehst sich (etwas Verstand vorausgesetzt) eigentlich von allein……Dachte ich…….

  74. FBI und NSA bezahlen sogar um ihren Code in Freier Software unterzubringen.
    http://bsd.slashdot.org/story/10/12/15/004235/fbi-alleged-to-have-backdoored-openbsds-ipsec-stack
    Diese Informationen sind schon seit Ewigkeiten bekannt.Diese plötzlich heuchlerische Aufregung wird von Medien Presse,Bloggern nur verbreitet weil ein großer Teil der Bundesbürger gerade voll darauf abfahren.
    mfg

  75. Tjo – du sprichst ein wahres Wort gelassen aus, Sascha. In der heutigen Zeit würde ich per se NICHTS mehr ausschließen – und wenn es noch so abwegig klingt. Wer weiß, was uns Mr. Snowden noch so alles zu erzählen hat. Und – Open Source ist beileibe kein Garant dafür, dass sowas nicht möglich ist, es verringert nur die Wahrscheinlichkeit. Den Gedankenfaden weitergesponnen ist es darüber hinaus durchaus möglich, dass die NSA inkognito Code in Linux und Android einschleust, der dann nicht so genau unter die Lupe genommen wird.

  76. Ein „ich könnte es mir vorstellen, dass die NSA eine Hintertür eingebaut hat“ hat in der seriösen Berichterstattung, und da zähle ich auch diesen Blog dazu, eigentlich nichts zu suchen.
    Entweder es ist drin, oder es ist nicht drin. Dann müsste die einzige Aussage sein, bisher wurde im Code noch nichts gefunden, punkt.
    Der Artikel nutzt doch nur die aktuelle Stimmung rund um NSA und Überwachung und bleibt dann nicht bei den reinen Fakten sondern färbt diese mit persönlichen Vermutungen. Wozu? Trafficbringer?

  77. Stefan Thomas says:

    Während bei uns die Augaben von BSI und den Geheimdiensten getrennt sind, vereinigt die NSA die Funktionen Computersicherheit und Computerspionage.

    Diese Schutzfunktion hat die NSA seinerzeit ausgeübt, als sie konkrete Verbesserungen in die DES-Spezifikation einbrachte, um einen Schutz gegen Angriffe zu gewährleisten, die damals in der Wissenschaft noch nicht bekannt waren.

    Ich gehe davon aus, daß es sich bei den jetzt bekannt gewordenen Codeteilen ebenfalls um echte Schutzmaßnahmen handelt. Dabei könnte es wie im obigen Fall sogar sein, daß man dies bei Prüfung des Codes gar nicht erkennt, wenn es sich um einen Schutz gegen eine bisher unbekannte Angriffsmöglichkeit handelt.

    Andere Abteilungen der Firma werden sich natürlich um Angriffsmöglichkeiten bemühen. Dies wird man nach Möglichkeit so anstellen, daß Dritte diese nicht nutzen können. Ich glaube nicht, daß man dabei über die Schiene „Öffentliche Codeteile“ geht.

  78. Ich würde ja gerne auch eine Stellungnahme vom Chef dieses Blogs zu diesem doch sehr kontrovers diskutierten Beitrags lesen.

  79. Aufklärung – nicht Verharmlosung oder paranoide Tiefflüge sollten eine Thema in so einem (diesem…?) Blog sein.

    Der Artikel wird doppelt problematisch, weil er den Eigentlichen Punkt (s.o.:Aufklärung) verfehlt: immer wieder Überprüfung des eignen Nutzerverhaltens, sowie unserer allgemeinen Konsum-Dummheit.

    Sachlich wurde ja bereits alles, z.T. sogar sehr gut(!) gesagt: von wegen Unterstellung von Dummheit und Nicht-Bewusstheit gerade in der Programmierszene…

    Auch von mir ein klares: Thema verfehlt; Dieser Artikel war mehr als überflüssig.

  80. Aleksandar says:

    Der Herr Ostermeier geht mit den mit halbwissen geschwängerten selbstverherrlichenden Möchtergernkritikern schon richtig um.

    Danke für den Artikel. Weiter so …

  81. @Sascha. wenn du schon auf den Wikieintrag für „Blog“ verlinkst, dann sollte hier auch nochmal erwähnt werden, dass das ganze hier mittlerweile kommerziell ist.

  82. Aleksandar says:

    @Mathias Nein, ich tu aber auch nicht Allwissend und reagier mich am Blogger ab. Auch halte ich mich nicht für so wichtig das ich gar eine Stellungnahme vom Cheffe verlange.

  83. An die kritisierenden Kommentatoren: Das ist ein Blog. Da kann der Schreiber ruhig seine Meinung kundtun. Er kann auch schreiben… „Ich hasse die NSA“….
    Das ist kein Zeitungsverlag der das evtl. neutral rüber bringen sollte. Was der Leser dann mit dem Artikel anfängt ist seine Sache. Ich finde den Artikel interessant. Und in Panik bin ich als Android-User auch noch nicht verfallen!

  84. Einen schönen Artikel dazu findet man bei der Zeit. http://www.zeit.de/digital/mobil/2013-07/nsa-android-quellcode-spionage

    Im Gegensatz zu hier relativiert er alles und klärt trotzdem über die Gefahren auf.

  85. Guter Artikel. Ich empfinde das weder als Panikmache oder sonst was. Ist interessant zu wissen. Für den Rest bleibt: Ein Schelm wer böses dabei denkt…

  86. Ist das hier die Tagesschau? NEIN. Wer unzufrieden ist – umschalten.

  87. Anstelle der NSA wäre ich auch um die Sicherheit der Daten der Nutzer besorgt, Ich würde meine privaten Daten / Attentaspläne auch nicht in einem System hinterlegen das unsicher ist. Wenn ich mich in Sicherheit wiege bekommt man so bestimmt deutlich mehr beim scannen heraus.

  88. Das Problem bei diesem Artikel ist die Summe der Unsauberkeiten: Oberflächliche Informationen (welcher Android-Code?), Vermischung von Meinung und Information („Ich halte das für genauso wahrscheinlich wie die Existenz des Weihnachtsmanns.“), tendenziöse Schreibweise („wohl“, „offensichtlich“ kursiv) und als Quelle „Deutsche Wirtschaftsnachrichten“ (unseriöser gehts wohl nicht).

    Sorry, aber von jemandem vom Fach erwarte ich da mehr. Der Android-Code ist öffentlich und durchsuchbar. Man kann ganz einfach die relevanten Stellen im Code herausfinden und sich anschauen, anstatt sich auf unseriöse Sekundärquellen zu verlassen.

  89. Ich gebe hier beiden Seiten Recht. Einerseits ist in Anbetracht deer HErkunft von SElinux, sowie der aktuellen Situation (und allgemein im didgatlen Zeitalter), Skepsis auf jeden Fall angebracht. Andererseits ist es natürlich sehr viel schwieriger in ein vollständig offenes (Open Source) Projekt sogenannte Hintertürchen einzuschleusen. Stack oder Buffer Overflows sind allerdings auch nicht zu unterschätzen! Dennoch, als Programmiere im Bereich des Linux Kernel kann ich dazu sagen, dass ich bisher nichts schlimmes in SElinux entdecken konnte. AM besten lässt sich das natürlich in der Praxis prüfen, zb indem zusätzlicher Code eingefügt wird und beim „debuggen“ dann mögliche overflows, etc geprüft bzw. provoziert werden.
    Aber ich für meinen Teil bin wäre erst richtig besorgt, wenn SElinux zu einem unverzichtbaren Teil von Linux/Android werden würde. DIe beste Alternative ist aus meiner Sicht das nutzen von Custom Roms auf dem Smartphone – die idealerweise frei von dem ganzen Kram sind, nette Addons wie zb Pdroid enthalten und am besten von einem selbst mit entwickelt werden. Schließlich vertraut man doch seinem eigenen Werk am meisten ;). Wäre Windows Open Source, könnte sich jeder talentierte Freizeitprogrammierer ein „Hintertürchen-freies“ Windows basteln – aber dafür gibt’s ja Linux.

  90. Oh, und noch hinzuzufügen ist: Android ist zumindest im Original komplett Open Source – aber sobald es die Vendors (Mobilfunk Provider) unter ihre Fitiche nehmen, wird fleißig Code umgeschrieben, teils sogar bereits fertige Open SOurce Programme umstrukturiert, nur damit man es dann unter einer anderen Lizenz (wie zb Apache) raus hauen kann. Somit sind die dann nicht mehr gezwungen die Sourcen davon zu veröffentlichen. Deshalb bekommt man von den Providern meistens nur die SOurcen vom Kernel und teilweise von ein paar zusätzlichen Treibern. Und dass die Provider mit den Behörden unter einer Decke stecken sollte keine Geheimnis sein. Demnach kann man dort auch nicht mehr vertrauen, was der implementierte SElinux Code so anstellt…… Deshalb: Smartphone mit Custom Rom! PC mit Linux!

  91. Ich finde es immer hervorragend, wie sicher sich die meisten zu sein scheinen, dass man eine eingebaute Backdoor im Code finden könnte. Schon mal was von Sidechannel-Leaks gehört? Da gibt es keine auffälligen Requests im Netzwerk!
    Es genügt bereits einen Verschlüsselungsalgorithmus so zu designen, dass gewisse Operationen in Abhängigkeit von Schlüsselbits verzögert werden. Das kann man nicht ohne Weiteres erkennen, da man eine solche Backdoor problemlos mit asymmetrischer Verschlüsselung ausstatten kann. Ohne den privaten Key erkennt man das Muster der Verzögerung nicht einmal. Da gewisse Dienste sowieso Zugriff auf das Netzwerk bekommen, können die Passwörter dann direkt aus dem legitimen Datenverkehr extrahiert werden. Kein Request von Nöten. Die Keys zum Aufbau der Backdoor sind dann inherent in den Initialisierungswerten der Algorithmen enthalten. Warum werden denn S-Boxen genau so implementiert wie z.B. in AES? Könnt ihr ausschließen, dass dort gewisse Parameter speziell so gewählt wurden? Auch der umgekehrte Weg ist möglich! Warum sollte man durch Timing nicht in der Lage sein, eine Race-Condition gezielt zu steuern und so einen Speicherbereich mit gewünschten Werten zu füllen? Evtl als Zufallsgenerator getarnt. Das fällt nicht auf, da Zufallsgeneratoren genau so arbeiten (nicht umsonst verzichtet man in aktuellen Implementierungen auf das Feedback von Zufallsbits durch Aktivität der Netzwerkkarte). Diese Zufallsbits werden übrigends auch zur Generierung von Keys verwendet! Klingelt es?
    Ich spreche hier nicht von einer Backdoor aus if und while Anweisungen, mit Systemcalls! Eine gute Backdoor kommt ausschließlich mit arithmetrischen Operationen aus! Wer glaubt, das auf dem ersten Blick erkennen zu können, ist leider einfach nur naiv! Zu erkennen, dass spezielle Initialisierungswerte bei z.B. einer Elliptischen Kurve dazu führen, dass eine approximative Berechnung bei bestimmten Schlüsselbits und einem speziellen Zustand (Zeit, CPU-Auslastung, vorherige Schlüsselbits) eine geringfügig langsamere Konvergenzgeschwingigkeit besitzt, ist alles andere als trivial und meines Erachtens für einen Otto-Normal Programmierer nicht auszumachen. Sogar erfahrene Mathematiker und Kryptologen hätten hier Schwierigkeiten!
    Das Programmieren einer Backdoor kann recht gut mit asymmetrischer Verschlüsselung verglichen werden: Einbauen ist erheblich leichter, als im Umkehrschluss eine Erkennung. Man kann prinzipiell die gleiche Arithmetik dazu verwenden! Denkt mal drüber nach!

  92. @Hansi: Hi, ich bin gerade nochmal über diesen Post gestolpert (ich weiß, ist ne Weile her :D), und gebe dir auf jeden Fall Recht! Muss auch dazu sagen, dass ich mich da wohl eher als „Otto-Normal-Prog“ sehe, nicht als „Super-Pro“ 😉 Ich würde sowas bei bestem Willen nicht erkennen, aber so gesehen, bei dem, was du sagst, klingelt es allerdings! 🙂 Würde mich dann allerdings mal interessieren, ob da nicht irgendwem, von all den Leuten, die im Kernel Code „rumfuhrwerken“ , mal was aufgefallen ist? Also das sollen gar keine Gegenworte sein, sondern das würde mich wirklich interessieren. Bei all den Leuten wird es doch sicher jemanden geben, der da mehr Verständnis hat… Aber was soll’s – Die NSA hängt doch sowieso überall mit drin.. wenn nicht per Linux-Kernel, dann eben im Rechner, im Bordcomputer unserer Karren, oder was-weiß-ich-wo noch.. 🙂

Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich morgens eine Zusammenstellung. Mit dem Absenden willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.
Wir benutzen Cookies um die Nutzerfreundlichkeit der Webseite zu verbessern. Durch Deinen Besuch stimmst Du dem zu.