@Anomien_n+x
Open source libraries en compilers hebben gewoon broncode beschikbaar hoor..
Dit is niet bij alle libraries en compilers het geval ;-)
@EJ:
Ook vraag 2 (backdoor) is enigszins onzinnig. [/quote}
In jouw ogen misschien wel, maar in mijn ogen niet, anders had ik deze vraag hier niet gesteld
[quoteAls het je niet bevalt geldt de regel: "Use the force, Luke, read the source". Tor is open source, en het is bijzonder lastig om daar backdoors in te stoppen.
So what , danheb je de sourcecode doorgelezen, maar dat geeft geen 100% garantie dat die volledige sourcecode 1-op-1 word omgezet in assemblertaal of 01110101 reeksen :-)
@Anomien_n+y;
Verder is het beschikbaar zijn van de broncode geen garantie dat ook iemand anders dan de schrijver er naar gekeken heeft.
Helemaal mee eens! En wie zet dat je alle broncode te zien krijgt?
@Anomien_n+z:
kan ook de hardware "code" zijn
Kijk nu beginnen we op het nivo te komen waar de echte security gaten nog steeds aanwezig zijn en - onder API (hardware, software) specificaties keurig afgedekt worden!
Kijk dan eerst eens naar het chipontwerp van processors. Grote kans dat je daar code op aantreft die dingen kan doen die echt niet wilt.
100 punten EJ je gaat door naar de volgende ronde!!. Alle open SOURCE code, libraries and compilers ten spijt...
Wie garandeert mij dat mijn computer hardware niet veel meer doet dan in de hardware-api-specs staat aangegeven???
Dit scenario word angstvallig verzwegen, maar is volgens mij o-zo-reel.... In de eerdere processor type van Intel (8088, 80286 en pentium reeks) bijvoorbeeld zijn al UNDOCUMENTED OPCODES gevonden. Dit zijn assembler instructies "die niet het Intel boekje stonden"..
(Lees er meer over hier) -> http://www.rcollins.org/secrets/IntelSecrets.html
Thanks everyone voor de nieuwe links m.b.t. securty artikelen en jullie reacties.