Von -.,.-,-.,.-,.-,-. am Sa, 19. November 2016 um 02:35 #
Es gibt ja auch "Codespenden". Selbst die BSDs können kaum erkennen, ob ein Entwickler freien Code z.B. im Auftrag geheimdienstlicher Organisationen geschrieben hat. Ideale Angriffspunkte für diese Strategie sind essentielle freie Software wie openssl und bind u.ä.
Zudem findet eine Infiltration auf Hardwareebene statt, ausgelöst durch die Dominanz so manchen Chipherstellers. Und dagegen sind auch freie Betriebssysteme aktuell vollkommen machtlos, zumal die Hardware gemeinhin unfrei ist und nicht selten mit unfreier Firmware oder einem unfreiem Bios angesprochen werden muss.
Es gibt ja auch "Codespenden". Selbst die BSDs können kaum erkennen, ob ein Entwickler freien Code z.B. im Auftrag geheimdienstlicher Organisationen geschrieben hat. Ideale Angriffspunkte für diese Strategie sind essentielle freie Software wie openssl und bind u.ä.
Zudem findet eine Infiltration auf Hardwareebene statt, ausgelöst durch die Dominanz so manchen Chipherstellers. Und dagegen sind auch freie Betriebssysteme aktuell vollkommen machtlos, zumal die Hardware gemeinhin unfrei ist und nicht selten mit unfreier Firmware oder einem unfreiem Bios angesprochen werden muss.