Viren, Spyware, Datenschutz 11.258 Themen, 94.807 Beiträge

Software-Firewalls_Windows-Linux-Sicherheit

Tilo Nachdenklich / 15 Antworten / Baumansicht Nickles


Es gibt ja immer wieder diese göttlichen flamewars, ob Norton Internet Security Mist ist und ob man nicht lieber ein sicheres Betriebssystem einsetzen sollte. Über Nortons Programmqualität und Preise muss man ja nicht unbedingt begeistert sein, nur nun lese ich sinngemäß:

Firewalls, in der für Windows bekannten Form, gibt es nicht für Linux, insbesondere keine Firewalls, die Anwendungen das Telefonieren untersagen (ct 11/2003, Mai, S.192, Praxis, Hotline). Was es gibt, sind Paketfilter (IP-Adressen, Ports oder TCP-Flags). Welches Programm Pakete auf den Weg bringt, kann man nicht herausfinden!! – Es soll dann noch einen - unsicheren - workaround über sogenannte iptables geben.

Auf off topic stehen gerade ein paar Horrorgeschichten über diverse Internetsitzungen, bestimmt ohne Norton und aktuellen Virenscanner.

Was ist denn, wenn alle Welt nach Linux wechselt und sich die Trojaner auf Linux einschießen?
bei Antwort benachrichtigen
Gurus Tilo Nachdenklich „Software-Firewalls_Windows-Linux-Sicherheit“
Optionen

na auf diesen Thread bin ich jetzt gespannt.. ..ich habe nichts gegen den tux..
nee nee ich will nicht hetzen sondern jetzt auch dazu lernen, oK.?

bei Antwort benachrichtigen
Grossadministrator Tilo Nachdenklich „Software-Firewalls_Windows-Linux-Sicherheit“
Optionen

Nur eine kleine Auswahl. Nix gegen Linux, aber die Armen, die glauben, nur weil sie Linux einsetzen, kann nix passieren:

Eine Schwachstelle im Printing Spooler ermöglicht eine Denial-of-Service-Attacke. Betroffen sind Red Hat 7.3, 8.0 und 9.0. CUPS verwendet das Internet Printing Protocol (IPP), um Druckaufträge zu empfangen, hiervon aber jeweils nur einzigen: parallele Verarbeitung ist nicht möglich. Sendet ein Angreifer nun einen unvollständigen fehlerhaften Druckauftrag, so wird dies nicht erkannt. CUPS bleibt hängen und kann keine Aufträge mehr entgegennehmen.

Voraussetzung für diesen Angriff ist die Erreichbarkeit von Port 631, CUPS lauscht hier auf eingehende Verbindungen. Red Hat empfiehlt, unten stehende Patches zu installieren.

http://www.heise.de/newsticker/data/dab-27.05.03-001/


Erneut Sicherheitslücke in sendmail

Erneut ist eine kritische Sicherheitslücke in sendmail bekannt geworden. Alle Versionen der Open-Source-Variante des Message Transfer Agent (MTA) vor Version 8.12.9 sowie alle kommerziellen sendmail-Ausgaben für Unix und Windows weisen eine Schwachstelle auf, die von Michael Zalewski entdeckt wurde. Durch sie kann ein Angreifer über einen speziellen E-Mail-Header einen Buffer Overflow provozieren; dadurch lässt sich beliebiger Code mit den Rechten des sendmail-Daemons ausführen oder ein Denial-of-Service-Angriff auslösen. Die Ursache für das Leck liegt im Parser für die E-Mail-Adressen. Laut CERT wurde in Tests die Lücke bereits erfolgreich für Denial-of-Service-Angriffe ausgenutzt.

Als Gegenmaßnahme empfiehlt das CERT in einem Advisory ein Upgrade auf sendmail 8.12.9. Für ältere Versionen gibt es zudem Patches. Sendmail Inc. stellt für die kommerziellen Varianten Updates bereit. Außerdem arbeiten die Linux-Distributoren bereits an aktualisierten sendmail-Paketen für ihre Distributionen; dasselbe dürfte bei Apple für sendmail in Mac OS X gelten.

Das CERT betont ausdrücklich, es handele sich bei dem nun entdeckten Fehler -- auch wenn es ein ähnliches Problem ist -- nicht um den gleichen Bug wie bei dem Leck, das Anfang März bekannt wurde; es sind also auf jeden Fall neue Software-Updates oder das Einspielen von Patches bei den betroffenen Servern angesagt. Wie bei dem damaligen Fehler gilt aber, dass auch sendmail-Server innerhalb eines geschlossenen Netzwerks betroffen sein können, die über andere MTAs als sendmail den Kontakt zur Außenwelt herstellen: Denn präparierte Mails werden von nicht betroffenen MTAs unverändert weitergeleitet.

sendmail ist seit langem der meist verwendete MTA im Internet. Angeblich nutzen 50 bis 75 Prozent der Mail-Server im Internet das Programm, um Mails auszutauschen. MTAs dienen dazu, E-Mails zwischen den einzelnen Mail-Servern beziehungsweise von MTA zu MTA weiterzuleiten oder an lokale Adressen auszuliefern. (anw/c't)

http://www.heise.de/newsticker/data/anw-30.03.03-003/



Fast alle Linux-Installationen unsicher

http://www.tecchannel.de/news/20020312/thema20020312-6952.html


12.03.2002 18:51:52

Eine Sicherheitslücke in der Linux-Library "Zlib" betrifft fast alle existierenden Linux-Installationen, meinen amerikanische Sicherheitsexperten. Zlib ist für das Entpacken von Dateien zuständig.


Wie die Computerwoche berichtet, greifen verschiedene Compiler und Entwicklungstools auf die Bibliotheksdatei zu, aber auch der Webbrowser von Mozilla oder "X11", das Basissystem zur Darstellung grafischer Benutzerführungen. Der Fehler verursacht einen Speicherüberlauf, den Angreifer dazu ausnutzen können, um unberechtigten Zugriff auf betroffene Rechner zu erlangen, erklärt Mark Cox, Leiter der Forschungsabteilung von Red Hat. Der Linux-Distributor hat bereits einen Patch bereitgestellt, ebenso wie Suse.


Bislang sei die Lücke noch nicht von Hackern entdeckt worden, so Dave Wreski, Chef der Opensource-Sicherheitsfirma Guardian Digital. Er empfiehlt Linux-Anwendern jedoch, verfügbare Patches möglichst schnell einzuspielen, da mit Angriffen auf die verwundbaren Systeme schon bald zu rechnen sei. (Computerwoche/ala)



Rootkits: Angriff auf Linux
Wenn Cracker sich unbefugt Zugang zu Systemen verschaffen, geht man im allgemeinen davon aus, dass sie auf dem System auch Spuren hinterlassen. Doch mit installiertem Rootkit fehlen genau diese Anzeichen. Im Worst-Case-Szenario missbraucht ein Hacker ein Produktionssystem wochenlang für kriminelle Zwecke. Rootkits zählen mittlerweile zur Standardausstattung eines jeden Crackers: Diese Programme haben den Zweck, dem Eindringling den Zugriff auf das kompromittierte System so lange wie möglich zu erhalten, ohne das es dem Systemadministrator auffällt. Einige Rootkits sind mittlerweile sowohl weit verbreitet als auch leicht zu bedienen, wie zum Beispiel t0rnkit.
Es gibt grundsätzlich 2 unterschiedliche Ansätze für Rootkits, die Systemintegrität zu untergraben: Ältere und harmlosere Rootkits ersetzen beziehungsweise verändern Systembefehle und Sicherheitsprogramme, während die modernen Varianten direkt den Kernel manipulieren, indem sie Systemcalls wie open() oder read() einsetzen.
Ein Beispiel für die erste Variante ist t0rnkit, ein weit verbreitetes Rootkit für Unix und Linux. Es ersetzt unter anderem die Programme du, find, ifconfig, login, netstat, ps, sz und top. Ruft der Systemadministrator diese Befehle auf, zeigen sie die normalen Informationen an – außer denen, die über eine versteckte Konfigurationsdatei (z. B. /dev/.hidden/psconf) ausgeklammert sind. Andere Befehle wie login ersetzt t0rnkit durch Varianten des Befehls, die bei Verbindungen von bestimmten IP-Adressen kein Passwort mehr verlangen, und dem Eindringling Root-Rechte gewähren, aber nichts in Log-Dateien schreiben.
Interessanterweise haben alle Programme bei t0rnkit eine Größe von 31336 Byte. Ein t0rnkit-versuchtes System findet ein fähiger Systemadministrator natürlich schnell; die geänderten Dateigrößen springen beinahe ins Auge.
Das ebenfalls weit verbreitete adore läst sich schon nicht mehr so einfach entdecken. Es tarnt sich als ladbares Kernel-Modul (LKM) und ersetzt dabei Systemaufrufe wie open() und ändert damit das Verhalten von Programmen, ohne diese selbst auszutauschen.
Adore und andere LKM-Rootkits funktionieren natürlich nur dann, wenn der Kernel für dynamische Moduleinbindung kompiliert ist und lässt sich so durch Entfernen der Module auch relativ einfach wieder loswerden.
Aber auch mit einem statischen Kernel ist man gegen Rootkits nicht gefeit: Das Kernel Intrusion System (KIS) von optyx dürfte momentan eines der gefährlichsten und modernsten Programme zur Untergrabung der Systemintegrität sein: Anstatt eigene, manipulierte Kernel-Funktionen bereitzustellen, schreibt es schlicht direkt in den RAM-Speicher des Systems und modifiziert so die Ausgabe von Programmen. Hiergegen kann sich der Administrator mit Boardmitteln von Linux nicht mehr verteidigen, da der Schreibzugriff auf /dev/kmem fester Bestandteil des Kernels ist. Es gibt zwar auch dafür Abhilfen( www.grsecurity.net) , allerdings sollte man die Dokumentation vorher sorgfältig lesen, da es vorkommen kann, das nach dem Patch das System nicht mehr einwandfrei funktioniert.
Wer ist betroffen?
Prinzipiell besteht für alle Betriebssysteme die Gefahr, durch ein Rootkit verseucht zu werden. Die meisten Rootkits gibt es heutzutage de facto für Linux, das allgemein wenig Schutz gegen Manipulationen vom Root-Account bietet. Aber auch für Solaris oder BSD gibt es mittlerweile funktionierende Rootkits. Auch Windows NT/XP bleiben nicht verschont. Allerdings spielen Windows-Rootkits bislang eine eher untergeordnete Rolle.
Maßnahmen
Ein einfache Strategie, um unbefugte Änderungen ausfindig zu machen, ist die Aufzeichnung von kryptografischen Checksummen auf einem Nur-Lese-Datenträger wie CD-ROM. Leider verlassen sich die Prüfprogramme auf die (vom Rootkit manipulierten) Betriebssystemaufrufe. Eine minimalistische Maßnahem wäre es, keine reiber oder featurs des Kernels als Module zu übersetzen und den Modul-Support im Kernle völlig zu deaktivieren. Diese Maßnahme macht das Einfügen JEGLICHER Kernel-Module unmöglich, mit allen anderen damit verbundenen Nachteilen.



SCO fixt Squid in OpenServer -- nach über einem Jahr

Der vom Softwareanbieter SCO im OpenServer 5.0.5 und 5.0.6 mitgelieferte Squid-Proxy kann durch Buffer Overflows in zahlreichen Funktionen zum Absturz gebracht werden. Die fehlerhafte Behandlung von Anfragen ermöglicht es, den Proxy auszutricksen: Betroffen ist insbesondere der FTP-Proxy, der offenbar nicht verifiziert, ob IP-Adressen im Daten- und Kontrollkanal gleich sind. Ein Angreifer könnte damit Firewall-Regeln umgehen. Eine fehlerhafte Implementierung der Authentifizierung gegenüber dem Proxy verrät Angreifern zudem Namen und Passwörter anderer Benutzer. Ein Buffer Overflow im Gopher-Client könnte sogar das Ausführen von Code ermöglichen. SCO empfiehlt die neuesten Packages zu installieren, die allerdings nur als Binaries verfügbar sind. Der Bug im Squid ist seit Juli 2002 bekannt und wurde von anderen Unix-Herstellern und Linux-Distributoren bereits gefixt.

SCO ist in den vergangenen Wochen aufgrund seiner Klage gegen IBM ins Rampenlicht gerückt. SCO besitzt nach eigenen Angaben die Rechte an Unix und streitet sich mit IBM über Verletzungen der Lizenz. Andere Linux-Distributoren wurden ebenfalls indirekt mit der Behauptung angegriffen, in den Linux-Quellen seien Teile des Unix-Codes eingeflossen. SCOs OpenServer ist im Wesentlichen eine Weiterentwicklung von Unixware, das auf Unix System V basiert. (dab/c't)

http://www.heise.de/newsticker/data/dab-28.05.03-002/


Sicherheitsloch im Linux-Multiuser-Betrieb

Der Kern des Betriebssystems Linux enthält einen Fehler, der es lokalen Benutzern erlaubt, auf dem System Root-Rechte zu erlangen. Betroffen sind die Kernel-Versionen 2.2 und 2.4 und damit nahezu alle Linux-Systeme, die seit 1999 installiert wurden, und bei denen der Administrator die Möglichkeit, Kernel-Module nachträglich zu laden, nicht explizit abgeschaltet hat. Es existiert auch bereits ein fertiger Demo-Exploit, der einem Angreifer direkt eine Shell mit Root-Rechten beschert.

Allerdings lässt sich der Fehler nicht ohne direkten Zugang -- also remote von einem beliebigen anderen System aus -- ausnutzen; der Angreifer muss also bereits einen Zugang auf dem attackierten Computer haben. Wo Linux also im Multiuser-Betrieb genutzt wird, sollten Administratoren schleunigst ein Kernel-Update einspielen. Auf Servern, auf denen regulär nur Adminstratoren Zugang haben, ist die Lücke nicht ganz so ernst; man sollte jedoch auch dort den Patch einspielen und sich gegen den Fall absichern, dass ein anderes Sicherheitsloch Angreifern einen Zugang mit eingeschränkten Rechten ermöglicht, der dann über den Kernel-Bug sofort zur Root-Shell ausgebaut werden könnte.

Auf dem zentralen Kernel-Archiv steht ein Patch für die Version 2.2 bereit; Red Hat bietet bereits Kernel-Updates für 2.4er-Kernel (Red Hat 7.x, 8.0).

Der Bug beruht darauf, dass der Kernel das Nachladen von Modulen nicht ausreichend gegen externe Modifikationen absichert. So kann man über die Debug-Funktion ptrace() die Kontrolle über einen Prozess erlangen, der ein Modul nachladen soll und dort beliebigen eigenen Code einschleusen. Dieser wird dann mit Root-Rechten ausgeführt.

Heise Online 2003-03-21


Sicherheitslücke im PDF/PS-Handling von KDE

Die KDE-Entwickler haben ein Advisory veröffentlicht, das eine Sicherheitslücke im PDF- und Postscript-Handling des Unix/Linux-Desktops beschreibt. Für den Umgang mit PDF- beziehungsweise Postscript-Dateien setzt KDE auf Ghostscript-Software. Durch Ausnutzen eines Lecks können Angreifer Befehle, die in den PDF-Dateien enthalten sein können, mit den Rechten und unter dem Account des lokalen Anwenders ausführen lassen. Dazu muss ein Angreifer dem Nutzer ein PDF- oder Postscript-File unterschieben, das die entsprechenden Befehle enthält. Öffnet der Anwender diese Datei (auch in der automatischen Datei-Vorschau), ist es nach Angaben der KDE-Entwickler für den Angreifer möglich, zum einen private Daten des Nutzers auszulesen und Shell-Kommandos mit den Rechten des lokalen Anwenders auszuführen.
Das KDE-Team hat Updates für die Desktop-Software herausgegeben, die das Problem korrigieren. Die Entwickler empfehlen dringend, auf die Versionen 3.1.1a beziehungsweise 3.0.5b zu aktualisieren. Für die Version 2.2.2 hat das KDE-Team Patches herausgegeben; auf dem ftp-Server finden sich auch Patch-Files für Version 3.05 und 3.1.1. Für Binär-Dateien der neuen KDE-Versionen verweisen die Entwickler auf die einzelnen Linux-Distributoren; für Debian, SuSE und TurboLinux liegen entsprechende Pakete bereits auf den Mirror-Servern des KDE-Projekts bereit. (jk/c't)

http://www.heise.de/newsticker/data/jk-11.04.03-001/


Sicherheitslücke in Linux-DHCP-Routinen


DHCP, die dynamische Verwaltung von IP-Nummern in Netzwerken, ist unter anderem in den Linux-Distributionen von BSD, SuSE, Red Hat und Debian unsicher.

20.01.2003 - Das Internet Software Consortium (ISC) hat bei einem Test seiner Software mehrere Sicherheitslücken im DHCP-Daemon entdeckt. Weil dieser in verschiedenen Linux-Distributionen verwendet wird, sind all diese Linux-Varianten angreifbar.

Durch Ausnutzung der Lücken ist es Angreifern möglich, jeden beliebigen Code unter der Benutzerkennung auszuführen, unter welcher dhcpd läuft – dies ist in der Regel „root“, der alles darf..

Systeme mit ISC DHCPD ab Version 3.0 bis Version 3.0.1RC10 sind davon betroffen. Die Fehlerbehandlungsroutine der minires-Bibliothek, die vom Unix-Tool NSUPDATE genutzt wird, um dynamische Aktualisierungen des DNS-Systems durchzuführen, ist der eigentliche Knackpunkt.

Die Installation eines Patches, der bei der Sicherheitsorganisation CERT verfügbar ist, schafft ebenso Abhilfe wie ein Update auf ISC DHCPD 3.0pl2 oder 3.0.1RC11. (mk)

http://www.vnunet.de/pc-pro/news_facts/detail.asp?ArticleID=6621

2003-01-20




bei Antwort benachrichtigen
xafford Tilo Nachdenklich „Software-Firewalls_Windows-Linux-Sicherheit“
Optionen

zu diesem sinnentleerten artikel den du da zitiert hast sage ich nur eines:

netstat -anp

es steht jedem frei, dies in sein firewallscript zu integrieren. wem der befehl nix sagen sollte, auf gut deutsch macht er folgendes:

zeige mir alle offenen verbindungen numerisch an und von welchem prozess sie geöffnet und verwendet werden.

Pauschalurteile sind immer falsch!!!
bei Antwort benachrichtigen
Tyrfing Tilo Nachdenklich „Software-Firewalls_Windows-Linux-Sicherheit“
Optionen

Jedes Betriebssystem hat Sicherheitslücken, wie jede andere Software auch, dass ist ganz natürlich, aber nur von der Popularität eines System auf die Anzahl der Sicherheitslücken zu schließen ist unsinnig, man kann höchstens von der Popularität auf die Zahl der Exploits für gefundene Lücken schließen.
Ein paar Denkanstöße:
-Was ist wohl interessanter und bringt mehr Beachtung: den 3599045. Bug in Windows zu finden oder eine wirklich schwere Sicherheitslücke in Linux?
-Linux ist komplett Open Source, also kann man Sicherheitslücken und andere Bugs sogar nach dem Whitebox-Verfahren suchen
-Linux wird oft und häufig eingesetzt, besonders in lohnenden Zielen für Hacker und solche die es werden wollen
Gute Gründe dafür, viel mehr Sicherheitslücken zu finden las bisher, aber wo sind sie denn?
Und selbst wenn sie gefunden werden, ein Patch oder Update ist meistens da, bevor die Lücke an eine breite Öffentlichkeit schafft, wärend man bei MS schon mal ein paar Monate warten kann.

Zum Schluss noch ein Beispiel aus dem Bereich der Browser, wo ja auch immer gerne behauptet wird, alternative Browser wären nur deshalb sicherer, weil sich alles auf den IE konzentriert:
Netscape war jahrelang Marktführer, bis MS mit Erfolg anfing, den IE durchzuboxen und der Navigator hatte in der Zeit wesentlich weniger Lücken als der IE.

bei Antwort benachrichtigen
Tyrfing Nachtrag zu: „Jedes Betriebssystem hat Sicherheitslücken, wie jede andere Software auch, dass...“
Optionen

>>Firewalls, in der für Windows bekannten Form, gibt es nicht für Linux, insbesondere keine Firewalls, die Anwendungen das Telefonieren untersagen (ct 11/2003, Mai, S.192, Praxis, Hotline). Was es gibt, sind Paketfilter (IP-Adressen, Ports oder TCP-Flags). Welches Programm Pakete auf den Weg bringt, kann man nicht herausfinden!![...] Und das ist auch kein großer Verlust...Application Firewalling ist die wohl am leichtesten umgangene Filtermethode (einfach irgendwo anders einklinken, Checksums sind nicht unumgänglich oder einen "offiziell" klingenden Dateinamen nehmen) und wenn die Firewall noch nachfragt, ob ein Programm zugelassen werden soll, erst recht...Malware klickt auf "OK" und macht vorher noch den Haken vor "immer zulassen", das passiert schneller, als man es sehen könnte.
Ein paar nette Sachen zum Thema

PS: Auch PFs die nach Programmnamen arbeiten sind Paketfilter ;)

bei Antwort benachrichtigen
GarfTermy Tilo Nachdenklich „Software-Firewalls_Windows-Linux-Sicherheit“
Optionen

ohhhhhhhhhh nö - nich schon wieder so einen glaubenskrieg!

;-)

The two basic principles of Windows system administration: For minor problems, reboot For major problems, reinstall
bei Antwort benachrichtigen
mmk GarfTermy „ohhhhhhhhhh nö - nich schon wieder so einen glaubenskrieg! - “
Optionen

Nicht Glauben - Wissen, garftermy, Wissen. ;-)

bei Antwort benachrichtigen
GarfTermy mmk „Nicht Glauben - Wissen, garftermy, Wissen. - “
Optionen

...fakten baby - fakten!

;-)

The two basic principles of Windows system administration: For minor problems, reboot For major problems, reinstall
bei Antwort benachrichtigen
GarfTermy Tilo Nachdenklich „Software-Firewalls_Windows-Linux-Sicherheit“
Optionen

nachtrag...

was macht denn prinzipiell JEDE firewall??

* pakete analysieren und reglementieren
* traffic reglementieren
* zugriffe kontrollieren
* und noch etwas mehr...

JEDE - egal ob linux oder win. unterschiede gibt es in den konzepten, in der umsetzung, in der effektivität, der benutzerfreundlichkeit, des ressourcenverbrauchs, der verwundbarkeit...

The two basic principles of Windows system administration: For minor problems, reboot For major problems, reinstall
bei Antwort benachrichtigen
Tilo Nachdenklich Nachtrag zu: „Software-Firewalls_Windows-Linux-Sicherheit“
Optionen

Ich dachte an so DAU-PCs - nicht Server - wo extra nichts Wichtiges drauf ist, also Persönliche Daten, Briefe oder Online-Banking. Also so nur um die Masse des alltäglichen Nervkrams zu verhindern. Ich hatte da an diesen Thread auf Off-Toppic gedacht:
http://www.nickles.de/static_cache/537431479.html

bei Antwort benachrichtigen
mmk Tilo Nachdenklich „Ich dachte an so DAU-PCs - nicht Server - wo extra nichts Wichtiges drauf ist,...“
Optionen

>Ich hatte da an diesen Thread auf Off-Toppic gedacht:
http://www.nickles.de/static_cache/537431479.html


Hm... und an was hattest du diesbezüglich als Lösung gedacht?

bei Antwort benachrichtigen
Grossadministrator Tilo Nachdenklich „Software-Firewalls_Windows-Linux-Sicherheit“
Optionen

Nur mal zum Nachdenken:
Ich stoße in Newsgroups und auf Websites immer öfter auf immer drastischere Äußerungen von Benutzern alternativer Betriebssysteme gegenüber Windows-Benutzern. Das reicht von bissiger Ironie (was ich noch in Ordnung finde) bis zu üblen Beleidigungen.
Auch die "Gegenseite" fährt immer wieder große Wortgeschütze auf, aber gerade im Usenet gibt es aus meiner Sicht ein Ungleichgewicht. Es fallen mir wesentlich mehr Beschimpfungen gegenüber Windows-Usern auf, als umgekehrt.

Möglicherweise "treibe" ich mich dafür auch in den falschen Newsgroups um, im Heise.de-Forum sieht das z.B. auch schon ziemlich anders aus. Allerdings ist das heise-Forum meiner Meinung nach nicht repräsentativ, denn dort treiben sich seit einiger Zeit überdurchschnittlich viele Spinner rum, die offensichtlich einfach nur rumpöbeln und sich produzieren wollen.

Ich schildere im Folgenden die Seite der Medaille, die *ich* hauptsächlich erlebe, und wenn ich da von Linux-Usern schreibe, dann meine ich weder Alle, noch nur Linux-User. Vielmehr sind damit die Störenfriede gemeint, die meinen mit einem enormen Sendungsbewusstsein Windows-User missionieren zu müssen. Und wenn das dann nicht klappt, wird beleidigt, dass sich die Balken biegen. Alternativ dazu wird der Missionierungsversuch auch des öfteren einfach ausgelassen und direkt beleidigt.
Es gibt sicher auch die andere Seite, aber von der bekomme ich wesentlich weniger mit.

Noch mal: ich will *nicht* alle "Linux-User" (verallgemeinert für "Benutzer alternativer Betriebssysteme) als abgrundtief böse und intolerant darstellen. Ich schildere lediglich, was ich bisher erleben bzw. lesen musste, und da waren nun mal in der Mehrzahl "solche Leute" die "Bösen".

Ich halte bewusst eine Bewertung über die Qualität der unterschiedlichen Betriebssysteme raus, denn die tut hier absolut nichts zur Sache. Jedes System hat seine Vor- und Nachteile und jedes System hat seine Daseinsberechtigung. Letzteres scheint allerdings für mehr Linux-User nicht verständlich zu sein, als für Windows-User.

Es ist schon Interessant anzusehen, mit welchem Elan die Gegner von Windows meinen die Schwächere Position alternativer Betriebssysteme am Markt durch möglichst polemische Propaganda kompensieren zu können bzw. müssen -> www.fuckmicrosoft.com. Allerdings nervt es langsam.

Es gibt auch Websites, die gegen Linux gerichtet sind (z.B. www.linuxsucks.com), allerdings kommen dort auch User zu Wort, die Linux gut finden. Sie dürfen sogar ihre Gründe dort veröffentlichen, warum sie Linux gut finden. Des weiteren findet man dort Links sowohl zu Anti-Linux, als auch zu Pro-Linux-Websites.
Auf Anti-Windows-Seiten habe ich diese recht tolerante Haltung bisher nicht gesehen.

Daher habe ich insgesamt das Gefühl, dass Windows-User toleranter gegenüber Benutzern alternativer Betriebssysteme sind, als umgekehrt. Es gibt natürlich auch hier Ausnahmen (siehe heise.de-Forum) und diese sind selbstverständlich keinen deut besser, als ihre "alternativen" Pendants.

Auch habe ich insgesamt das Gefühl, dass für viele Linux-User ihr System eher eine art Religion, statt eines Betriebssystems ist. Möglicherweise entsteht dadurch der fast religiöse Hass gegen Windows und Microsoft.
Das mag vielleicht auch daran liegen, dass Linux selbst für simple Office-Anwendungen eine wesentlich stärkere Einarbeitung (des Admins, im Heimbereich also der User selber) erfordert, als Windows und dabei vielleicht eine stärkere Identifikation des Heim-Users mit dem Betriebssystem entsteht.
Ein Teil des Hasses kommt sicherlich auch von der Quasi-Monopolstellung Microsofts.

Es mag ja sein, dass MS sich nicht immer Fair verhalten hat und verhält. Das ändert aber nichts an der Qualität der Produkte (niemand ist perfekt, auch Linus Torwalds nicht!) und ist kein Grund gleich einen regelrechten OS-Krieg anzuzetteln.

Ich will MS damit nicht verteidigen, auch ich bin gegen die Gängelung der User durch viele Maßnahmen und Fehler von Microsoft. Allerdings rechtfertigen die Fehler von MS nicht die Beschimpfung der Benutzer von Windows.

Für meinen Teil basieren solche Tiraden, wie sie auf fuckmicrosoft.com publiziert werden, viel zu stark auf Emotionen, als dass ich sie wirklich ernst nehmen kann.
Da wird völlig irrelevante Information zu Anti-MS-Propaganda umgemünzt, wie z.B. die Meldung, dass die Website "talibanonline.com" unter Windows 2000 läuft.
Tja, was soll uns dies sagen?
- MS war so böse, die Identität der Käufer nicht zu überprüfen?
- Sind Alle, die Windows 2000 benutzen nun Terroristen?
Das ist nur ein Beispiel für die emotionale Verblendung, der die Autoren der Seite wohl unterliegen.

Übrigens ist diese Meldung sehr zweifelhaft, denn eine offizielle Anmeldung der Domain talibanonline.com auf die Taliban (wie fuckmicrosoft.com behauptet) scheint es nicht zu geben. Vielmehr ist sie auf einen (amerikanischen) Domain-Händler namens enom registriert.
Ein gutes Kriterium um die Qualität der Informationen auf dieser Website zu beurteilen.

Mir sagt das nur, dass die Autoren von fuckmicrosoft.com (und natürlich auch die Leute, die auf alternativen Betriebssystemen rumhacken) ein generelles soziales Problem haben müssen. Wer Menschen danach beurteilt, welches Betriebssystem sie verwenden, bzw. vom verwendeten System auf die Menschen schließt, hat die grundsätzliche Funktion von zwischenmenschlichen Beziehungen (noch) nicht verstanden.

Wer Menschen gar wegen der Nutzung eines bestimmtes Betriebssystems vorverurteilt, beschimpft und beleidigt, der muss sich soziale Inkompetenz vorwerfen lassen.
Das gilt natürlich für beide Seiten, nur sehe ich die Aktivität und Aggression häufiger auf Seiten von Linux-Usern.

Um es noch mal zu betonen: mit "Linux-User" sind hier nicht *alle* Benutzer alternativer Betriebssysteme und auch nicht *alle* Linux-User gemeint, sondern nur die, die sich so unmöglich benehmen. Nur die sollen sich gefälligst kritisiert fühlen ;-).

Es ist nicht falsch, über die Stärken, Schwächen und Unterscheide von Betriebssystemen zu diskutieren, aber die Diskussion sollte sachlich bleiben. Deswegen kritisiere ich auch hier nicht die *Tatsache*, dass Benutzer auf die Schwächen ihres Systems hingewiesen werden, sondern die Art und Weise, wie das geschieht.

Es mag vermessen und übertrieben sein, diesen Konflikt mit den Religionskriegen im Nahen Osten zu vergleichen, aber oft drängt sich mir dieser Vergleich einfach auf. Schließlich haben wir es hier mit ähnlicher Intoleranz und emotionaler Argumentation zu tun. Nur die Folgen sind nicht so dramatisch - der OS-Krieg kommt wohl ohne Todesopfer aus. Außerdem wird er überwiegend von einer Seite aufrechterhalten.

In beiden Fällen und auf allen Seiten wäre auf jeden Fall wesentlich mehr Toleranz und Sachlichkeit angebracht.

Niemand sollte für die Verwendung eines bestimmten Betriebssystems verurteilt oder beschimpft werden, genauso wie jeder die Religion seiner Wahl ausüben können sollte, ohne dafür verfolgt oder gar gefoltert und getötet zu werden.

bei Antwort benachrichtigen
Teletom Grossadministrator „Nur mal zum Nachdenken: Ich stoße in Newsgroups und auf Websites immer öfter...“
Optionen

Hi grossadministrator und die anderen,

find ich ganz toll, dass Du so ausführlich auf Sicherheitsprobleme eingehst.

Mal eine Frage zu Linux-Firewalls, vielleicht kannst Du mir oder ein anderer diese Frage beantworten:
Kann man bei Linux ICMP-(Ping)- Einstellungen vornehmen?

Gruß
Teletom

bei Antwort benachrichtigen
Tyrfing Grossadministrator „Nur mal zum Nachdenken: Ich stoße in Newsgroups und auf Websites immer öfter...“
Optionen

Es gibt immer und überall Leute, die nur auf Polemik setzen und unprovoziert persönliche Angriffe starten, dass ist weder typisch für Windows- noch für Linux-User, ich sag nur Brügmann's Law...
Man muss allerdings auch sehen, dass viele Leute wenn man ihnen z.B. sagt, dass ZA Kacke ist, egal ob man PFs für das ultimative Sicheheitstool oder den größten Hoax aller Zeiten hält, sofort Roesen's Law erfüllen.
Wer mit den ganzen Laws nichts anfangen kann

bei Antwort benachrichtigen
Olaf19 Grossadministrator „Nur mal zum Nachdenken: Ich stoße in Newsgroups und auf Websites immer öfter...“
Optionen

Hi Großadministrator!

Interessantes Thema was Du da anschneidest... schade, dass Dein Beitrag als einer unter vielen auf diesem Board untergehen wird. Ein eigener Thread zum Thema, z.B. auf Allgemeines hätte Dir vielleicht mehr Aufmerksamkeit verschafft.

Jetzt einmal ganz unabhängig davon, welches Betriebssystem und welche Anwendersoftware man benutzt, ob man sich für Microsoft oder Linux begeistern oder sich dagegen ereifern kann: Auch mir sind im Laufe meines Lebens schon Typen begegnet, die sich ähnlich asozial benommen haben wie von Dir geschildert. Da werden Unterschiede zwischen Mensch und Materie aufgehoben, da wird jemand persönlich niedergemacht und herabgewürdigt, weil er nicht auf einer bestimmten Linie liegt.

Ich kann das Sozial-Verhalten solcher Fanatiker nur verabscheuen. Ein Grund dafür, dass ich es bei Nickles schon so lange gut ausgehalten habe, liegt darin, dass solche Dinge hier eher am Rande vorkommen - dann aber auch mit geeigneten Mitteln dagegen eingeschritten wird. Da muss zur Not auch mal die Blitztaste betätigt werden, auch wenn es normalerweise nicht wünschenswert sein kann, Beiträge zu zensieren.

Die meisten Menschen, die ich kenne, sind zum Glück nicht so. Viele, die auf Linux schwören, sind mit Windows groß geworden und benutzen bis heute beide Systeme parallel. Dass beide ihre Vorzüge haben, ist bekannt; und jeder Biologe wird mir bestätigen, dass ein Mischwald in der Regel viel gesünder lebt als jede Monokultur.

CU
Olaf

Die Welt ist ein Jammertal ohne Musik. Doch zum Glueck gab es Bach, Beethoven, Haendel und Goethe (Helge Schneider)
bei Antwort benachrichtigen