Reverse Engineering: Skype-Protokoll als Open Source veröffentlicht
(Bild: GettyImages)

Reverse Engineering

Skype-Protokoll als Open Source veröffentlicht

Per Reverse Engineering hat der russische Programmierer Efim Bushmanov das Protokoll der VoIP-Software Skype entschlüsselt und als Open Source veröffentlicht.

Anzeige

Der russische Hacker Efim Bushmanov, der sich selbst als freiberuflicher Forscher bezeichnet, hat das Protokoll des proprietären Voice-over-IP-Dienstes Skype durch Reverse Engineering offengelegt und auf einem eigens dafür eingerichteten Blog veröffentlicht.

"Mein Ziel ist es, aus Skype Open Source zu machen"

Sein Ziel sei es, den proprietären Dienst durch ein Open-Source-Projekt zu öffnen, schreibt Bushmanov. Das Protokoll zeichnet sich durch eine dezentrale Struktur aus, die neben normalen Clients auch von Supernodes gestützt wird. Clients, die bestimmte Mindestanforderungen an Bandbreite und Rechen- und Speicherkapazität erfüllen, können zu Supernodes werden. Diese leiten fortan den Datenverkehr auch für Clients hinter einer Firewall um. Während normale Datenpakete mittels RC4 chiffriert sind, werden VoIP-Datenpakete mit AES-256 verschlüsselt.

Verschlüsselung umgangen

Mit seiner Software sei es möglich, sich im Skype-Netzwerk anzumelden und Nachrichten an andere Clients zu senden. VoIP wird nicht unterstützt, schränkt Bushmanov ein. Sein Code basiert noch auf einer alten Version 1.4 des Skype-Protokolls.

Bushmanov bietet auch ein Skype-Binary zum Download an, eine speziell gepatchte Version der Skype-Software ohne automatische Updates und befreit von Anti-Debugging und Verschleierungsfunktionen, so der Hacker.

Basis des kürzlich für 8,5 Milliarden US-Dollar von Microsoft gekauften Dienstes ist ein dezentrales Peer-to-Peer-Netzwerk für Voice-over-IP-Dienste. Es wurde von den Entwicklern der Tauschbörse Kazaa im Jahr 2003 entwickelt.


minimalniemand 07. Jun 2011

Was ist mit SIP? Im Gegensatz zu Skype ist SIP ein offenes Protokoll ... da gibts eine...

PascalEhlert 06. Jun 2011

Das ist ein relativer Bezug, aus der Sicht der Wirtschaft. Open Source sollte immer...

njs 06. Jun 2011

Man kann neuerdings selbst mittels AGB Straftatbestände erfinden? Dann werd ich wohl...

7bit 04. Jun 2011

Endlich ist diese häßliche Warze des Internets ausgemerzt. Endlich freie und sichere...

Der braune Lurch 04. Jun 2011

Geht es gerade um Telefonie? Keins, weil ich nur wenig telefoniere und deshalb mein Handy...

Kommentieren



Anzeige

  1. IT Enterprise Architect (m/w)
    Daimler AG, Fellbach
  2. Softwareentwickler (m/w) für Logistik-Projekte
    WITRON Gruppe, Parkstein Raum Weiden / Oberpfalz
  3. Software-Entwickler (m/w)
    NORD/LB Asset Management AG, Hannover
  4. Supportmitarbeiter (m/w)
    ekz.bibliotheksservice GmbH, Reutlingen bei Stuttgart / Tübingen

 

Detailsuche


Top-Angebote
  1. Overclocking-Aufrüst-Kits von PCGH mit Core i5-4690K und i7-4790K
    ab 469,90€
  2. VORBESTELL-TOPSELLER: Star Trek DVD - Next Generation/Complete Box [Blu-ray]
    145,56€ (Vorbesteller-Preisgarantie) - Release 02.04.
  3. TIEFPREIS: Very Bad Santa [Blu-ray]
    3,99€

 

Weitere Angebote


Folgen Sie uns
       


  1. Patentanmeldung

    Apples Smart Cover soll wirklich schlau werden

  2. OS X

    Apple will Thunderstrike-Exploits mit Patch verhindern

  3. Soziales Netzwerk

    Justizministerium kritisiert Facebooks neue AGB

  4. Raumfahrt

    Nasa will Mars-Rover mit Helikopter ausstatten

  5. Windows Phone und Tablets

    Die Dropbox-App ist da

  6. Sony Alpha 7 II im Test

    Fast ins Schwarze getroffen

  7. Apple

    Homekit will nicht in jedes Smart Home einziehen

  8. Firmware

    Update für Samsungs NX1 verbessert Videofunktionen enorm

  9. Systemkamera

    Olympus kündigt neues Modell im OM-D-System an

  10. Lieferprobleme

    Drogendrohnen in Mexiko und Norddeutschland abgestürzt



Haben wir etwas übersehen?

E-Mail an news@golem.de



F-Secure: Bios-Trojaner aufzuspüren, ist "fast aussichtslos"
F-Secure
Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

Hidden Services: Die Deanonymisierung des Tor-Netzwerks
Hidden Services
Die Deanonymisierung des Tor-Netzwerks
  1. Silk Road Der Broker aus dem Deep Web
  2. Großrazzia im Tor-Netzwerk Hessische Ermittler schließen vier Web-Shops
  3. Großrazzia im Tor-Netzwerk Die Fahndung nach der Schwachstelle

HP Envy 15-c000ng x2 im Test: Das Core-M-Tablet mit dem Wohnzimmer-Formfaktor
HP Envy 15-c000ng x2 im Test
Das Core-M-Tablet mit dem Wohnzimmer-Formfaktor
  1. The (simulated) Machine Bios und Betriebssystem können nun entwickelt werden
  2. HP Pagewide-Drucktechnik DIN-A0-Tintenstrahler mit unbeweglichem Kopf ab Juli
  3. HP Omen 15 Beleuchtetes Gaming-Ultrabook mit ungewöhnlicher Kühlung

    •  / 
    Zum Artikel