US-Militär stellt eigene Linux-Distribution offiziell vor

In Kooperation mit dem Air Force Research Laboratory hat das US-amerikanische Verteidigungsministerium eine eigene Distribution des freien Linux-Betriebssystems entwickelt und nun vorgestellt. mehr... LPS, Lightweight Portable Security LPS, Lightweight Portable Security

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
So schön der Grundgedanke dieser Distribution für mich auch klingt...
bei einem OS aus dieser Quelle habe ich unterschwellig immer irgendwelche Backdoor-Sorgen...
 
@Addicted2mame: Da muss man nichts hinzufügen. + für dich
 
@Addicted2mame: Wird der Quellcode mitgeliefert? Dann sollte es doch den Freaks keine Probleme bereiten diese "Backdoor" zu finden :)
 
@pandamir: Also soweit ich auf der (absolut gar nicht überlasteten) Website sehen konnte ist kein Quellcode verfügbar; lediglich ein Datenblatt per pdf
 
@pandamir: Quellcode mitliefern? Damit die ersten Sicherheitslücken schön bequem gefunden und ausgenutzt werden können? Wohl kaum ^^
 
@tinko: "Gefunden und gefixt" oder eher "Gefunden und ausgenutzt"? Kann so sein, kann so sein. Wenn z.B. Anonymous einen Fehler findet kannste sicher sein, dass sie den ausnutzen und nicht melden. Oder erst hinterher melden.
 
@tinko: Das mag ich bei einem "normalen" Linux nachvollziehen... bei einem vom Militär stell ich das mal in Frage ^^
 
@DennisMoore: Selbiges gilt für Windows. Nur da ist die Chance das noch jemand die selbe Lücke in einer annehmbaren Zeit findet geringer. Sprich unter Closed Source Systemen kann unter umständen eine Lücke länger ausgenutzt werden.Hände vor die Augen und sagen "keiner sieht mich" ist für mich kein Sicherheitskonzept.
 
@ThreeM: Mag sein. Ich finde dann aber doch dass man eine Lücke im Quellcode leichter finden kann als wenn man eine Bibliothek per Analyse erstmal abklopfen muss. Ne Ausnahme davon sind IMHO lediglich Buffer Overflows, die man leichter über ausfühbaren Code findet als im Quellcode.
 
@tinko: Du brauchst auch keinen Hypersuper-Computer um an TrueCrypt-Verschlüsselte Daten zu kommen. Du musst dir lediglich den Quellcode runterladen, ne Passwortmerkfunktion reinprogrammieren, eine TrueCrypt.exe zu erstellen und jemanden dazu bringen sie auszuführen. So braucht man keine Infektion mit einem Trojaner, den Virenscanner entdecken könnte oder ähnliche. Nur ne normale, saubere EXE-Datei die durch jeden Virenscan kommt, es sei denn der Scanner ist auf hohe Heuristik eingestellt.
 
@tinko: Wenn ein Gentoo-User ein DAU mit 0 Ahnung wäre, dann würde man ihn auch austricksen können. Die Sicherheit eines Systems entscheidet sich schon lange nicht mehr beim System, sondern bei dem Individuum was davor sitzt. Und oftmals weiß ich bei ClosedSource Software genausowenig ob eine Backdoor drin ist, wie bei OpenSource Software. Denn bei den meisten OpenSource-Anwendungen schaut sich eben niemand ständig den Quellcode an und prüft ihn auf Sicherheitslücken. Das ist gar nicht zu leisten und viele Fehler findet man auch gar nicht wenn man auf den Quelltext stiert (-> Buffer Overflow). Das Code-Konzept garantiert oder verursacht also erstmal gar nichts. Und Aprospros Backdoors und Spionage ... Schau dir mal Android an. Da kann man auch den Quellcode anschauen und Lücken finden. Google kann sogar in Apps im Market sowas finden. Und zwar Quellcodebasiert. Denn APKs enthalten Javacode und der ist dekompilierbar. Es gibt trotzdem Schadsoftware. Ich bin übrigens auch gar nicht gegen OpenSource. Nur dagegen wenn man OpenSource mit Sicherheit gleich setzt.
 
@DennisMoore: Öhm das issn Linux. Also MÜSSEN Quellcode freigegeben werden, ansonsten würde das Militär gegen die GPL verstoßen. BTW: Nur weil der Quellcode offen liegt muss das noch lange nicht bedeuten das das OS dadurch unsicherer ist oder sich Sicherheitslücken leichter aufspühren lassen. Sicherheit dadurch erzeugen zu wollen das man Quellcode nicht veröffentlicht ist ein trugschluss.
 
@ThreeM: So ein XandrOS oder LinSpire Quellcode wäre sicher sehr interessant, dise beiden Distris sind ja dafür ausgelegt gut mit Windowsanwendungen zusammenzuspielen :)
 
@ThreeM: Ist es ein GNU Linux derivat? Wenn es das ist, ja.
 
@DennisMoore: Der Quellcode für alle unter GPL stehenden Elemente (z.B. Linux-Kernel) ist sowieso von der jeweiligen Projektseite aus einsehbar. Den Quellcode mitzuliefern ist übrigens Pflicht, wenn man GPL-Code verwendet.
 
@Der_da: "Den Quellcode mitzuliefern ist übrigens Pflicht, wenn man GPL-Code verwendet." Weiß ich. Sags dem US-Militär. Man müsste aber auch drumrum kommen wenn man die ursprünglichen Pakete nicht verändert und im Urzustand verwendet, und seine eigenen Änderungen als eigenständige Module einbaut.
 
@pandamir: Wwer sagt denn, dass der veröffentlichte Quellcode auch den der Backdoor beinhaltet? Des weiteren verbietet die GPL nicht, auch porträtiere Software mit an Bord einer Linux-Distribution zu haben, für die eben kein Quell-Code vorhanden sein muss. Lass die Backdoor unter eben einer solchen Lizenz stehen und sie taucht sowieso nicht in den Quellen auf.
 
@pandamir: Ich würde behaupten das ein Backdoor zu finden nicht unbedingt "kein Problem" darstellt. Schließlich ist auch Linux nach 20 Jahren voller Sicherheitslücken (wie alle OS), und nichts anderes ist im Grunde ein Backdoor. Gut getarnt kann es also auch Jahrzehnte überdauern.
 
Intel CPU only oder ist damit x86 bzw x64 gemeint?
 
@LoD14: Ich denke mal Intel only. Sollte auch auf x86 laufen :) (Du spielst denke ich mal auf den Wechsel in Lion an..? )
 
@kazesama und @Zack Die Bohne: Ich glaube ihr verwechselt da grad was :D
@LoD14: genau das hab ich mich auch gefragt, aber ich traue es denen zu nur Intel-Chipsatz-Treiber eingebaut zu haben ;)
 
@Roidal: Nein, ich denke, hier hat WinFuture eine sehr schwammige Formulierung gewählt und das "Intel-Only" bezieht sich nur auf Macs.
 
@seaman: Aufm normalen PC halt AMD + Intel + Via + usw., alles was x86 ist. Aufm Mac halt nur Intel (das heißt: nicht die alten PowerPc Macs)
 
@sinni800: Ja, ich weiß. Worauf willst du hinaus?
 
@seaman: Bestimmt gibt es noch welche die immer noch nicht alles mit der Angabe anfangen konnten.
 
@Roidal: Wie schon mehrfach erwähnt wurde, bezieht sich die Aussage bzgl. "Intel-Only" nur auf Macs ;) Und weshalb ich in Richtung Lion tendierte war, dass seit Lion nur noch 64Bit fähige Intel Macs unterstützt werden. Naja, hätten wir das ja geklärt und WF kann das nächste mal versuchen, sowas etwas deutlicher zu separieren.
 
@LoD14: Das bezieht sich wohl auf das MAC-System (Hardware), das angesprochen wurde und nicht auf das OS selber. Dem USB-Stick wird es nicht jucken, wenn ein X64-OS vorinstalliert wurde.
 
@Zack Die Bohne: das x86 bzw x64 bezog sich meinerseits auf die Chip Architektur. Bei Apple war es ja bis vor paar Jahre noch ppc. ein x86-64 CPU muss ja nicht zwangsläufig ein 64 Bit OS fahren.
 
"Für die Anwender ergeben sich durch die Nutzung von Lightweight Portable Security verschiedene Vorteile. Die Aktivitäten der Anwender lassen sich auf den eingesetzten Rechnern nicht zurückverfolgen, da dort keine Daten abgespeichert werden. Zudem ist die Rede von einem Schutz vor schädlichem Code aus dem Web." | Das klingt für mich nach einer ganz normalen Live-Distro.
 
Die Amerikaner machen endlich mal was in der richtigen Richtung richtig. Nur unsere Bundesbirnen nutzten immernoch zuviel Windoof. Aber komisch, dass es nur auf INTEL Plattformen laufen soll...anyway...
 
@ignoramus: Na weil Intel halt das Unternehmen des Vertrauens ist, und AMD halt so garnicht patriotisch ist vom Namen her.... ;) ^^
 
@ignoramus: Nein, das bezieht sich nur auf Macs! Hier hat WinFuture definitiv keine "glückliche" Formulierung gewählt.
 
@ignoramus: Warum sollte die Bundesregierung auch nicht darauf setzen? Ist mir bisher kein größerer Skandal bekannt der auf einer Lücke in diesem Betriebssystem basiert. Ist immer nur Zusatzsoftware die unsicher programmiert wurde.
 
@ignoramus: Nirgends steht, dass das US-Militär oder irgendwelche Regierungsstellen jetzt komplett auf dieses System umsteigen; es dient - wie auch im Text geschrieben - lediglich dazu, auch unsichere Kisten (z. B. irgendwo im Ausland) für den sicheren Fernzugriff auf US-interne Netze nutzen zu können. Man sollte einen Text nicht nur lesen, sondern auch verstehen, dann kann man sich wilde Interpretationen und Spekulationen sparen.
 
@ignoramus: Bin mir jetzt nicht sicher ob Du hier nur auf verärgerte Reaktionen abzielst... Aber auch wenn nicht, "die Amerikaner" und speziell Regierungsstellen machen das schon länger, Stichwort NSA/selinux:

http://www.nsa.gov/research/selinux/

Ich bin mir jetzt nicht ganz sicher, aber ich glaub die haben das Projekt so um 2003 herum gestartet.
 
@ignoramus: hahaha, made my day!
 
"Die Aktivitäten der Anwender lassen sich auf den eingesetzten Rechnern nicht zurückverfolgen [...]" [...] "Über eine eingerichtete Webseite bietet das Verteidigungsministerium die Linux-Distribution zum kostenlosen Download an." ... Darauf hat die Menschheit gewartet, eine ultrasichere Version von Knoppix, mit der Hauptaufgabe Remote zu nutzen :D
 
Toll ... so etwas nennt man Live-CD und das gibt es schon seit über 10 Jahren.
 
@Der_da: ja, ich glaube..meine erste win live cd habe ich 2002 erstellt... is also scho älter, das sowas geht.
 
Ein US Army Knoppix. :-)
 
ma begutachten... finde bestimmt negatives lol
 
die Amies sind echt wie kleine Kinder, erst handeln und danach versuchen, den Mist den sie gebaut haben zu vertuschen. So manches 12 jährige Kind wird sich durch die Hintertür einschleichen und sich mal umschauen, was die so zu bieten haben. In Wahrheit sind sie zu dumm, sich ein eigenes, autonomes Betriebssystem zu basteln.
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles