Linux 15.036 Themen, 107.107 Beiträge

NSA verlangte vom Linux-Erfinder eine Backdoor

gelöscht_103956 / 135 Antworten / Baumansicht Nickles

stand heute neu ASuR.

Ich weiß nicht, ob Mike schon die Meldung irgendwo gesetzt hat, hab nix gefunden.

.....

Er sagte, die NSA hat seinen Sohn Nils gebeten eine Hintertür in das GNU/Linux Betriebssystem einzubauen.

Der Abgeordnete Nils Torvalds sagte: "Als mein ältester Sohn Linus gefragt wurde, hat die NSA Sie jemals gebeten eine Hintertür einzubauen, antworte er mit 'Nein', aber nickte seinen Kopf gleichzeitig dabei. Damit hat er die richtige juristische Antwort gegeben, aber jeder verstand, die NSA hat ihn darauf angesprochen."

.....

 

Was soll man dazu noch sagen???



bei Antwort benachrichtigen
gelöscht_305164 gelöscht_103956 „NSA verlangte vom Linux-Erfinder eine Backdoor“
Optionen

Wer hätte das gedacht?

bei Antwort benachrichtigen
Olaf19 gelöscht_103956 „NSA verlangte vom Linux-Erfinder eine Backdoor“
Optionen

Ich frage mich gerade, welchen Sinn diese Backdoor überhaupt hätte haben sollen. Bei Microsofts Windows oder Apples Mac OS - mit oder ohne X - ist das gar kein Thema, die sind ja nicht quelloffen, da hat der Hersteller volle Kontrolle und kann nach Herzenslust mit Backdoors herumchinchen.

Aber bei Linux? Da hätte der programmiertechnisch sachkundige Teil der Community so etwas gleich entdeckt und einen Patch herausgebracht, der die Backdoor mit saftigem Krawumm wieder zuknallt.

Oder denke ich gerade zu einfach?

CU
Olaf

Die Welt ist ein Jammertal ohne Musik. Doch zum Glueck gab es Bach, Beethoven, Haendel und Goethe (Helge Schneider)
bei Antwort benachrichtigen
mawe2 Olaf19 „Ich frage mich gerade, welchen Sinn diese Backdoor ...“
Optionen
Oder denke ich gerade zu einfach?

Ja.

Theoretisch ist es so, wie Du geschrieben hast: Die Community könnte den Quellcode prüfen und feststellen, ob da etwas nicht stimmt.

Aber der compilierte Code, der im Umlauf ist, lässt sich schwer einem konkreten Quellcode zuordnen. Tausende Distributionen, die in der Praxis Linux darstellen, erschweren diese konkrete Prüfung erst recht. Und die wenigsten Nutzer, die jetzt ein Linux installieren, wären in der Lage, selbst zu erkennen, ob da nun eine Backdoor drin ist, oder nicht.

Insofern ist man bei OpenSource-Software theoretisch besser abgesichert, praktisch jedoch ist diese Software mindestens genau so gut mit Backdoors zu verseuchen wie proprietäre Systeme.

Gruß, mawe2

bei Antwort benachrichtigen
Olaf19 mawe2 „Ja. Theoretisch ist es so, wie Du geschrieben hast: Die ...“
Optionen
Tausende Distributionen, die in der Praxis Linux darstellen, erschweren diese konkrete Prüfung erst recht.

Mit Distributionen hat das überhaupt nichts zu tun. Es geht ja um Backdoors im Linux-Kernel. Ob diese im compilierten Code schwerer zu erkennen sind, kann nur ein Programmierer beurteilen.

Und die wenigsten Nutzer, die jetzt ein Linux installieren, wären in der Lage, selbst zu erkennen, ob da nun eine Backdoor drin ist, oder nicht.

Das war ja auch nicht gemeint. Es reicht ja, wenn einzelne sachkundige Mitglieder der Community - einer aus 1 Million - in der Lage sind, dies zu erkennen. Zum einen kann er die Community vor bestimmten Softwareversionen warnen, zum anderen gemeinsam mit anderen Programmierern für Abhilfe sorgen.

Insofern würde ich bei deinem Fazit, dass Open Source nur theoretisch backdoor-sicherer ist, ein großes Fragezeichen setzen.

CU
Olaf

Die Welt ist ein Jammertal ohne Musik. Doch zum Glueck gab es Bach, Beethoven, Haendel und Goethe (Helge Schneider)
bei Antwort benachrichtigen
the_mic Olaf19 „Mit Distributionen hat das überhaupt nichts zu tun. Es ...“
Optionen
Ob diese im compilierten Code schwerer zu erkennen sind, kann nur ein Programmierer beurteilen.

Das ist deutlich schwieriger. Aber: so lange die Distribution den Weg offenlegt, wie sie den Sourcecode übersetzt, ist es überhaupt kein Problem nachzuvollziehen, ob das kompilierte Programm von einer bestimmten Sourcecode-Version abstammt. Und somit kann sichergestellt werden, dass durch den Distributor nicht nachträglich der Sourcecode mit "proprietären" (aka GPL2-widrigen) Backdoors verunstaltet wurde.

cat /dev/brain > /dev/null
bei Antwort benachrichtigen
mawe2 Olaf19 „Mit Distributionen hat das überhaupt nichts zu tun. Es ...“
Optionen
Mit Distributionen hat das überhaupt nichts zu tun. Es geht ja um Backdoors im Linux-Kernel.

Ja. Aber woher weißt Du, ob in der betreffenden Distribution nun ein Kernel mit oder ohne Backdoor geliefert wird?

Wenn es nur eine (oder wenige) Bezugs-Quelle(n) gäbe, wäre das einfacher zu prüfen, als wenn es viele sind.

Ob diese im compilierten Code schwerer zu erkennen sind, kann nur ein Programmierer beurteilen.

Wenn sie im compilierten Code mit erträglichem Aufwand zu finden wären, würde das für Windows genau so gelten. Dass genau das unmöglich oder schwierig ist, wird Windows ja meist vorgeworfen.

Es reicht ja, wenn einzelne sachkundige Mitglieder der Community - einer aus 1 Million - in der Lage sind, dies zu erkennen.

Aber einer allein kann sich um die gesamte Vielfalt schon mal nicht kümmern.

Zum einen kann er die Community vor bestimmten Softwareversionen warnen, zum anderen gemeinsam mit anderen Programmierern für Abhilfe sorgen.

Grundsätzlich ja. Aber wie wird das zuverlässig organisiert? Wenn ich jetzt eine bestimmte Distribution benutze: Wo steht, dass die garantiert Backdoor-frei ist? Und könnte ich dieser Information trauen?

Insofern würde ich bei deinem Fazit, dass Open Source nur theoretisch backdoor-sicherer ist, ein großes Fragezeichen setzen.

Jeder, der das will, kann eine Backdoor einbauen. Wie lange es dauert, bis die dann entdeckt ist und bis alle betroffenen Nutzer den Kernel ausgetauscht haben, weiß ich nicht. Aber dass das Verfahren in der Summe sicherer sein soll, muss man mit genau dem selben Fragezeichen kennzeichnen.

Gruß, mawe2

 

bei Antwort benachrichtigen
the_mic mawe2 „Ja. Aber woher weißt Du, ob in der betreffenden ...“
Optionen
Wenn es nur eine (oder wenige) Bezugs-Quelle(n) gäbe, wäre das einfacher zu prüfen, als wenn es viele sind.

Aber es gibt doch genau eine: kernel.org

Eine gute Distribution lässt dich problemlos nachvollziehen, wie sie aus dieser Quelle ihr Kernelpaket baut. Und somit kannst du verifizieren, dass diese Quelle unverändert (d.h. ohne weitere Backdoors) verwendet wurde.

 

Aber einer allein kann sich um die gesamte Vielfalt schon mal nicht kümmern.

Das braucht er auch nicht. Wenn sich 100 Personen um jeweils 1% des Materials kümmern, ist statistisch gesehen jede Zeile Code einmal geprüft worden.

cat /dev/brain > /dev/null
bei Antwort benachrichtigen
mawe2 Olaf19 „Mit Distributionen hat das überhaupt nichts zu tun. Es ...“
Optionen

Ich will ja die Illusion von einem sicheren Betriebssystem gar nicht zerstören!

Ich bin aber der festen Überzeugung, dass alle diese Systeme heute so komplex sind, dass niemals ein Einzelner sämtlichen Code prüfen und sämtliche Probleme finden kann. Schon aus Zeitgründen nicht.

Wenn ich aber selbst keine 100%ige Prüfung vornehmen kann, muss ich mich immer auf andere verlassen. Software-Nutzung ist immer gleichzeitig auch ein Vertrauensbeweis dem Lieferanten gegenüber.

Und zumindest 99,9% alle normalen Benutzer müssen sowohl bei proprietärer wie auch bei freier Software dem Herausgeber einfach mal glauben, dass alles OK ist. Wissen können sie es nicht.

Insofern kann ich bei keiner Software der Welt davon ausgehen., dass die (langfristig) sicher und vertrauenwürdig ist.

Nicht mal, wenn ich selbst programmiere, kann ich das, denn ich verwende immer irgendwelche Bibliotheken, die ich nicht selbst geschrieben habe oder nutze Server, die ich nicht selbst admnistriere.

Gruß, mawe2

bei Antwort benachrichtigen
Olaf19 mawe2 „Ich will ja die Illusion von einem sicheren Betriebssystem ...“
Optionen
Ich will ja die Illusion von einem sicheren Betriebssystem gar nicht zerstören!

Das ist aber nett von dir. Die Behauptung, dass es sich hier um eine "Illusion" handelt, finde ich etwas anmaßend.

dass niemals ein Einzelner sämtlichen Code prüfen und sämtliche Probleme finden kann.

Ich weiß nicht, warum du auf diesem Aspekt immer so herumreitest. Wer sagt denn, dass ein einzelner, oder noch besser "jeder einzelne" dies können muss? "Community" heißt das Zauberwort!

Und zumindest 99,9% alle normalen Benutzer müssen sowohl bei proprietärer wie auch bei freier Software dem Herausgeber einfach mal glauben, dass alles OK ist.

Ja, und die 0,1% finden die Backdoor und warnen den Rest. Und einer von den 0,1% stellt ein Patch bereit.

CU
Olaf

 

Die Welt ist ein Jammertal ohne Musik. Doch zum Glueck gab es Bach, Beethoven, Haendel und Goethe (Helge Schneider)
bei Antwort benachrichtigen
mawe2 Olaf19 „Das ist aber nett von dir. Die Behauptung, dass es sich ...“
Optionen
Die Behauptung, dass es sich hier um eine "Illusion" handelt, finde ich etwas anmaßend.

Weißt Du Genaueres? Kannst Du es als "Tatsache" bezeichnen?

Wer sagt denn, dass ein einzelner, oder noch besser "jeder einzelne" dies können muss?

Nur was ich selbst geprüft habe, kann ich beurteilen.

Ansonsten kann ich mich nur auf andere berufen. Ich kann glauben, dass irgendwer seiner Prüfpflicht zuverlässig nachkommt. Ich muss aber davon ausgehen, dass ich es auch nie erfahren würde, wenn derjenige seine Pflicht nicht erfüllt.

"Community" heißt das Zauberwort!

Die Community kann viel. Sie kann aber keine Garantie abgeben. Und genau darum geht es.

Wer aus der Community ist denn haftbar, wenn es - trotz anderslautender Meldungen - doch eine Backdoor in einer populären Linux-Distribution gibt?

Ja, und die 0,1% finden die Backdoor und warnen den Rest. Und einer von den 0,1% stellt ein Patch bereit.

Ich bewundere Deinen grenzenlosen Optimismus!

Wie lange brauchen die 0,1% dafür? Wie lange arbeite ich mit einem "offenen" System, bis der Patch eintrifft?

Gruß, mawe2

bei Antwort benachrichtigen
Systemcrasher mawe2 „Ich will ja die Illusion von einem sicheren Betriebssystem ...“
Optionen
Und zumindest 99,9% alle normalen Benutzer müssen sowohl bei proprietärer wie auch bei freier Software dem Herausgeber einfach mal glauben, dass alles OK ist. Wissen können sie es nicht.

Stimmt.

 

Aber wie von Anderen schon geschrieben: Bei freier Software ist es ungleich wahrscheinlicher, daß Hintertüren etc. gefunden und beseitigt werden.

 

Als gutes Beispiel kann man hier Android nennen: Wenn da was im Argen ist (und das kam schon mehr als einmal vor), wird das sehr schnell bekannt gemacht und versucht Abhilfe zu schaffen. Was von seiten der android-Verantwortlichen auch klappt.

 

Problem ist nur: Wenn die Geräteherstelelr kein Update für bereits verkaufte Geräte zur verfügung stellen, ist der Kunde der Angeschmierte.

 

Der kann sich aber ganz einfach wehren: Er kauft nur noch Geräte von solchen Herstellern, die Updates ermöglichen.

Null Toleranz f?r Intoleranz
bei Antwort benachrichtigen
the_mic mawe2 „Ja. Theoretisch ist es so, wie Du geschrieben hast: Die ...“
Optionen

d.h. neben Torvalds bräuchte man noch tausende Kernelpaketverwalter aus den Distributionen als Mitwisser. Nene, die grosse Anzahl Distributionen macht es der NSA hier überhaupt nicht einfacher.

cat /dev/brain > /dev/null
bei Antwort benachrichtigen
mawe2 the_mic „d.h. neben Torvalds bräuchte man noch tausende ...“
Optionen
d.h. neben Torvalds bräuchte man noch tausende Kernelpaketverwalter aus den Distributionen als Mitwisser.

Wieso? Ein Kernelpaketverwalter allein kann doch schon als NSA-Helfer agieren.

Wenn einer mir einen Kernel mit Backdoor ausliefert - ich würde es nicht merken! Und denkst Du, dass die anderen es sofort merken?

Gruß, mawe2

bei Antwort benachrichtigen
Acader mawe2 „Wieso? Ein Kernelpaketverwalter allein kann doch schon als ...“
Optionen

mawe2 schrieb:

Wenn einer mir einen Kernel mit Backdoor ausliefert 

Das ist sehr unwarscheinlich da jeder Kernel bevor er offiziell freigegeben ist sich einer prüfenden Prozedur unterzieht. Von den vielen Entwicklern und Testern würde das mit Sicherheit aufgedeckt werden.

 

MfG Acader

bei Antwort benachrichtigen
mawe2 Acader „mawe2 schrieb: Wenn einer mir einen Kernel mit Backdoor ...“
Optionen
Das ist sehr unwarscheinlich da jeder Kernel bevor er offiziell freigegeben ist sich einer prüfenden Prozedur unterzieht. Von den vielen Entwicklern und Testern würde das mit Sicherheit aufgedeckt werden.

Wer garantiert dafür, dass ein Kernel nach dieser Prüfung und nach offizieller Freigabe nicht weiter verändert wird?

Gruß, mawe2

bei Antwort benachrichtigen
Acader mawe2 „Wer garantiert dafür, dass ein Kernel nach dieser Prüfung ...“
Optionen

mawe2 schrieb:

Wer garantiert dafür, dass ein Kernel nach dieser Prüfung und nach offizieller Freigabe nicht weiter verändert wird?

Die Kernelpaketverwalter aus den Distributionen sowie die jeweilige Community. Pakete werden bei Linux nämlich ständig einer Prüfung unterzogen.

Es können nicht alle Paketverwalter bestochen werden, das ist ein Unding.

 

MfG Acader

bei Antwort benachrichtigen
Olaf19 Acader „mawe2 schrieb: Wer garantiert dafür, dass ein Kernel nach ...“
Optionen

Manchmal habe ich den Eindruck, dass es in all diesen Diskussionen gar nicht um Fakten geht, sondern nur darum, dass ein erheblicher Teil der Windowsuser es einfach nicht verknusen kann und deswegen nicht einsehen will, dass es bestimmte windows-spezifische Probleme in anderen OSsen einfach nicht gibt.

Sicher, man kann sich die Welt natürlich schönsaufen und den Nutzern alternativer Betriebssysteme versuchen Probleme einzureden, die diese gar nicht haben. Ja klar, als Macuser muss ich ständig mit einer OSX-Version von TuneUp-Utilities, Revo Uninstaller oder einem Registrycleaner an meinem System herummachen, damit es wieder rundläuft, und Linux ist natürlich voller Backdoors, kein Wunder, bei den vielen Distributionen und GUIs...

Mit der Realität hat das wenig zu tun.

CU
Olaf

Die Welt ist ein Jammertal ohne Musik. Doch zum Glueck gab es Bach, Beethoven, Haendel und Goethe (Helge Schneider)
bei Antwort benachrichtigen
the_mic mawe2 „Wieso? Ein Kernelpaketverwalter allein kann doch schon als ...“
Optionen

Natürlich kann ein einzelner Paketverwalter ein NSA-Helfer sein. Aber dann hast du die Backdoor nur in genau einer Distribution. Und wie gross ist dann deren Marktanteil?

Um eine flächendeckende Verbreitung der Backdoor zu erreichen, muss diese zwingend in den Mainline-Kernel, damit sie auch in allen Distributionen vorhanden sein wird. Und der Mainline-Kernel ist quelloffen, neuer Code durchläuft diverse Review-Stufen und alter Code wird bei der Wartung regelmässig geprüft.

cat /dev/brain > /dev/null
bei Antwort benachrichtigen
mawe2 the_mic „Natürlich kann ein einzelner Paketverwalter ein NSA-Helfer ...“
Optionen
Und wie gross ist dann deren Marktanteil?

Bei Linux reden wir ja sowieso insgesamt von einem geringen Marktanteil. Wenn es nur darum ginge, müsste sich die NSA hier überhaupt nicht engagieren.

Aber wenn ich genau diese Distribution benutze, die von der NSA gehackt wurde, dann habe ich ein Problem. Und diesem Problem stehe ich genau so machtlos gegenüber, wie wenn die Backdoor in Windows drin wäre.

Ich wäre ja selbst froh, wenn Linux das Allheilmittel gegen diese NSA-Praktiken wäre. Kann mich aber leider auch darauf nicht verlassen!

Gruß, mawe2

 

bei Antwort benachrichtigen
the_mic mawe2 „Bei Linux reden wir ja sowieso insgesamt von einem geringen ...“
Optionen
Bei Linux reden wir ja sowieso insgesamt von einem geringen Marktanteil.

*hüstel* dann wach mal auf:

Desktop: 1-3%

Server: 50-60%

Smartphones: 70%

Tablets: 70%

Smart TV: 90%

Mediaplayer, Set-Top-Boxen o.ä.: 90%

SOHO Networking (WLAN-Router, ADSL-Router et al): 99%

jo, sehr gering...

Und diesem Problem stehe ich genau so machtlos gegenüber, wie wenn die Backdoor in Windows drin wäre.

Bullshit. Dann wechselst du die Distribution. Bei Windows hast du den Vendor-Lock-In, da kannst du nicht einfach ein alternatives Windows von einem anderen Hersteller nehmen. Bei Linux ist das kein Problem, die Distributionen sind untereinander kompatibel.

cat /dev/brain > /dev/null
bei Antwort benachrichtigen
mawe2 the_mic „hüstel dann wach mal auf: Desktop: 1-3 Server: 50-60 ...“
Optionen

Ich meinte den Desktop!

Serveranteil ist hoch, das weiß ich.

Smartphones: 70% Tablets: 70%

Das ist aber kein wirklich freies Linux. Das ist Android, das unter voller Kontrollle von Ggogle steht. Hier hat die NSA schon immer 100%igen Zugriff, allein schon über die Bindung an die Google-Server. Eine lokale Backdoor auf dem Smartphone brauchen die dort gar nicht!

Auf einem TV oder einem Media-Player habe ich keine schützenswerten Daten.

Mir geht es um geschäfliche Nutzung normaler Desktop- und Serversysteme. Und in dem geschäftlichen Umfeld, in dem ich überwiegend arbeite, ist keinerlei Linux vorhanden.

Gruß, mawe2

bei Antwort benachrichtigen
the_mic mawe2 „Ich meinte den Desktop! Serveranteil ist hoch, das weiß ...“
Optionen
Das ist Android

Und in naher Zukunft Tizen, Sailfish, Firefox OS, Ubuntu Phone. Von Android gibt es freie und alternative Versionen für viele Telefone, bei denen du wiederum die Quellen und den Build-Prozess verifizieren kannst. Android funktioniert auch ohne Google-Konto.

Und in dem geschäftlichen Umfeld, in dem ich überwiegend arbeite, ist keinerlei Linux vorhanden.

Bist du dir da wirlich sicher? Gibt es da auch keine Router, worüber der ganze Netzwerkverkehr läuft?

cat /dev/brain > /dev/null
bei Antwort benachrichtigen
torsten40 the_mic „Und in naher Zukunft Tizen, Sailfish, Firefox OS, Ubuntu ...“
Optionen
Tizen, Sailfish, Firefox OS, Ubuntu Phone

Cyanogen vergessen ;) Das System wird jetzt auch schon im PlayStore angeboten, und kann man schon als vollwertigen Andriod Ersatz sehen auf Smartphones zumindest.

Hab damit einige Handys geflasht, und alle sind zufrieden. bzw mit dem erweiterten Hack Badadroid im Dualboot, was aber irgendwie dasselbe ist.

Auch gab, oder gibt es noch Ubuntu Mobile, welches damals für das Nokia N700/N800/N810/N900 entwickelt wurde.

FirefoxOS wird sich wohl durchsetzen, wenn es WhatsApp dafür geben wird, was bisher nicht der Fall ist. Aber da stehen die im Gespräch.

Freigeist
bei Antwort benachrichtigen
the_mic torsten40 „Cyanogen vergessen Das System wird jetzt auch schon im ...“
Optionen

Nein, CyanogenMod habe ich nicht vergessen. Es handelt sich hierbei um ein vollwertiges, komplettes, echtes Android. Siehe: "Von Android gibt es freie und alternative Versionen für viele Telefone"

cat /dev/brain > /dev/null
bei Antwort benachrichtigen
mawe2 the_mic „Und in naher Zukunft Tizen, Sailfish, Firefox OS, Ubuntu ...“
Optionen
Von Android gibt es freie und alternative Versionen für viele Telefone, bei denen du wiederum die Quellen und den Build-Prozess verifizieren kannst. Android funktioniert auch ohne Google-Konto.

Mag sein. Aber auf wieviel Promille der von Dir genannten 70% der mobilen Geräte läuft sowas?

Wenn die 70% Anteil im Mobilbereich stimmen, sind garantiert 99% davon (oder mehr) komplett Google-hörig und somit komplett unsicher!

Gibt es da auch keine Router, worüber der ganze Netzwerkverkehr läuft?

Router wird es schon geben, die evtl. mit Linux laufen. Die Server und die Desktops sind jedenfalls schon seit ewigen Zeiten konsequent alle mit Windows-Systemen ausgestattet und werden gerade wieder auf einen aktuellen Stand gebracht. Und wenn man mit den Admins spricht, dann lehnen die Linux in diesem Umfeld komplett ab. Aber das führt jetzt hier zu weit weg vom Thema.

Gruß, mawe2

bei Antwort benachrichtigen
Borlander mawe2 „Mag sein. Aber auf wieviel Promille der von Dir genannten ...“
Optionen
Router wird es schon geben, die evtl. mit Linux laufen.

Bei DSL-Routern gibt es praktisch keine mehr (da musst Du schon wirklich intensiv suchen um welche zu finden) auf denen nicht Linux läuft.

Und wenn man mit den Admins spricht, dann lehnen die Linux in diesem Umfeld komplett ab.

Wenn Du mit den Admins von Linux-Servern sprichst, dann wird das Ergebnis sicher etwas anders ausfallen.

bei Antwort benachrichtigen
Strohwittwer mawe2 „Ja. Theoretisch ist es so, wie Du geschrieben hast: Die ...“
Optionen

Hallo, mawe2,

welches ist der compilierte Code, der im Umlauf ist? Würde mich mal interessieren.

Gruß, der Strohwittwer!

Think
bei Antwort benachrichtigen
mawe2 Strohwittwer „Hallo, mawe2, welches ist der compilierte Code, der im ...“
Optionen
welches ist der compilierte Code, der im Umlauf ist? Würde mich mal interessieren.

Was genau meinst Du damit? Ich verstehe die Frage nicht.

Gruß, mawe2

bei Antwort benachrichtigen
mawe2 Olaf19 „Ich frage mich gerade, welchen Sinn diese Backdoor ...“
Optionen

Hier ein Beispiel dafür, wie schlecht die von Dir unterstellte rasche Beseitigung von durch die Community gemeldeten Programmierfehlern in OpenSource-Systemen funktionieren kann:

http://www.golem.de/news/sicherheitsluecke-galaxy-nexus-anfaellig-fuer-dos-attacke-per-sms-1312-103060.html

Zitat: "Das hat der niederländische Systemadministrator Bogdan Alecu vor gut einem Jahr entdeckt und jetzt laut PC World bei einer Sicherheitstagung öffentlich gemacht, da die Sicherheitslücke in den neueren Versionen weiter existiert."

Fehler gefunden - Fehler gemeldet - ein Jahr nichts passiert - mehrere Nachfolge-Versionen haben den selben Fehler

Dass die Nutzer jetzt (nachdem das Problem nun öffentlich ist) selbst Hand anlegen (der Quellcode ist ja bekannt) und das OS ihres Smartphones nun selber in Ordnung bringen, kann doch eher bezweifelt werden.

Gruß, mawe2

bei Antwort benachrichtigen
gelöscht_152402 mawe2 „Hier ein Beispiel dafür, wie schlecht die von Dir ...“
Optionen

Mawe,

Linux und Android ist Apfel und Birne. Und Flash-SMS/Ddos ist wieder was ganz anderes als eine Backdoor.

Aber ich frag dich mal- welcher Android-Nutzer soll das Problem jetzt fixen? Kennst du da einen? Hast du schon mit Google darüber gesprochen? Und was hat das mit Linux zu tun? Und was gibts morgen zu essen?

Reine Polemik, sonst nix.

bei Antwort benachrichtigen
Olaf19 gelöscht_152402 „Mawe, Linux und Android ist Apfel und Birne. Und ...“
Optionen

Naja, mit Linux hat es durchaus zu tun, und Android ist ja nichts anderes als ein Linux-Derivat. Trotzdem ist der Vergleich "Apfel mit Birne", denn Smartphone != Desktop.

Siehe auch hier: https://de.wikipedia.org/wiki/Android_%28Betriebssystem%29#Kritik

CU
Olaf

Die Welt ist ein Jammertal ohne Musik. Doch zum Glueck gab es Bach, Beethoven, Haendel und Goethe (Helge Schneider)
bei Antwort benachrichtigen
gelöscht_152402 Olaf19 „Naja, mit Linux hat es durchaus zu tun, und Android ist ja ...“
Optionen

Ein Smart-TV oder eine Fritzbox ist auch Linux.

Man kann auch sagen- Borstenvieh und Currywurst, egal, ist alles Schweinkram.

bei Antwort benachrichtigen
mawe2 Olaf19 „Naja, mit Linux hat es durchaus zu tun, und Android ist ja ...“
Optionen
Trotzdem ist der Vergleich "Apfel mit Birne", denn Smartphone != Desktop.

Das ist doch jetzt albern!

Es ging darum, dass der Fehler keineswegs deswegen schneller (bzw. überhaupt) getilgt wird, wenn er in einer OpenSource Software gefunden wird. Da ist es zunächst mal egal, dass ein Desktop selbstverständlich kein Smartphone ist.

Die Community hat funktioniert (Fehler gefunden und gemeldet), der Herausgeber hat gepennt (Fehler nicht zeitnah beseitigt). Und genau darum ging es in der Diskussion hier!

Die Linuxer denken, dass hier schnelle Abhilfe geschieht, was eben sein kann aber nicht sein muss.

Gruß, mawe2

bei Antwort benachrichtigen
Olaf19 mawe2 „Das ist doch jetzt albern! Es ging darum, dass der Fehler ...“
Optionen
Da ist es zunächst mal egal, dass ein Desktop selbstverständlich kein Smartphone ist.

Das ist nicht nur nicht egal, es ist geradezu alles entscheidend.

Android ist proprietäres Google-Zeugs, da ist nichts mit "die Community spielt mal eben ein Patch ein". Ein Smartphone ist hardwaremäßig fest mit seinem Mobil-OS verbandelt, als Nutzer kannst du gerade einmal entscheiden, welche Apps du installieren willst (und wenn du Pech hast, nicht einmal das).

Weder der Threadstarter, noch irgendjemand, der bislang mit dir diskutiert hat, hat ernsthaft behauptet, dass ein Smartphone samt OS "backdoor-sicher" sei. Das ist eine völlig andere Baustelle. Smartphones sind rein datenschutztechnisch und privatsphärenmäßig die größten Dreckschleudern überhaupt.

Dafür kann Linus Torvalds samt dem nach ihm benannten Kernel aber nun wirklich nichts...

CU
Olaf

Die Welt ist ein Jammertal ohne Musik. Doch zum Glueck gab es Bach, Beethoven, Haendel und Goethe (Helge Schneider)
bei Antwort benachrichtigen
mawe2 gelöscht_152402 „Mawe, Linux und Android ist Apfel und Birne. Und ...“
Optionen
Aber ich frag dich mal- welcher Android-Nutzer soll das Problem jetzt fixen?

Keiner, das habe ich doch schon geschrieben.

Hast du schon mit Google darüber gesprochen?

Nein, das hat der, der den Fehler gefunden hat schon gemacht.

Und was hat das mit Linux zu tun?

Android ist Linux. Und der Sourcecode ist frei verfügbar.

 

bei Antwort benachrichtigen
Borlander mawe2 „Hier ein Beispiel dafür, wie schlecht die von Dir ...“
Optionen

Also ich würde meine Hand nicht dafür ins Feuer legen, dass das ein OS-spezifisches Problem ist. Sonst wären doch alle Geräte mit dieser Android-Version betroffen. Darüber hinaus wäre auch zu klären ob die betroffene Komponente überhaupt quelloffen ist, oder nicht doch eher eine herstellereigene Erweiterung die nicht öffentlich ist. Android ist weder ein musterbeispiel für freie Software, noch für schnelle Updates (so es für die jeweiligen Endgeräte überhaupt noch welche gibt)…

bei Antwort benachrichtigen
mawe2 Borlander „Also ich würde meine Hand nicht dafür ins Feuer legen, ...“
Optionen
Android ist weder ein musterbeispiel für freie Software, noch für schnelle Updates

Das mag ja sein. Aber so vielschichtig, wie Linux / Android nun mal sind, so vielschichtig sind auch die Probleme oder die zu unterstellenden Lösungen. Was bei der einen Distribution schnell beseitigt wird, kann anderswo ein nicht behobenes Dauerproblem werden.

Das Beispiel sollte ja nur verdeutlichen, dass die Sicherheit hier nicht allein deswegen besser ist, weil es Open Source ist.

Und die Krämpfe, die man machen muss, um auf einem solchen Gerät (Tablet, Smartphone) auch nur halbwegs selbst das Ruder zu übernehmen, spotten ohnehin jeder Beschreibung. Da ist der User doch quasi sowieso größtenteils dazu verurteilt, mit alten, nicht mehr gepflegten Systemen zu arbeiten. Open Source hin oder her!

Gruß, mawe2

bei Antwort benachrichtigen
Olaf19 mawe2 „Das mag ja sein. Aber so vielschichtig, wie Linux / Android ...“
Optionen
Was bei der einen Distribution schnell beseitigt wird, kann anderswo ein nicht behobenes Dauerproblem werden.

Genau das ist das Schöne an Linux - jener anderen Distri würden dann ganz schnell so ziemlich alle Nutzer von der Fahne gehen.

Das Beispiel sollte ja nur verdeutlichen, dass die Sicherheit hier nicht allein deswegen besser ist, weil es Open Source ist.

Ich weiß ja nun nicht, was besterpapa im Sinn hatte, als er diesen Thread gestartet hat, aber ich habe meine Überlegungen ausschließlich auf Desktopsysteme bezogen. Natürlich kann man auf einen Linux-Unterbau auch ein proprietäres System aufsetzen, aber zumindest beim Desktop hätte man dann die Wahl einer anderen, freien Distribution.

die Krämpfe, die man machen muss, um auf einem solchen Gerät (Tablet, Smartphone) auch nur halbwegs das Ruder zu übernehmen, spotten ohnehin jeder Beschreibung.

Ganz zweifellos. Ich bin mir auch nicht nicht 100% sicher, ob mein jetziges, erstes Smartphone nicht auch schon wieder mein letztes ist. Schließlich habe ich auch schon ganz gut gelebt, als ich noch keine E-Mails von unterwegs abrufen konnte, außerdem besitze ich inzwischen ein Notebook...

CU
Olaf

Die Welt ist ein Jammertal ohne Musik. Doch zum Glueck gab es Bach, Beethoven, Haendel und Goethe (Helge Schneider)
bei Antwort benachrichtigen
violetta7388 gelöscht_103956 „NSA verlangte vom Linux-Erfinder eine Backdoor“
Optionen

Hallo besterpapa,

ein Versuch ist nicht von der Hand zu weisen, ebenso eine zügige Entdeckung durch die Community. Daher halte ich eine Backdoor im Kernel für sehr unwahrscheinlich, will sie aber auch nicht gänzlich ausschließen.

Problematischer wird es schon bei den vielen tausend Paketen. Wer nutzt sie schon alle und können sie überhaupt ständig überprüft werden?

Möglich ist in der heutigen Zeit alles und nichts.

 

MfG.

violetta

bei Antwort benachrichtigen
Acader violetta7388 „Hallo besterpapa, ein Versuch ist nicht von der Hand zu ...“
Optionen

violetta7388 schrieb:

ebenso eine zügige Entdeckung durch die Community. Daher halte ich eine Backdoor im Kernel für sehr unwahrscheinlich1

Das sehe ich genau so. Es gibt weltweit genügend Experten welche das aufdecken würden. Ebenfalls unwarscheinlich der Großteil der Hauptpakete. Auch hier würde der entsprechende Paketbetreuer das schon mitbekommen wenn er seine Arbeit richtig macht was ich auch denke. Und Pakete welche fast gar nicht genutzt werden kann man wohl ebenfalls ausschließen, denn diese installiert man ja in der Regel gar nicht mit, außer welche zuständige Abhängigkeiten bedarfen. Doch auch hier hat der Paketbetreuer ein Auge darauf.

Gefährlich dagegen halte ich die Installation von Fremdsoftware. Hier besteht natürlich sehr wohl die Möglichkeit das Hintertüren eingebaut sind welche es Spionen ermöglicht Zugriff zum Computer zu erlangen.

Deshalb sollte man sich genau überlegen was man installiert. Gerade für Neulinge und wenig erfahrene Linuxer könnte das leicht zum Verhängnis werden.

Wie auch oft unter Windows ist das Problem dann mehr oder weniger vor dem Computer zu suchen.

Also viel Wind um nichts für jene User welche mit Linux verstehen richtig umzugehen.

 

MfG Acader

bei Antwort benachrichtigen
mawe2 Acader „violetta7388 schrieb: ebenso eine zügige Entdeckung durch ...“
Optionen
Ebenfalls unwarscheinlich der Großteil der Hauptpakete. Auch hier würde der entsprechende Paketbetreuer das schon mitbekommen wenn er seine Arbeit richtig macht was ich auch denke.

Ab wieviel Geld, das die NSA einem solchen Paketverwalter bietet, fängt er an, seine Arbeit nicht mehr "richtig" zu machen?

Gruß, mawe2

bei Antwort benachrichtigen
Acader mawe2 „Ab wieviel Geld, das die NSA einem solchen Paketverwalter ...“
Optionen

mawe2 schrieb:

Ab wieviel Geld, das die NSA einem solchen Paketverwalter bietet, fängt er an, seine Arbeit nicht mehr "richtig" zu machen?

Möglich aber auch sehr riskant für den jeweiligen Paketbetreuer. Er müßte schließlich damit rechnen durch anderer Programmierer und davon gibt es wirklich weltweit sehr viele entdeckt zu werden.

Wie the_mic schon geschrieben hat: Man brauchte dann noch tausende Paketverwalter aus den verschiedenen Distributionen als Mitwisser.

Das ist ja auch gerade das schöne unter Linux das jeder Programmierer Einblick in die Materie hat.

 

MfG Acader

bei Antwort benachrichtigen
mawe2 Acader „mawe2 schrieb: Ab wieviel Geld, das die NSA einem solchen ...“
Optionen
Möglich aber auch sehr riskant für den jeweiligen Paketbetreuer.

Natürlich riskant.

Die Leute von Microsoft, Google, Apple usw., die bisher fleißig der NSA zugearbeitet hatten, sind auch das Risiko eingegangen, von jemandem wie Snowden entlarvt zu werden.

Man brauchte dann noch tausende Paketverwalter aus den verschiedenen Distributionen als Mitwisser.

Ich muss da jetzt mal nachfragen: Prüft jeder der tausend Paketverwalter auch immer außer seiner eigenen die 999 anderen Distributionen? Oder wieso soll Paketverwalter X mitbekommen, dass Paketverwalter Y Mist gebaut hat?

Das ist ja auch gerade das schöne unter Linux das jeder Programmierer Einblick in die Materie hat.

Ja natürlich, das steht außer Zweifel.

Aber der normale Benutzer, der diesen Einblick nicht hat (und das dürfte die Mehrzahl sein), muss sich hier wie dort auf das Wohlwollen anderer verlassen.

Und wenn Du schreibst, eine Backdoor ist unwahrscheinlich, dann bedeutet das auch, dass sie nicht unmöglich ist. Und das bedeutet, der Benutzer muss grundsätzlich diese Möglichkeit in Betracht ziehen.

Gruß, mawe2

bei Antwort benachrichtigen
the_mic mawe2 „Natürlich riskant. Die Leute von Microsoft, Google, Apple ...“
Optionen
Prüft jeder der tausend Paketverwalter auch immer außer seiner eigenen die 999 anderen Distributionen?

Warum sollte er? Inwiefern ist der Verwalter der Kernel-Pkaete von Redhat betroffen, wenn der SuSE-Kernel kompromittiert wurde?

cat /dev/brain > /dev/null
bei Antwort benachrichtigen
mawe2 the_mic „Warum sollte er? Inwiefern ist der Verwalter der ...“
Optionen
Warum sollte er?

Weil Acader geschrieben hat

Man brauchte dann noch tausende Paketverwalter aus den verschiedenen Distributionen als Mitwisser.

Und die braucht man nicht, wenn man erstmal nur eine einzige Distribution hackt.

Bei einer wird es aber nicht bleiben...

Gruß, mawe2

bei Antwort benachrichtigen
the_mic mawe2 „Weil Acader geschrieben hat Und die braucht man nicht, wenn ...“
Optionen

Also, nochmals gaaaanz laaaangsaaaam: Wenn du nur eine Distribution mit der Backdoor infizierst, dann trifft das eine absolut irrelevant kleine Menge an Opfern. Eine Backdoor macht nur dann Sinn, wenn du damit eine grosse Menge an Opfern abdecken kannst. Es handelt sich ja nicht um einen gezielten Angriff auf einen bestimmten Personenkreis/eine bestimmte Person, sondern soll ermöglichen, dass die komplette Menschheit flächendeckend überwacht werden kann.

Bei einer wird es aber nicht bleiben...

Und schon brauchst du wieder ganz viele Mitwisser. Deine Argumente löschen sich somit gegenseitig aus.

cat /dev/brain > /dev/null
bei Antwort benachrichtigen
mawe2 the_mic „Also, nochmals gaaaanz laaaangsaaaam: Wenn du nur eine ...“
Optionen
absolut irrelevant kleine Menge an Opfern

Für das einzelne Opfer ist das nicht irrelevant!

Es geht um die Frage, ob sowas bei Linux generell und grundsätzlich unmöglich wäre. Und das ist es nicht. Ein einzelnes gehacktes System reicht dafür als Gegenbeweis!

Es handelt sich ja nicht um einen gezielten Angriff auf einen bestimmten Personenkreis/eine bestimmte Person

Warum denn nicht?

Juristisch sauber würde sogar genau das gehen. Nur die weltweite Komplettüberwachung geht juristisch gar nicht. Der Einzelfall (nach richterlicher Anordnung) sehr wohl.

Und schon brauchst du wieder ganz viele Mitwisser.

Die aber alle einzeln behandelt werden und voreinander natürlich Ihre Mitwisserschaft aus eigenem Interesse verheimlichen müssen!

Damit lösen sich die Argumente - leider - nicht auf!

Gruß, mawe2

bei Antwort benachrichtigen
the_mic mawe2 „Für das einzelne Opfer ist das nicht irrelevant! Es geht ...“
Optionen
Warum denn nicht?

Weil du nicht weisst, ob Achmed the Dead Terrorist heute Debian oder morgen Arch Linux verwendet. Du hast keine Ahnung, was deine Zielgruppe genau sein wird. Diese Art der Überwachung ist ziemlich nutzlos.

Nur die weltweite Komplettüberwachung geht juristisch gar nicht.

Zum Glück hat sich die NSA bislang ja so präzise an die Buchstaben des Gesetzes gehalten, dass sie der letzte Hort der wahren Rechtsstaatlichkeit ist...

cat /dev/brain > /dev/null
bei Antwort benachrichtigen
Systemcrasher mawe2 „Für das einzelne Opfer ist das nicht irrelevant! Es geht ...“
Optionen
ür das einzelne Opfer ist das nicht irrelevant! Es geht um die Frage, ob sowas bei Linux generell und grundsätzlich unmöglich wäre. Und das ist es nicht. Ein einzelnes gehacktes System reicht dafür als Gegenbeweis!

 

Wenn Du eine bestimmte Zielperson als Geheimdienst ins Auge gefaßt hast, dann brichst Du in dessen Wohnung ein, und infiziert den betreffenden rechenr geziehlt z.B. mit einer Rettungs-CD. damit hast Du nämlich root-Rechte auf dem Rechner. Bei der gelegenheit wird dann gleich noch die Festplatte geklont und die Wohnungg verwanzt.

Das geht natürlich auch mit Linux-Rechnern. Und natürlich kann ein Geheimdienst auf diese weise jeden verwanzen und verseuchen. Weil das aber noch echte Handarbeit ist, wird das wohl nur im konkreten Verdachtsfall gemacht.

 

In der Distri per se enthaltene Backdoormodule dagegen müssen eerst mal ein paar Prüfungen überstehen.

 

Irgend ein Nerd wundert sich dann über sein zu hohes Uploadvolumen, wird mißtrauisch und schon ist der erste Schritt zur Aufdeckung getan.

 

Was also bringt dir der Gegenbeweis?

 

Ich vertraue auf Linux und die Linuxcommunity, eben weil sich diese Methode in den vergangenen Jahren bewährt hat.

 

Ich vertraue Windows & Co eben nicht, weil es sich in dieser Hinsicht eben nicht bewährt hat.

 

Ich gehe bewußt das minimale Risiko ein, mir mit Linux mal eine Hintertür einzufangen und vertraue darauf, daß diese bald entdeckt und behoben wird. Beis dahin nehme ich einfach eine andere Linux-Distri, wenn es nötig sein sollte.

 

Bei Windows und Co dagegen kann man lange warten. Da wird nix behoben, höchstens ein backdoor gegen ein anderes ausgetauscht. Nämlich dann, wenn es Programme gibt, die die Hintertür beseitigen können.

 

Das ist der Unterschied!

Null Toleranz f?r Intoleranz
bei Antwort benachrichtigen
Acader mawe2 „Weil Acader geschrieben hat Und die braucht man nicht, wenn ...“
Optionen

Man brauchte dann noch tausende Paketverwalter aus den verschiedenen Distributionen als Mitwisser

Gemeint war damit die Gesamtheit von Linux bezogen auf alle Distributionen.

Wenn man jetzt von nur einer einzelnen Distribution ausgeht besteht trotzdem ein Risiko weil es immer Neugierige Programmierer gibt welche schon mal auch in andere Pakete mit reinschauen. Oft werden in der jeweiligen Distribution Pakete auch von mehreren Personen gepflegt.

mawe2 schrieb:

dann bedeutet das auch, dass sie nicht unmöglich ist

Die Frage lautet doch vielmehr: Würde sich der Spionage-Aufwand bei den vielen Linux-Distributionen für die NSA überhaupt lohnen?

Wenn man dann noch die Linuxanwenderzahl weltweit beachtet, wohl kaum.

 

MfG Acader

bei Antwort benachrichtigen
mawe2 Acader „Man brauchte dann noch tausende Paketverwalter aus den ...“
Optionen
Würde sich der Spionage-Aufwand bei den vielen Linux-Distributionen für die NSA überhaupt lohnen?

Hättest Du vor einem Jahr gedacht, dass sich die weltweite Überwachung jeglicher denkbarer Kommunikation für die NSA / USA lohnt?

Es war wohl jedem klar, dass diese Überwachung möglich ist. Aber niemals hätte ich geglaubt, dass es finanziell machbar ist, eine 100%ige Komplettüberwachung zu realisieren.

Und jetzt wissen wir: Es ist machbar, nicht nur technisch sondern auch finanziell. Ich gehe davon aus, dass sich das auch "lohnt".

Warum sollte die NSA dann vor dem leicht erhöhten Aufwand zurückschrecken, einzelne oder viele Linux-Distributionen zu unterwandern?

Wenn man dann noch die Linuxanwenderzahl weltweit beachtet, wohl kaum.

Das hatte ich ja weiter oben auch geschrieben / gedacht.

the_mic hat dann versucht, mich vom Gegenteil zu überzeugen: Es wird ja deratig viel mit Linux gearbeitet, dass sich das dann wohl auch lohnen wird, sich überwachungsmäßig darauf stärker zu konzentrieren.

Gruß, mawe2

bei Antwort benachrichtigen
shrek3 Acader „Man brauchte dann noch tausende Paketverwalter aus den ...“
Optionen
Die Frage lautet doch vielmehr: Würde sich der Spionage-Aufwand bei den vielen Linux-Distributionen für die NSA überhaupt lohnen?

Naja, zu welchem OS würde ein Al-Kaida-Kämpfer eher greifen?
Wäre ich einer, schieden MS und MacOS aus naheliegenden Gründen aus.

Auch wenn die USA ihre allgemeine Überwachung unter der Begründung der Terrorabwehr verstecken, heißt das nicht, dass Terrorbekämpfung kein ernsthaftes Anliegen der USA ist.

Welches OS also verwenden Berufsterroristen?

Gruß
Shrek3

Fatal ist mir um das Lumpenpack, das, um Herzen zu rühren, den Patriotismus trägt zur Schau, mit all seinen Geschwüren. Heinrich Heine
bei Antwort benachrichtigen
mawe2 shrek3 „Naja, zu welchem OS würde ein Al-Kaida-Kämpfer eher ...“
Optionen
Welches OS also verwenden Berufsterroristen?

Meinst Du wirklich, dass Dir hier jemand diese Frage beantwortet? :-)

Gruß, mawe2

bei Antwort benachrichtigen
Acader mawe2 „Meinst Du wirklich, dass Dir hier jemand diese Frage ...“
Optionen

mawe2 schrieb:

Meinst Du wirklich, dass Dir hier jemand diese Frage beantwortet?

Die kann man auch nicht beantworten.

Nur soviel: Mit 100% iger Sicherheit kein Windows

 

MfG Acader

bei Antwort benachrichtigen
the_mic Acader „mawe2 schrieb: Meinst Du wirklich, dass Dir hier jemand ...“
Optionen

Mit so einer Aussage wäre ich sehr vorsichtig. Viele Profi-Terroristen dürften von modernem Schnickschnack wie Computern relativ wenig Ahnung haben und sie entweder gänzlich meiden oder halt das nehmen, was sie verkauft kriegen - also eben doch Windows.

cat /dev/brain > /dev/null
bei Antwort benachrichtigen
shrek3 mawe2 „Meinst Du wirklich, dass Dir hier jemand diese Frage ...“
Optionen

Mit dieser Frage wollte ich nur die Strategie der NSA unterstreichen.

Da Linux ein ernsthafter Kandidat ist, werden in der NSA Überlegungen stattfinden, sich so nahe wie möglich Zugang über Abläufe der Al-Kaida zu verschaffen.

Entweder versucht man in Gesprächen mit den Programmierern eine Art "Übereinkunft" zu vereinbaren (was bei Linux schwieriger sein dürfte als bei MS) oder man schleust gleich selber Programmierer in die Community ein.

Letzteres dürfte aus Sicht der NSA der sicherere Weg sein.

Gruß
Shrek3

Fatal ist mir um das Lumpenpack, das, um Herzen zu rühren, den Patriotismus trägt zur Schau, mit all seinen Geschwüren. Heinrich Heine
bei Antwort benachrichtigen
Acader shrek3 „Mit dieser Frage wollte ich nur die Strategie der NSA ...“
Optionen

shrek3 schrieb:

Letzteres dürfte aus Sicht der NSA der sicherere Weg sein

Wohl eher auch der Einzigste welcher Erfolg versprechen würde. Allerdings müßten dann schon sehr viele Programmierer der verschiedensten Distributionen angeheuert werden.

Möglich ist in dieser Welt alles wenn es ums große Geld geht.

Es könnte aber auch schnell zum Ende des Internets in jetziger Form führen.

 

MfG Acader

bei Antwort benachrichtigen
Systemcrasher mawe2 „Natürlich riskant. Die Leute von Microsoft, Google, Apple ...“
Optionen
Und wenn Du schreibst, eine Backdoor ist unwahrscheinlich, dann bedeutet das auch, dass sie nicht unmöglich ist. Und das bedeutet, der Benutzer muss grundsätzlich diese Möglichkeit in Betracht ziehen.

Das stimmt.

 

Allerdings:

 

Wenn ich die Wahl habe zwischen einem System, das mit mehr als 90%iger Wahrscheinlcihkeint "verseucht" ist und einem, daß zu mindestens 90% sauber ist, ist das für mich eine klare Entscheidung.

 

Für Dich nicht?

 

Und bei Linux ist die Wahrscheinlichkeit signifikant über 90%, daß es sauber ist.

 

 

Null Toleranz f?r Intoleranz
bei Antwort benachrichtigen
gelöscht_103956 Systemcrasher „Das stimmt. Allerdings: Wenn ich die Wahl habe zwischen ...“
Optionen

Scheint doch erheblichen Diskussionsbedarf ausgelöst haben.

Neben dem techn. Problemen habe ich da eher an die menschlichen gedacht.

Da die Schlapphüte beim guten Linus vorstellig geworden sind, sicher nicht mit Schampuslaune, wohl eher mit den Hinweis auf auf plötzliche Unfälle, unerklärliche Selbstmorde und verschleppten Kindern...

Die Idee über sehr viele Köpfe so ein Programm zu entwickeln und zu verteilen, macht die Erpressbarkeit deutlich geringer. Das war nicht nur eine geniale Idee, obendrein noch vorausschauend weise.

Ergo: wenn man die amis zum "Freund", ähmm "Partner" hat, braucht man keine Feinde mehr einladen. Es ist einfach erschreckend wie teilnahmslos unsere Politiker auf solche Praktiken reagieren, nämlich garnicht, bis aufs eigene handy.

 

 

 

bei Antwort benachrichtigen
mawe2 Systemcrasher „Das stimmt. Allerdings: Wenn ich die Wahl habe zwischen ...“
Optionen
Wenn ich die Wahl habe zwischen einem System, das mit mehr als 90%iger Wahrscheinlcihkeint "verseucht" ist und einem, daß zu mindestens 90% sauber ist, ist das für mich eine klare Entscheidung.

Du hast doch sicher belastbare Quellen für Deine behaupteten Zahlen, oder?

Und bei Linux ist die Wahrscheinlichkeit signifikant über 90%, daß es sauber ist.

Eine Wahrscheinlichkeit ist eine statistische Aussage. Sie lässt somit automatisch keinen Rückschluss auf den Einzelfall zu.

Gruß, mawe2

bei Antwort benachrichtigen
Borlander mawe2 „Du hast doch sicher belastbare Quellen für Deine ...“
Optionen
Eine Wahrscheinlichkeit ist eine statistische Aussage. Sie lässt somit automatisch keinen Rückschluss auf den Einzelfall zu.

Eine Risikoabschätzung (und in der Diskussion hier geht es um eine Risikominimierung) erfolgt auf Basis der Schadenswahrscheinlichkeit und der zu erwartenden Schadenshöhe. Das ist immer nur ein Erwartungswert. Deinen Einzelfall hast Du erst wenn es schon zu spät ist.

Bei einem Haus mit Reetdach ist die Brandgefahr signifikant erhöht, aber nicht jedes so bedeckte Gebäude brennt irgendwann dadurch ab. Die höhere Versicherungsprämie zahlst Du aber auch wenn das Haus nicht brennt.

bei Antwort benachrichtigen
mawe2 Borlander „Eine Risikoabschätzung und in der Diskussion hier geht es ...“
Optionen
Deinen Einzelfall hast Du erst wenn es schon zu spät ist.

Richtig. Und dann nützt eine vorher unterstellte Wahrscheinlichkeit gar nichts.

Die Frage von Olaf war:

welchen Sinn diese Backdoor überhaupt hätte haben sollen

Sie hat den Sinn, fremde Rechner überwachen zu können.

Ist das bei Linux möglich? Ja.
Ist es bei Linux sehr wahrscheinlich? Nein.

Da aber die von Edward Snowden aufgedeckten Überwachungsmethoden der NSA sich überwiegend auf die Server der Dienstleister konzentrieren oder den Datenverkehr anderswo im Netz abgreifen, ist die Frage nach einer Backdoor auf einem Desktop-System ohnehin relativ uninteressant.

Für die Massenüberwachung spielt sie keine Rolle, für die Einzelfallüberwachung (ggf. sogar durch eine richterliche Anordnung gedeckt) kommt sie sehr wohl in Frage.

Gruß, mawe2

bei Antwort benachrichtigen
Acader mawe2 „Richtig. Und dann nützt eine vorher unterstellte ...“
Optionen

mawe2 schrieb:

für die Einzelfallüberwachung (ggf. sogar durch eine richterliche Anordnung gedeckt) kommt sie sehr wohl in Frage.

Fragt sich nur wie erfolgreich diese Einzelfallüberwachung dann ist.

Einen gewieften Linuxer welcher nach Bedarf z.B. mit Wechseldatenträgern in wenig Zeit die Distribution wechselt  dazu noch über ein gewisses Umleitungsnetz händelt ist gar nicht so leicht auszuspionieren. Und wenn der Betroffene davon Wind bekommt gleich gar nicht. Woher wollen Spione wissen welche Distri der zu Überwachende eingeschoben hat. Es gibt da noch einige andere Punkte.

Fremde Rechner im Linuxbereich auf Dauer zu überwachen ist  mehr als mühselig und lohnt nicht. Und all jene welche etwas zu verbergen haben treffen genügend Vorsichtsmaßnahmen.

Was die Server im Linuxbereich anbelangen sieht die Sache natürlich viel einfacher aus.

 

MfG Acader

bei Antwort benachrichtigen
mawe2 Acader „mawe2 schrieb: für die Einzelfallüberwachung ggf. sogar ...“
Optionen
Einen gewieften Linuxer welcher nach Bedarf z.B. mit Wechseldatenträgern in wenig Zeit die Distribution wechselt  dazu noch über ein gewisses Umleitungsnetz händelt ist gar nicht so leicht auszuspionieren.

Das ist ja logisch.

(Gilt übrigens genau so bei einem gewieften Windowser.)

Sobald das Know-How der Zielperson größer ist als das des Spions, ist die Zielperson auf der sicheren Seite.

Ich denke aber mal, dass ein sehr großer Teil aller Nutzer sich nicht mal ansatzweise vorstellen können, worüber wir uns hier den Kopf zerbrechen und die sind alle als Zielperson wunderbar geeignet.

Dass sich Geheimdienste ggf. an bestimmten Leuten "die Zähne ausbeißen", zeigt ja der Fall "Snowden" auf sehr anschauliche Weise! Wenn sie in der Lage dazu gewesen wären, hätten die amerikanischen Geheimdienste sicher gern sein Handeln und seine Veröffentlichungen unterbunden. Dazu waren sie aber nicht in der Lage.

Fremde Rechner im Linuxbereich auf Dauer zu überwachen ist  mehr als mühselig und lohnt nicht. Und all jene welche etwas zu verbergen haben treffen genügend Vorsichtsmaßnahmen.

Wenn das wirklich so einfach wäre, könnten die Geheimdienste ihre Tätigkeit tasächlich sofort einstellen. Leider ist es nicht so einfach!

Was die Server im Linuxbereich anbelangen sieht die Sache natürlich viel einfacher aus.

Wie meinst Du das?

Gruß, mawe2

bei Antwort benachrichtigen
Acader mawe2 „Das ist ja logisch. Gilt übrigens genau so bei einem ...“
Optionen

mawe2 schrieb:

Gilt übrigens genau so bei einem gewieften Windowser

Leider nicht ganz, denn der User muß nehmen was er von Microsoft bekommt und er weiß nie was da alles eingebaut ist, denn er kann den Microsoft-Sourcecode nicht ändern.

mawe2 schrieb:

Wie meinst Du das?

Ein Server ist schneller ausfindig zu machen, zumal diese auch fast immer im Dauerbetrieb stehen. Einmal eingerichtet bleibt er auch so.

 

MfG Acader

bei Antwort benachrichtigen
mawe2 Acader „mawe2 schrieb: Gilt übrigens genau so bei einem gewieften ...“
Optionen
Leider nicht ganz, denn der User muß nehmen was er von Microsoft bekommt

Schon. Aber das, was er bekommt, kann ja auch sehr vielfältig sein. Und er kann verschiedene Platten mit unterschiedlichen Versionen / Identitäten / installierten Anwendungen usw. auf Lager haben, die er bei Bedarf auch einfach wechselt. Nicht zuletzt kann er genau so gut auch beim Wechseln eine Linux-Platte einlegen :-)

Ein Server ist schneller ausfindig zu machen, zumal diese auch fast immer im Dauerbetrieb stehen. Einmal eingerichtet bleibt er auch so.

OK, das ist wohl so. Umso wichtiger ist es, dass die Serverbetreiber "auf zack" sind!

Wenn sie dann jedoch freiwillig mit den Geheimdiensten kooperieren, ist jede Überlegung zu möglichen oder auch nur vermuteten Backdoors in deren Systemen überflüssig.

Gruß, mawe2

bei Antwort benachrichtigen
Acader mawe2 „Schon. Aber das, was er bekommt, kann ja auch sehr ...“
Optionen

mawe2 schrieb:

Und er kann verschiedene Platten mit unterschiedlichen Versionen / Identitäten / installierten

Das macht keinen Unterschied, denn es ist ja immer Windows egal welche Version.

Hast du ein Windows installiert bist du für Microsoft und ihre Helfer immer erfassbar.

 

MfG Acader

bei Antwort benachrichtigen
Borlander mawe2 „Das ist ja logisch. Gilt übrigens genau so bei einem ...“
Optionen
Dass sich Geheimdienste ggf. an bestimmten Leuten "die Zähne ausbeißen", zeigt ja der Fall "Snowden" auf sehr anschauliche Weise! Wenn sie in der Lage dazu gewesen wären, hätten die amerikanischen Geheimdienste sicher gern sein Handeln und seine Veröffentlichungen unterbunden. Dazu waren sie aber nicht in der Lage.

Weil die inzwischen viel zu viele Warnungen bekommen. Ich finde die Quelle leider gerade nicht wieder, aber ich hatte vor einiger Zeit mal gelesen, dass bereits eine ältere Aktennotiz existierte in der vermutet wurde, dass er Daten klauen will. Und in Hawai konnten sie wohl auch die Überwachungssoftware nicht laufen lassen, weil die Bandbreite der Internetanbindung dafür nicht ausreichte.

bei Antwort benachrichtigen
Borlander mawe2 „Richtig. Und dann nützt eine vorher unterstellte ...“
Optionen

Also bei der Risikominimierung/Gefahrenprävention sind die Wahrscheinlichkeiten sehr sehr nützlich. D.h.: Man kann vorab dafür sorgen, dass die Wahrscheinlichkeit zum unglücklichen Einzelfall zu werden deutlich reduziert wird.

überwiegend auf die Server der Dienstleister konzentrieren oder den Datenverkehr anderswo im Netz abgreifen, ist die Frage nach einer Backdoor auf einem Desktop-System ohnehin relativ uninteressant.

Bei verschlüsselter Kommunikation nicht.

bei Antwort benachrichtigen
Olaf19 mawe2 „Richtig. Und dann nützt eine vorher unterstellte ...“
Optionen

Schönen Dank, dass du meine Äußerungen so sinnentstellend aus dem Zusammenhang reißt und mich damit indirekt als Vollidioten hinstellst:

Die Frage von Olaf war: welchen Sinn diese Backdoor überhaupt hätte haben sollen Sie hat den Sinn, fremde Rechner überwachen zu können.

Stell dir vor, das hätte ich so gerade noch selbst gewusst.

Meine Überlegungen in meinem ersten Beitrag gingen aber noch um einige Ecken weiter, Selbstzitat:

Bei Microsofts Windows oder Apples Mac OS - mit oder ohne X - ist das gar kein Thema, die sind ja nicht quelloffen, da hat der Hersteller volle Kontrolle und kann nach Herzenslust mit Backdoors herumchinchen.

Aber bei Linux? Da hätte der programmiertechnisch sachkundige Teil der Community so etwas gleich entdeckt und einen Patch herausgebracht, der die Backdoor mit saftigem Krawumm wieder zuknallt.

Also: selbstverständlich kann man auch in den Linux-Kernel Backdoors einbauen. Das würde aber bald bekannt werden, und ein Teil der Community würde schleunigst ein "Gegengift" bereitstellen. Das geht bei Apple und Microsoft nicht. Muss man darüber nun tage- und am liebsten wochenland hin- und her diskutieren?

Kopfschütteln löst bei mir außerdem deine Frage nach "belastbaren Fakten / Quellen" aus. Es geht hier um grundlegende Prinzipien - wie oben und auch sonst diverse Male erklärt - und nicht um irgendwelche Erbsenzählereien, wie viel oder wie wenig Prozent mehr oder weniger Backdoors ein Linux im direkten Vergleich mit Mac OS X oder Windows oder Solaris vielleicht haben könnte.

Verlangst du von Borlander jetzt auch, dass er mit "belastbaren Quellen" belegt, dass Reetdachhäuser leichter abbrennen können, oder glaubst du das erst, wenn so'ne Hütte vor deinen eigenen Augen in Flammen aufgeht?

HTH
Olaf

Die Welt ist ein Jammertal ohne Musik. Doch zum Glueck gab es Bach, Beethoven, Haendel und Goethe (Helge Schneider)
bei Antwort benachrichtigen
mawe2 Olaf19 „Schönen Dank, dass du meine Äußerungen so sinnentstellend ...“
Optionen
mich damit indirekt als Vollidioten hinstellst

Das war nicht meine Absicht. Sorry, wenn durch das verkürzte Zitat dieser Eindruck entstanden sein sollte.

Wie schnell eine Backdoor in Linux auffallen würde, ist eine andere Frage. "Sofort" ist die sicher nicht zu entfernen.

Kopfschütteln löst bei mir außerdem deine Frage nach "belastbaren Fakten / Quellen" aus.

Systemcrasher hatte von einem System geschrieben,

das mit mehr als 90%iger Wahrscheinlcihkeint "verseucht" ist

Und das ist eine völlig aus der Luft gegriffene Zahl, die niemand momentan seriös belegen kann.

Möglich, dass in Windows Backdoors für die NSA existieren. Einen echten Beweis dafür gibt es nicht, nicht mal in den Dokumenten von Edward Snowden.

Verlangst du von Borlander jetzt auch, dass er mit "belastbaren Quellen" belegt, dass Reetdachhäuser leichter abbrennen können

Nein, das verlange ich nicht. Weil es mit dem Thema nichts zu tun hat. Im Gegensatz zu der behaupteten Backdoor-Wahrscheinlichkeit gibt es aber für die Brennbarkeit von Reetdächern garantiert belastbare Statistiken (auch wenn mich die konkreten Zahlen nicht interessieren).

Gruß, mawe2

bei Antwort benachrichtigen
Olaf19 mawe2 „Das war nicht meine Absicht. Sorry, wenn durch das ...“
Optionen
Das war nicht meine Absicht. Sorry, wenn durch das verkürzte Zitat dieser Eindruck entstanden sein sollte.

Okay. Ich war vielleicht auch etwas übertrieben gereizt ;-)

Und das ist eine völlig aus der Luft gegriffene Zahl, die niemand momentan seriös belegen kann.

Ich bin zwar nicht Systemcrasher, aber ich denke, ich weiß, wie er das gemeint hat.

Bei den closed-source Softwareprodukten der großen führenden (Hard- und) Softwarehersteller unserer Zeit ist die Zahl von 90% "backdoor-verseucht" eher noch tiefgestapelt. Sofern eine Software, sei es BS oder Anwendung, auch nur halbwegs Bedeutung am Markt erlangt hat, werden in irgendeiner Form Backdoors für die Geheimdienste eingebaut sein. Wenn nicht, ist die Software für die Zwecke der NSA belanglos. Also, ich glaube da kann man eher von 99,9 als von 90% sprechen.

Bei quelloffener Software, insbesondere Linux und Anwendungen greifen die Begehrlichkeiten der Geheimdienste einfach nicht. Ja, man könnte backdoor-verseuchte Versionen einschleusen, das würde aber schnell auffallen, und schon bildet die Community einen neuen Fork mit einer Alternativversion ohne die Backdoors.

Wie schnell eine Backdoor in Linux auffallen würde, ist eine andere Frage. "Sofort" ist die sicher nicht zu entfernen.

Ja, es wird etwas Zeit vergehen. Dem kann man als Anwender aber bequem begegnen, indem man nicht ständig neue Software-Versionen einspielt, sondern nur solche, die sich bereits bewährt haben. Das machen viele Windows-Anwender übrigens auch so, wobei letzteres einen klaren Nachteil hat: Wenn ein brandneues Softwareupdate einen gravierenden Sicherheitsmangel behebt, ist es fraglich, ob es eine gute Idee ist, da erst einmal abzuwarten, ob das Patch sich "in der Praxis bewährt" hat.

Möglich, dass in Windows Backdoors für die NSA existieren. Einen echten Beweis dafür gibt es nicht, nicht mal in den Dokumenten von Edward Snowden.

Geistert das nicht aber schon seit Jahren(!) - also lange vor dem großen Security-Hype von 2013 - durch die Internetforen, dass die Programme so ziemlich aller namhaften Softwarehersteller mit Backdoors verseucht sind?

Im Gegensatz zu der behaupteten Backdoor-Wahrscheinlichkeit gibt es aber für die Brennbarkeit von Reetdächern garantiert belastbare Statistiken (auch wenn mich die konkreten Zahlen nicht interessieren).

Genau das ist der Punkt :-) Ob es nun 97,5 oder nur 89,3% sind, ist nicht kriegsentscheidend - worauf es vielmehr ankommt ist: wenn die NSA etwas will, dann kriegt sie es auch. Bei Linux hingegen funktioniert das prinzip(!)bedingt einfach nicht. Wenn der Herausgeber einer Linux-Software sich von der NSA einschüchtern lässt und eine Backdoor einbaut - so what? Dann spalten sich die Entwickler von diesem Projekt ab - Stichwort "forken" - und machen einfach ein neues Projekt auf.

CU
Olaf

Die Welt ist ein Jammertal ohne Musik. Doch zum Glueck gab es Bach, Beethoven, Haendel und Goethe (Helge Schneider)
bei Antwort benachrichtigen
mawe2 Olaf19 „Okay. Ich war vielleicht auch etwas übertrieben gereizt - ...“
Optionen
Geistert das nicht aber schon seit Jahren ... durch die Internetforen

Wie Du sehr schön geschrieben hast: Es geistert! Echte Beweise fehlen.

Ganz so einfach, wie es hier gern unterstellt wird, ist es auch bei Closed Source Software nicht. Ein Softwareunternehmen lebt davon, dass die Anwender Vertrauen in die Integrität der Software haben und dass sie (viel) Geld für die Lizenzen bezahlen.

Hintergeht eine solche Firma ihre Kunden, indem sie bewusst (!) Malware ausliefert, tut sie dass mit dem Risiko des eigenen Unterganges.

Ich persönlich würde mir das sehr gut überlegen, ob ich meine eigene Existenz, die meiner Mitarbeiter und das Vermögen der Aktionäre einfach so auf's Spiel setze, indem ich bewusst Malware verkaufe!

wenn die NSA etwas will, dann kriegt sie es auch

Es gibt ja - Gott sei Dank - auch Gegenbeispiele für diese These. Auch hier gilt: Ganz so einfach ist es eben auch nicht.

Gruß, mawe2

bei Antwort benachrichtigen
Borlander mawe2 „Wie Du sehr schön geschrieben hast: Es geistert! Echte ...“
Optionen
Ein Softwareunternehmen lebt davon, dass die Anwender Vertrauen in die Integrität der Software haben und dass sie (viel) Geld für die Lizenzen bezahlen.

Langfristig Geld verdienen die großen Unternehmen zu einem nicht unerheblichen Teil auch durch den bereits vorhandenen Technologie-Lock-In. Wenn heute bekannt würde, dass Microsoft im großen Stil Spionagefunktionen drin hätte, dann könnten nur die wenigstens morgen ohne Microsoft mit der Arbeit beginnen. Die Nutzerdaten von zentralen Microsoftdiensten werden schon durch die USA  geschoben, wirtschaftliche Nachteile hat Microsoft dadurch allerdings bislang noch nicht spüren müssen.

ob ich meine eigene Existenz, die meiner Mitarbeiter und das Vermögen der Aktionäre einfach so auf's Spiel setze, indem ich bewusst Malware verkaufe!

Die eigene Existenz wird unmittelbar bedroht wenn Du den Wünschen der US-Behörden nicht Folge leistest. Gehe mal davon aus, dass die meisten lieber auf die Kunden, Mitarbeiter und Aktionäre scheißen wenn sie sich sorgen machen müssen über eine mögliche Einknastung. Und mit dieser Problematik muss man leben wenn man auf Software- und ggf. auch Hardwareanbieter aus den USA setzt.

Gruß
Borlander

bei Antwort benachrichtigen
Olaf19 Borlander „Langfristig Geld verdienen die großen Unternehmen zu einem ...“
Optionen
Die Nutzerdaten von zentralen Microsoftdiensten werden schon durch die USA  geschoben, wirtschaftliche Nachteile hat Microsoft dadurch allerdings bislang noch nicht spüren müssen.

Exakt.

Die eigene Existenz wird unmittelbar bedroht wenn Du den Wünschen der US-Behörden nicht Folge leistest. Gehe mal davon aus, dass die meisten lieber auf die Kunden, Mitarbeiter und Aktionäre scheißen wenn sie sich sorgen machen müssen über eine mögliche Einknastung. Und mit dieser Problematik muss man leben wenn man auf Software- und ggf. auch Hardwareanbieter aus den USA setzt.

Schöner hätte ich es auch nicht ausdrücken können. Genau das ist der Knackpunkt.

THX
Olaf

Die Welt ist ein Jammertal ohne Musik. Doch zum Glueck gab es Bach, Beethoven, Haendel und Goethe (Helge Schneider)
bei Antwort benachrichtigen
mawe2 Borlander „Langfristig Geld verdienen die großen Unternehmen zu einem ...“
Optionen
Wenn heute bekannt würde, dass Microsoft im großen Stil Spionagefunktionen drin hätte, dann könnten nur die wenigstens morgen ohne Microsoft mit der Arbeit beginnen.

Das ist richtig. Aber ganz sicher würden die betroffenen Kunden keine weiteren Lizenzen mehr von so einem Unternehmen kaufen und sich mittelfristig nach Alternativen umsehen.

Die Nutzerdaten von zentralen Microsoftdiensten werden schon durch die USA  geschoben

Leute oder Unternehmen, die seriös Daten verarbeiten, nutzen solche zentralen Dienste (Clouds) sowieso nicht. Und die Cloud-Anbieter spüren sehr wohl herbe Verluste. (Die deutschen Cloud-Anbieter spüren wohl sogar deutliche Gewinne, weil man denen angeblich mehr vertraut. Ist für mich aber auch nicht nachvollziehbar.)

Gruß, mawe2

bei Antwort benachrichtigen
Borlander mawe2 „Das ist richtig. Aber ganz sicher würden die betroffenen ...“
Optionen
Aber ganz sicher würden die betroffenen Kunden keine weiteren Lizenzen mehr von so einem Unternehmen kaufen

Wer einen neues Komplettsystem kauft, der kauft i.d.R. auch eine Microsoft-Lizenz mit. Auch wenn er diese anschließend nicht nutzen will.

und sich mittelfristig nach Alternativen umsehen.

Genau das ist aber extrem schwierig (oder u.U. wirtschaftlich unmöglich!) wenn man im Techonologie-Lock-In gefangen ist.

Leute oder Unternehmen, die seriös Daten verarbeiten, nutzen solche zentralen Dienste (Clouds) sowieso nicht.

Die in aktuellen MSO-Versionen integrierten Kommunikationsdienste werden recht umfangreich genutzt…

Und die Cloud-Anbieter spüren sehr wohl herbe Verluste.

Reine Cloud-Speicher sind leicht austauschbar. Und wenn jemand einem Cloud-Anbieter Geld bezahlt so ist das eine sehr viel bewusstere Entscheidung, als wenn im Betriebssystem integrierte Dienste einfach genutzt werden.

Gruß
Borlander

bei Antwort benachrichtigen
mawe2 Borlander „Wer einen neues Komplettsystem kauft, der kauft i.d.R. auch ...“
Optionen
Wer einen neues Komplettsystem kauft, der kauft i.d.R. auch eine Microsoft-Lizenz mit.

Das ist im institutionellen und gewerblichen Umfeld gänzlich anders!

Genau das ist aber extrem schwierig (oder u.U. wirtschaftlich unmöglich!) wenn man im Techonologie-Lock-In gefangen ist.

Ja, ist es. Aber wenn man als Verantwortlicher seinen Job nicht verlieren will, muss man sichere Software anschaffen. Ein System, das (bewiesenermaßen !) unsicher wäre, würde kein verantwortlicher Entscheider mehr kaufen. 

Gruß, mawe2

 

bei Antwort benachrichtigen
Borlander mawe2 „Das ist im institutionellen und gewerblichen Umfeld ...“
Optionen
Das ist im institutionellen und gewerblichen Umfeld gänzlich anders!

Nicht unbedingt. Einige Systeme bekommt man nur mit Windows-Lizenz, oder zahlte ohne mehr. Und teilweise sind vorhandene Windows-Lizenzen auf den Clients Voraussetzungen zur Nutzung von Updates im Rahmen von Volumen-Lizenzen. Ganz so einfach ist es also nicht. Und die meisten Arbeitsplätze findest Du im Zweifelsfall in Unternehmen die nicht an solchen Volumen-Programmen teilnehmen…

 

bei Antwort benachrichtigen
shrek3 mawe2 „Das ist richtig. Aber ganz sicher würden die betroffenen ...“
Optionen
Aber ganz sicher würden die betroffenen Kunden keine weiteren Lizenzen mehr von so einem Unternehmen kaufen und sich mittelfristig nach Alternativen umsehen.

Ich versuche, mir das mal konkret vorzustellen.

Eine x-beliebige Firma erfährt, dass MS auf Geheiß der NSA Spionagefunktionen eingebaut hat. Sagen wir mal, seit dem Jahr 2003 - also zwei Jahre nach dem 11. September 2001.

Eine Firma, die (wie nahezu alle Firmen) auf spezielle firmenspezifische Software angewiesen ist, die meist nur unter Windows läuft. Sie wäre also darauf angewiesen, dass diese Spezialsoftware erst auf ein anderes OS umgeschrieben werden müsste, bevor sie ernsthaft in Erwägung ziehen könnte, einen Wechsel des OS vorzunehmen.

Hinzu kämen die Kosten der Umstellung, die Schulungen ihrer Mitarbeiter, neue Server und was da sonst noch alles mit dran hängt.

Gleichzeitig stellt diese Firma fest, dass ihr seit Einführung der Spionagefunktionen vor 10 Jahren keinerlei geschäftsrelevanten Nachteile bekannt sind.

Ich frage mich, auf welchen Grundlagen deine "Ganz sicher"-Behauptung steht.

Übrigens - große Firmen haben ihre eigene Cloud.

Gruß
Shrek3

Fatal ist mir um das Lumpenpack, das, um Herzen zu rühren, den Patriotismus trägt zur Schau, mit all seinen Geschwüren. Heinrich Heine
bei Antwort benachrichtigen
mawe2 shrek3 „Ich versuche, mir das mal konkret vorzustellen. Eine ...“
Optionen

 

Ich frage mich, auf welchen Grundlagen deine "Ganz sicher"-Behauptung steht.

Ein verantwortlicher Entscheider (also jemand, der verantwortlich für die Sicherheit der ihm anvertrauten Daten ist und der auch haftbar ist), kann gar nicht anders handeln.

Dass eine solche Umstellung nicht von jetzt auf gleich zu bewerkstelligen ist, steht außer Zweifel. Aber sie wäre eben auch alternativlos.

Und gerade die "Linux-Fraktion" hier erklärt uns doch seit Jahren, wie easy das beim Beispiel Stadtverwaltung München geklappt hat und wie viel Geld man mit Open Source Software spart. da ist dann auch noch Geld für ein paar Schulungen übrig!

Gruß, mawe2

bei Antwort benachrichtigen
shrek3 mawe2 „Ein verantwortlicher Entscheider also jemand, der ...“
Optionen
Ein verantwortlicher Entscheider (also jemand, der verantwortlich für die Sicherheit der ihm anvertrauten Daten ist und der auch haftbar ist), kann gar nicht anders handeln.

Ich versuche gerade, mir ein Millionenheer von verantwortungsbewussten Firmenchefs vorzustellen, die notfalls bis zur finanziellen Selbstaufgabe bereit sind, ihre Systeme umzustellen, um eine Sicherheit zu erreichen - obwohl sie keinen wirtschaftlichen Schaden bei ihrer bisherigen Vorgehensweise feststellen konnten.

Gruß
Shrek3

Fatal ist mir um das Lumpenpack, das, um Herzen zu rühren, den Patriotismus trägt zur Schau, mit all seinen Geschwüren. Heinrich Heine
bei Antwort benachrichtigen
mawe2 shrek3 „Ich versuche gerade, mir ein Millionenheer von ...“
Optionen
obwohl sie keinen wirtschaftlichen Schaden bei ihrer bisherigen Vorgehensweise feststellen konnten.

Warum wohl?

Weil eben bisher keine Backdoors existieren.

Wenn das aber erstmal bekannt werden würde, dass es Backdoors gibt, würden sehr viele sehr schnell ihre Softwarebasis wechseln.

Außerdem würde Microsoft auch durch die anschließenden Schadenersatzklagen in die Knie gehen.

Also: Bisher ist alles OK in Windows, Wirtschaftsspionage machen die Amis in Deutschand trotzdem fleißig, nur eben nicht über Windows-Backdoors sondern auf anderen Wegen.

Gruß, mawe2

bei Antwort benachrichtigen
Olaf19 mawe2 „Warum wohl? Weil eben bisher keine Backdoors existieren. ...“
Optionen
Weil eben bisher keine Backdoors existieren.

Und das kannst du natürlich anhand "belastbarer Quellen" belegen...

CU
Olaf

Die Welt ist ein Jammertal ohne Musik. Doch zum Glueck gab es Bach, Beethoven, Haendel und Goethe (Helge Schneider)
bei Antwort benachrichtigen
mawe2 Olaf19 „Und das kannst du natürlich anhand belastbarer Quellen ...“
Optionen

Das war meine Schlußfolgerung auf Shreks Feststellung

obwohl sie keinen wirtschaftlichen Schaden bei ihrer bisherigen Vorgehensweise feststellen konnten

Diejenigen, die einen wirtschaftlichen Schaden feststellen werden und ihn eindeutig auf nicht autorisierten Datenverkehr über eine Windows-Backdoor zurückführen können, werden sicher sehr aufmerksam werden, sich Alternativen suchen und den Verursacher verklagen.

Insofern muss ich keine Quellen nennen für etwas, was bisher nur ein Phantom ist.

Quellen sollten diejenigen nennen, die es nicht für ein Phantom sondern für eine Tatsache halten.

Gruß, mawe2

bei Antwort benachrichtigen
shrek3 mawe2 „Warum wohl? Weil eben bisher keine Backdoors existieren. ...“
Optionen
Außerdem würde Microsoft auch durch die anschließenden Schadenersatzklagen in die Knie gehen.

Genauso wie die Provider, die BRD und wer sonst noch alles daran beteiligt ist, dass die NSA Datenströme abgreifen kann - sie können sich ebenfalls vor Schadensersatzforderungen kaum noch retten...

Scheint ja in der BRD geradezu von verantwortungsbewussten Firmen nur so zu wimmeln, die alle hellauf empört darüber sind.

Gruß
Shrek3

Fatal ist mir um das Lumpenpack, das, um Herzen zu rühren, den Patriotismus trägt zur Schau, mit all seinen Geschwüren. Heinrich Heine
bei Antwort benachrichtigen
mawe2 shrek3 „Genauso wie die Provider, die BRD und wer sonst noch alles ...“
Optionen
Genauso wie die Provider, die BRD und wer sonst noch alles daran beteiligt ist, dass die NSA Datenströme abgreifen kann - sie können sich ebenfalls vor Schadensersatzforderungen kaum noch retten...

Das ist etwas völlig anderes!

Es dürfte auch für finanziell sehr potente Nutzer dieser Systeme nahezu aussichtlos sein, hier (zum jetzigen Zeitpunkt) eine Beweisführung zu realisieren, die den Provider X oder den Knoten Y definitiv als Versursacher eines Problems feststellen wird.

Wenn aber auch nur ein einziger Sicherheitsexperte den Beweis erbringt, dass in Windows Backdoors enthalten sind und dass darüber unternehmesrelevante Informationen ausspioniert werden, wird sich Microsoft (insbesondere in den USA) einer Klagewelle ausgesetzt sehen, die das Unternehmen definitiv in größte finanzielle Probleme bringen wird. Bei gleichzeitigem Wegbrechen eines großen Kundenanteils.

Scheint ja in der BRD geradezu von verantwortungsbewussten Firmen nur so zu wimmeln, die alle hellauf empört darüber sind.

Auch wenn immer der Eindruck vermittelt wird, dass IT-Entscheider schon alleine deswegen Volltrottel sind, weil sie überhaupt irgendwo ein einziges Microsoft-Produkt einsetzen, gibt es doch unter denen auch sehr viele sehr intelligente und verantwortungsbewusste Leute, die sich sehr wohl Gedanken über die Sicherheit machen und die auch fachlich in der Lage sind, Sicherheitsprobleme zu erkennen und zu beseitigen.

Gruß, mawe2

bei Antwort benachrichtigen
shrek3 mawe2 „Das ist etwas völlig anderes! Es dürfte auch für ...“
Optionen
Es dürfte auch für finanziell sehr potente Nutzer dieser Systeme nahezu aussichtlos sein, hier (zum jetzigen Zeitpunkt) eine Beweisführung zu realisieren, die den Provider X oder den Knoten Y definitiv als Versursacher eines Problems feststellen wird.

Und weil das so ist, laufen sie noch nicht einmal Sturm? Fordern nicht, dass die Regierung dagegen steuern soll?

Wenn aber auch nur ein einziger Sicherheitsexperte den Beweis erbringt, dass in Windows Backdoors enthalten sind und dass darüber unternehmesrelevante Informationen ausspioniert werden, wird sich Microsoft (insbesondere in den USA) einer Klagewelle ausgesetzt sehen, die das Unternehmen definitiv in größte finanzielle Probleme bringen wird. Bei gleichzeitigem Wegbrechen eines großen Kundenanteils.

Du glaubst, dass bei Gesprächen zwischen NSA und MS dieser Faktor nicht zur Sprache gekommen ist und an einer Lösung dieser Frage gearbeitet wurde?

Davon abgesehen, dass ein Backdoor der NSA und US-Wirtschaft erst mal einen Vorsprung gegenüber der ausländischen Konkurrenz verschafft - wie kommst du darauf, dass man nicht den einen Backdoor gegen einen anderen austauscht, damit der Vorsprung gewahrt bleibt?

Du kannst es drehen und wenden, wie du willst - die USA sind immer im Vorteil. Im schlimmsten Fall können ausländische Geheimdienste kurzfristig gleichziehen - mehr nicht.

Und damit der Vorteil gewahrt bleibt, tauscht man den Backdoor A gegen den Backdoor B aus...

Gruß
Shrek3

Fatal ist mir um das Lumpenpack, das, um Herzen zu rühren, den Patriotismus trägt zur Schau, mit all seinen Geschwüren. Heinrich Heine
bei Antwort benachrichtigen
mawe2 shrek3 „Und weil das so ist, laufen sie noch nicht einmal Sturm? ...“
Optionen
Und weil das so ist, laufen sie noch nicht einmal Sturm? Fordern nicht, dass die Regierung dagegen steuern soll?

Wer sagt denn, dass sie das nicht tun? Hast Du in den letzten Wochen die ganzen Diskussionen zu dem Thema übersehen?

Du kannst es drehen und wenden, wie du willst - die USA sind immer im Vorteil.

Nur um ihre Museen und Theater aufrecht zu halten, fehlt ihnen wochenlang das Geld...

Irgendwie scheinen die nicht viel aus ihrem permanenten Vorteil zu machen!

Gruß, mawe2

bei Antwort benachrichtigen
shrek3 mawe2 „Wer sagt denn, dass sie das nicht tun? Hast Du in den ...“
Optionen
Nur um ihre Museen und Theater aufrecht zu halten, fehlt ihnen wochenlang das Geld... Irgendwie scheinen die nicht viel aus ihrem permanenten Vorteil zu machen!

Soll das etwa ein stichhaltiges Gegenargument sein?

Wer sagt denn, dass sie das nicht tun? Hast Du in den letzten Wochen die ganzen Diskussionen zu dem Thema übersehen?

Die Handwerksinnung läuft auch schon Sturm, weil sie ihre Existenz gefährdet sieht und Aufträge an US-Firmen vergeben werden...

Gruß
Shrek3

Fatal ist mir um das Lumpenpack, das, um Herzen zu rühren, den Patriotismus trägt zur Schau, mit all seinen Geschwüren. Heinrich Heine
bei Antwort benachrichtigen
mawe2 shrek3 „Soll das etwa ein stichhaltiges Gegenargument sein? Die ...“
Optionen
Soll das etwa ein stichhaltiges Gegenargument sein?

Gegen Dein

die USA sind immer im Vorteil

auf alle Fälle.

Ob die Menschen dort wirklich einen Vorteil aus den Praktiken ihres Geheimdienstes für ihr tägliches Leben ziehen können, muss stark bezweifelt werden. (Mit der gleichen Begründung könnte man behaupten, die DDR-Bürger hatten einen Vorteil auf Grund der Stasi-Methoden.)

Die Handwerksinnung läuft auch schon Sturm

Die Handwerker sind vielleicht nicht die Gruppe, die ihr Einkommen aus der Entwicklung und dem Verkauf neuer Technologien oder Geräte schöpft.

Dass sich aber dennoch viele Unternehmer für den Schutz vor flächendeckender Spionage einsetzen, kann man in zig Beiträgen der letzten Monate lesen:

http://de.reuters.com/article/domesticNews/idDEBEE97R02220130828

http://www.swp.de/ulm/nachrichten/suedwestumschau/Opposition-fordert-mehr-Massnahmen-gegen-Industriespione;art1157835,2292205

http://www.tagesspiegel.de/wirtschaft/nsa-affaere-wirtschaft-will-mehr-schutz-vor-schnuefflern/8709118.html

u.u.u.

Zu behaupten, das würde niemanden interessieren, wäre töricht.

Gruß, mawe2

bei Antwort benachrichtigen
shrek3 mawe2 „Gegen Dein auf alle Fälle. Ob die Menschen dort wirklich ...“
Optionen
Gegen Dein die USA sind immer im Vorteil auf alle Fälle.

Das ist aber schön, dass du dich meinem Niveau anpasst.

Dass sich aber dennoch viele Unternehmer für den Schutz vor flächendeckender Spionage einsetzen, kann man in zig Beiträgen der letzten Monate lesen

Zu Link1 und Link3 - datierend von August 2013:

Da geht es vor allem in Politikerkreisen schwerpunktmäßig darum, den Mittelstand zu "sensibilisieren".
Im übrigen wolle man ein Abkommen mit den USA aushandeln mit dem Ziel "gegenseitige Wirtschaftsspionage auszuschließen".

Parallel dazu wird in Link1 behauptet, dass "keinerlei Erkenntnisse vorlägen, die die These einer Wirtschaftsspionage aus dem Westen stützen könnte".

"Sensibilisieren" - das klingt für mich so, als ob der Mittelstand hauptsächlich selber schuld sei, wenn sie ausspioniert werden. Sollten damit etwa nicht-westliche Spionage gemeint sein?

Zu Link2:

Vor dem Hintergrund, dass in BW eine grün-rote Landesregierung vorsteht, sehe ich nichts weiteres als das übliche Gerangel zwischen Regierung und Opposition.

Rot-Grün sagt, dass erst mal in Berlin vorgearbeitet werden solle, während die gelbe Opposition gegenüber der Landesregierung Kapital daraus zu schlagen versucht.

Das übliche Geplänkel zwischen Opposition und Regierung halt - sieht man ja schon an der Überschrift dieses Artikels: "Opposition forderet mehr Maßnahmen gegen Industriespione"...

Wenig überzeugend.

Gruß
Shrek3

Fatal ist mir um das Lumpenpack, das, um Herzen zu rühren, den Patriotismus trägt zur Schau, mit all seinen Geschwüren. Heinrich Heine
bei Antwort benachrichtigen
mawe2 shrek3 „Das ist aber schön, dass du dich meinem Niveau anpasst. Zu ...“
Optionen
Wenig überzeugend.

Ich könnte jetzt noch 1000 andere Links posten. Aber die würdest Du auch selber finden.

Wenn du der Überzeugung bist, dass sich in der Industrie niemand für das Problem interessiert, dann bleib am besten bei dieser Überzeugung. Zu dem Thema ist in den letzten Monaten so viel geschrieben und berichtet worden, da muss man schon sehr verschlossen sein, wenn man das nicht zur Kenntnis genommen hat. Jedenfalls bringt es nichts, das alles hier nochmal aufzuwärmen.

Gruß, mawe2

bei Antwort benachrichtigen
Borlander mawe2 „Ich könnte jetzt noch 1000 andere Links posten. Aber die ...“
Optionen
Ich könnte jetzt noch 1000 andere Links posten. Aber die würdest Du auch selber finden.

Nachdem Du gerne auch Belege für allgemein anerkannte Trivialaussagen forderst wäre es nun vielleicht an der Zeit, dass Du vielleicht auch mal welche lieferst. Ich denke shrek wäre auch mit weniger als 1000 zufrieden.

dass sich in der Industrie niemand für das Problem interessiert

Die Schnittmenge derer die über das Budget entscheiden und derer die die technischen Kompetenz zur  Einschätzung der Sachlage haben ist erfahrungsgemäß eher klein. Etwas als technisch erforderlich anzusehen und das Budget für die Umsetzung dafür bewilligt zu bekommen sind zwei paar Schuhe, vor allem wenn die Umsetzung keine unmittelbaren absehbaren Erlöse generiert…

bei Antwort benachrichtigen
mawe2 Borlander „Nachdem Du gerne auch Belege für allgemein anerkannte ...“
Optionen
Nachdem Du gerne auch Belege für allgemein anerkannte Trivialaussagen forderst

Hast Du mal ein Beispiel, wo ich sowas gefordert hätte? (Und wer hat die Definitionshoheit, was anerkannt ist und was nicht?)

wäre es nun vielleicht an der Zeit, dass Du vielleicht auch mal welche lieferst

Ich befürchte, dass es die Mehrheit nur langweilen würde. Wie gesagt: Wer das in den letzten Monaten nicht mitbekommen hat, wollte es nicht mitbekommen. Ansonsten konnte man doch monatelang z.B. auch im Fernsehen kaum etwas anderes sehen als Diskussionsrunden über die Snowden-Enthüllungen und über die Konsequenzen, die sich für Deutschland / Europa daraus ergeben, insbesondere für die Wirtschaft.

Und dass Technologie-Firmen (aber auch EU-Gremien, Botschaften, Regierungsmitarbeiter usw.) besorgt sind, dass ihr Know-How (von wem auch immer) ausspioniert wird, ist nun wirklich eine von diesen Trivial-Aussagen.

Etwas als technisch erforderlich anzusehen und das Budget für die Umsetzung dafür bewilligt zu bekommen sind zwei paar Schuhe

Das ist richtig. Da gibt es sicher ganz unterschiedliche Ansätze der Entscheider und ganz unterschiedliche Prioritäten. Das bedeutet aber nicht, dass man sich nicht für einen (wie auch immer gearteten) Schutz der Privatsphäre interessiert und den auch beim Staat einfordert. Genau das wurde aber suggeriert!

Gruß, mawe2

 

PS: Wer es wirklich nochmal nachlesen möchte...

http://www.zeit.de/wirtschaft/2013-10/bdi-wirtschaftsspionage-grillo

http://www.compliancemagazin.de/markt/kommentare/bitmi221113.html

 

bei Antwort benachrichtigen
Borlander mawe2 „Hast Du mal ein Beispiel, wo ich sowas gefordert hätte? ...“
Optionen

 

Hast Du mal ein Beispiel, wo ich sowas gefordert hätte?

Ich verweise da einfach mal auf vergangene Diskussionen. Spontan fällt mir da die zeitliche Entwicklung von Datenvolumen ein. Wenn sich bis auf mawe2 alle (und damit meine ich nicht nur hier im Forum, sondern global betrachtet) einig sind, dann fällt das eher unter anerkannt. Auch wenn Du das garantiert wieder anders siehst…

Ich befürchte, dass es die Mehrheit nur langweilen würde.

Vor allem Olaf und Shrek die auch gerne Belege gesehen hätten…

Wer das in den letzten Monaten nicht mitbekommen hat, wollte es nicht mitbekommen. […] Und dass Technologie-Firmen (aber auch EU-Gremien, Botschaften, Regierungsmitarbeiter usw.) besorgt sind, dass ihr Know-How (von wem auch immer) ausspioniert wird, ist nun wirklich eine von diesen Trivial-Aussagen.

In der Realität zeigt sich allerdings, wie leicht die bekannten Gefahren dann doch einfach ignoriert werden:  "Wir benutzen Microsoft-Software, ohne zu wissen, ob alle Datenschutzbestimmungen eingehalten werden oder ob da nicht doch Hintertüren eingebaut sind" […] Bislang scheiterte [die Einführung von Open-Source-Software] an der Parlamentsverwaltung und den politisch Verantwortlichen. Dort herrsche "keinerlei Sensibilität für dieses Thema". "Seit Jahren wird auf Lücken der Kommunikationsinfrastruktur hingewiesen", sagte Ehrenhauser. Es sei "ein Skandal, dass man als EU-Abgeordneter seine E-Mails nicht verschlüsseln kann, weil das Parlament es nicht zulässt" (http://www.golem.de/news/active-sync-kinderleichter-hack-von-mailaccounts-im-eu-parlament-1311-102926.html) Da bekommt man nun nicht gerade den Eindruck als würde selbst ein grundlegender IT-Schutz überhaupt auf der Prioritätenliste auftauchen…

Gruß
Borlander

bei Antwort benachrichtigen
mawe2 Borlander „Ich verweise da einfach mal auf vergangene Diskussionen. ...“
Optionen
Spontan fällt mir da die zeitliche Entwicklung von Datenvolumen ein.

Ich weiß leider immer noch nicht, wovon Du schreibst. Könntest Du bitte mal einen Link dazu liefern?

Gruß, mawe2

bei Antwort benachrichtigen
Borlander mawe2 „Warum wohl? Weil eben bisher keine Backdoors existieren. ...“
Optionen
Außerdem würde Microsoft auch durch die anschließenden Schadenersatzklagen in die Knie gehen.

Schadenersatz von einem US-Gericht dafür, dass Microsoft sich konform zu den US-Gesetzten verhalten hat?

bei Antwort benachrichtigen
mawe2 Borlander „Schadenersatz von einem US-Gericht dafür, dass Microsoft ...“
Optionen
Schadenersatz von einem US-Gericht dafür, dass Microsoft sich konform zu den US-Gesetzten verhalten hat?

Wenn das Verhalten Microsofts dazu führt, dass ein US-Konzern massive Umsatzeinbußen hinnehmen muss, weil sein asiatischer Konkurrent die von MS eingebaute Backdoor genutzt hat und Firmeninterna abgezogen hat, sind US-Gerichte keineswegs zimperlich!

Gruß, mawe2

 

bei Antwort benachrichtigen
Borlander mawe2 „Warum wohl? Weil eben bisher keine Backdoors existieren. ...“
Optionen
Weil eben bisher keine Backdoors existieren.

Das kann man aus Shreks Schilderung nicht ableiten. Aktuell ist weder die Existenz, noch die Nicht-Existenz sicher. Zweifelsfrei (praktikabel) beweisbar wäre nur die Existenz.

würden sehr viele sehr schnell ihre Softwarebasis wechseln.

Warum das nicht schnell möglich ist wurde nun schon mehrfach dargelegt.

bei Antwort benachrichtigen
torsten40 shrek3 „Ich versuche gerade, mir ein Millionenheer von ...“
Optionen

Doch! Der E-Mail Anbieter, der die Wahl hatte. Selbstaufgabe, oder alles an die NSA auszuliefern. Der E-Mail dienstleister mit der Email Snowden@.... ist geschlossen, weil der Firmenchef die Daten und der Datenschutz der Kunden wichtig war. (Wobei die NSA mittlerweile wohl ein Backup hat)

Aber .. ob wir uns über die Überwachung aufregen, oder in China fällt ein Sack Reis um. Beides ist das selbe, niemanden auf diesem Planeten interessiert es :)

*duck und wech* :)

 

Freigeist
bei Antwort benachrichtigen
Borlander mawe2 „Ein verantwortlicher Entscheider also jemand, der ...“
Optionen
Ein verantwortlicher Entscheider […], kann gar nicht anders handeln.

Und was macht der wenn die Migrationskosten das Unternehmen ruinieren würden? Das Geld für eine solche Umstellung muss man erst mal verdienen. Und die Kunden sind in der Praxis nur selten Bereit für mehr Sicherheit zusätzlich zu zahlen.

Und gerade die "Linux-Fraktion" hier erklärt uns doch seit Jahren, wie easy das beim Beispiel Stadtverwaltung München geklappt hat und wie viel Geld man mit Open Source Software spart.

LiMux ist das ein Projekt was auf einen Zeitraum in der Größenordnung von 20 Jahren (?! ab dann soll Geld gespart werden) ausgelegt ist und sich nicht alleine auf die Betriebssystemmigration beschränkt hat, sondern auch gleichzeitig einen Wildwuchs an lokalen Eigenentwicklungen durch eigene Erweiterungen von OpenOffice ersetzt. Und ich kenne niemanden der seriös behauptet, dass wäre alles ganz easy. Da gingen Jahre der Vorbereitung und einer Umstellung Schritt für Schritt voran. Jetzt nach 10 Jahren sind die meisten Arbeitsplätze umgestellt, aber eben immer noch nicht alle. Weil an machen Stellen noch kein Ersatz für die vorhandenen Windows-Lösungen existiert. So viel also zum Thema man könne "einfach" umstellen wenn Microsoft böse wird…

Gruß
Borlander

bei Antwort benachrichtigen
mawe2 Borlander „Und was macht der wenn die Migrationskosten das Unternehmen ...“
Optionen
Und was macht der wenn die Migrationskosten das Unternehmen ruinieren würden?

Tja. Manchmal hat mal nur die Wahl zwischen Pest und Cholera.

Das muss dann wohl abgewogen werden, ob man seine investierten Entwicklungskosten für ein Erfolg versprechendes Produkt in den Sand setzt, weil ein Konkurrent über die Windows-Backdoor sämtliches Know-How abgezogen hat und nun das Produkt zum halben Preis anbietet oder ob man Geld in die IT-Sicherheit investiert.

So viel also zum Thema man könne "einfach" umstellen wenn Microsoft böse wird…

Es wurde in der Vergangenheit - und das wirst Du nicht abstreiten - von vielen Linuxern gern so argumentiert: "Der Bund / das Land / die Kommunen sind doch alle blöd, weil sie Lizenzkosten für MS-Produkte bezahlen, man könnte doch so schön auf Open Source umsteigen - siehe München..."

Wenn man dann das Gegenargument bringt, dass ein solcher Umstieg keineswegs so einfach und so billig ist, wird man von manchen Linux-Vertreten regelrecht niedergenüppelt.

Bringt man nun als Windows-Nutzer genau dieses Argument und betrachtet das als "Druckmittel" gegenüber Microsoft, doch bitte auch in Zukunft das Vertrauen der Kundschaft zu rechtfertigen, ist's auch wieder falsch. Dann wird die ganze "München-Thematik" plötzlich als Beweis für die Unmöglichkeit eines Umstiegs benutzt.

Das verstehe wer will...

Gruß, mawe2

bei Antwort benachrichtigen
Borlander mawe2 „Tja. Manchmal hat mal nur die Wahl zwischen Pest und ...“
Optionen
ob man seine investierten Entwicklungskosten für ein Erfolg versprechendes Produkt in den Sand setzt

Das ist mit Sicherheit nicht das Problem in der breiten Masse…

Wenn man dann das Gegenargument bringt, dass ein solcher Umstieg keineswegs so einfach und so billig ist, wird man von manchen Linux-Vertreten regelrecht niedergenüppelt.

Ich wiederhole mich noch mal (obwohl ich keine Antenne auf dem Kopf, und keinen Fernseher im Bauch habe): Niemand hat in der Vergangenheit seriös behauptet der Umstieg wäre einfach und billig! Es war von Anfang an jedem klar, dass eine Kosteneinsparung erst langfristig realisierbar und u.A. die technologische Unabhängigkeit von einem monopolistischem US-Unternehmen ein strategischer Vorteil ist.

Dann wird die ganze "München-Thematik" plötzlich als Beweis für die Unmöglichkeit eines Umstiegs benutzt.

Ich weiß nicht wie Du es schaffst aus meinen Aussagen eine generelle Unmöglichkeit heraus zu lesen. LiMux zeigt nur sehr deutlich, dass man für einen erfolgreichen Wechsel viel Zeit einplanen muss. Viele Migrationsprojekte sind in der Vergangenheit daran gescheitert, weil man nicht hinreichend vorab geplant hat. Du behauptest hier aber dauernd, dass alle massenhaft sofort von Microsoft weg migrieren würden. Und genau das ist eben nicht realistisch möglich. Es ist ein extremer Unterschied ob man von langer Hand geplant einen freiwilligen Wechsel durchführt, oder das mal eben kurzfristig versucht ohne jegliche Strategie versucht weil man sich durch externe Faktoren dazu genötigt fühlt.

Gruß
Borlander

bei Antwort benachrichtigen
mawe2 Borlander „Das ist mit Sicherheit nicht das Problem in der breiten ...“
Optionen
Du behauptest hier aber dauernd, dass alle massenhaft sofort von Microsoft weg migrieren würden.

Dann formuliere ich das anders: Würde jetzt eine Backdoor in Windows nachgewiesen werden, würden sehr viele Kunden Microsoft den Rücken kehren. Natürlich immer unter Berücksichtigung der dafür nötigen Voraussetzungen und einer unabdingbaren Vorlaufzeit.

Jedenfalls kauft dann niemand mehr neue Lizenzen sondern würde solange die alten Lizenzen Nutzen, bis die Migration abgeschlossen ist.

Und daher wäre das "quasi sofort" ein erhebliches finanzielles Problem für Microsoft.

Gruß, mawe2

 

bei Antwort benachrichtigen
Systemcrasher mawe2 „Du hast doch sicher belastbare Quellen für Deine ...“
Optionen
Eine Wahrscheinlichkeit ist eine statistische Aussage. Sie lässt somit automatisch keinen Rückschluss auf den Einzelfall zu.

 

Das ist richtig.

Aber wenn Du in dieser Hinsicht jedes Risiko ausschließen willst, dann muß Du auf die mechanische Schreibmaschine downgraden.

Oder Du machst es wie Reinhold Messner: Der schreibt heute noch alle seine Bücher von Hand!

 

Für mich gilt: Linux hat das mit Abstand kleinste Sicherheitsrisiko. Und mehr kann ich nicht verlangen.

 

100% geht nicht und gibt es nicht.

Nicht mal Alkohol: Den kriegst Du mit Destillieren niemals über 96%.

100% (Alcohol absolutus) ist auch nur annähernd 100%, aber nicht exakt 100%. Und der wird gewonnen, indem man in 96%igen (Weingeist) wasserentziehende Chemikalen (Kupfersulfat oder Phosphorpentoxid z.B.) schmeist und anschließend abtrennt.

 

In deinem Alter solltest Du das eigentlich wissen. :D

 

100% ist nur der Tod - aber selbst den soll ja schon mal jemand überwunden haben.....

Null Toleranz f?r Intoleranz
bei Antwort benachrichtigen
mawe2 Systemcrasher „Das ist richtig. Aber wenn Du in dieser Hinsicht jedes ...“
Optionen
Aber wenn Du in dieser Hinsicht jedes Risiko ausschließen willst, dann muß Du auf die mechanische Schreibmaschine downgraden.

Nicht unbedingt. Es reicht schon, das LAN-Kabel zu kappen. (Man kann einen PC auch ohne Netzwerkverbindung benutzen!)

Linux hat das mit Abstand kleinste Sicherheitsrisiko.

Das mag ja sein.

100% geht nicht und gibt es nicht.

Ich weiß nicht, wo Du diese absurde Erfahrung gemacht hast?

Wenn ich den ganzen Kuchen aufesse, habe ich 100% davon gegessen. Da gibt es die 100% definitiv.

Alkohol über ca. 40% interessiert mich (trotz oder wegen meines Alters) nicht.

Gruß, mawe2

bei Antwort benachrichtigen
Borlander mawe2 „Nicht unbedingt. Es reicht schon, das LAN-Kabel zu kappen. ...“
Optionen
Nicht unbedingt. Es reicht schon, das LAN-Kabel zu kappen.

Damit darfst Du aber auch keine anderen Datenträger anschließen und solltest Tastatur (siehe z.B. http://www.chip.de/news/Videos-Tastatureingaben-aus-20-Meter-ausspioniert_33316485.html ) und Signalkabel des Bildschirms entsprechend abschirmen.

bei Antwort benachrichtigen
mawe2 Borlander „Damit darfst Du aber auch keine anderen Datenträger ...“
Optionen
Damit darfst Du aber auch keine anderen Datenträger anschließen

Auch ein "verseuchter" USB-Stick kann bei einem "netzwerkfreien" PC keine Backdoor öffnen.

Oder besser: Eine wie auch immer entstandene Backdoor hätte keinerlei Nutzen für die Geheimdienste, wenn es keine Verbindung zu diesem Rechner gibt.

und Signalkabel des Bildschirms entsprechend abschirmen.

Da habe ich schon drauf gewartet, dass dieser "Großstadtmythos" wieder aus der Mottenkiste geholt wird! :-)

Da fehlt nur noch das Körperschallmikrofon an der Außenwand meines Hauses, mit dem meine Tastenanschläge abgehört (und anschließend ausgewertet) werden. (Geht auch bei Schreibmaschinen!)

Gruß, mawe2

bei Antwort benachrichtigen
Borlander mawe2 „Auch ein verseuchter USB-Stick kann bei einem ...“
Optionen
Auch ein "verseuchter" USB-Stick kann bei einem "netzwerkfreien" PC keine Backdoor öffnen.

Bei einem PC ohne Netzwerkanbindung muss man die Daten dann natürlich auf anderem Wege übertragen. Sei es wieder über USB, oder ggf. auch wie aktuell im zusammenhang mit "BadBIOS" diskutiert per Audiokommunikation zwischen verschiedenen Computern. An die Sicherheit einer rein mechanischen Schreibmaschine kommst Du also nicht ganz heran.

Da habe ich schon drauf gewartet, dass dieser "Großstadtmythos" wieder aus der Mottenkiste geholt wird! :-)

https://en.wikipedia.org/w/index.php?title=Van_Eck_phreaking&oldid=567728779#LCDs vor fast 10 Jahren war das schon mit Hardware für unter 2000US$ (das bekommen die US-Geheimdienste in einem Jahr von nur rund 10 Bürgern also schon bezahlt) möglich. Für mehr Geld (und daran scheitert es tendenziell eher nicht) bekommt man auch eine leistungsfähigere Lösung zusammen. So viel also zum Thema Mythos. Das was bislang an Spionage bekannt geworden ist hätten die meisten bis vor kurzem wohl auch noch komplett als vollkommen unrealistischen Mythos abgetan. Das ganze setzt natürlich schon eine sehr zielgerichtete Operation voraus und wenn das Zielobjekt mehrere hochaufösende Bildschirme auf dem Tisch stehen hat wird es nicht einfacher.

Gruß
Borlander

bei Antwort benachrichtigen
mawe2 Borlander „Bei einem PC ohne Netzwerkanbindung muss man die Daten dann ...“
Optionen

 

per Audiokommunikation zwischen verschiedenen Computern

:-) Noch so ein Mythos!

 

Ich denke, bei aller Überwachungshysterie und -phobie sollte doch eine gewisse Portion Realitätssinn nicht verloren gehen.

Das ganze setzt natürlich schon eine sehr zielgerichtete Operation voraus

Eben. Und genau darum geht es ja im Fall der NSA nicht, hier geht es um die möglichst lückenlose Massenüberwachung aller, weil man sich ja dadurch erhofft, die einzelnen zu finden, um die man sich dann genauer kümmern will!

Wenn man die schon gefunden hat, ist die Lage für diejenigen sowieso nochmal eine ganz andere!

Gruß, mawe2

bei Antwort benachrichtigen
Borlander mawe2 „:- Noch so ein Mythos! Ich denke, bei aller ...“
Optionen

 

:-) Noch so ein Mythos!

 

Der Yeti ist ein Mythos, aber auch nur so lange seine Existenz nicht wissenschaftlich nachgewiesen werden kann. Die Audiokommunikation ist aber (mindestens im wissenschaftlichen Experiment) realisierbar, siehe http://www.heise.de/security/meldung/Supertrojaner-BadBIOS-Unwahrscheinlich-aber-moeglich-2043114.html

hier geht es um die möglichst lückenlose Massenüberwachung aller

Und die bekommst Du am besten hin wenn Du ein möglichst lückenlos genutztes Betriebssystem wie Windows dafür einsetzt ;-)

bei Antwort benachrichtigen
mawe2 Borlander „Der Yeti ist ein Mythos, aber auch nur so lange seine ...“
Optionen
Und die bekommst Du am besten hin wenn Du ein möglichst lückenlos genutztes Betriebssystem wie Windows dafür einsetzt ;-)

Vielleicht.

Aber die Infos von Snowden zeigen uns ja, dass die NSA es im Prinzip ganz anders macht, nämlich dass sie die Server direkt anzapft (und nicht jeden einzelnen Desktop). Damit sind Linux-User grundsätzlich in der Rasterfahndung noch genau so drin wie alle anderen.

Die vermuteten Backdoors werden doch nicht flächendeckend genutzt, um jeden einzelnen Desktop anzuzapfen. (Das wäre selbst für die NSA eine Nummer zu groß.) Nein: Die fischen die Server der großen Dienstleister ab, teilweise zapfen sie auch die Kabel an oder hängen sich an die großen Knoten. Und wenn dann einzelne User "in die engere Wahl" gekommen sind, braucht man bei denen eine Backdoor auf dem PC.

Im Übrigen ist das genau das, was wir hier jahrelang unter der Bezeichnung "Bundestrojaner" diskutiert haben. (Diese Diskussion ist seit Mai / Juni quasi eingestellt, obwohl sich an der Problematik nichts geändert hat.)

Gruß, mawe2

bei Antwort benachrichtigen
Ma_neva mawe2 „Nicht unbedingt. Es reicht schon, das LAN-Kabel zu kappen. ...“
Optionen

Hallo,

Alkohol über ca. 40% interessiert mich (trotz oder wegen meines Alters) nicht. Gruß, mawe2

da sollte Dir aber bewußt sein das gerade der Alkohol mit ganz hoher % Zahl echt ein reiner Alkohol erst ist und sehr viel weniger "Komplikationen" als einer mit 32 oder 38% macht. Nehme nur einen Absinth oder Geist der über 50% liegtUnschuldig, natürlich in Maßen und nicht in Massen konsumiert, am besten als Genuß beim KaffeeZwinkernd. Aber das muß natürlich jeder für sich entscheiden denn über Geschmack läßt sich bekanntlich nie streiten.

(Man kann einen PC auch ohne Netzwerkverbindung benutzen!)

aber nur sehr bedingt dannÜberrascht.

Gruß
Manfred

Das Genie tut was es muß, das Talent tut was es kann
bei Antwort benachrichtigen
mawe2 Ma_neva „Hallo, da sollte Dir aber bewußt sein das gerade der ...“
Optionen
aber nur sehr bedingt dann

Ich habe Computer ungefähr 10 Jahre ausschließlich ohne Internet benutzt. Das ging sehr gut! Es gab auch in dieser Zeit schon unglaublich viele hilfreiche und interessante Anwendungen, die man am PC nutzen konnte - ganz ohne Netz.

Man muss wohl unterscheiden, ob man einen Rechner in erster Linie als Arbeits(hilfs)mittel, als Spielzeug oder als Kommunikationsmittel benutzt.

Für die meisten Arbeiten, die man am PC erledigen kann, braucht man keine Internet-Anbindung.

Erst wenn man kommunizieren oder recherchieren will (oder muss), wird es ohne Netz nicht gehen. (Selbst für das Recherchieren gab es früher Offline-Enzyklopädien. Die sehen aber im Vergleich zu den Online-Möglichkeiten eher blass aus...)

Und so, wie sich die weltweite Überwachung jetzt entwickelt, wird man wohl bald wieder im großen Stil auf Offline-Geräte zurückgreifen. Denn das ist momentan der einzige wirksame Schutz, auf den man selbst noch Einfluss hat.

Gruß, mawe2

bei Antwort benachrichtigen
Ma_neva mawe2 „Ich habe Computer ungefähr 10 Jahre ausschließlich ohne ...“
Optionen

HiÜberrascht,

wird man wohl bald wieder im großen Stil auf Offline-Geräte zurückgreifen. Denn das ist momentan der einzige wirksame Schutz, auf den man selbst noch Einfluss hat.

da hast Du aber ganz sicherlich nur einen sehr minimalen % erwischt, denn das meiste "Internet" wickeln Kinder (Jugendliche) über ihre Smartphones ab. Wirklich traurig das es da kaum Hilfe gibt außer direkt bei den Eltern wenn sie da ein Limit direkt bei de Bank setzen. Aber es ist echt eine "Katastrophe" das viele Eltern da weit unter dem Level der Kinder stehenWeinend. Nur belangt werden sie dann von der BankVerlegen. Es liegt echt sehr viel im Argen beim Internet, sogar heute im NDR1 gehört, es gibt ein Testament das auch gleichzeitig den Erben verpflichtet den Nachlaß auf Internet zu übernehmenWeinend
Aber ich denke das dies ein so komplexes Thema wäre das unbedingt dazu ein neuer Thread eröffnet werden müßte. "Erben per Internet und der dazu mit Empfand des Testament" eingehenden Verpflichtungen! Bislang noch nie erwähnt das es auch Verpflichtungen per Internet gibt und wie man ein Erbe dazu allgemein wenn angenommen reagieren kann. Aber Wir haben ja auch echt gute Rechtswissenschaftler auf Nickles, da hoffe ich mal auf "Erhellung".

Schönen Gruß
Manfred

Das Genie tut was es muß, das Talent tut was es kann
bei Antwort benachrichtigen
Knoeppken Ma_neva „Hi, da hast Du aber ganz sicherlich nur einen sehr minimalen ...“
Optionen
Aber ich denke das dies ein so komplexes Thema wäre das unbedingt dazu ein neuer Thread eröffnet werden müßte. "

Hallo Manfred,

ja - starte dazu bitte einen neuen Thread auf dem Brett OT, hier geht es um ein Linux-Thema, das lautet: "NSA verlangte vom Linux-Erfinder eine Backdoor".

Gruß
knoeppken

Computer sind großartig. Mit ihnen macht man die Fehler viel schneller.
bei Antwort benachrichtigen
mawe2 Ma_neva „Hi, da hast Du aber ganz sicherlich nur einen sehr minimalen ...“
Optionen
Aber es ist echt eine "Katastrophe" das viele Eltern da weit unter dem Level der Kinder stehen.

Ist das wirklich so? Oder wird das nur immer behauptet?

Die Eltern (mit jugendlichen Kindern), die ich kenne, haben i.d.R. deutlich mehr Medien-Kompetenz als die "lieben Kleinen"! Aber Gegenbeispiele wird es natürlich auch geben.

Online-Nachlässe / -Testatmente sind ein interessantes (neues) Thema, das mit voranschreitender Digitalisierung des gesamten Lebens eine immer größere Rolle spielt.

Neulich hatte ich einen Kunden, dem ich Zugang zu einem geerbten PC verschaffen sollte. Da ist mir das erstmal bewusst geworden, das dort ja schon die Probleme der meisten Leute (Erben) anfangen, wenn sie nichtmal die Accounts und Passwörter der Verstorbenen haben.

Aber ich denke das dies ein so komplexes Thema wäre das unbedingt dazu ein neuer Thread eröffnet werden müßte.

Das könnte man machen.

Gruß, mawe2

 

bei Antwort benachrichtigen
Ma_neva mawe2 „Ist das wirklich so? Oder wird das nur immer behauptet? Die ...“
Optionen

Hi,

Die Eltern (mit jugendlichen Kindern), die ich kenne, haben i.d.R. deutlich mehr Medien-Kompetenz als die "lieben Kleinen"! Aber Gegenbeispiele wird es natürlich auch geben.

ja in meinem Umfeld jedenfalls. Die Mutter läßt ihren PC vom 13 jährigen Nachwuchs warten und reparieren. Auch das "Handy" muß der Nachwuchs da richten (geschenktes Smartphone).

Es gibt eben immer sehr unterschiedliche Erfahrungen in der neuen ZeitZwinkernd.

Gruß
Manfred

Das Genie tut was es muß, das Talent tut was es kann
bei Antwort benachrichtigen
Systemcrasher mawe2 „Nicht unbedingt. Es reicht schon, das LAN-Kabel zu kappen. ...“
Optionen
"100% geht nicht und gibt es nicht."
Ich weiß nicht, wo Du diese absurde Erfahrung gemacht hast?

 

Ich bin mir sicher, Du weißt genau, wie das gemeint ist. Es ging um Sicherheitssysteme und andere Dinge des täglichen Lebens. alles hat eine gewisse Ausfallquote.

 

Und den Kuchen hast Du nur dann zu 100% aufgegessen, wenn Du auch sämtliche Krümel aufgepickt hast und jedes Kuchen-Stäubchen von der Kuchenplatte geleckt hast usw.

 

Aber ich glaube jetzt haben wir genug Korinthen gekackt. :D

 

Null Toleranz f?r Intoleranz
bei Antwort benachrichtigen
mawe2 Systemcrasher „Ich bin mir sicher, Du weißt genau, wie das gemeint ist. ...“
Optionen
alles hat eine gewisse Ausfallquote.

Das ist richtig.

Aber 100% Ausfall bedeutet eben auch, dass es "100%" sehr wohl gibt!

Und den Kuchen hast Du nur dann zu 100% aufgegessen, wenn Du auch sämtliche Krümel aufgepickt hast und jedes Kuchen-Stäubchen von der Kuchenplatte geleckt hast usw.

Das mache ich doch glatt! Ich mag Kuchen :-)

Aber ich glaube jetzt haben wir genug Korinthen gekackt. :D

Ja, das haben wir! :-)

Gruß, mawe2

bei Antwort benachrichtigen
Borlander Systemcrasher „Das ist richtig. Aber wenn Du in dieser Hinsicht jedes ...“
Optionen
jedes Risiko ausschließen willst, dann muß Du auf die mechanische Schreibmaschine downgraden.

Naja. Da könnte man ggf. auch eine kleine Kamera mit einbauen um die Texte automatisch zu erfassen :-P

bei Antwort benachrichtigen
Strohwittwer Acader „violetta7388 schrieb: ebenso eine zügige Entdeckung durch ...“
Optionen

 Also Acader,

das war jetzt nur Spaß, oder?

Gruß

Think
bei Antwort benachrichtigen
Acader Strohwittwer „Also Acader, das war jetzt nur Spaß, oder? Gruß“
Optionen

Was meinst du mit Spaß?

 

MfG Acader

bei Antwort benachrichtigen
gelöscht_189916 gelöscht_103956 „NSA verlangte vom Linux-Erfinder eine Backdoor“
Optionen

Nachdem jetzt der Vorrat an Popcorn langsam zur Neige geht:

Ich finde es köstlich, wie eine solche Aussage von Torvalds´ Vater, die mit derart viel Konjunktiv gespickt in die Medien gesetzt wird, hier eine Grundsatzdiskussion über die Sicherheitskonzepte der verschiedenen Betriebssysteme auslöst;-)

Halbwegs reelle Aussagen ließen sich hier noch dazu finden:

http://www.gamestar.de/software/news/3030222/nsa_ueberwachungsskandal.html

http://www.pcmasters.de/news/13379202-linux-nsa-bat-linus-torvalds-um-die-implementierung-von-hintertueren.html

Über den Gehalt der Aussagen auf den verschwörungstheoretischen Portalen, die aus dem ganzen gleich wieder ein Faktum stilisieren, spare ich mir die Luft.

Wenn die Wellen dieser gepushten Debatte sich wieder gelegt haben, wird uns Linus vielleicht in seinem Blog selbst etwas dazu sagen:

http://www.linuxfoundation.org/blogs/linus-torvalds

https://plus.google.com/+LinusTorvalds/posts

Das die Geheimdienste immer versuchen, überall abzuschöpfen, wo es geht, ist doch in deren Denkweise nur logisch und der Ansatz an der Quelle daher ein Weg, verwunderlich wäre es, wenn es nicht versucht worden wäre. Da dürfte aber Horch-und-Guck und einige hier Mitdiskutierende das Prinzip des offenen Quellcodes ignoriert oder nicht verstanden haben.

Andererseits sollte jemand tatsächlich in das Raster fallen, dann ist die mögliche Ausspähung über eine eventuelle Sicherheitslücke in einem beliebigen Stück Software vermutlich der geringste Kummer des wahrscheinlich Betroffenen.

bei Antwort benachrichtigen
violetta7388 gelöscht_189916 „Nachdem jetzt der Vorrat an Popcorn langsam zur Neige geht: ...“
Optionen

Hallo Forum,

alle blicken nun gespannt auf die NSA und ihre direkten Konsorten. Gelbe Gefahr droht aber auch von anderer Seite und hierüber wird m. E. viel zu wenig gesprochen!

 

MfG.

violetta

bei Antwort benachrichtigen
Systemcrasher gelöscht_189916 „Nachdem jetzt der Vorrat an Popcorn langsam zur Neige geht: ...“
Optionen
Andererseits sollte jemand tatsächlich in das Raster fallen, dann ist die mögliche Ausspähung über eine eventuelle Sicherheitslücke in einem beliebigen Stück Software vermutlich der geringste Kummer des wahrscheinlich Betroffenen.

 

Stimmt!

 

habe vor kurzem was in irgend einem Nachrichten-Magazin gelesen:

 

Frau - hochschwanger - muß ins Krankenhaus, da Wehen eingesetzt haben.

 

Schwester kauft noch einen Beagel (nicht das Auto, ein Mehrkornbrötchen), welches die Schwangere noch mampft.

 

Krankenhaus, Urinprobe (üblich), Geburt, Kind im Arm, nach Hause.

 

Alles ganz normal:

 

2 Tage später: Plizei und Jugendamt stehen vor der Tür und nehmen das Kind mit, weil die Frau Drogenabhängig ist.

 

Polizei: "Wir haben Opiate in ihrem Urin gefunden".

Mutter: "Eas ist das?"

Polizei: "Drogen".

 

Ursache: Das Brötchen enthielt u.A.  Mohnsamen. Dieser enthält Opiate in ganz geringen Mengen, so wenig, daß es unbedenklich ist.

Deshalb war das im Urin in Spuren nachweisbar (ein Polizeianwärter dasrf das 20-fache im Urin haben, ohne abgelehnt zu werden).

 

Ende vom Lied: Nach knapp 3 Jahren durfte das Kind zu ihrer leiblichen Mutter zurück. Nach 3 Jahren Kampf durch alle Gerichte und Instanzen.

 

Warum? Weil ein Krankenhauslaborant keine Ahnung hatte, was er tut. Weil ein Jugendamtmitarbeiter in vorauseilendem Gehorsam zum pavlowschen Hund wird, wenn er bestimmte Schlüsselreize hört / liest, und weil die verantwortlichen Gerichte in den untersten Instanzen ebenfalls keine Ahnung von dem haben, worüber sie urteilen.

 

Wo das passiert ist? In den USA natürlich!

 

Hätte aber auch hier passieren können, wenn auch nicht ganz so extrem. Da gibt es einen ähnlichen Fall in meinem sozialen Dunstkreis, wo ein 9-jähriges Mädchen in die Klapse kam, dort unter Drogen gesetzt wurde, weil sie "auffällig" wurde. Tatsächlich wollte das Kind einfach nur wahrgenommen werden. Der Mutter war das Daddeln am neuen I-Pod wichtiger als die Bedürfnisse ihrer Tochter, der Vater hat sich - im wahrsten Sinne des Wortes - kaputt gearbeitet.
Vorauseilender Gehorsam des Jugendamtes, ein Schnellschußpsychater und ein Kind, das traumatisiert wurde, weil es Aufmerksamkeit wollte.Zum Glück erkannte der Vater nach einem Monat und machte einen Aufstand, damit die Tochter wieder nach Hause konnte. Leider darf sie ihren Vater jetzt nicht mehr sehen, weil die Eltern mittlerweile getrennt leben und die Mutter dem Vater das Besuchsrecht verweigert. Mitten in Deutschland!

Null Toleranz f?r Intoleranz
bei Antwort benachrichtigen
gelöscht_103956 Systemcrasher „Stimmt! habe vor kurzem was in irgend einem ...“
Optionen

Joooo,

Thema Jugendamt, Familiengerichte, Richter und "Gutachter".....da könnte man eine eigene website mit aufmachen und ich könnte aus eigener Erfahrung ein ganzes TV-Format damit spielend leicht ausfüllen.

Bei den sogenannten "Familienrichtern" habe ich grundsätzlich die Erfahrung gemacht. Die lesen sich aller höchtens nur das Deckblatt der Stellungnahme des Jugendamtes und die letzte Seite des familienpsychologischen Gutachten durch. Mehr nicht. Und dann wird JEDE mündl. Verhandlung mit dem Worten eingeleitet:" Guten Tag Frau xxxx und Herr xxx. Herr xxx, Sie haben eine Antrag gestellt. Was kann ich für Sie tun?"


Als Unterhaltszahler und Vater haste eh die YX-Karte und das Ergebnis steht schon VOHER fest. Da kannste frech zurück fragen: " Welche Wünsche und Begründung  ich denn bitte schön im Antrag aufgeführt habe!?".

Und ähmm Unterhalt und Datenschutz. Der steht auch nur noch auf dem Papier. Die haben vollen Zugang zu der Datenbank in Frankfurt. Mal böse gedacht. Wenn man so einen als bösen Nachbarn hat, braucht man keine Feinde mehr.

 

 

 

 

bei Antwort benachrichtigen
Systemcrasher gelöscht_103956 „Joooo, Thema Jugendamt, Familiengerichte, Richter und ...“
Optionen
Thema Jugendamt, Familiengerichte, Richter und "Gutachter".....da könnte man eine eigene website mit aufmachen und ich könnte aus eigener Erfahrung ein ganzes TV-Format damit spielend leicht ausfüllen.

Die gibt es schon!

 

Google mal nach "Väteraufbruch für Kinder"

Null Toleranz f?r Intoleranz
bei Antwort benachrichtigen
gelöscht_103956 Systemcrasher „Die gibt es schon! Google mal nach Väteraufbruch für Kinder“
Optionen
Google mal nach "Väteraufbruch für Kinder"

Ich kenn die Seite. Die sind mir aber viel zu zahm.

Es gibt immer 2 Methoden für Väter (die nicht einen Mafia-Anwalt bezahlen können, oder Vitamin B haben)  die Kinder (vielleicht)  wieder zusehen.

Unterwürfxxx Axxkriechen bis zum Erbrechen....in der Hoffnung, damit den Richter milde zu stimmen, was nicht garantiert ist. Und was die Ex alles anstellt brauch ich keinen Geschiedenen zu erzählen.

oder

schlicht wie ein Löwe Kämpfen!!!

Im so einem Leben kriegste nix geschenkt.

 

btw

Als IT-geschulte kennt man immer ein Weg zur KommunikationCool ..... die, die Alte nicht mitbekommt.Unschuldig

und wären wir wieder beim Thema NSA und Abhören.Zwinkernd

 

bei Antwort benachrichtigen
Systemcrasher gelöscht_103956 „Ich kenn die Seite. Die sind mir aber viel zu zahm. Es gibt ...“
Optionen
Und was die Ex alles anstellt brauch ich keinen Geschiedenen zu erzählen.

Stimmt. :(

 

schlicht wie ein Löwe Kämpfen!!!

Das habe ich gemacht. Und es hat sich mächtig gelohnt! :)

 

Heute ist mein Sohn 18, und er fragt niemanden mehr, wenn er irgendwo hin will. Oft steht er plötzlich bei mir in der Tür.

 

Aus einem verängstigten Bübchen ist ein echter Kerl geworden auf den man als Vater einfach nur stolz sein kann. Er treibt Sport, spielt Gitarre und liest viel.

 

In der Schule ist er auch drastisch besser geworden. Aber erst, als er anfieng selbständiger zu werden.

 

 

Null Toleranz f?r Intoleranz
bei Antwort benachrichtigen
gelöscht_103956 gelöscht_189916 „Nachdem jetzt der Vorrat an Popcorn langsam zur Neige geht: ...“
Optionen

Hoffe du hast noch Popcorn.

Ich sehe das deutlich anders. 1. gehts hier nicht um "Verschwörungstheorien" und deren Seiten, weil, die Tatbeständen  sind hinlänglich bekannt. 2. Ist der Vater vom Linus "Politiker". Die reden halt so geschwollen... bis auf wenige Ausnahmen wie einst ein FJS, oder ein früherer Helmut Schmidt.

In der Welt wurde aktuell eine "Versuchsstudie" über ein ganz normales handy mit ganz "Normalen" Verbindungsdaten während stand by Betrieb beschrieben. Über 70 !!! Server kontaktieren das Ding mit Daten "irgendwo hin" und keiner weiß was die damit anstellen!!! Was die NSA damit anstellen würde braucht auch keiner Erklärung mehr.

Wenn jetzt wieder so ein Oberschwafler daher kommt und FORDERT, dass JEDER Jugendliche ein smartphone " umsonst" bekommen soll, wäre es doch wohl kaum eine Verschwööörungstheorie, wenn ich behauptet, das kommt einer elektronischen Fussfessel mit Wohlfühlklima gleich.

Schon mal vom Patriot Act gehört??? Das ist ALLES öffentlich zugänglich und fern einer wirren Theorie.

Demnach wird es der Fema und "homeland security" gestattet, in einem "Katastrophenfall", JEDEN, OHNE Geirchtsverhandlung solange einzusperren wie die wollen und Gewalt anwenden dürfen OHNE dafür einem weiteren Befehl oder eine Parlamentsabstimmung zu brauchen. Und bekannterweise sind wir eine us-Kolonie. Und wir sind ja laut amerikanischen Botschafter NUR "Partner" und nicht "Freunde", und somit Freiwild für diese Typen.

Da stellt sich im eigenen Interesse, wie wird man diese Plage wieder los??? 

 

 

 

 

 

 

bei Antwort benachrichtigen
gelöscht_189916 gelöscht_103956 „Hoffe du hast noch Popcorn. Ich sehe das deutlich anders. 1. ...“
Optionen

 

Hoffe du hast noch Popcorn.


Inzwischen wieder;-)

Hast Du auch weiter gelesen, dass ich mich nicht über den Umstand der Aussage amüsiere, sondern über die darauffolgende Diskussion hier und damit verbunden die Unmöglichkeit dieses Ansinnens? Interessanter als das direkte Fragen sind die Versuche, die nicht bekannt sein dürften, um Linus und Linux zu infiltrieren.

Und ein weiteres Mal - den Schnulli, der auf den einschlägigen verschwörungstheoretischen Portalen daraus gemacht wird, ist einfach nur lächerlich.

In der Welt wurde aktuell eine "Versuchsstudie" über ein ganz normales handy mit ganz "Normalen" Verbindungsdaten während stand by Betrieb beschrieben. Über 70 !!! Server kontaktieren das Ding mit Daten "irgendwo hin" und keiner weiß was die damit anstellen!!!
Wenn jetzt wieder so ein Oberschwafler daher kommt und FORDERT, dass JEDER Jugendliche ein smartphone " umsonst" bekommen soll, wäre es doch wohl kaum eine Verschwööörungstheorie, wenn ich behauptet, das kommt einer elektronischen Fussfessel mit Wohlfühlklima gleich.


Was ist daran neu? Mobiltelefone ließen sich seit ihrer Einführung orten, entweder über die Zelle oder Trigonometrie, je nach Verfahren. Da sehe ich das Problem erst einmal eher beim Nutzer, der sowohl per Smartphone als PC sein Leben öffentlich stellt. Wo ist der Bezug zu einer Backdoor im Linux-Kernel?

Wer geglaubt hat, dass nach 1989 die Überwachung durch Wegfall der östlichen Geheimdienste "beendet" ist und das es so etwas vorher im westlichen Teil der Welt nicht gab...

...aber das schrub ich bereits an anderer Stelle.

Schon mal vom Patriot Act gehört???


Vom Hörensagen und nach dem schallerte es an meinem Hörgebälk, dass es sich um ein nur in den USA gültiges Gesetz handelt. Geheimdienste in einem Satz mit der Einhaltung von Gesetzen zu nennen, karikiert sich doch bereits selbst.

Demnach wird es der Fema und "homeland security" gestattet, in einem "Katastrophenfall", JEDEN, OHNE Geirchtsverhandlung solange einzusperren wie die wollen


Also so wie bereits vor der Verkündung dieses Gesetzes bei einem gewissen Herrn El-Masri außerhalb der USA?

Da stellt sich im eigenen Interesse, wie wird man diese Plage wieder los???

Indem die Geheimdienste abgeschafft werden?

Aber das ist schon sehr weit ausladender OT in Bezug zur Eingangsproblematik und das Gezeter in einem x-beliebigen PC-Forum wird weder die Überwachungspraktiken der Geheimdienste beeinflussen noch deren Verharmlosung auf politischer Ebene. Mal schauen, wie lange wir noch mit gaaaanz neuen Enthüllungen beschäftigt werden aus dieser Klamottenkiste.

bei Antwort benachrichtigen
gelöscht_103956 gelöscht_189916 „Inzwischen wieder - Hast Du auch weiter gelesen, dass ich ...“
Optionen
Da stellt sich im eigenen Interesse, wie wird man diese Plage wieder los???

Da geht´s doch letztendlich in der Diskussion drum!! Und ich finde nicht umsonst, oder langweilig. Die Jungs haben ein paar Argumente aufgeführt, da hab ich gar nicht dran gedacht.

Und hier speziell, wie kann man ein OS entwickeln und verbreiten ohne, dass es manipuliert und wenn, dann möglichst schnell auffällt, um wenig Schaden anzurichten.

Den BND abzuschaffen, oder die Spitze auszutauschen bringt garnix, solange wir nicht ein souveräner Staat sind. Solange wir NUR "Partner", sprich Kolonie der usa sind, ist auch die Sache mit der Aussperrung der NSA irrelevant. Auch, bzw. gerade wenn unsere Politiker zu nix zu gebrauchen sind, muss man sich selbst um die Dinge irgendwie kümmern!!!

Der gute Linus hat ja nicht nur aus Jux und Dollerei mit Linux angefangen. Das min. was wir selbst tun können, ist sich zu informieren und wie man den Schlapphüten das Leben so schwer wie möglich macht, heißt für mich ein win 8/9/10.... wird es nicht mehr geben. Und diesen ganzen Schrott von fratzenbook, twitter..... hab ich noch nie gut gefunden. Die Welt dreht sich auch ohne weiter.  Das mag dann aber jeder für sich entscheiden.

btw

Neues Popcorn.

Die usa will die uno unter Druck setzen, dass Ausspähung privater Daten weiter geht.

Im Bundestag hat man einen "Hauptausschuss" gründen wollen mit 30-40 "Mitglieder", die OHNE weiteres Parlament praktisch Gesetzesbeschlüsses, oder Kriegseinsätze und "Notfälle" absegnen können.  Laut unserer Geschäftsordnung GG gibt so ein Ausschuß garnicht und hat es in gut 65 Jahren nie gegeben !!! Kriegseinsätze müssen grundsätzlich vom GANZEN Parlament abgesegnet werden. 1933 hätte man dazu Ermächtigungsgesetz gesacht.

Und die Frage was das eine mit dem anderen zutun hat???

Das ist ein ganz großes Puzzle. Hier ein bißchen NSA, dort Patriot Act, da "Hauptausschüsse, dort ESM, usw usw. Setzt das einfach zusammen und guck dir dann das Ergebnis an! Zum Vorteil für einen wie du und ich irrsinnig blöd  Steuern und Sozialabgaben Zahlender ist das sicher nicht gedacht 

Schönes Wochenende und morgen ziehen wir den Bayern die Lederhosen aus, huhu.

Schorsch

 

 

 

 

 

 

bei Antwort benachrichtigen
Ma_neva gelöscht_103956 „Da geht s doch letztendlich in der Diskussion drum!! Und ...“
Optionen

Hallo,

Solange wir NUR "Partner", sprich Kolonie der usa sind, ist auch die Sache mit der Aussperrung der NSA irrelevant.

da erkennen doch immer mehr Leute das wir heute nur Untertan der USA sind weil es keinen Friedensvertrag mit der USA gibtÜberrascht.

Gruß
Manfred

Das Genie tut was es muß, das Talent tut was es kann
bei Antwort benachrichtigen