Diese Übersetzung berücksichtigt möglicherweise nicht mehr die seit 2018-10-05 gemachten Änderungen der englischsprachigen Originalfassung

(die Unterschiede). Wenden Sie sich bitte unter <www-de-translators> an das Übersetzungsteam, wenn Sie mithelfen möchten diese Übersetzung zu aktualisieren.

Proprietäre Hintertüren

Weitere Beispiele proprietärer Schadsoftware

Unfreie (proprietäre) Software entspricht sehr häufig einem Schadprogramm (entworfen, um unerwünschte und gegebenenfalls schädliche Funktionen auszuführen, Nutzer also schlecht behandeln). Unfreie Software wird von seinen Entwicklern kontrolliert, welches sie in eine Position der Macht gegenüber Nutzer versetzt. Das ist die grundlegende Ungerechtigkeit. Häufig üben Entwickler diese Macht zum Schaden derer aus, denen sie eigentlich dienen sollte.

Hier sind Beispiele von Hintertüren in proprietärer Software aufgeführt, und sind nach dem was sie zulassen geordnet. Hintertüren, die die volle Kontrolle über das Betriebssystem ermöglichen, werden als „universell“ bezeichnet.

Sollten Sie von einem Beispiel wissen, dass hier genannt werden sollte aber nicht aufgeführt wird, informieren Sie uns bitte unter <webmasters@gnu.org> darüber. Bitte geben Sie die URL einer vertrauenswürdigen Referenz (oder zwei) an, um die Einzelheiten aufzuzeigen.

Spionieren | Ändern von Benutzerdaten/‑einstellungen | Programme installieren/entfernen | Volle Kontrolle | Andere/undefiniert

Spionieren

Ändern von Benutzerdaten/‑einstellungen

Programme installieren/entfernen

Volle Kontrolle

Andere/undefiniert

Die Electronic Frontier Foundation (EFF) hat weitere Beispiele für das Ausnutzen von Hintertüren zusammengestellt.

Anmerkungen des Übersetzungsteams:

  1. Weiterführende Referenzen:

    1. [1] Zeit Online, Bundesbehörden sehen Risiken beim Einsatz von Windows 8, unter: zeit.de 2013. (abgerufen 2013-11-20)
      [1-1] BSI, Stellungnahme des BSI zur aktuellen Berichterstattung zu MS Windows 8 und TPM, unter: bsi.bund.de 2013. (abgerufen 2017-01-26)
    2. [2] Spiegel Online, Apple: Jobs bestätigt iPhone-Hintertür, unter: spiegel.de 2008. (abgerufen 2014-02-24)
    3. [3] Heise Security, D-Link-Router mit Hintertür, unter: heise.de 2013. (abgerufen 2014-02-24)
    4. [4] Heise Online, Google kann Android-Anwendungen löschen, unter: heise.de 2008. (abgerufen 2014-07-04)
    5. [5] Heise Online, Googles Einfluss auf Android-Handys, unter: heise.de 2010. (abgerufen 2014-07-04)
    6. [6] Heise Online, Google löscht Android-App auf Smartphones aus der Ferne, unter: heise.de 2010. (abgerufen 2014-07-04)