Von Snowden empfohlen: Signal Desktop jetzt ohne Invite nutzbar

Nach einer langen Testphase, während der die Nutzung nur nach Einladung möglich war, steht der vom Whistleblower Edward Snowden genutzte Crypto-Messenger Signal jetzt für jedermann auch als Desktop-Version bereit - allerdings nur in Form einer ... mehr... Signal, Crypto-Messenger, Signal Desktop, Whispersystems Bildquelle: Open Whisper Systems Signal, Crypto-Messenger, Signal Desktop, Whispersystems Signal, Crypto-Messenger, Signal Desktop, Whispersystems Open Whisper Systems

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Es ist eine Chrome App soll aber absolut sicher sein... findet den Fehler :D
 
@NeMeSiSX2LC: Und vor allem Android xD
 
@Chris Sedlmair: könnte man zu ios und wm ebenfalls sagen, kommt alles aus den usa da ist man nicht so sicher
 
@cs1005: Aber sie Arbeiten dran, einem das Gefühl zugeben :D
 
@NeMeSiSX2LC: Dachte ich mir auch grade. Wobei man die Chrome Apps ja auch mit Iron nutzen kann.
 
Warum störe ich mich an der Verbindung " Verschlüssung & open source"? Nicht mein Fachgebiet...
 
@McClane: Weil das was Gutes ist. So kann man prüfen, ob die Verschlüsselungsroutinen Hintertüren oder Fehler hat. Bei Closed Source ist das schwierig bis unmöglich.
 
@dodnet: Aber kann man so nicht auch heraus finden, wie die Schlüssel generiert werden und dementsprechend ein Entschlüsselungsalgorithmus basteln ?
 
@WilliamWVW: Wie die Schlüssel generiert werden ist bei JEDER Verschlüsselung einfach nachlesbar. Es ist reine Mathematik. Auch wie genau der Verschlüsselungsalgorithmus funktioniert. Nur deshalb "kann" eine Verschlüsselung ja wieder (unter Bekanntheit des eingegebenen Passwords) "entschlüsselt" werden.
 
@dognose: Aber wenn ich weiß mit welchem Algorithmus der Public Key generiert wird, kann ich so nicht heraus finden wie auch der dazugehörige Geheime Key zum entschlüsseln der Nachricht generiert wurde, als außen stehender ? Bin da nicht wirklich sehr erfahren in dem Gebiet, deshalb meine Frage.
 
@WilliamWVW: Nein, kann man nicht. Als Beispiel: Mein Algorithmus zum erzeugen des "Public Keys" lautet: Quersumme bilden.

Mein private key ist nun 110000002000001001 - Quersumme 6.

Wer nun meinem Public key kennt - kennt meinen private Key noch lange nicht: 6, 33, 222, 2112, 2121, 111111, ....?

(Bei Verschlüsselungen ist es nat. komplexer als die Quersumme - aber im Grunde genau so "mathematisch")
 
@McClane: Warum stört dich die Verbindung? Was hast du dagegen einzuwenden?
 
@seaman: Open source = JEDER kann doch dran "rumfuchteln"... denke mal daher.
 
@McClane: Ja, und? Was stört dich daran und was macht es deiner Meinung nach unsicherer?

Dank mal nach: Bei ClosedSource hast du nur eine beschränkte Anzahl an Entwickler, bei OpenSource kann aber jeder mitmachen und daher ist die (potenzielle) Entwicklerbasis unendlich hoch, weswegen auch Fehler und Sicherheitslücken (theoretisch - kommt letztlich auch auf den Umfang bzw. Größe sowie deren Verbreitung der OpenSource-Anwendung an) schneller behoben werden können! Bei OpenSource ist einfach das "Kontrollorgan" um ein vielfache Größer, als bei ClosedSource.

Natürlich sollte man seine Software (egal ob Closed- oder OpenSource) immer und ausschließlich nur auf der Hersteller-Seite beziehen bzw. unter Linux die offiziellen Paketquellen nutzen. *Niemals* seine Software von Dritt-Seiten laden (wozu ich z.B. auch hier WinFuture oder auch Heise usw. zähle).

Natürlich können bei OpenSource auch kriminelle "herumfuchteln", aber Aufgrund der größeren Entwicklerbasis, ist es nahezu ausgeschlossen, dass dadurch ein (echter) Schaden beim Nutzer entsteht.

Ganz nebenbei habe ich von so einem Fall aber auch noch nie gelesen oder gehört, während man bei ClosedSource-Anwendungen immer wieder von Hacks und Ausnutzung von Sicherheitslücken liest!!!

Letztlich kann man OpenSource generell immer eher vertrauen, als ClosedSource. Bei ClosedSource ist das eigene Vertrauen in die Entwickler ein großer und gewichtiger Faktor, während man diesen Aspekt bei OpenSource eher gelassen sehen kann.

Ich selber bin z.B. gerade auf Firefox auf Vivaldi umgestiegen. Vivialdi ist ClosedSource (zumindest das UI, der Unterbau basiert auf Chromium und ist damit genauso wie Firefox OpenSource), aber letztlich bietet er mir Funktional und vom UI her mehr, als Firefox und zudem vertraue ich den Entwicklern, zudem steuert Mozilla mit Firefox auch in eine falsche Richtung, welche mir nicht zusagt (aber das ist ein anderes Thema).

Aber dazu muss man auch noch sagen, dass Firefox mittlerweile auch eine Komplexität erreicht hat, in der (obwohl er OpenSource ist) wohl kein externer Programmierer/Entwickler (nicht bei Mozilla angestellt bzw. kein aktiver Programmierer/Entwickler von Firefox) wirklich eine Möglichkeit hat, sich schnell in den "Code" von Firefox einzuarbeiten.

Aber ich selber bin auch kein Entwickler/Programmierer, sondern eher ein Technikaffiner End-Anwender. Ich habe hier so gut es geht versucht, die Vorteile von OpenSource dazulegen, aus sicht eines End-Anwenders.
 
@McClane: Open Source = Der Quellcode ist frei einsehbar. Nicht mehr und nicht weniger. Wer wie und ob überhaupt jemand den Code verändern darf, ist von Projekt zu Projekt (und von Lizenz zu Lizenz) total unterschiedlich. Bei großen Projekten wie Signal kann ich dir aber garantieren, dass eben nicht "jeder" dran "rumfuchteln" kann - jedenfalls nicht im Master-Branch. Du kannst Code schreiben und diesen "vorschlagen", er wird dann vom Team geprüft und ggf. fließt er dann in das eigentliche Programm ein. Und eben das ist die Stärke von OpenSource: Einsehen und prüfen kann jeder, manipulieren hingegen ist sehr schwer.
 
@lutschboy: so lange du es aber herunter laden kannst, modifizieren und kompilieren, kannst du jederzeit eine infizierte download-datei für die ganze welt anbieten und kommst an daten ... darauf wollte der McClane glaube ich hin.
 
@Rumpelzahn: Das ist mit anderer Software aber auch möglich. Vielleicht nicht so einfach, aber machbar. Darum soll man OS ja auch aus vertrauten Quellen beziehen und nicht von irgendwo.
 
@Rumpelzahn: leider kannst du aber deine geänderten Dateien nicht auf der original Seite anbieten und somit ist es eben nicht die ganze Welt sondern es fallen nur wieder genau die darauf herein, die sowieso auf jeden Mist hereinfallen^^
 
@Gispelmob: Szenario: du kaufst dir eine domain die so ähnlich klingt und rankst die bei google ganz oben ein mit den selben suchbegriffen. der "dumme user" geht also auf den erst besten Treffer und zieht sich aus der "verbotenen quelle" die software. mir fällt da z.B. VLC ein, da gibt es min. 20 Seiten die VLC zum Download anbieten und die eigentliche Hauptseite taucht bei Google erst auf Platz 4 oder 5 auf ... die Chance manipulierte Software zu laden besteht also ganz schnell.
 
@Rumpelzahn: wenn ich in google vlc eingebe kommt die original seite www.videolan.org/vlc/ als erstes und die deutsche version vlc.de als zweites, keine Ahnung was bei dir nicht stimmt

außerdem kann man sich nicht einfach mal so bei google als ersten treffer listen, der google algoryhmus bestimmt die platzierung
 
@Rumpelzahn: Was interessiert -mich- was -andere- wo herunterladen? Wenn irgendwo irgendwelche kompromittierten Dateien verbreitet und heruntergeladen werden ist das kein Problem einer OpenSource-Software, sondern des Benutzerverhaltens. Man kann übrigens auch ClosedSource-Software manipulieren und verbreiten. Kompilier OpenSource von der Herstellerseite und du bist 80% sicher, lad eine Binary von einem ClosedSource-Hersteller und du kannst dir 0% irgendwas sicher sein. Wo ist jetzt OpenSource bitte "genauso" schlecht oder schlechter als OpenSource? PS: Bei mir taucht VLC bei Google auf Platz 1 auf. Vermutlich hast du Cookies aktiviert und Google reflektiert dein eigenes Downloadverhalten in der Suche
 
@McClane: openSource = Jeder kann einen (gewollten) Fehler finden und darauf hinweisen. Es ist mit der Zutaten liste eines jeden Nahrungsmittel zu vergleichen. Ohne diese, kein Vertrauen in den Inhalt.
 
@kkp2321: Wer den Quelltext nicht selbst Zeile für Zeile durchgeht, kann auch gleich auf OpenSource verzichten.
 
@Unglaublich: Es reicht, selbst zu kompilieren. So mutig den öffentlichen Code der zum selbstkompilieren vorliegt mit Hintertüren zu versehen, dürfte kaum wer sein, weil die Gefahr viel zu groß ist, aufzufliegen. Der Source ist unter den Augen sowohl der Entwickler, als auch der Community - es gibt immer Fluktuenz bei Projekten, bei Leuten die mitarbeiten und sich mit dem Code ausseinandersetzen müssen, sowie Leute, die Spaß daran haben, Programme auf Lücken zu überprüfen. Wenn, dann würde bei OpenSource eher darauf abgezielt, kompilierte Builds zu manipulieren. Im Vergleich: Deine Aussage ist so, als würdest du auf Pizza verzichten, weil du dem Bäcker nicht traust. Dabei kannst du auch das Rezept nehmen, auf dem garantiert nichts von "100g Rattengift" steht, und die Pizza selbst backen. Komplett auf Pizza zu verzichten ist ziemlich radikal und kurzsichtig, insbesondere dann, wenn man zu einer Fertigpizza als Alternative greift, von der man weder Zutaten noch Koch kennt. Ich halte es für wenig logisch oder intelligent, zu sagen: "Wenn ich etwas transparentes nicht selbst durchleuchte, greife ich lieber gleich zu etwas intransparenten, was außer mir auch niemand anderes durchleuchtet.". Macht das auch nur im entferntesten Sinn?
 
Das ist, meine Meinung nach, nicht so ganz stimmig. Mal abgesehen davon, dass sich bei Messengern immer das Problem ergibt, dass meine Freunde evtl. einen anderen benutzen, halte ich von der Grundidee nicht so besonders viel. Wenn man denn Snowden uneingeschränkt glaubt, man meint sich sonst wie vor NSA, BND und Co schützen zu müssen oder irgendwelche anderen Befürchtungen hat, ergibt sich da ein kleines Problemchen... Ja, man kann damit vielleicht Text und Bilder austauschen aber sonstiges? Wenn man einen Link postet öffnet sich dieser bei der Chrome-App ja wahrscheinlich in Chrome. Genau dieses dürfte dann bei dem ein oder anderen aber genauso ein Problem darstellen, wie die Textnachricht selber. Wenn Snowden schon was empfiehlt, sollte er vielleicht eher mehr geschlossene Systeme, wie Retroshare, Freenet o.Ä. empfehlen.
 
Ah, Snowden macht jetzt Werbung. Hat er eigentlich eine Arbeitserlaubnis in Russland bekommen? Ansonsten dürfte das unter Schwarzarbeit fallen. Oder ist das Sockenpuppenarbeit im Namen der NSA, damit alle Signal nutzen, die in Snowden einen Messias sehen ? Vielleicht haben NSA und Co ja genau darauf Zugriff, wer weiß. Bei der Snowdenshow kann man manchmal schon ins Grübeln geraten ;)
 
@iPeople: nanana ... ein bisschen paranoid?
 
@Greengoose: Ich passe mich eben an ;) Scheint ja hier normal zu sein :p
 
@iPeople: Lass uns ins Aluhut-Gewerbe einsteigen, scheint zu boomen. "iThink" oder so. (die 3 lagige Version dann ein halbes Jahr später "iThink 3L")
 
@iPeople: Dafür hast du jetzt eigentlich den goldenen Aluhut verdient ;-) Wobei der NSA ja alles zuzutrauen ist.
 
@Bautz: "Gezielte Desinformation" ... Ist nicht zu unterschätzen ?
 
Ob Attentatsplanung oder die diskrete Weitergabe von Informationen, das gute alte Vier-Augen-Gespräch unter der Brücke in einer nebligen Nacht ist durch nichts zu ersetzen.
 
@chillah: Was ist gegen freundliches Wetter und nette Location einzuwenden?
Kommentar abgeben Netiquette beachten!