Benutzer-Werkzeuge

Webseiten-Werkzeuge


hardwaresouveraenitaet

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

hardwaresouveraenitaet [2014/06/26 18:00] – angelegt ingoxhardwaresouveraenitaet [2014/06/26 18:03] (aktuell) ingox
Zeile 3: Zeile 3:
 Propietäre Hardwarearchitekturen stehen im Verdacht, eingebaute Backdoors zum Eindringen in Computersysteme zu enthalten. Aus den veröffentlichten Unterlagen der NSA geht hervor, dass die NSA Hardware manipulieren und mit Überwachungsmodulen ausstatten kann und das auch tut. Propietäre Hardwarearchitekturen stehen im Verdacht, eingebaute Backdoors zum Eindringen in Computersysteme zu enthalten. Aus den veröffentlichten Unterlagen der NSA geht hervor, dass die NSA Hardware manipulieren und mit Überwachungsmodulen ausstatten kann und das auch tut.
  
-Hardwaresouveränität ist nur mit erheblichen Veränderungen in der Produktionsweise und damit verbundenen Investitionen zu erreichen. Außerdem besteht hier noch eine erheblicher Forschungs- und Entwicklungsbedarf.+Hardwaresouveränität ist nur mit erheblichen Veränderungen in der Produktionsweise und damit verbundenen Investitionen zu erreichen. Außerdem besteht hier noch ein erheblicher Forschungs- und Entwicklungsbedarf.
 Vorraussetzung sind Open-Source-Hardware und transparente Fertigungsverfahren (gläserne Fabriken). Vorraussetzung sind Open-Source-Hardware und transparente Fertigungsverfahren (gläserne Fabriken).
  
 Weitere Aspekte sind: Weitere Aspekte sind:
-  * Modulare, receyclebare Komponenten+  * Modulare, recyclebare Komponenten
   * Nachhaltige Gewinnung der Rohstoffe   * Nachhaltige Gewinnung der Rohstoffe
   * Faire Arbeitsbedingungen in Rohstoffgewinnung und Produktion   * Faire Arbeitsbedingungen in Rohstoffgewinnung und Produktion
hardwaresouveraenitaet.1403798429.txt.gz · Zuletzt geändert: 2014/06/26 18:00 von ingox