Existieren VPN-Provider, denen jeder Mensch vertrauen kann?

Hallo Hacker-Freunde,

ich bin in eine Diskussion über VPN-Provider geraten und interessiere mich für Eure Meinung.

Ich selbst nutze kein VPN und bin der Meinung, dass man keinem VPN Provider trauen kann und begründe dies bewusst mit einem Extrembeispiel.

Immer wieder erreichen uns Dokumente der NSA, aus denen hervorgeht, dass diese uneingeschränkten Zugriff auf Facebook, Twitter, iphones, Android-Phones haben. Es wurden NSA-Schlüssel in den MS Windows Driver Licensing DLLs gefunden und dennoch behaupten all diese namenhaften Companies, die NSA hätte keinen Zugriff. Nicht gerade vertrauenserweckend.

Wer garantiert denn, dass VPN-Provider und NSA keine geheime Absprache haben, von denen niemand etwas weiß? Dies mag formal illegal sein, doch mein Instinkt sagt mir aufgrund mittlerweiler vieler NSA-Ereignisse, dass sich Agenturen wie die NSA nicht so wirklich dafür interessieren, ob sie 100%ig gesetzlich handeln oder nicht.

Außerdem passiert dann ja immer mal wieder so etwas hier.


Folgender Extremfall:
Gesetz den Fall man entdeckt, dass eine Terrororganisation über einen bestimmten VPN-Provider kommuniziert. Ist es dann nicht so, dass der VPN-Provider gesetzlich gezwungen werden kann die IP-Adressen der Terroristen dem FBI zu übergeben oder sich andernfalls eine Teilschuld auflädt, da der VPN-Provider quasi mutwillig eine Terroganisation mit der VPN-Dienstleistung unterstützt?

Die Sache mit den "ich habe keine Logs":
Wenn ich als VPN-Provider, sprich als Eigentümer des Unternehmens, welches VPN-Dienste zur Verfügung stellt, in eine wie oben geschilderte Situation gerate, d.h. man belastet mich damit Terror-Organisationen zu unterstützen, dann wäre es doch in meinem eigenen Interesse, dass ich Logs über die IP-Adressen aller Leute, die meinen Dienst nutzen, habe, damit ich in einem Fall von Terrorismus entsprechende IP-Adressen den Behörden übergeben kann und selbst mein eigenes Leben in Freiheit führen kann.

Das mit der Anonymisierung ist so eine Sache. Einerseits gibt man rechtmäßigen Bürgern die Möglichkeit sich frei(er) im Internet zu bewegen, andererseits unterstützt man damit auch Terroristen dabei deren Aktivitäten zu verstecken.

Wie denkt Ihr darüber?

Greetz
Hackse
 
Vertrauen ist eine zweiseitige Angelegenheit und zumindest bei kommerzielen
Anbietern werden illegale Aktionen von einem Schutz ausgeschlossen.
Wenn also im begründeten Verdachtsfall der Provider mitloggt, hast zuerst du
sein Vertrauen missbraucht und kannst dich dann nicht mehr darauf berufen,
dass er dir Anonymität zugesichert hat. Wie hoch diese Hürde ist legt in der
Regel nicht der Provider fest, sondern der Gesetzgeber. Der Provider kann dich
höchstens im Vorfeld über diese Bestimmungen informieren oder seinen Service beenden,
wenn ihm dei Grenze zu weit nach unten gerutscht ist.

Gruss
 
Deiner Argumentation nach dürfest du niemandem trauen. Keinem VPN-Provider, nicht Microsoft ("_NSAKEY"), nicht Linux (IPSec, SELinux, ...), keinen Sicherheitsunternehmen (RSA), schon garnicht jeglichen Standards (NIST, Kevin Igoe) oder dem DNS-System (ICANN). Eigentlich allem, was in irgendeiner Form aus den USA kommt, in den USA sitzt oder dort entwickelt wurde. Oder in irgendeinem anderen Land, das mit den USA enge Verbindungen pflegt. Oder Russland, dass offen und ehrlich für Überwachung, Zensur und Co. steht. Also eigentlich niemandem. Streng genommen.

Was bedeutet eigentlich Freiheit im Internet? Hast du darüber mal Gedanken gemacht?
 
Ich stimme der These zu.

Selbst, wenn man dem Laden bzw. den Leuten dort vertrauen kann und diese wirklich aufrichtige Menschen sind, die das Versprechen auch umsetzen wollen, gibt es meiner Meinung nach zwei Kernprobleme.

1) Vielleicht ist deren Sicherheitssystem total Banane? Die Menschen können noch so gutwillig und ehrlich sein: Wenn die Umsetzung schlecht ist, dann hilft das nichts. Zum Beispiel könnte ohne Wissen der Betreiber irgendwo ein Gerät oder ein Prozess irgendetwas inkriminierendes mitloggen und man hat dies schlicht nicht bemerkt, bis Forensiker eben jeden Stein umgedreht haben

2) Wie schon angesprochen: Was hindert dann eigentlich Geheimdienste, Ermittlungsbehörden oder vlt. sogar Terroristen (der Angreifer ist ja prinzipiell egal) daran den Laden zu infiltrieren?
Notfalls spazieren die einfach mit geheimen Gerichtsbeschlüssen in den Laden und loggen dann einfach mit. Davon bemerkt man in der Regel nichts.

Das Grundproblem:
Fehlende Kontrolle und Supervision über die Prozesse und Struktur des VPN-Providers.
Er ist eine Blackbox für dich, zu der du dich verbindest und gewungen bist zu vertrauen.

Das heißt: Je weniger Vertrauen ein Sicherheitssystem benötigt und je mehr Supervision und Kontrolle man über das System hat, desto besser fährt man damit. Bei Tor z.B. hat man weit mehr Kontrolle und Supervision über die Architektur, Struktur und Prozesse.

Aus der OPSEC-Sicht sind VPNs also weitgehend nutzlos, bzw. nur in Verbindung mit anderen Maßnahmen sinnvoll.
 
Deiner Argumentation nach dürfest du niemandem trauen. Keinem VPN-Provider, nicht Microsoft ("_NSAKEY"), nicht Linux (IPSec, SELinux, ...), keinen Sicherheitsunternehmen (RSA), schon garnicht jeglichen Standards (NIST, Kevin Igoe) oder dem DNS-System (ICANN). Eigentlich allem, was in irgendeiner Form aus den USA kommt, (...)
Nun, diese Einschätzung ist durchaus legitim. Ich gebe meine Privatsphäre ungern in die Hände Dritter, die sie in einer Blackbox verwalten und weder ich noch sonst wer wissen kann, ob Dritte vertrauenswürdig mit den Informationen umgehen.

Ich möchte gerne zwischen Technologien und dritten Personen (wie Firmen/Provider) unterscheiden. Dass manche Technologien sicherer sind als andere, dass nichts 100% sicher ist und es gerne mal Sicherheitslücken gibt, welche die Privatsphäre aufdecken, steht ebenso außer Frage wie die Tatsache, dass manche heute als sicher geltenden Protokolle im Laufe moderner werdenden Technologien morgen einfach durch ein Vielfaches an Rechenleistung geknackt werden können. Zu Technologien möchte ich außerdem erwähnen, dass ich persönlich ein besseres Gefühl habe, wenn das verwendete Sicherheitsprotokoll quelloffen ist und somit eingesehen werden kann, da es einfacher ist etwas in einer Blackbox zu verstecken als in einem quelloffenen System, dessen Sourcecode viele Leute einsehen und prüfen.

Der Unterschied zwischen dem Vertrauen in Technologien und dem Vertrauen in VPN-Provider oder andere dritte Personen ist: Ich komme aus der Cryptoszene und kann daher für mich selbst entscheiden, ob ich den Aufwand betreiben möchte ein Sicherheitssystem wissenschaftlich zu bewerten um diesen schlussendlich zu vertrauen oder nicht. Dies ist etwas, das ich bei einem VPN-Provider hingegen nicht tun kann, da es für den Kunden nun mal eine Blackbox ist und dieser nicht weiß, was der VPN-Provider mit dem Traffic tut.


Zu VPN-Providern:
Wo kein Kläger ist, da ist kein Richter und einen Admin auf der Seite des VPN-Providers hält nichts davon ab mal eben einen
Code:
tcpdump
mitlaufen zu lassen und somit die IPs der User mitzuschneiden. Wie +++ATH0 so schön gesagt hat ist die ...
Fehlende Kontrolle und Supervision über die Prozesse und Struktur des VPN-Providers
... ein Problem, das die Admins der VPN-Provider gerade zu motiviert Daten mitzuschneiden, weil es ohne Kontrollinstanz niemand mitbekommt. Ob sie es schlussendlich auch tun, werden wir als Kunden nie erfahren, aber sie können es und das wäre mir ein Dorn im Auge.
Was bedeutet eigentlich Freiheit im Internet? Hast du darüber mal Gedanken gemacht?
Selbstverständlich. Freiheit im Internet bedeutet für mich persönlich:
Ich schalte meinen Computer ein, surfe, schalte meinen Computer aus und niemand außer mir weiß auf welchen Seiten ich mich befand. Das hat nichts damit zu tun irgendwelche illegalen Aktivitäten zu verbergen, sondern schlichtweg damit, dass es niemanden etwas angeht, ebenso wie ich keine willkürlichen Fremden einlade um mein Schlafzimmer zu besichtigen. Privatsphäre eben, nicht mehr und nicht weniger. Das sollte jedem Menschen auch im Internet zustehen. Personenbezogene Dinge wie Email, Social Networking, Chats etc. laufen dann über eine andere IP-Adresse.

Emails und im Allgemeinen die End-To-End Verschlüsselung sind auch so eine Sache. End-To-End Verschlüsselung hält den Email-Provider nicht davon ab die Emails zu lesen, falls diese unverschlüsselt auf dem Server gespeichert werden.

Ebenso ist es ein Kinderspiel als root alle SSH-Passworte der einloggenden User auszuspähen (eine ähnliche Aufgabe hatte ich mal als Auftrag bei einem Kunden) und wenn Dir der Server gehört und es keine Kontrollinstanz gibt, hält Dich ebenso wenig ab das zu tun, wie den Admin des VPN-Provider etwas davon abhält ein bisschen Traffic mitzuschneiden.

Schlussendlich läuft es auf eine einzige Kernfrage hinaus:
Möchte ich einem fremden Anbieter meine Daten übergeben und ihm blind vertrauen und glauben, dass er mit meinen Daten ordnungsgemäß umgeht, obwohl ich weiß, dass es keine Kontrollinstanzen gibt, die den Anbieter überprüfen?

Jeder muss für sich selbst entscheiden wie er diese Frage beantwortet. Für mich persönlich ist die Antwort auf diese Frage ein ganz simples: Nein.

Ich habe ein besseres Gefühl dabei meine persönlichen Daten als auch die Daten meiner Kunden auf meinen Servern in meinen eigenen vier Wänden abzulegen und remote über meine eigene Diffie–Hellman Implementierung auf die Daten zuzugreifen, als diese in irgend einer Cloud abzulegen, auf Servern, die durch weiß Gott wie viele dritte Admins betreut werden, von denen ich nicht weiß, ob sie in meinen Daten rumschnüffeln oder nicht.

Dies alles soll keine allgemein gültige Regel sein, sondern ist lediglich meine eigene, unbedeutende Meinung.
 
Emails und im Allgemeinen die End-To-End Verschlüsselung sind auch so eine Sache. End-To-End Verschlüsselung hält den Email-Provider nicht davon ab die Emails zu lesen, falls diese unverschlüsselt auf dem Server gespeichert werden.
Naja, der Witz an Ende-zu-Ende-Verschlüsselung ist ja gerade, dass es über alle Zwischenstation hinweg verschlüsselt bleibt und erst beim Empfänger wieder entschlüsselt wird. Du musst den Zwischenstationen also eben nicht mehr vertrauen. ;)

Ich habe ein besseres Gefühl dabei meine persönlichen Daten als auch die Daten meiner Kunden auf meinen Servern in meinen eigenen vier Wänden abzulegen und remote über meine eigene Diffie–Hellman Implementierung auf die Daten zuzugreifen, ...
Kryptographisch betrachtet auch nicht unbedingt der beste Ansatz, das Rad neu zu erfinden. Oder was hattest du an akzeptierten Implementierungen (z.B. in SSH) auszusetzen?
 
Zuletzt bearbeitet:
Naja, der Witz an Ende-zu-Ende-Verschlüsselung ist ja gerade, dass es über alle Zwischenstation hinweg verschlüsselt bleibt und erst beim Empfänger wieder entschlüsselt wird. Du musst den Zwischenstationen also eben nicht mehr vertrauen. ;)
Es geht nicht um die Zwischenstationen, die nur den verschlüsselten Stream sehen, sondern um Mailserver sowie Endgeräte wie Smartphones und Browser. Dort liegen die Mails oft unverschlüsselt vor, obwohl sie end-to-end verschlüsselt übertragen wurden, und können dort abgegriffen werden. Auch Dateien, die man über einen SSH- oder VPN-Tunnel schickt, können beim Empfänger unverschlüsselt abgegriffen werden, wenn dieser keine Harddisk Verschlüsselung hat.

Schön, dass manche Foren (bzw. der Web-Server via Zertifikate) SSL unterstützen und dass das User-Passwort auf dem Weg vom Browser zum Webserver aufgrund der End-To-End Verschlüsselung nicht durch Dritte abgegriffen werden kann. Wenn das Forum jedoch SQL-Injections zulässt und dann noch das Passwort unverschlüsselt in der Mysql-Datenbank liegt, bringt die End-To-End Verschlüsselung via HTTPS rein gar nichts.

Damit möchte ich zum Ausdruck bringen: End-To-End Verschlüsselung ist nur die halbe Miete. Die Daten müssen also nicht nur unterwegs verschlüsselt sein, sondern auch auf den Zielsystemen und das ist oftmals nicht der Fall.

Kryptographisch betrachtet auch nicht unbedingt der beste Ansatz, das Rad neu zu erfinden.
Kryptographie ist mein Schwerpunkt und ich kann daher beurteilen, welche Ansätze sinnvoll sind und welche nicht. Pauschal zu behaupten, dass jede Neuentwicklung ein schlechter Ansatz ist, kann aus wissenschaftlicher Sicht nicht vertreten werden, insbesondere dann nicht, wenn man den Algorithmus nicht analysiert hat. Eine solche Aussage würde die Wissenschaft der Kryptologie als solche überflüssig machen. Ich habe in nicht wenigen Projekten Kundenprogramme gesehen, die derart schlecht waren (hohe Fehlerzahl, schlechte Performance, ungerechtfertigt viel Sourcecode, ...), dass es letzten Endes mit weniger Aufwand verbunden war den kompletten Code from scratch zu schreiben, anstatt den bestehenden Code zu verbessern. Manchmal stimmen bereits die Grundgedanken oder die Grundstrukturen des Codes nicht, ergo neu schreiben.
Oder was hattest du an akzeptierten Implementierungen (z.B. in SSH) auszusetzen?
Das hängt von der SSH-Implementierung ab. Open-SSH ist gut, unterstützt jedoch einerseits nicht alle meine Anforderungen und andererseits eine Menge Dinge, die ich in meinen Zugriffsszenarien nicht benötige. Also hätte ich entweder das Open-SSH erweitern/verändern oder ein eigenes Zugriffsprotokoll schreiben können, habe mich für letzteres entschieden und bin damit seit Jahren sehr zufrieden.
 
Zuletzt bearbeitet:
Nun, diese Einschätzung ist durchaus legitim. Ich gebe meine Privatsphäre ungern in die Hände Dritter, die sie in einer Blackbox verwalten und weder ich noch sonst wer wissen kann, ob Dritte vertrauenswürdig mit den Informationen umgehen.

Das ist auf der einen Seite zu gut verständlich, auf der anderen jedoch völlig lebens- und realitätsfremd. Allein die Tatsache, dass du heute - ganz simpel - deine Daten unterschiedlichen Unternehmen zur Verfügung stellst, um Dienstleistungen in Anspruch zu nehmen (Kontoführung, Musikschulen, ...), Produkte zu kaufen (Kartenzahlung, Kaufkraftanalysen, Bewegungsmuster durch Kameraüberwachung in Supermärkten, ...), oder einfach nur am öffentlichen Leben teilzunehmen (Finanzbehörden, Meldebehörden, Krankenkassen, ...) zwingt dich praktisch dazu, deine Daten in eine Blackbox zu legen und zu hoffen, dass sie dort sicher liegen. Das ist ein Problem, mit dem man zurecht kommen muss, weil es tatsächlich keinen anderen Weg neben dem Totalausstieg gibt.

Zu Technologien möchte ich außerdem erwähnen, dass ich persönlich ein besseres Gefühl habe, wenn das verwendete Sicherheitsprotokoll quelloffen ist und somit eingesehen werden kann, da es einfacher ist etwas in einer Blackbox zu verstecken als in einem quelloffenen System, dessen Sourcecode viele Leute einsehen und prüfen.

Ein schönes Argument für Open Source, jedoch wieder absolut realitätsfern, was die letzten Bugs im Linux Kernel wieder eindrucksvoll bewiesen haben. Du musst hier beispielsweise bedenken, dass
a. der Code meistens keinem strukturierten Lifecycle unterliegt. Das führt zur Problematik, dass Code committet wird, der nicht gereviewed, nicht getestet und schon garnicht auf Sicherheitsmängel hin überprüft wird, weil dazu schlichtweg die Personen, das Wissen oder die Zeit fehlen.

b. die Entwicklung oft mehr oder weniger unkoordiniert von unterschiedlichen Personen unterschiedlicher Vertrauenswürdigkeit durchgeführt wird. Was denkst du, in wie viele Projekte man Code einschleusen kann, der eine kritische Sicherheitslücke enthält? Wenn du gut bist, in fast alle, gerade wenn es um mathematische Finessen geht, die eben nicht jeder Programmierer kennt. Bestes Beispiel: Dual_EC_DRBG

c. es schlichtweg niemand macht, weil es oft keine Anreize dafür gibt (Wer ist denn rechtlich dafür verantwortlich und haftbar bei OSS-Projekten, falls mal etwas schief geht? Wird jemand dafür bezahlt, das zu tun?) oder die Entwickler mit anderen Dingen beschäftigt sind - immerhin will man sein Programm ja auch in Konkurrenz zu anderen Produkten stellen. Das äussert sich dann darin, dass Code verkümmert oder, wenn überhaupt, nur rudimentär und mit wenig Fachwissen abgesichert wird.

Dagegen hast du bei Closed Source Projekten oft große Unternehmen dahinter, die, siehe z.B. Microsoft, selbst Methoden mit Hilfe wissenschaftlicher Methoden entwickelt haben (z.B. SDLC), weil ein sicherheitskritischer Bug in ihrer Software durchaus rechtliche und finanzielle Auswirkungen hat. Die ihre Entwickler und Programmierer haben, die Sicherheitsschulungen besucht haben oder sich Hacker nennen. Und die aktiv in der Sicherheitscommunity verankert sind. Professionalisierung ist hier das Stichwort und davon sind die meisten OSS Projekte leider weit entfernt.

Gleichzeitig musst du natürlich auch bedenken, dass es durchaus einfacher ist, in OSS Projeken sicherheitskritische Bugs zu finden. Nicht jeder meldet einen Bug. Vor allem nicht in einer Zeit, in der man den Bug viel gewinnbringender verkaufen kann...

Der Unterschied zwischen dem Vertrauen in Technologien und dem Vertrauen in VPN-Provider oder andere dritte Personen ist: Ich komme aus der Cryptoszene und kann daher für mich selbst entscheiden, ob ich den Aufwand betreiben möchte ein Sicherheitssystem wissenschaftlich zu bewerten um diesen schlussendlich zu vertrauen oder nicht. Dies ist etwas, das ich bei einem VPN-Provider hingegen nicht tun kann, da es für den Kunden nun mal eine Blackbox ist und dieser nicht weiß, was der VPN-Provider mit dem Traffic tut.

Die Frage bleibt, ob deine Entscheidung fundiert genug ist, um als objektiv und korrekt anerkannt zu werden. Oder anders gesagt: Wenn du keine Ahnung von Sicherheit hast, dann kann ich auf deine Meinung getrost verzichten, denn dann ist sie soviel wert, wie die Aussage eines VPN Providers. Somit gilt wieder die Ausgangsfrage: Wer beweist mir deine (die des VPN Providers, die von Microsoft, die der NSA) Aussage? ;)

Freiheit im Internet bedeutet für mich persönlich:
Ich schalte meinen Computer ein, surfe, schalte meinen Computer aus und niemand außer mir weiß auf welchen Seiten ich mich befand. Das hat nichts damit zu tun irgendwelche illegalen Aktivitäten zu verbergen, sondern schlichtweg damit, dass es niemanden etwas angeht, ebenso wie ich keine willkürlichen Fremden einlade um mein Schlafzimmer zu besichtigen. Privatsphäre eben, nicht mehr und nicht weniger. Das sollte jedem Menschen auch im Internet zustehen. Personenbezogene Dinge wie Email, Social Networking, Chats etc. laufen dann über eine andere IP-Adresse.

Auch hier sehe ich wieder eine gewisse Realitätsferne. Ich vergleichs mal einfach mit der StVo: Wenn du über eine rote Ampel fährst und niemand hats gesehen, dann passiert dir vermutlich auch nichts. Wenn dich dagegen die Polizei sieht oder du geblitzt wirst, dann wirst du auch bestraft.
Im Internet sollte es ähnlich laufen: Es muss auf der einen Seite natürlich möglich sein, dass man ungehindert Websites ansurft und keine Angst davor haben muss, wegen Besuchs der Seite einer politischen Partei dafür belangt zu werden. Es darf dagegen nicht möglich sein, Straftaten im Internet zu begehen. D.h. die vollständige Freiheit, alles zu tun und zu lassen, ist letztendlich nicht erstrebenswert. Natürlich ist die vollständige Überwachung genauso wenig ein Ziel, denn nun würde an jeder Ecke eine Streife stehen und dich beobachten. Die Mischung machts mal wieder - mal kommst du durch, mal wirst du ertappt. Wichtig ist und bleibt, dass Daten, die keinerlei Bezug zu einer kriminellen Handlung haben, gelöscht werden - und das sofort und nicht nach 3, 6 oder 12 Monaten.

Ich habe ein besseres Gefühl dabei meine persönlichen Daten als auch die Daten meiner Kunden auf meinen Servern in meinen eigenen vier Wänden abzulegen und remote über meine eigene Diffie–Hellman Implementierung auf die Daten zuzugreifen, als diese in irgend einer Cloud abzulegen, auf Servern, die durch weiß Gott wie viele dritte Admins betreut werden, von denen ich nicht weiß, ob sie in meinen Daten rumschnüffeln oder nicht. [...]

[...] Kryptographie ist mein Schwerpunkt und ich kann daher beurteilen, welche Ansätze sinnvoll sind und welche nicht. [...]

[...] Also hätte ich entweder das Open-SSH erweitern/verändern oder ein eigenes Zugriffsprotokoll schreiben können, habe mich für letzteres entschieden und bin damit seit Jahren sehr zufrieden. [...]

Leider sagt deine subjektive Zufriedenheit - auch aus wissenschaftlicher Sicht - nichts über die Codequalität aus, die bei 1-Mann/Frau-Teams doch nicht wirklich hoch sein kann, da niemand derart viel Wissen aufbauen kann, um jede Funktion eines Entwicklungsteams zu übernehmen. Hier kommt also wieder das zum tragen, was ich vorhin schon geschrieben habe: Wer oder was beweist, dass dein Code wirklich sicherer ist, als der von OpenSSL oder OpenSSH?

Das Problem ist auch weniger die Mathematik hinter den Verfahren. Das Problem, das heute akuter denn je ist, liegt doch darin, dass es sehr schwer ist, Kryptographie korrekt und nachweislich sicher zu implementieren. Die aktuellen Sicherheitslücken in kryptographischer Software (goto:fail, GnuTLS) zeigen erstens, dass selbst nach jahrelanger Erfahrung noch einfache Fehler auftreten können. Zweitens ist die Anwendung dieser Libraries wieder ein ganz anderes Thema. Jeder, der mit OpenSSL gearbeitet hat, wird der Aussage zustimmen, dass es für einen fachfremden Entwickler oder eine Entwicklerin einfach ist, unwissentlich Schwachstellen in sein/ihr Programm einzubauen - und sei es nur durch Anwendung schwacher Parameter für veraltete Algorithmen.

Das Themengebiet der praktischen Kryptographie wird darüber hinaus in Deutschland z.B. nur an wenigen Universitäten wirklich ausführlich behandelt, selbst weltweit gibt es nur eine sehr kleine Community, die wirklich von sich behaupten kann, Expertise auf diesem Gebiet zu haben. Nur genau diese Leute haben ihr Wissen anhand weit verbreiteter OSS-Projekten aufgebaut und aus deren Fehlern und Problem gelernt - und sie gelöst. Das ist auch der Punkt, warum diese OSS-Entwicklungen - und hier auch aus wissenschaftlicher Sicht - Eigenentwicklungen voraus sind: Sie wurden von WissenschaftlerInnen, und Industrie-Fachleuten ausgiebig auf Herz und Nieren getestet, erweitert und untersucht.

Dementsprechend halte ich persönlich nicht viel davon, wenig bis praktisch garnicht eingesetzte Software irgendwo produktiv einzusetzen, da eine Aussage über die Sicherheit der Implementierung von Kryptographie heutzutage schlichtweg nicht zufriedenstellend möglich ist. Von der rechtliche Seite der Haftbarkeit und Maintenance (Stetige Entwicklung z.B. nach PDCA Zyklen , ...) mal völlig abgesehen.

Edit:
Je öfter ich dieses Thema lese, desto mehr habe ich das Gefühl, dass hier unterschiedliche Begriffe wild durcheinander geworfen werden. Vertrauen, Datenschutz, Privatsphäre, Vertraulichkeit, Gerechtigkeit, .... All die Begriffe überschneiden sich zwar teilweise, jedoch können Sie gleichzeitig auch völlig konträr zu einander stehen. Z.B. wenn du dich gegen einen Staat als Angreifer wehren willst, der auf die Vorratsdatenspeicherung setzt. Dieser sieht beim Einsatz eines VPN Providers natürlich nur die IP von diesem - nicht aber die der Websites, die du ansurfst. Vertrauen spielt hier nur eine untergeordnete Rolle: Du vertraust einem möglicherweise ausländisches VPN Provider "mehr", als dem eigenen Staat. D.h. Vertrauen ist nicht schwarz, es ist nicht weiss.
Ein Staat, der auf Überwachung setzt, hat bei einem ausländischen VPN ebenfalls rechtlich erstmal keine Handhabe. Er sieht also zwar, dass hier Websites aufgerufen wurden und dass du einen VPN Provider nutzt. Je nach Größe des VPN Providers kann er vielleicht auch durch Korrelation irgendwann feststellen, dass du es bist. Somit kann auch hier wieder gelten: Vertrauen(Staat)<Vertrauen(VPN Provider).
Letzten Endes kommt es also einerseits auf den Zweck und auf das Angreifermodell an, gegen das du dich mit einem VPN Provider zur wehr setzen willst. Andererseits spielt relatives Vertrauen eine weitaus größere Rolle, als Aussagen wie "Ja, dem kann ich vertrauen" oder "nein, dem kann ich nicht vertrauen".
 
Zuletzt bearbeitet:
Somit kann auch hier wieder gelten: Vertrauen(Staat)<Vertrauen(VPN Provider).
Letzten Endes kommt es also einerseits auf den Zweck und auf das Angreifermodell an, gegen das du dich mit einem VPN Provider zur wehr setzen willst.

Man müsste wie gesagt mehrere Dinge konkretisieren.
Was sind überhaupt erst einmal die Ziele? Also welche konkreten Tätigkeiten im Internet sollen anonymisiert und/oder "privatisiert" werden? (anderes Wort?)

Man kann ja anonym etwas senden und jeder darf meinetwegen mitlesen.
Man kann auch privat etwas senden und nur ein bestimmtes Ziel darf mitlesen, aber jeder darf den Sender kennen.
Oder eine Kombination dessen: Niemand darf mitlesen und auch den Sender nicht kennen.

Was braucht man meistens oder die meisten?
Naja einfaches COMSEC. Also eine privater Austausch von Daten.
Mein Amazon-Passwort sollte schon verschlüsselt sein.
Und Amazon muss ich ja sowieso schon vertrauen, wenn ich dort etwas bestelle.
Amazon muss mich auch kennen, sonst komme ich ja nicht an die Ware.
Dass ich mit Amazon kommuniziere, darf auch ruhig jeder wissen. Aber was genau, sollte lieber privat bleiben.

Dafür brauche ich also kein VPN. Das wäre unsinnig. Gleiches gilt ja auch für Bankgeschäfte oder auch Chats und Online-Foren, wo man sowieso öffentlich auch vlt. mal über seine Person spricht. Wenn man in diesen Foren und Chats Informationen transportiert, die die eigene Person betreffen, dann macht es ja auch keinen Sinn die Verbindung zu anonymisieren. Man geht ja im "echten Leben" auch einkaufen oder in die Bank oder in Bars und trifft sich mit anderen Leuten und das kann prinzipiell auch jeder beobachten.

Es gibt aber eben auch Tätigkeiten, da würde man gerne als anonyme Person auftreten. Vielleicht, weil man unliebsame Meinungen propagiert und das vlt. noch in einem Land, wo man dafür weggesperrt werden könnte.
Oder als Greyhat, der aktiv und ohne Erlaubnis die Sicherheitsmaßnahmen von Firmen penetriert, aber kein Full-Disclosure betreibt, sondern den Firmen meist noch einen Gefallen tut, wenn er ihnen die Sicherheitslücken frei Haus sendet.
Und klar: Als Blackhat, als Troll, als Kreditkartenbetrüger, als Kinderpornosammler... in all diesen Rollen hat man ein großes Interesse an genereller OPSEC, dass die Identität des Senders nicht festgestellt werden kann.
Als Whistleblower möglichst auch. Nur da hat man das Problem, dass die Informationen, die man bereitstellt meistens nur einem eingeschränkten Personenkreis verfügbar ist und somit die Identität schon etwas eingrenzt. Deswegen hat Snowden wohl auch wenig Sinn darin gesehen es anonym zu veröffentlochen, man wäre ihm wohl doch irgendwann auf die Schliche gekommen.
Manning hat den Fehler begangen sich jemandem anzuvertrauen (Lamo). Das ist natürlich schlechte OPSEC. Da hilft auch kein VPN...

Halten wir fest: Für OPSEC der Identität muss man erstens Verbindungsanonymität herstellen, sich pseudonymisieren, und ganz wichtig: Die Informationen, die man transportiert dürfen selbst keine Rückscklüsse auf die Identität zulassen. Wenn das unumgänglich ist: Dann nur verschlüsselt an ein Ziel, dem man vertraut (COMSEC).
Der Aufwand dieser Maßnahmen kommt dann auf das Angreifermodell an.


So, nun haben wir die Ziele voneinander abgegrenzt. Jetzt kommt der nächste Aspekt: Trust.
Man vertraut in physische Geräte, Dienste und Software, und Firmen und Personen.

Das wäre etwas viel das alles abzuhandeln. Aber kurz:
Physische Geräte sollte man vor Manipulationen absichern (sicherer, zugangskontrollierter Ort, verplomben/versiegeln)

Dienste und Software (auch möglichst Firmware) sollte möglichst übersichtlich, getestet, simpel, quelloffen, peer-reviewed (many eyes) und bewährt (lange stabil) sein.
Das sind ohne Frage sehr hohe Anforderungen, die sich schwer erfüllen lassen. Also ist hier die Devise: Möglichst nah an diese Anforderungen heranzukommen.

Bei Einzelpersonen hat man eig. nicht so viel Spielraum. Hier kann man höchstens einschätzen: Was hat die Person für Interessen? Wie handelt die Person unter Druck? Von wem ist diese Person sozial und finanziell abhängig? Wie nah steht mir die Person?

Bei Firmen: Welchen Gesetzen muss die Firma folgen? Wie hat die Firma sich in der Vergangenheit in sicherheitsrelevanten und datenschutzrechtlichen Fragen etabliert?

Bei all diesen Dingen gelten die Faustregeln:
Je weniger Objekten man Vertrauen muss, desto besser.
Je mehr man selbst Kontrolle über die Objekte hat, desto besser.

Bei VPN-Anbietern vertraut man gleichzeitig einer Firma, deren Diensten, Software und Hardware und man hat praktisch keine Kontrolle und kaum Informationen über über all diese Dinge (wie gesagt: Black Box).

Aus der OPSEC Sicht ist das meiner Meinung nach ein absoluter "final nail in the coffin" für VPNs.

VPNs sind meiner Meinung nach nur für eine Sache gut: Um Zugriffslimitierungen diverser Netzwerkbereiche von Diensten zu umgehen. Zum Beispiel: Gesperrte Videos auf youtube, auf Länder begrenzte Streaming-Angebote oder "ban evasion".

Ein Staat, der auf Überwachung setzt, hat bei einem ausländischen VPN ebenfalls rechtlich erstmal keine Handhabe. Er sieht also zwar, dass hier Websites aufgerufen wurden und dass du einen VPN Provider nutzt. Je nach Größe des VPN Providers kann er vielleicht auch durch Korrelation irgendwann feststellen, dass du es bist. Somit kann auch hier wieder gelten: Vertrauen(Staat)<Vertrauen(VPN Provider).

So einfach ist das ja nicht.
Auch ausländische VPN-Anbieter könnten freiwillig kollaborieren, wenn sie einen Vorteil versprochen bekommen.
Oder deren Sicherheit ist total Banane und irgendetwas loggt mit, also schlechte Anti-Forensics.
Oder ein einzelner "rogue"-Mitarbeiter innerhalb der Firmenstruktur betrügt und gibt Daten Preis, vlt. sogar gegen Gegenleistungen.
Ich kann mir sehr sehr gut vorstellen, dass zum Beispiel jemand eine Belohnung auf die Deanonymisierung von jemanden aussetzt und jemand der bei diesem VPN-Anbieter arbeitet geht eben darauf ein - ist ja für beide ein Gewinn.
Oder vlt. ist der VPN Anbieter auch gar nicht der, der er vorgibt zu sein? Also ein Honeypot sozusagen.
Kann man das testen? Nein. Hat man Kontrolle? Nein.

Was auch noch ein großes Problem ist: Der Staat kann ja zumindest die meisten Bezahlwege nachverfolgen und weiß schonmal, wer dort alles Kunde ist.
Wenn man dann die Plausibilität, Interessen und andere Daten analyisiert, kann man die Zielpersonen schon sehr einschränken.
Wenn also jemand zum Beispiel verfassungswidrige Volksverhetzung irgendwo postet mit einer VPN-IP und man geht nun durch die Kundenlisten, die man ja durch den Bezahlweg mindestens weiß: War das nun der drogenabhängige Malaysianer, ein 15-Jähriges Botnet-Kiddy aus Schweden oder ein glatziger Springerstiefel-Typ mit Pitbull aus Sachsen?
Also jetzt nur mal überspitzt dargestellt.

Man darf also nicht davon ausgehen, dass ein VPN-Anbieter perfekt funktioniert, wenn man das Vertrauen einschätzen möchte.
 
Das ist auf der einen Seite zu gut verständlich, auf der anderen jedoch völlig lebens- und realitätsfremd. Allein die Tatsache, dass du heute - ganz simpel - deine Daten unterschiedlichen Unternehmen zur Verfügung stellst, um Dienstleistungen in Anspruch zu nehmen (Kontoführung, Musikschulen, ...), Produkte zu kaufen (Kartenzahlung, Kaufkraftanalysen, Bewegungsmuster durch Kameraüberwachung in Supermärkten, ...), oder einfach nur am öffentlichen Leben (...)
Von diesen Themen habe ich nicht gesprochen, sondern Thema dieses Beitrags ist die Anonymität im Internet und wie VPN-Provider damit umgehen. Deine eigene Frage bezog sich schließlich darauf was Anonymität im Internet bedeutet und nicht, ob der Mensch in seinem Leben völlig anonym und unabhängig leben kann. Meine Zitate also auf gänzlich andere Lebensbereiche wie "Musikschulen" oder "Kartenzahlungen" anzuwenden und sie in einem anderen Kontext, von dem nicht die Rede war, als realitätsfremd darzustellen, ist ein bisschen unglücklich. Daher hier noch mal mein originales Zitat auf das eigentliche Thema bezogen:
Ich schalte meinen Computer ein, surfe, schalte meinen Computer aus und niemand außer mir weiß auf welchen Seiten ich mich befand.
Dies war selbstverständlich die Antwort auf Deine Frage nach Anonymität im Internet und tatsächlich _nur_ hierauf.
Ein schönes Argument für Open Source, jedoch wieder absolut realitätsfern, was die letzten Bugs im Linux Kernel wieder eindrucksvoll bewiesen haben. (...)
Ich wäre an der Stelle ein bisschen vorsichtig mit pauschalen Aussagen über statistische Verteilungen von Fehlern und dergleichen. Verwendest Du kein openssh, sondern eine closed source Alternative? Möchtest Du pauschal behaupten, dass opensource mehr Bugs hat als closed source und unsicherer ist? Ich gebe Dir Recht, der Linux Kernel hat Bugs und selbstverständlich auch Sicherheitslücken ohne Ende und auch die Eigenschaft, dass bei Opensource oft kein Code-Review und/oder Security Audit stattfindet, steht außer Zweifel. Vergleichen wir mal zwei Webbrowser miteinander, z.B. den Opensource Browser Firefox mit dem Closed Source Browser Internet Explorer. Bist Du auch hier der Ansicht, dass Firefox mehr Sicherheitslücken als Microsoft's Closed Source Browser hat? Wie sieht es mit MS Windows vs. OpenBSD vom Sicherheitsaspekt aus? :-) Natürlich muss man hier die unterschiedlichen Lebenszeiten betrachten und das Ganze in einer relativen Fehlerhäufigkeit, z.B. Anzahl und Schweregrad von Fehlen pro Jahr gegenüberstellen.

Eine pauschale Aussage über Sicherheit oder Softwarequalität allein darauf bezogen, ob etwas Opensource oder Closed Source ist, halte ich für schwierig. Meine (lange) Erfahrung sagt mir, und hiermit erhebe ich _keinen_ Anspruch an Allgemeingültigkeit, dass es sowohl in der Opensource Welt gute Produkte gibt (Putty, openssl, OpenBSD, Gimp, ...), als auch in der Closed Source Welt (MS Office, Photoshop, diverse Multimedia Programme, ...)

Ebenso gibt es Bugs und Sicherheitslücken in beiden Welten. Eine pauschale Aussage über die statistische Verteilung der Sicherheitslücken bezogen auf beiden Welten kann und möchte ich nicht treffen. Ich erhalte aus diversen Mailinglisten täglich Meldungen über Bugs aus beiden Welten und eine pauschale Differenzierung a la "entweder Closed Source oder Opensource" gibt es bei mir nicht. Was mir an Opensource gefällt, lade ich mir runter, was mir an Closed Source gefällt, kaufe ich mir.
Gleichzeitig musst du natürlich auch bedenken, dass es durchaus einfacher ist, in OSS Projeken sicherheitskritische Bugs zu finden. Nicht jeder meldet einen Bug. Vor allem nicht in einer Zeit, in der man den Bug viel gewinnbringender verkaufen kann...
Keine Sorge, das habe ich selbstverständlich bedacht und Deine Argumente gegen Opensource sind alle zutreffend und nachvollziehbar. Jedoch finde ich für jedes Deiner Argumente gegen Opensource agrumentum e contrario ebenso mühelos das Pendant gegen Closed Source. Anbei ein Beispiel bez. Deiner Argumente hinsichtlich der Bugs:

Korrekt, es ist einfacher in Opensource Bugs zu finden und ebenfalls ist korrekt, dass nicht jeder Bugs oder gefundene Sicherheitslücken meldet. Leider ist es dafür im Gegenzug einfacherer in Closed Source Bugs und/oder Hintertüren zu verstecken, die man nicht so einfach findet. Ergo steht die Frage im Raum:

Was ist schlimmer? Sicherheitslücken in Opensource leichter finden zu können oder Sicherheitslücken in Closed Source besser verbergen zu können?

Vor ein paar Jahren gab es diese lustige Werbung von Cisco Routern im TV. Hacker versuchen von draußen in die Systeme einzubrechen und die Cisco Admins sind ganz ruhig, da Cisco ja ein Synonym für Sicherheit sein soll. Du hättest vor ein paar Jahren mal das Gesicht des Cisco-Vertrieblers auf der CeBit sehen sollten, als ich ihn fragte, ob Regierungen Zugriff auf deren Router haben.

Apropos Closed Source & Hintertüren:
Wenn ich heute lese, und dies passt auch wieder zum eigentlichen Thema, dass Cisco Hintertüren in manchen Routern hat, muss ich schmunzeln.
Die Frage bleibt, ob deine Entscheidung fundiert genug ist, um als objektiv und korrekt anerkannt zu werden. Oder anders gesagt: Wenn du keine Ahnung von Sicherheit hast, dann kann ich auf deine Meinung getrost verzichten, denn dann ist sie soviel wert, wie die Aussage eines VPN Providers. Somit gilt wieder die Ausgangsfrage: Wer beweist mir deine (die des VPN Providers, die von Microsoft, die der NSA) Aussage? ;)
Niemand kann oder wird eine 100% Sicherheit und Fehlerfreiheit garantieren. Was ich (als Firma) jedoch vertraglich garantiere ist, dass wir keine Hintertüren in die Kundensoftware einbauen und uns keine Wege in die Software oder Hardware offen halten, von denen der Kunde nichts weiß. Diese Zusage ist vertraglich geregelt und ein Nicht-Einhalten dieser Regel stellt einen schwerwiegenden Vertragsbruch dar, was man sich als Firma nicht erlauben kann/möchte.
Einen Beweis, von dem Du geschrieben hast, gibt es in der Form nicht und wie Du bereits korrekt formuliert hast, spielt in der Security-Szene zwischen Kunde und Provider das Vertrauen eine große Rolle. Dein Argument mit dem Beweis lässt sich aber ebenso wiefolgt umdrehen und damit möchte ich folgendes zum Ausdruck bringen (auch wenn das ein bisschen gemein gegenüber dem Kunden ist):

Ich kann mathematisch beweisen, dass (m)ein bestimmter Algorithmus in Punkto Sicherheit das tut, was er tun soll. Der Kunde kann mit einem solchen mathematischen Beweis jedoch nichts anfangen, da er diesen Background nun mal nicht hat, andernfalls bestünde der Bedarf nicht Sicherheitskonzepte und -implementierungen extern einzukaufen. Ein Beweis ist also überflüssig, denn einen rein kryptologischer Beweis auf mathematischer Basis wird der Kunde nicht verstehen und, wie Du ebenfalls korrekt erwähnt hast, bilden sich potenzielle Angriffsvektoren nicht nur aufgrund kryptoanalytischer Verfahren, sondern auch aus Schwächen in der Implementierung und diversen anderen Randbedingungen aus der Praxis. Was nützt schon ein guter Hashing-Algorithmus, wenn der Betroffene das Passwort im Klartext auf dem Desktop ablegt und seinen Bildschirm bei der Kaffeepause nicht sperrt? :-)
Leider sagt deine subjektive Zufriedenheit - auch aus wissenschaftlicher Sicht - nichts über die Codequalität aus, die bei 1-Mann/Frau-Teams doch nicht wirklich hoch sein kann, da niemand derart viel Wissen aufbauen kann, um jede Funktion eines Entwicklungsteams zu übernehmen. (...)
Ich akzeptiere auch hier natürlich Deine Meinung, aber die Realität beim Kunden läuft anders ab. Für kleine Entwicklungsprojekte benötigt man nur eine Person, d.h. der Kunde fordert nach der erfolgten Aufwandschätzung entsprechend nur einen einzigen Consultant an, der die gewünschte Implementierung betreut, umsetzt und den Kunden berät. Für mittelgroße oder große Projekte benötigt man hingegen ein Team.

Auch hier noch mal mein erneuter Hinweis mit pauschalen Aussagen vorsichtig umzugehen. ;-) Eine pauschale Aussage über die Qualität von Code lässt sich unter gar keinen Umständen aus der Größe des Teams ermitteln. Klar ist natürlich, dass ein gewisser Aufwand in einer Gewissen Zeit auch nur von einer gewissen Mannzahl umgesetzt werden kann. Du kannst dennoch als einzelner, geschulter und erfahrener Programmierer sehr viel mehr Qualität zu Papier bringen als 5 Programmieranfänger. Gerade für kleine Projekte, hätte ein Team einen großen Overhead aufgrund der notwendigen Abstimmung und nicht jedes Shellscript bedarf eines Teams.

Die Notwendigkeit eines Teams bemisst sich aus dem Aufwand der Aufgabenstellung und hat nichts mit der Qualität zu tun und Vorsicht, Open-SSH ist über viele, viele Jahre gewachsen und ein sehr großes Projekt. Nicht jedes Projekt beim Kunden ist vom Aufwand her mit einer Open-SSH Implementierung zu vergleichen, sondern hier gibt es auch viele kleinere Projekte, in denen ausschließlich 1-Mann Teams in Frage kommen und sich eine zweite Person kaum rechtfertigen ließe. Und auch die von mir implementierte Zugriffslösung stellt vom Aufwand nur einen geringen Bruchteil von Open-SSH dar und fügt ein paar weitere Features hinzu, wie bereits zuvor erwähnt. Zum Thema Eigenentwicklung möchte ich noch eine Sache klarstellen: Eine eigene Implementierung, wie z.B. eine eigene Diffie-Hellman implementierung, bedeutet nicht zwangsläufig, dass man die Funktionsweise des standardisierten Diffie-Hellman Algorithmus ändert oder erweitert, sondern es soll bedeuten, dass man den bestehenden und weltweit akzeptierten Diffie-Hellman Algorithmus im Zuge eines Projekts from scratch schreibt.

Wer oder was beweist, dass dein Code wirklich sicherer ist, als der von OpenSSL oder OpenSSH?
Sind Open-SSH oder Open-SSL denn sicher? Vielleicht hat Open-SSH 10 - 20 bisher unentdeckte Sicherheitslücken, die bisher nur übersehen wurden.

Definiere mir den Begriff "Beweis" nach Deiner Vorstellung, d.h. in welcher Form würdest Du einen formalen Beweis der Sicherheit denn überhaupt akzeptieren (wenn es ihn denn gäbe) und wie soll dieser aussehen?

Lass' es mich so darstellen:
Wenn es bei einem Vertriebler von Apple auf einer offiziellen Pressekonferenz unerwartet in der Tasche klingelt und er holt darauf hin sein privates Android-Handy raus, dann könnte das einen Interessenkonflikt darstellen. Was für ein Auditor wäre ich also, wenn ich meinem eigenen Produkt nicht vertrauen würde? ;-) Spaß bei Seite, auch unsere Produkte werden nach dem 4-Augen Prinzip zusätzlich von externen Auditoren geprüft. Wären unsere Produkte nicht sicher, wären wir schon lange weg vom Markt. Dennoch hast Du im Prinzip Recht, einen Beweis gibt es grundsätzlich nicht. Vielleicht übersehen Entwickler, Auditoren und Fuzzer-Algorithmen einen ganz trivialen Fehler. Sollte ich mich hier also längere Zeit nicht mehr melden, wissen wir ja dann, woran es liegt. ;-)


Das Problem ist auch weniger die Mathematik hinter den Verfahren. Das Problem, das heute akuter denn je ist, liegt doch darin, dass es sehr schwer ist, Kryptographie korrekt und nachweislich sicher zu implementieren. Die aktuellen Sicherheitslücken in kryptographischer Software (goto:fail, GnuTLS) zeigen erstens, dass selbst nach jahrelanger Erfahrung noch einfache Fehler auftreten können.
Gut, denn hiermit gibst Du selbst zu, dass es keine Garantie in Punkte Sicherheit geben kann und somit jede Frage nach einem Beweis überflüssig ist, egal wie lange ein Produkt am Markt ist. Daher bringt ein mathematischer Beweis oder die formale Definition eines Verschlüsselungsalgorithmus an der Stelle gar nichts. Das Problem ist oft die Implementierung.
Dementsprechend halte ich persönlich nicht viel davon, wenig bis praktisch garnicht eingesetzte Software irgendwo produktiv einzusetzen, da eine Aussage über die Sicherheit der Implementierung von Kryptographie heutzutage schlichtweg nicht zufriedenstellend möglich ist. Von der rechtliche Seite der Haftbarkeit und Maintenance (Stetige Entwicklung z.B. nach PDCA Zyklen , ...) mal völlig abgesehen.
Davon musst Du persönlich nichts halten und auch dies kann ich ohne Probleme akzeptieren. Lass' Dir dennoch hiermit gesagt sein, dass die Praxis ganz anders aussieht als Deine persönliche Wunschvorstellung. Denn leider deckt Standardsoftware sehr oft beim Kunden bei weitem nicht das ab, was der Kunde benötigt, so dass in Deutschland tausende von Consultants (mich eingeschlossen) davon Leben für den Kunden Spezialsoftware zu schreiben, die auf die individuellen Bedürfnisse dieses Kunden zugeschnitten ist und sonst nirgends im Einsatz ist. Das tun wir das ganze Jahr über. Revisionen, allen voraus die BaFin im Bankensektor, haben oftmals Ansprüche, die sich mit Standardsoftware nicht mal annähernd abbilden lässt.

Zu den rechtlichen Aspekten der Haftbarkeit habe ich mich bereits geäußert. In den Verträgen steht, dass die Software nach bestem Wissen und Gewissen entwickelt wurde, keine Hintertüren enthält und, falls dort ein Standard wie AES eingesetzt wurde, wird dieser namentlich erwähnt. Eine Garantie kann und wird niemand abgeben, egal ob eine Einzelperson oder eine Firma mit 10.000 Angestellten.

Qualität und Sicherheitsgrad der Software haben nichts mit Team- oder Firmengröße zu tun, sondern das Können zählt.

Ich fahre mit der Philosophie "Hole Dir lieber eine Hand voll Spezialisten als einen Haufen voll Halbwissenden" seit vielen Jahren sehr gut.
 
Zuletzt bearbeitet:
Zurück
Oben