PlusPedia wird derzeit technisch modernisiert. Aktuell laufen Wartungsarbeiten. Für etwaige Unannehmlichkeiten bitten wir um Entschuldigung; es sind aber alle Artikel zugänglich und Sie können PlusPedia genauso nutzen wie immer.
Neue User bitte dringend diese Hinweise lesen:
Anmeldung - E-Mail-Adresse Neue Benutzer benötigen ab sofort eine gültige Email-Adresse. Wenn keine Email ankommt, meldet Euch bitte unter NewU25@PlusPedia.de.
Hinweis zur Passwortsicherheit:
Bitte nutzen Sie Ihr PlusPedia-Passwort nur bei PlusPedia.
Wenn Sie Ihr PlusPedia-Passwort andernorts nutzen, ändern Sie es bitte DORT bis unsere Modernisierung abgeschlossen ist.
Überall wo es sensibel, sollte man generell immer unterschiedliche Passworte verwenden! Das gilt hier und im gesamten Internet.
Aus Gründen der Sicherheit (PlusPedia hatte bis 24.07.2025 kein SSL | https://)
Bei PlusPedia sind Sie sicher: – Wir verarbeiten keine personenbezogenen Daten, erlauben umfassend anonyme Mitarbeit und erfüllen die Datenschutz-Grundverordnung (DSGVO) vollumfänglich. Es haftet der Vorsitzende des Trägervereins.
PlusPedia blüht wieder auf als freundliches deutsches Lexikon.
Wir haben auf die neue Version 1.43.3 aktualisiert.
Wir haben SSL aktiviert.
Hier geht es zu den aktuellen Aktuelle Ereignissen
Softwarekorruption

Die absichtliche Verfälschung der Funktion oder das absichtliche Öffnen von Lücken in Individualsoftware oder kommerziell verkaufter Software wird als Softwarekorruption bezeichnet. Die Weitergabe an unautorisierte Benutzer ebenfalls. Das Phänomen existiert seit den 60er-Jahren, als begonnen wurde größere Pakete gemeinsam im Team zu erstellen. Dabei gelang es irgendwann heimlich, aber bewusst Fehler in das Gesamtpaket zu transportieren. Später wurden solche Handlungen zum lukrativen kommerziellen Geschäft der Schattenwirtschaft. Im Echtbetrieb ist nicht einfach unterscheidbar, ob ein Fehler durch systematische Ursache oder menschliches Versagen entstanden ist. Als die Massenanwendung durch Windows Softwareprodukte in die Haushalte brachte, kam man bald darauf, dass manche Produkte auch hier absichtliche Funktionsabweichungen enthielten, was liebevoll als Ostereier bezeichnet wurde. Im Zuge des Cyberkriegs wurden manche Ostereier mehr als das, nämlich eine gefährliche Waffe. Heute existieren bei Behörden und in großen Organisationen wie dem Gesundheitswesen unüberschaubare Systemarchitekturen, die mit Sicherheit sowohl Lücken als auch Verfälschungen enthalten. Die davon profitierenden Netzwerke sind jedoch verborgen und die Öffentlichkeit hat keine Kenntnisse darüber.
Definition
Wenn einem Software-, Daten- oder Hardwareelement über den explizit vom Auftrag- und Gesetzgeber geforderten Funktionsumfang hinaus etwas absichtlich hinzugefügt oder etwas verfälscht wird, das zu einer heimlichen, widerrechtlichen Nutzung führt, spricht man von Softwarekorruption. Ebenso ist es korrupt, wenn Auftraggeber lügen und dadurch widerrechtliche Artefakte zustande kommen. Bei solchen Artefakten handelt sich um Methoden, Unterprogramme, Routinen, Funktionen, Paragraphen, Sektionen, Dateien, Tabellen, Zeilen, Firmware von Chips usw.
Methode
Eine bekannte Methode ist das Einbauen eines Rucksacks, also eines Codestücks für besondere Fälle. Eine weitere besteht im Hinzufügen von Daten jenseits des vereinbarten Endes einer Datei. Es gibt auch spezielle Chips, die Varianten des Originals darstellen und z.B. in den physikalischen Eigenschaften abweichen, nämlich auf nur von Insidern erkennbare Weise. Täter sind Insider, die eine Abneigung gegen ihre Organisation haben, im Gegensatz zu Virenschreibern, die gegen weit entfernte Ziele kämpfen.
Angriffsstellen
Eine ausgelieferte Software auf einem bestimmten Computer ist das Resultat einer Lieferkette von kleinsten Komponenten über Pakete bis zur fertigen Applikation mitsamt der Hardware. Entwickler bauen auf den Ergebnissen anderer auf und nutzen deren Komponenten im Objektcode ohne genau zu wissen, was der zugehörige Quellcode alles enthält. Bei der Zusammenstellung und Auslieferung kann ebenfalls Schadcode hinzugefügt werden. Man ist also auf vertrauenswürdige Lieferanten angewiesen und es gibt per heute, 2021, keinerlei Zertifikate für Lieferanten und deren Komponenten.
Einzelnachweise
- Bei VW wurden nur zum Zwecke der Abgasmessung auf dem Prüfstand Rucksäcke eingebaut, die das Messverfahren unterlaufen (Abgasskandal).
- In der Computerwoche werden spektakuläre Fehler gelistet, die nicht alle zufällig gewesen sein können, siehe Rückblick 2013: Zehn spektakuläre Softwarefehler, 29. Mai 2014
- Wahlbetrug in den Vereinigten Staaten, siehe Corrupted software used in 30 states including ALL swing states: Machines that stole 6,000 votes from Trump use Chinese computer parts, wnd.com, 7. November 2020
- Veränderung von Dateien auf Rechnern. siehe Security Tip (ST06-006): Understanding Hidden Threats: Corrupted Software Files, us-cert.cisa.gov Cyber Security & Infrastructure Security Agency, 9. März 2011, zuletzt aktualisiert am 27. September 2019
- Das klassische Beispiel sind aber Computerviren, welche es in allen denkbaren Varianten gibt.
- Auch ein Renner sind einseitige Buchungen bei Banken und Versicherungen, siehe Unterschied zwischen Single Entry System und Double Entry System, gadget-info.com, 2019
- Exzessive Daten in .jpg-Bildern oder .mp4-Videos, siehe IMAGE, TUTORIALS: HOW TO GLITCH JPG IMAGES WITH DATA CORRUPTION, datamoshing.com, 15. Juni 2016
- aktuell wird die Weitergabe von ausgespähten Daten in falsche Hände diskutiert, siehe Spähsoftware: Wie "Pegasus" aufs Handy kommt, tagesschau.de, 18. Juli 2021,
- auch bei Behörden werden Daten korrupt, hier Einfache Melderegisteraufkunft.pdf in Hamburg
- die Liste kann beliebig fortgesetzt werden
| Dieser Artikel wurde bei Wikipedia zur Löschung vorgeschlagen.
Unabhängig davon, wie über den Löschantrag bei Wikipedia entschieden wurde, kann hier am Text weitergearbeitet werden. | |
| Begründung: Begriffsetablierung/TF, darüber hinaus weitgehend unverständlich (inklusive der Grafik). --Icodense 00:18, 25. Feb. 2022 (CET) |