Select Page

Paralleluniversum 2025: Open Source verboten, Backdoors erlaubt

by | Feb 16, 2021 | NETWAYS

Nachfolgend eine Satire, fiktiv, aber eventuell basieren auf aktuellen Ereignissen.

Wir schreiben das Jahr 2025. Nach dem Upload-Filter Ende des Jahres 2021, entschied man 2022 sich Hintertüren in verschlüsselte Messenger einzubauen. Um das zu erzwingen gab es 2 Ansätze:

  • Direkt innerhalb der App
  • Im Betriebssystem

Problematisch sollte hierbei Open Source werden, denn wie will man Projekte backdooren, die sich Benutzer selbst aus Offenem Quellcode bauen sollten? Würden sie auf gebauten Packeten basieren, könnte man die Build-Chain kompromitieren, allerdings würde das relativ schnell auffliegen.

  • Bei GPL2 basierenden Projekten musste man gegen rechtliche & lizenbasierte Grundsätze ankämpfen und Ethische Grundsätze in Frage stellen.
  • Ausserdem könnte man doch einfach Projekte forken oder umpatchen?
  • Also hoffte man, dass Nutzer ganz einfach keine Open Source Lösungen benutzen würden, einerseits der Faulheit wegen, andererseits weil Sie es nicht kannten. Promoten dürfte man diese Open Source auf keinen Fall.

 

Nach langen Diskussionen und Ansätzen, war es nun 2023 soweit: Sämtliche Firmen die das backdoor_crypt.over nicht implementierten wollten,  sollten gezielt sanktioniert  und vom Markt entfernt werden.

Das Packet  backdoor_crypt.over war für sämtliche Dienste verfügbar.

  • Das Ziel war es zunächst an die oberste Stelle der Hierarchie der Vertrauenskette zu gelangen, ähnlich wie es in Browsern passiert, nur stat mehreren hierarchischen Top-Signieren, gab es auf einmal nur eine Instanz.
  • Man legte also den Root Trust in die App selbst via der backdoor_crypt.over, und Semi-Closed Source / Closed Source Betriebssysteme sollten gezwungen werden diese API zu priorisieren.

 

  • Man stellte sich also die Frage wie man das denn politisch lösen wollte, sollte jedes Land selbst signieren dürfen oder nur eines?
  • Damit wäre man in Krisensituation direkt chancenlos demjenigen der die Signaturkette kontrollieren durfte.
  • Also entschied man sich, dass jedes Land selbst signieren durfte. D
  • as hieß also es würde eine eingene DE_backdoor_crypt.over geben & eine für FR_backdoor_crypt.over, uvm. geben.

Anfangs gab es Streit, vor allem Signal wollte nicht mitziehen, doch Gesetz ist Gesetz, richtig? WhatApp, Telegram und Teams waren die ersten die mitzogen, und daher die einzigen die im AppStore sowie Googles Android Store verfügbar waren.

  • Also warf man alles was die  backdoor_crypt.over nicht beinhaltete aus den gängigen Plattformen

Das Resumee der Situation war also folgendes:

  • Nicht/Semi-Quelloffene Anwendungen waren leichtes Spiel
  • Quelloffene sowie dezentrale Lösungen wie TOR, Matrix oder die Kombination XMPP/Omemo waren nach wie vor nicht angreifbar.

Zudem ging es bald nicht mehr nur um Messenger, man musste auch Protokolle wie OpenSSL brechen, denn Nuzer könnten doch einfach auf eigene Server connecten, und sich dort Notizen hinterlassen.

Im Jahr 2024 merkte man, dass man eigentlich Garnichts erreicht hatte:

  • Closed Source / Semi-Open Source Firmen waren geschwächt
  • Open Source Projekte boomten noch mehr denn je

Anfang 2025 merkte mann, dass die einzige Lösung die es gab es war Open Source komplett zu verbieten, und nun?

  • Schwerer gedacht als geplant, denn Nutzer forkten einfach weiter, und dezentrale Plattformen waren nicht down zukriegen
  • Bald gab es auch streit innerhalb der Politk selbst, denn diejenigen die Open Source Lösungen verwendeten waren auf einmal nicht mehr überwachbar, das bedeutete, dass die höchste Überwachungsinstanz selbst Open Source Lösungen benutzen musste, um wirklich die höchste zu bleiben, denn würde Sie Closed Source benutzen, wäre sie niemals die Root-Instanz, sondernd nur an zweiter Stelle

Ende 2025 Stand merkte man, dass GNU/Open Source, GPL2 basiert, genau eine Sache signalisierte, Demokratie, und Freiheit. Meinungsfreiheit und Kontrollfreiheit. Zudem war es in der Lage interne Staats- und Firmengeheimnisse zu schützen, und man war nicht nur auf Länder, sondern auch auf Internationaler Ebene flexibel.

  • Man merkte auch, dass es nicht einfach reichte nur wenig Open Source zu benutzen, sondern, wollte man unabhängig sein, im besten fall die Komplette Infrastruktur und alle Front & Backends, sowie inklusive Authentifizierungssystemen nur via Open Source unter eigne Kontrolle bringen konnte.
  • Plötzlich war man auch in Krisensituationen gegen eventuelle bösartige Trigger-Mechanismen, also das Umlegen einer Komponente zum Gezielten Starten eines Botnetzes oder Ausfalls, gesichert.

Was macht man also wenn man selbst der einzige sein will der Kontrolle über seine Infrastruktur haben will? Man benutzt Open Source Lösungen, wie z.b. icinga, oder lässt sich von Open Source Firmen beraten.

 

0 Comments

Submit a Comment

Your email address will not be published. Required fields are marked *

More posts on the topic NETWAYS

Monthly Snap April 2024

Hallo zusammen! Bei NETWAYS war im April einiges los. Von dem OSCamp in Nürnberg, zum Waffeltag im Büro war hier immer Action. Und die Kollegen haben fleißig ihr Knowhow weitergegeben in unserem Blog https://www.netways.de/blog/ Wir haben hier die Highlights für Euch...

The Countdown for DevOpsDays Berlin 2024 is on!

It’s just one week to go until DevOpsDays Berlin is about to start. The organizing team’s preparations are in full swing, and they can’t wait to finally welcome you there. Let's build up the excitement together!   A Fantastic Program The two-day schedule provides...