Ich kann es einfach nicht leugnen: Oft schon stand ich in einschlägigen Spezialgeschäften sinnierend von den Regalen, in denen Computerschutz-Software feilgeboten wird, und überlegte, ob nicht gerade „Schutz-Software” als Einfallstor für Viren, Trojaner, Spähprogramme & Co eingesetzt wird. Zumindest wird derartige Software willig installiert und entzieht sich kategorisch jeder Kontrollmöglichkeit – open-source und Nichtangreifbarkeit stehen diametral zueinander. Wobei Nichtangreifbarkeit durchaus auch den Aspekt der Tarnung böswillig agierender „Schutz”-Software umfassen dürfte. Klingt paranoid, nicht wahr?
Und plötzlich taucht im Kleingedruckten irgendwo gewissermaßen auf Seite fünf eine unscheinbare Notiz auf: »Nach den Enthüllungen über das jahrzehntelange Ausspionieren zahlreicher Staaten durch die Geheimdienste BND und CIA gibt es Forderungen nach Aufklärung. Offenbar wurde mehr als 130 Ländern manipulierte Technik verkauft. — Im Mittelpunkt steht die Schweizer Firma Crypto AG, die Technik für abhörsichere Kommunikation an mehr als 130 Länder verkaufte. Diese Technik war demnach so manipuliert, dass die Geheimdienste die Informationen abgreifen konnten« (Quelle: deutschlandfunk.de)…
Als ob ich’s geahnt hätte.😒
Stimmt.
Schon irre, was da hochkommt!
Gefällt mirGefällt 1 Person
…eine spannende Facette mehr für Anthropologen, Ethiker u. dgl. m. 😉
Gefällt mirGefällt 1 Person
yep 🙂
Gefällt mirGefällt 1 Person
🙂
Gefällt mirGefällt mir
Ich habe „Kaspersky“ – das kommt aus Russland. Also dem bei weitem geringerem Übel… 😉
Gefällt mirGefällt 2 Personen
…dieses Optimierungskriterium habe ich bisher viel zu wenig berücksichtigt. 🤔
Gefällt mirGefällt 1 Person
Mir war mal so, das die Hersteller angeblich eine Hintertür in ihrer Software lassen müssen, damit man bei „Verdachtsfällen“ leichter rumstöbern kann.
Eine Schutzsoftware wird gleichzeitig als Überwachungssoftware genutzt.
Gefällt mirGefällt 1 Person
Eine solche Aussage hatte ich auch im Hinterkopf, konnte sie aber bei einer Kurzrecherche im www (das Zeitkontingent war’n bisserl knapp) nicht verifizieren…
Gefällt mirGefällt 1 Person
Ich gehe nur mit Festnetztelefon ins Internet. Sicher ist sicher!
Gefällt mirGefällt 1 Person
Ja, da stimme ich zu: man kann die Angriffsfläche gar nicht klein genug halten. Aber ‘sicher’ dürfte für das Festnetztelefon nicht so ganz der treffende Begriff sein. Nun gut, Trojanische Pferde, die über das Motherboard des Computers galoppieren, müssen andere Wege nehmen, dafür dürfte zusätzlich aber das archivierend mithörende „Ohr” tatsächlich ‘sicher’ sein… ^^
Gefällt mirGefällt mir