Also erstmal schön, dass Du einräumst nicht zu wissen ob Apple Backdoors hat.
iOS hat diese Sicherheitslücken. Das kannst du nachlesen, mit Quellen habe ich das erst in gefühlten 293459385694659 trillionen Beiträgen hier belegt. Daher schau dir entweder meine Beiträge zu ähnlichen Themen an oder frag bei google an. Bei Microsoft sind ähnliche Backdoors ebenfalls bereits bekannt geworden. Wenn du mir glaubhaft machen kannst, wieso Apple bei iOS Backdoors einbaut, bei OS X allerdings nicht, dann bitte. Sonst kann man wohl davon ausgehen, dass Apple bei iOS genauso wie bei OS X verfährt, ohne dass man Apple gegenüber ein schlechtes Gewissen haben müsste.
Die Tatsache, dass Du sie Dir vorstellen kannst, finde ich nun kein Argument das OS für unsicherer als irgendeine Linux-Distribution zu halten
Wie gesagt, bei Apple wurde nachgewiesen, dass in iOS bewusst und absichtlich Backdoors platziert werden. Wenn es dort der Fall ist, muss man davon ausgehen, dass es bei OS X ebenfalls der Fall ist. Bei Linux Distributionen wurde das nicht nachgewiesen - das ist für mich ausreichend, um Linux-Distributionen eher zu vertrauen, als Apple.
Soso.. Open Source macht Backdoors unwahrscheinlicher?
Es macht die Wahrscheinlichkeit, dass Backdoors bekannt werden höher und damit schreckt es Trolle eher ab Backdoors zu platzieren. Außerdem macht es das Platzieren von Backdoors unwahrscheinlicher.
Was war denn mit OpenSSL?
OpenSSL != GNU/Linux
Wenn du OpenSSL mit Linux gleichsetzt, dann kannst du auch gleich *beliebiges Office Paket* mit Windows und MacOS gleichsetzen.
Zumal nicht endgültig nachgewiesen ist, dass Heartbleed absichtlich als Backdoor platziert wurde, auch wenn weitere Commits dieses Programmierers ebenfalls Sicherheitslücken aufreißen. Man kann es nicht mit Sicherheit sagen, ob Heartbleed ein Backdoor oder schlicht ein Programmierfehler war.
Was war mit den hunderten (Übertreibung) Sicherheitslücken im Ubuntu Lockscreen?
Die mir bekannte Sicherheitslücke im Ubuntu Lockscreen - was natürlich Schwachsinn ist, der Lockscreen ist nämlich nicht Ubuntu spezifisch sondern betrifft Unity. Er liegt also in einem Modul, welches man sich als Linuxnutzer bewusst installiert. KDE, gnome haben diese Sicherheitslücken nicht enthalten. KUbuntu oder Ubuntu mit gnome oder einem anderen Desktop wäre nicht betroffen gewesen. Auch wenn Unity bei Ubuntu (hier reden wir von einer speziellen Distribution!) von Haus aus dabei war, so sind wir wieder bei dem Fall, dass du Office mit Windows gleich setzt, denn so wie MS Office Teil von Windows ist, ist unity Teil von Ubuntu. Abgesehen davon ist diese Sicherheitslücke durch einen debug-Parameter entstanden, der (mutmaßlich) versehentlich von der Entwickler in die Produktiv-Reihe übertragen wurde.
Open Source bietet die Möglichkeit, dass jeder nachgucken könnte, aber es machen nicht genügend.
Davon abgesehen erlaubt es anderen den Quellcode nach Lücken zu durchsuchen und diese im Geheimen zu nutzen.
Open Source ist nicht der heilige Gral und kein Garant für Sicherheit.
Open Source ist sicher kein Garant für Sicherheit, das habe ich nie behauptet. Allerdings macht es die Wahrscheinlichkeit, dass Sicherheitslücken gefunden und behoben werden höher. Wäre OpenSSL nicht open source, wüsste man vermutlich bis heute noch nichts von Heart bleed und weiteren Sicherheitslücken, die in OpenSSL vorhanden waren.
Noch ein Wort dazu, dass Lücken unter Closed Source Software nicht so schnell bekannt werden. Auch das kann Vorteile haben.
Wenn die Lücke erst nach der Veröffentlichung eines Patches bekannt wird, hat man doch eher gewonnen.
Dass es zum Patch kommt, ist aber meist erst dann der Fall, wenn eine Lücke so exzessiv genutzt wurde, dass sie bekannt werden musste. Bis dahin sind aber in der Regel schon Millionenschäden entstanden. Bei OpenSource Software besteht immerhin die Möglichkeit, dass von einer riesigen Entwicklernbase eine Lücke schnell genug entdeckt und gefixt wird, dass noch kein Cent Schaden entstanden ist.
Auch hier möchte ich auf den Heartbleed-Bug verweisen. Die Systeme wurden nicht schnell genug gepatcht, Skripte zum ausnutzen des Bugs waren aber schon nach Minuten draußen.
Wir haben nun tausende kompromittierte Systeme. Was war jetzt der Vorteil daran, dass es schnell bekannt wurde und Open Source ist?
Also mein System war noch am gleichen Abend bei Bekanntwerden der Lücke abgeschottet. Server deaktiviert, Patches eingespielt, alte Keys widerrufen, neue Keys generiert, etc. Dass es dämliche Admins da draußen gibt, die ihre Server über Monate mit Lücke weiterlaufen lassen, ist nicht der Fehler von OpenSource, sondern liegt einzig und allein daran, dass jedes Wald-und-Wiesen-Kiddie glaubt einen Server administrieren zu können und selbst Unternehmen glauben mit dem 16jährigen Neffen vom Bekannten vom Friseur von der Putzfrau die IT Abteilung führen zu können. Klar, bei größeren Angeboten - etwa Google kann man nicht von jetzt auf gleich mal sämtliche Server herunterfahren und patchen, eine zügige Reaktion auf diese SSL Lücke ist dennoch möglich. Es ist ja auch nicht unbedingt sehr aufwändig.
"Schmeiß das iPhone weg. Das ist kein Gehate"
Doch, ist es.
Vermutlich bist Du mit Deinem Handy zufrieden und es ist kein iPhone. Das ist schön für Dich und keiner erwartet, dass Du trotzdem ein Experte für iPhones bist.
Trotzdem rätst Du einfach das Ding wegzuschmeißen.
Ich habe kein iPhone, weil ich mich darüber informiert habe. Im Gegensatz zu deiner Vorstellung informiere ich mich nämlich zuerst, bevor ich ein Gerät kaufe, was für und was gegen einen Kauf spricht und nicht erst über ein Gerät, wenn ich es bereits gekauft habe.
Es gibt einen Unterschied zwischen iOS und Mac OS (X), der dir scheinbar nicht bekannt ist, oder du hast meinen Beitrag schlicht nicht genau gelesen.......
Genauso argumentierst Du, dass die von Apple zur Verfügung gestellte Verschlüsselung kompromittiert ist und gibst nun zu es nicht wirklich zu wissen.
Bitte lern Lesen. Ich sagte, dass die Verschlüsselung unter iOS kompromittiert ist - das ist FAKT:
Reicht dir das oder soll ich noch ein paar Beiträge heraussuchen?
iOS ist nur eben ein Betriebssystem, das Apple vertreibt. Ein weiteres Betriebssystem, nämlich für Laptops und Desktop-Rechner ist Mac OS (X) - hier sind mir zumindest keine solchen Fälle bekannt. Aufgrund der Verfahrensweise von Apple bei iOS kann und muss man jedoch davon ausgehen, dass es bei Mac OS X ebenfalls Hintertüren gibt.
Es wäre wohl seltendämlich anzunehmen, Apple mache sich bewusst und absichtlich bei iOS die Mühe Backdoors zu platzieren, verfahre aber bei Mac OS X nicht ebenfalls so.
Weil ich aber keine Beweise dafür anführen kann, dass Mac OSX Cryptosystem(e) kompromittiert sind, unterscheide ich in meiner Ausführung zwischen iOS und Mac OS. Hättest du richtig gelesen, wüsstest du das auch.
Ja, es ist es eine Schande ganze 4 Tage nicht in einen Thread zu schauen, aber heute sind die Kids 24/7 online. Da kann ich nicht mehr mithalten.
Dir wirft doch keiner vor, dass du "so lange" nicht mehr online warst. Allerdings muss ich als ~30jähriger ebenfalls eingestehen, dass 4 Tage offline für mich kaum in Frage kommen. Zeitung wird online gelesen, private wie geschäftliche Nachrichten werden weitestgehend über Email abgearbeitet und natürlich arbeitet man auch am PC. Klar, da ist dann NGB nicht offen, höchstens mal in der Mittagspause, aber das wars auch schon.
Ich will mich gegen bspw. eine Kriminallistische Untersuchung schützen oder wenn jmd. einen PC klaut diesen nicht nutzen kann und oder, so dass eine Auswertung nicht möglich wäre.
Wenn du dich gegenüber Behörden absichern willst, musst du von Windows, MacOS Abstand nehmen. Dann empfehle ich dir eine inklusive Bootpartition verschlüsselte Linux Distribution. Dazu gehört allerdings mehr, beispielsweise keine Emailanbieter zu verwenden, die deine Emails scannen, auswerten und eventuell weitergeben, Werbung im Netz zu blockieren, bzw. prinzipiell jede Art von Cookies, sichere Internetverbindungen zu nutzen (VPN, Proxys etc). Ein Betriebssystem alleine reicht nicht dazu aus, dich zumindest weitestgehend unsichtbar im Netz zu bewegen. Mit einem größer angelegten Sicherheitskonzept, ist es zumindest bis zu einem gewissen Grad möglich.
Da du ja sowieso ein breiter angelegtes Sicherheitskonzept möchtest, wird eine nähere Erläuterung ggf. für dich interessant sein.
Ich hatte dazu mal einen sehr ausführlichen Beitrag verfasst. Da ich ihn allerdings überarbeiten wollte und dann ggf. an anderer Stelle weiter erläutern wollte, ist er zur Zeit nicht mehr online.