macOS, Windows oder Linux? Die unbequeme Wahrheit über sichere Betriebssysteme
Shownotes
Link zur Episode: https://www.sicherheitsluecke.fm/15-macos-windows-oder-linux
Im Podcast erwähnte Abkürzungen:
- CVE (Common Vulnerabilities and Exposures) - Sicherheitslücken-Statistiken
- CVSS (Common Vulnerability Scoring System) - Bewertungssystem für Sicherheitslücken
- WSL 2 (Windows Subsystem for Linux) - Linux-Umgebung unter Windows
- BSD - Berkeley Software Distribution (Unix-Derivat, Basis für macOS)
- ARM - Prozessorarchitektur (Apple Silicon Chips)
- API - Application Programming Interface
Links:
- Windows 11 Systemanforderungen (Microsoft)
- Windows 11 mit einem lokalen oder Microsoft Konto installieren (Deskmodder)
- macOS Advanced Data Protection (Apple Support)
- CVE Details - Vulnerability Database](https://www.cvedetails.com/))
- Microsoft WSL Documentation
- Human Centered Security mit Angela Sasse
Die Sicherheits_lücke in den Medien
Golem: Windows 95 für Eiersortier-Software weiter im Einsatz
Die Intro-Texte zu jedem Betriebssystem kommen von ChatGPT und sind mit Elevenlabs vertont worden.
Podcast App Empfehlungen
Unsere Kapitelbilder könnt ihr mit einer guten Podcast App sehen. Zum Beispiel mit:
Die Sicherheits_lücke im Netz
Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: https://www.sicherheitsluecke.fm
Die Sicherheits_lücke bei Mastodon
Die Sicherheits_lücke bei LinkedIn
Die Sicherheits_lücke bei Pixelfed
Feedback oder Kritik? Wünsche? Schreib uns: post@sicherheitsluecke.fm
Die Sicherheits_lücke ist ein Podcast der Hamburg Open Online University (HOOU).
Monina Schwarz, LSI Bayern
Volker Skwarek an der HAW Hamburg
Produktion und Musik: Christian Friedrich
Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz CC-BY 4.0, Urheberin ist Anne Vogt.
Transkript anzeigen
Volker: Moin Moin und herzlich willkommen zur Sicherheitslücke. Ich begrüße euch zu
Volker: unserer Folge oder zu der ersten Folge des Themenkomplexes Betriebssysteme und
Volker: sichere Betriebssysteme, mit denen wir uns in den nächsten Episoden beschäftigen wollen.
Volker: Wir, das sind Volker Skwarek von der HAW Hamburg.
Monina: Monina Schwarz vom LSI.
Ingo: Und Ingo Timm vom DFKI und der UNITRIA.
Volker: Heute haben wir uns mal ein ganz besonderes Format ausgedacht,
Volker: das auch nicht ganz ohne Schmerzen für jeden Einzelnen und jeder Einzelne hier
Volker: ablaufen wird, weil wir wollen mal dem Mythos nachgehen, Betriebssysteme sind
Volker: per se sicher oder unsicher.
Volker: Und wir haben uns einfach mal die drei gängigsten Desktop-Betriebssysteme rausgesucht,
Volker: nämlich Linux, ohne dabei auf spezielle Distributionen jetzt zu gucken, und macOS und Windows.
Volker: Und das haben wir natürlich unter uns dreien aufgeteilt. Und jetzt kommt es
Volker: da zu den Schmerzen. Ne, Ingo, du lachst schon im Chat.
Volker: Du darfst natürlich sagen, warum macOS kein sicheres Betriebssystem ist und
Volker: welche Sicherheitslücken.
Volker: Also dazu muss man sagen, dass Ingo hier natürlich unser Mac-Fetischist ist.
Volker: Ich glaube, er hat sogar so einen angefressenen Apfel auf seinem Kopfkäsen aufgedruckt.
Volker: Und Monina wird ein bisschen über Windows philosophieren.
Volker: Ja, und dann bleibt natürlich nur für mich Linux über, das sowieso ein höchst
Volker: unsicheres Betriebssystem ist.
Volker: Aber wir haben uns beschlossen, dass wir gar nicht so anfangen,
Volker: sondern wir lassen mal den roten Teppich für das wahrscheinlich am meist genutzte
Volker: und gehasste Betriebssystem unter vielen, zumindest IT-Administratoren, nämlich Windows.
Volker: Und Monina will mal anfangen, warum sie meint, dass Windows eigentlich auf die
Volker: Streichelliste gehört.
Monina: Zuerst war eine catchy Phrase, wie ChatGPT hier Windows beschreiben würde.
Elevenlabs: Windows ist die Megacity der Betriebssysteme. Überall perfekt angebunden,
Elevenlabs: aber mit Altbauten unter den Wolkenkratzern.
Elevenlabs: Die Polizei fährt Streife, Patch Tuesday.
Elevenlabs: Doch bei so viel Publikum lohnt sich jeder Taschendiebstahl. Genau.
Monina: Windows, wie man da auch schon rausgeht, ist ja das, ich sage mal,
Monina: am weitestverbreitetsten Betriebssystem oder den System, die wir jetzt betrachten.
Monina: Jeder kennt Windows. Auch Leute, die wenig mit Computern zu tun haben und wenig
Monina: Ahnung haben. Windows kennt man einfach.
Monina: Das ist auf den meisten Systemen, die man kaufen kann, Windows vorinstalliert
Monina: oder auf vielen Systemen, Mac ausgeschlossen natürlich.
Monina: Wenn man sich einen klassischen Laptop kauft in irgendeinem Laden online,
Monina: hat man dann Windows drauf.
Monina: Windows ist wahnsinnig weit verbreitet im Unternehmenskontext.
Monina: Große Unternehmen benutzen wie Windows und das gibt sich ja auch größtmögliche
Monina: Mühe, dieses Ökosystem, das um Windows herum entsteht oder besteht schon,
Monina: weiter auszuweiten und wirklich überall mit reinzubringen.
Monina: Also es ist mittlerweile sehr schwer, überhaupt von Windows wegzukommen,
Monina: weil man dann ja ungefähr alles seiner Struktur nicht mehr benutzen kann.
Monina: Man hat die Benutzeranmeldung und Benutzerverwaltung in dem Unternehmen über
Monina: Windows, indem man das Ganze in Android-ID drinnen hat.
Monina: Man hat die Office 365 Suite, wo man seine ganzen Arbeitsprogramme drinnen hat, die man verwenden kann.
Monina: Man hat seine Cloud-Systeme, wo man den Speicher seiner Daten hat.
Volker: Waren Microsoft nicht auch die, die irgendwie Schlüssel verloren haben und in
Volker: China wiedergefunden oder sowas?
Volker: Also da irgendwie grenzüberschreitenden Datenverkehr propagieren?
Monina: Ja, das ist das wahnsinnig schöne. Windows kümmert sich ja um alles für dich.
Monina: Also du gibst Windows eigentlich die komplette Verantwortung für dich ab, die machen.
Monina: Windows macht ja so, das patcht für dich das System.
Monina: Und jetzt mit dem Windows 11 braucht man auch zwingend ein Konto,
Monina: ein Windows-Konto, das online ist.
Monina: Das heißt, da werden beispielsweise dann auch bei BitLocker werden die Schlüssel,
Monina: die man, das stimmt nicht, das ist nicht BitLocker, das ist die Geräteverschlüsselung
Monina: beim Home-User, die werden da abgelegt automatisch. Das verwaltet alles Windows für einen.
Monina: Und dementsprechend, also man muss halt Windows dann komplett vertrauen.
Monina: Wenn die dann damit Quatsch machen.
Volker: Dann… Nicht, du musst, du kannst. Du kannst Microsoft komplett vertrauen,
Volker: weil sie machen das alles für dich.
Monina: Ja, natürlich. Aber du musst es auch, wenn du es benutzen möchtest.
Monina: Also dir bleibt mittlerweile nicht mehr viel übrig.
Monina: Also jetzt gerade vom Wechsel von Windows 10 auf Windows 11 ist nochmal mehr
Monina: der Zwang, Windows zu vertrauen, ob man das jetzt möchte oder nicht.
Monina: Wenn man das benutzen möchte, muss man da das Vertrauen haben,
Monina: dass die das schon machen.
Volker: Aber ich kann doch auch Windows 10 weiterhin benutzen, oder?
Volker: Also wenn ich überlege, diese ersten Microsoft Surface ist zum Beispiel,
Volker: ich sag mal, erweiterter Taschenrechner mit ein bisschen mehr Speicher und größerem Display.
Volker: Die wurden auch alle standardmäßig erst mit Windows 8, dann mit dem Windows
Volker: 10 Update ausgeliefert. Und das kann ich doch jetzt wahrscheinlich auch weiter nutzen, oder?
Monina: Also man kann auch noch Windows 95 Systeme benutzen. Da gibt es eine lustige Geschichte dazu.
Monina: Es hat sich auf einem alten Gerät in einer, was ist das, eine Eiersortiermaschine
Monina: oder Eiersortiersoftware bei einem Hof befindet sich noch Windows 95 im Einsatz.
Monina: Das läuft stabiler angeblich laut Aussage des Berichtes als alle anderen Systeme,
Monina: weil das tut, was es soll seit 20 Jahren.
Monina: Ja, man kann alte Systeme im Einsatz halten. Man muss sich dann dessen bewusst
Monina: sein, dass man keine Sicherheitsupdates mehr hat.
Monina: Das heißt, am besten betreibt man das System dann nicht mehr in irgendeiner
Monina: Form, wo es irgendwo Online-Kontakt zu anderen Systemen hat.
Volker: Ich möchte jetzt nicht gegen Windows und Microsoft reden, vielleicht kriege
Volker: ich dann sogar Einreiseverbot in die USA, aber war Microsoft,
Volker: wenn ich mich nicht richtig entsinne, die hatten doch so ein SharePoint-System, oder?
Volker: Und das mussten die doch vor nicht allzu langer Zeit gleich zweimal innerhalb
Volker: einer Woche nacheinander updaten, weil die Hacker schneller die Security-Patches
Volker: wieder umgangen haben, als die Sicherheitslücke publiziert war. War das nicht so?
Monina: Also man könnte jetzt ja argumentieren, Windows ist natürlich ein sehr,
Monina: sehr großes Betriebssystem.
Monina: Das beinhaltet ja erstmal alles, was so der Standardbenutzer braucht.
Monina: Umso größer ein System ist, umso mehr Angriffsfläche hat man auch und natürlich
Monina: ist Windows gleichzeitig auch sehr gut betrachtet.
Monina: Also viele Angreifer wollen rein, viele Leute benutzen es, viele Sicherheitsforscher schauen drauf.
Monina: Das heißt, da würde eine Sicherheitslücke natürlich auch am ehesten auffallen.
Monina: Wenn man jetzt ein Betriebssystem hat, was zwei Leute benutzen und das einen
Monina: Angreifer kennt, dann werden Sicherheitswirken wahrscheinlich auch sehr spät
Monina: erst auffallen, weil einfach niemand so genau drauf schaut.
Monina: Das heißt, Windows ist vielleicht ja gar nicht zwingend unsicher als andere
Monina: Betriebssysteme, es fällt nur eher auf.
Volker: Hast du dir schon mal CVE-Statistiken angeguckt? Also sorry,
Volker: ich wollte jetzt echt nicht.
Ingo: Also ich hatte übrigens, wenn ich an Windows denke, denke ich immer daran,
Ingo: dass es relativ viel Aufwand ist, ein Windows-System sicher zu machen,
Ingo: weil ich muss mich eigentlich doch um alles kümmern.
Ingo: Also was du gesagt hast, es wird sich um alles gekümmert, ist ja eher so ein
Ingo: bisschen eingeschränkt.
Ingo: Also es gibt ja sehr, sehr viele Dinge, die ich selber machen muss,
Ingo: mit denen ich selber arbeiten muss, gerade wenn es nicht mehr Windows 11 ist,
Ingo: sondern noch die vorhergehenden Systeme sind, in denen ich dann eben doch auch Auswahl habe.
Ingo: Was einerseits natürlich gut ist, dass ich verschiedene Alternativen habe, die ich wählen kann.
Ingo: Andererseits muss ich aber auch entscheiden können, was ich machen möchte oder auch wählen möchte.
Ingo: Und da kommen wir dann ja auch wieder in Probleme hinein.
Volker: Okay, aber dann lass uns das doch mal strukturieren in zwei unterschiedlichen Perspektiven.
Volker: Also das eine ist Windows als Best Friend der IT-Administration und das andere
Volker: ist Windows als Best Friend von, keine Ahnung, meiner Mutter oder so.
Monina: Also ich würde tatsächlich sagen, so für diesen, sagen wir mal,
Monina: den unwissenden Standardbenutzer, also der Benutzer, der sich eigentlich nicht
Monina: weiter mit IT beschäftigen möchte, aber halt einen Computer braucht, der läuft.
Monina: Ist Windows das beste Betriebssystem?
Monina: Behaupte ich jetzt einfach mal so, weil es wird sich, gerade wenn man jetzt
Monina: sagt, man folgt den Empfehlungen, die Empfehlung ist aktuell von Windows ganz,
Monina: ganz massiv, dass man auf Windows 11 umsteigt, weil es dafür dann auch fortlaufende
Monina: Sicherheitsupdates und Updates geben wird.
Monina: Und da wird sich erstmal um alles gekümmert. Also mittlerweile,
Monina: wie gesagt, zwingend das Online-Konto dann.
Monina: Das bietet einem an, auch gewisse Daten von einem selber online zu speichern
Monina: und zu sichern, dass man die wiederherstellen kann oder von einem System aufs
Monina: andere umziehen kann, wenn man den Rechner wechselt, was natürlich sehr gemütlich ist.
Monina: Die Updates werden einem, wenn man es nicht ausstellt, eigentlich automatisch
Monina: installiert irgendwann, ob man das jetzt möchte oder nicht.
Monina: Aber es ist sinnvoll, weil viele Leute ja nicht unbedingt ein Bewusstsein dafür
Monina: haben, dass man aktuelle Updates einfahren muss.
Monina: Die Browser sind vorinstalliert. Es gibt eine Antivirus-Lösung drauf,
Monina: Microsoft Defender, der mittlerweile auch relativ gut seinen Job tut.
Monina: Da natürlich auch mit aktuellen System-Signaturen versehen wird,
Monina: sprich das erkennt einiges, was aktuell läuft. an Schadsoftware.
Monina: Mit dem Online-Konto hat man auch gleich Online-Möglichkeiten,
Monina: Mail und dergleichen. Man hat, wie gesagt, diesen Cloud-Speicher.
Monina: Ich glaube, es sind 5 GB, die mitkommen mit so einem normalen Microsoft-Konto.
Monina: Und die meisten Programme, die man so standardmäßig brauchen kann,
Monina: also im Privat-User-Home-Kontext, laufen einwandfrei unter Windows,
Monina: weil sie auf Windows ausgelegt sind.
Monina: Man opfert jegliche Form von Privatsphäre, also beziehungsweise von Kontrolle,
Monina: die man über das System hat und von, man hat nicht mehr die Übersicht,
Monina: welche Daten Windows dann tatsächlich von einem hat, aber das macht erstmal Windows alles. Fein.
Ingo: Lustig, ich hätte eigentlich immer gesagt, aber da kommen wir gleich noch zu,
Ingo: dass macOS genau das System ist für die Leute, die sich um nichts kümmern wollen,
Ingo: weil da eigentlich alles so voreingestellt ist, dass man erstmal damit leben kann.
Ingo: Und ich hatte immer das Gefühl, dass man bei Windows doch ein bisschen mehr
Ingo: reingucken muss, ein bisschen mehr auch da Sicherheit herstellen muss in einem Kontext.
Ingo: Aber das ändert sich natürlich auch alles und die Betriebssysteme gleichen sich
Ingo: da dementsprechend auch über die Zeit an.
Monina: Ich sage mal, wenn man Windows so einstellen möchte, dass es privatsphäretechnisch
Monina: vertretbar ist, dann muss man da viel Aufwand rein investieren,
Monina: da Richtlinien oder Einstellungen nachzuziehen.
Monina: So für den wirklichen kompletten Standardbenutzer, der auch keine Geheimnisse
Monina: von Windows zu verbergen hat, ist es schon mal mittlerweile,
Monina: ich würde sagen, so mit Windows 11 eine gute Grundeinstellung.
Monina: Wie gesagt, es gibt dann auch automatisch Geräteverschlüsselung,
Monina: was nicht Bitlocker ist.
Monina: Dazu bräuchte man nicht die Home, sondern dann die Enterprise-Version.
Monina: Und ich glaube, das muss man auch anstellen. Aber ich glaube,
Monina: die Geräteverschlüsselung kommt dann mit an Bord automatisch.
Monina: Das heißt, die Festplatte, auf der das System läuft und die anderen angeschlossenen
Monina: Platten werden auch entsprechend verschlüsselt und der Key dann im Microsoft-Konto hinterlegt.
Monina: Also da ist viel auch mittlerweile nachgezogen unter Windows 11,
Monina: wo sich Microsoft wirklich Mühe gibt, das dem Benutzer sehr gemütlich,
Monina: also vor allem gemütlich zu machen.
Monina: Ich glaube, Microsoft ist tatsächlich das, was sozusagen für den Benutzer,
Monina: der möchte, dass die Welt einfach funktioniert, ohne dass er sich um irgendwas
Monina: kümmern muss, ist das sehr gemütlich.
Monina: Wie gesagt, auch die ganzen Tools, also für Microsoft oder für Windows gibt
Monina: es jetzt die meisten Anwendungen, auch diese ganzen Office-Suite-Bloot,
Monina: das läuft unter Mac auch gut.
Monina: Das möchte ich jetzt gar nicht bestreiten, aber es ist primär ja von und für
Monina: Microsoft erstmal ausgelegt.
Monina: Excel und Word und was es da alles gibt.
Monina: Mittlerweile natürlich Windows 11 hat
Monina: auch den Co-Pilot, das ist dieser KI-Assistent, was früher Cortana war.
Monina: Kann einem dann auch Sprachausgabe und dergleichen, also da auch volle Unterstützung.
Ingo: Mich wundert ja ein wenig, was du eben schon gesagt hast, dass Microsoft jetzt
Ingo: erfordert, dass man einen Nutzer
Ingo: bei Microsoft haben muss, wenn man das installieren will oder nutzen will.
Ingo: Das ist ja eigentlich eine relativ scharfe Eingrenzung, dass man jetzt eben
Ingo: quasi in der Cloud identifizierbar ist.
Monina: Das ist total invasiv, ja.
Ingo: Hat das eigentlich einen großen Aufstand erzeugt? Also ich bin ja ein bisschen
Ingo: raus aus der Windows-Welt, weil ich seit vielen Jahren jetzt nicht mehr Windows nutze.
Ingo: Aber ich finde das eigentlich schon einen ziemlich krassen Eingriff,
Ingo: dass man eben ein Zwangskonto in Anführungszeichen hat.
Monina: Ich finde das schönste Beispiel für dieses, da müsste man sich doch eigentlich
Monina: drüber beschweren, sagt euch die Recall-Funktion was.
Monina: Das ist auch unter Windows 11 mit Co-Pilot, hatten wir das mal kurzzeitig eingeführt,
Monina: dass man quasi alle paar Sekunden einen Screenshot hat, der dann per KI analysiert wird, was da drauf ist.
Monina: Und wenn deine Daten verloren gehen, weil du irgendwas gelöscht hast,
Monina: kann das die KI sozusagen wieder herstellen.
Monina: Weil das alles als Screenshot irgendwo verarbeitet ist.
Monina: Alleine die Vorstellung, dass konstant Screenshots von meinem Bildschirm gemacht
Monina: werden, entspricht keiner meiner Vorstellungen von Privatsphäre.
Monina: Alle Chats, die ich jemals hatte, sind dann von der KI gesehen und analysiert
Monina: und irgendwo als Screenshot hinterlegt.
Monina: Ich meine, das ist für einen Angreifer auch praktisch. Der kann sofort einfach alles auslesen.
Monina: Das ist auch für einen Forensiker praktisch, der wissen möchte,
Monina: was auf dem System passiert ist, der kann das sich einfach anzeigen.
Monina: Genau, aber das wurde auch heimlich eingeführt und dann haben sich Leute beschwert,
Monina: dann wurde es abgeschaltet und es gab ein bisschen die Diskussion,
Monina: ob das jetzt nicht eingeführt wird oder ob das verpflichtend ist,
Monina: ob man das abschalten kann,
Monina: und es dümpelt jetzt so vor sich hin und wird nach und nach wahrscheinlich wieder eingeschaltet und.
Ingo: Das ist ja schon merkwürdig, weil wir, wenn wir das betrachten,
Ingo: das ist ja auch eine riesen Sicherheitslücke.
Ingo: Also wenn ich überlege, wie oft, wenn man Passwörter teilt und noch nicht über
Ingo: moderne Passwortmanager,
Ingo: spricht die Dinger dann beispielsweise über die E-Mail einen Namen oder so und
Ingo: über ein Chat-System vielleicht ein Passwort vergeben wird, wenn das beides
Ingo: in einem Screenshot gespeichert wird, ist es ja quasi direkt sichtbar für den, der darauf Zugriff hat.
Monina: Ja, genau. Also das darf halt ein Angreifer nicht drauf Zugriff haben.
Monina: Genau, aber das ist so, ich finde das ist ein schönes Beispiel für,
Monina: Microsoft bringt dann immer ganz unauffällig Funktionen rein,
Monina: wie auch zum Beispiel dieses mit Konto anmelden.
Monina: Das gab es ja schon unter Windows 10, dass man das machen sollte,
Monina: aber da konnte man noch drum rum kommen, wenn das System einfach kein Internet
Monina: hatte beim Installieren.
Monina: Und das ist dann immer, wird dann immer so ein bisschen die Leitgrenze des Benutzers
Monina: erprobt und ein bisschen ausgeweitet, bis es dann irgendwann die Leute schon
Monina: so akzeptiert haben, dass wenn es dann wirklich nochmal verpflichtend kommt,
Monina: sich keiner mehr wirklich beschwert.
Volker: Was mich in diesem Kontext auch echt ein bisschen stört ist,
Volker: das habe ich gerade letztens erst wirklich auch juristisch wahrgenommen, dieser Datenkontext.
Volker: Wir gehen ja erstmal davon aus, wir sind EU-Bürger und für uns gilt halt die
Volker: Datenschutz-Grundverordnung oder GDPR oder wie auch immer.
Volker: Das heißt, es ist zwar jetzt der falsche Begriff, aber da wird so eine Art Datensouveränität
Volker: mit eingeräumt, auch wenn das natürlich jetzt mal wissenschaftlich betrachtet
Volker: erst mal zwei unterschiedliche Paar Schuhe sind.
Volker: Aber es ist wohl so, nicht nur wohl,
Volker: sondern juristisch mittlerweile auch nachgewiesen, dass durch diesen neuen Cloud-Act
Volker: der USA eben eine legale Herausgabe, Verpflichtung von amerikanischen Unternehmen besteht,
Volker: von Daten, und zwar unabhängig davon, wo die Daten liegen.
Volker: Das bedeutet, das was Monina gerade gesagt hat, die Screenshots,
Volker: die gemacht werden, damit, keine Ahnung, KI trainiert werden kann auf Suchfunktionen
Volker: oder wie auch immer, die KI,
Volker: Oder diese Daten sind beliebig in den USA abrufbar, von Gerichten auswertbar. Und Microsoft?
Monina: Moment, das ist, ja, ich stimme dir zu den Daten. Die ausgeleitet werden,
Monina: wären dann komplett gerichtlich anforderbar.
Monina: Bei dieser Recall-Funktion mit diesen Screenshots, ich weiß nicht,
Monina: wie viel davon lokal verarbeitet wird und ob davon wirklich irgendwas zu Microsoft
Monina: direkt geht, aber theoretisch gibt es die Option.
Ingo: Aber genau das ist wieder das Problem. Aber das Problem haben wir auch bei dem
Ingo: großen anderen System, wo wir das gleich noch sprechen, dass wir einfach nicht
Ingo: genau wissen, welche Informationen zwischen eben Konzern und Nutzercomputer
Ingo: hin und her gespielt werden.
Ingo: Also ich finde die Frage von dem Durchgriff auf die Cloud, auf die Nutzerdaten,
Ingo: das ist ja ein Problem, was wir auf der Cloud-Ebene noch haben.
Ingo: Das ist auch nochmal ein Thema, was wir uns auf jeden Fall nochmal vornehmen sollten.
Ingo: Also die Frage von Datensouveränität oder eben, was bedeutet auch Safe Harbor
Ingo: oder wie auch immer die Abkommen heute dann noch heißen, die wir dort hatten.
Ingo: Also die Annahme, dass die amerikanische Industrie eben doch so zu berücksichtigen ist,
Ingo: als wenn es ein europäisches Unternehmen wäre, weil wir ja alle eine gleiche
Ingo: Wertordnung teilen, was ja doch auch stärker in Frage stehen kann in der Zukunft.
Ingo: Es ist ein großes Problem. Ich finde aber, andersrum ist das auch ein Nutzerproblem,
Ingo: weil wir hatten ja von Microsoft längere Zeit das Angebot, auf eine in Deutschland
Ingo: betriebene Cloud zurückzugreifen und das wurde ja im großen Stil eigentlich
Ingo: wieder zurückgefahren,
Ingo: weil einfach die Nachfrage überhaupt nicht da war, jedenfalls von den meisten Kunden.
Ingo: Also es gibt ja immer noch lokale Instanzen für bestimmte Großkunden,
Ingo: die das dann vereinbaren können, dass die Daten nur in Europa oder nur in Deutschland liegen.
Ingo: Aber im Grunde bei den Benutzern hat sich das überhaupt nicht durchgesetzt,
Ingo: weil dieser Aufpreis niemandem das wert war, eben fünf Euro oder so einen Monat
Ingo: mehr zu zahlen, dafür, dass es dann in Deutschland war. Jedenfalls nicht einer
Ingo: außerhalb einer großen Kundengruppe.
Monina: Weil Microsoft auch einfach seine Kunden daran gewöhnt hat, dass Privatsphäre
Monina: oder diese Kontrolle über die eigenen Daten, dass das nicht zu Microsoft geht,
Monina: was ist, wofür man zahlen muss?
Monina: Diese Selbstverständlichkeit, dass man dafür bezahlen muss, dass man die Kontrolle
Monina: über seine Daten hat, dass Sachen nicht irgendwo in der Cloud liegen,
Monina: die nicht in Deutschland ist. Oder dass man ausschalten muss,
Monina: dass Telemetriedaten zu Windows weitergeleitet werden können.
Monina: Dass man da so drauf trainiert worden ist, dass das normal ist,
Monina: finde ich auch sehr erschreckend einfach.
Monina: Ich finde, der Normalzustand sollte eigentlich immer sein, dass ich davon ausgehe,
Monina: wenn ich hier mir ein Betriebssystem aufsetze,
Monina: dass meine Daten nicht ausgeleitet werden in andere Länder oder nicht gespeichert
Monina: werden und dass ich prinzipiell, wenn ich irgendwie sage, ich möchte etwas weiterleiten
Monina: zu dem Hersteller meines Betriebssystems, dass ich das extra anmachen muss und nicht,
Monina: dass das per Definition der Standardfall ist. Aber das ist es nun mal leider mittlerweile.
Volker: Das Problem, das ich halt sehe bei Microsoft, wenn die regelmäßig Screenshots machen,
Volker: ist, dass uns der Datenschutz, auf den wir uns eigentlich in Europa verlassen,
Volker: verloren geht, weil der Cloud Act für amerikanische Unternehmen und der ist
Volker: angeblich sehr weit ausgelegt, dieser Cloud Act,
Volker: nämlich als amerikanische Unternehmen
Volker: gelten dort solche, die dort produzieren und dorthin verkaufen.
Volker: In Klammern, welches Unternehmen tut das nicht?
Volker: Und damit ist unerheblich, wo die Daten liegen, die sind zur Datenherausgabe verpflichtet.
Volker: Wenn ich jetzt aber irgendwie, keine Ahnung, Passworteingaben sind oftmals mit
Volker: Sternchen geschützt, aber keine Ahnung,
Volker: ich möchte nicht, dass Microsoft den amerikanischen Gerichten und Geheimdiensten
Volker: meine Systemkonfiguration in Form von Screenshots rausgeben kann. Möchte ich nicht.
Volker: Das heißt, wir haben ja eigentlich zwei Cyber-Risiken. Wir haben das Cyber-Risiken
Volker: des ungewollten Hackens und der allgemeinen Geschäftsbedingungen.
Monina: Ich würde jetzt mal sagen, selbst wenn man sagt, diese Recall-Funktion,
Monina: aktuell ist sie ja noch deaktivierbar.
Monina: Mal schauen, ob sie dann irgendwann wieder einfach an ist. Aber aktuell kann
Monina: man das deaktivieren. Ich glaube, es ist standardmäßig auch aus.
Monina: Da müsste ich nochmal nachschauen, was jetzt wirklich die aktuellste Voreinstellung ist.
Monina: Aber auch so diese ganzen Cloud-Optionen, die Microsoft hat,
Monina: dass man Daten automatisch in die Cloud sichern kann, dass man diese ganzen
Monina: Windows-365-Umgebungen ja auch Cloud in der Cloud haben kann,
Monina: dass Sachen Cloud gesichert werden.
Monina: Also man hat als Standardnutzer, würde ich behaupten, gar nicht mehr den Überblick,
Monina: was jetzt eigentlich tatsächlich dann wo bei Windows landet.
Monina: Man geht davon aus, dass das irgendwie alles schon bei sich selber ist oder
Monina: dass es sicher verwahrt ist, aber ein Teil davon wird irgendwo online liegen,
Monina: und da, wie du vorhin erwähnt hattest, Volker Ja.
Monina: Windows hat ja auch schon das ein oder andere Mal das Problem gehabt,
Monina: dass sie irgendwelche relevanten Schlüssel verloren haben oder irgendwelche
Monina: relevanten Daten tatsächlich verloren haben. Also unabhängig von dem.
Volker: Aber ich finde das cool. Sie werden ja immer wieder gefunden.
Volker: Also manchmal halt nicht von Microsoft, aber ist sehr gut.
Monina: Ja gut, verlieren ist so die falsche Aussage. Haben andere auch dann Zugriff drauf.
Ingo: Ja, aber das Schöne ist ja auch, wir müssen uns auch mit diesen amerikanischen
Ingo: Konzernen gar keine großen Sorgen machen. Wir haben ja glücklicherweise Verträge
Ingo: zwischen USA und Europa. Also aktuell ist es, glaube ich, der EU-US-Data-Privacy-Framework-Act
Ingo: oder so, den wir da beschlossen haben.
Ingo: Und in diesen Regelungen wird ja auch der Cloud-Act eingeschränkt,
Ingo: nämlich darauf, dass die Behörden nur noch dann zugreifen dürfen,
Ingo: wenn es notwendig und verhältnismäßig ist.
Ingo: Also die müssen nur Notwendigkeit und Verhältnismäßigkeit nachweisen,
Ingo: insofern wird das ganz unproblematisch sein.
Volker: Und da achten dann auch amerikanische Gerichte drauf und Regierungen halten sich dran, ja?
Ingo: Ja, also es gibt dazu exekutive Anordnungen, die diese Begrenzung verbindlich machen sollen.
Ingo: Aber wie das dann exakt klappt, es gibt da noch so ein Data Protection Review
Ingo: Court, in dem man sich beschweren kann, wenn man glaubt, dass man unrechtmäßig Daten verloren hat.
Ingo: Das Problem ist das, was wir in Deutschland eigentlich verlangen,
Ingo: dass man informiert wird über Datenzugriff, dort ja gar nicht erfolgt.
Ingo: Das heißt, dass wir gar nicht mitbekommen, wenn unsere Daten abgegriffen wurden.
Ingo: Und das ist so ein bisschen Schwierigkeit, aber führt natürlich trotzdem zu
Ingo: einem etwas anderen Thema, was nicht mehr direkt das Betriebssystem,
Ingo: sondern eher Cloud-Dienste im Allgemeinen betrifft.
Ingo: Aber die Betriebssysteme sind natürlich heute sehr eng verbunden mit den Clouds.
Volker: Genau. Nennen wir heute mal ein Betriebssystem, also ein aktuelles.
Volker: Ich meine jetzt nicht irgendwie rein hypothetisches, aber ein aktuell genutztes,
Volker: einschließlich, wir sind ja gerade bei Windows, einschließlich Windows,
Volker: das nicht integral mit der Cloud verbunden ist.
Monina: Ich würde behaupten, es gibt Linux-Systeme, bei denen das der Fall ist.
Ingo: Also du kannst ein macOS betreiben, ohne dich anzumelden. Dann bist du auch
Ingo: mit deinen Speichern nicht in der Cloud.
Monina: Aber da ist es auch wahrscheinlich nicht ganz hundertprozentig einfach für einen
Monina: Benutzer, der das convenient benutzen möchte mit den, ich sag mal,
Monina: den zu erwartenden Funktionen, das zu tun ohne Cloud-Nutzung oder ohne zumindest
Monina: unproblematisch oder simpel den Überblick darüber zu bekommen und zu behalten,
Monina: wann was tatsächlich irgendwo in die Cloud geht oder nicht.
Ingo: Also das Hauptproblem dabei finde ich eigentlich eher, dass es ein rotes kleines
Ingo: Zeichen gibt, so eine Eins oder sowas
Ingo: da dran, dass man doch bitte in der Systemsteuerung sich anmelden soll.
Ingo: Aber man muss es nicht. Und wenn man es nicht muss, hat man auch keine Cloud-Funktion,
Ingo: die zur Verfügung steht an der Stelle. Also das geht schon.
Volker: Da weiß ich aber nicht, ob das bei Windows nicht genauso ist.
Volker: Ob man muss ich mich bei Windows, was macht Microsoft, wenn ich es nicht tue?
Monina: Also Windows 10 hat noch funktioniert. Da konntest du ja das System installieren,
Monina: ohne dass du ein Online-Konto hast, in dem du einfach gesagt hast,
Monina: ja, ich habe ja gerade kein Internet, also geht das nicht.
Monina: Bei Windows 11, soweit ich das bisher gelesen habe, gibt es keine Möglichkeit,
Monina: drumherum zu kommen, dass du ein Windows-11-Konto erstellst.
Monina: Gut, wenn du dann kein Netzwerk hast, solange du kein Internet hast,
Monina: wird dann natürlich logischerweise auch nichts hochgeladen.
Monina: Aber sobald du Internet hast, was ja für eine normale Benutzung von einem Computer,
Monina: sage ich jetzt mal, doch irgendwie essentiell ist,
Monina: hast du diese Verbindung zu deinem Windows-11-Konto bei Microsoft und dann hast
Monina: du einen Upload von Daten. Oder hast du irgendeine Kommunikationsbeziehung.
Volker: Dann haben wir doch schon einen coolen Übergang auf Ingo gekriegt,
Volker: der ja jetzt schon angefangen hat, hier die Pro-Mac-Seite einzunehmen.
Volker: Aber denk dran, du musst auch noch ein paar Sachen, du bist verpflichtet dazu,
Volker: auch noch ein paar schlechte Sachen für Mac zu finden, falls du sie findest.
Ingo: Zuerst mal möchte ich natürlich das Gerücht mit dem Kopfkissen ausräumen.
Ingo: Ich bin kein klassischer Mac-Fanboy, sondern ich bin bewusst darüber,
Ingo: welche Schwierigkeiten es auch mit dem System gibt.
Ingo: Habe mich aber unter Abwägung der schlechten Alternativen, die wir dazu auf
Ingo: dem Markt haben, dazu bewogen, vor einigen Jahren auf Mac umzusteigen.
Ingo: Wenn ich mir was aus Kopfkissen drauf machen würde, was ich nicht darf,
Ingo: aus Sozialgründen, wäre es wahrscheinlich eher ein Werder Bremen-Logo übrigens.
Ingo: Das ist mir viel mehr wert, als eine Computerfirma auf Kopfkissen drauf zu machen.
Volker: Ist das eine Sicherheitslücke? Ich weiß nicht.
Monina: Kommt drauf an, wer es sieht.
Volker: Oh ne, mach das weg, Ingo.
Ingo: Ja, also ich würde ganz gerne ein ganz kleines bisschen ausholen bei macOS,
Ingo: weil es etwas Interessantes bei macOS gibt, was es auch deutlich von anderen
Ingo: Typen von Systemen, die wir so im Umfeld haben, unterscheidet.
Volker: Wir haben doch nur die catchy Phrase, die wir brauchen, sonst kannst du doch gar nicht anfangen.
Ingo: Du hast recht, fangen wir mit der catchy Phrase an.
Elevenlabs: MacOS ist so ein bisschen wie eine Hochsicherheits-Gated-Community.
Elevenlabs: Gut geschützt, aber man lebt nur so sicher, wie der Hausmeister Apple es erlaubt.
Elevenlabs: Und wenn die den Strom abstellen, bleibt dir nichts anderes übrig, als mitzuspielen.
Ingo: Gut, dann fange ich jetzt auf einer unteren Ebene an, bei der Benutzung und nicht bei der Technik.
Ingo: Was macOS ausmacht versus anderen Systemen, ist, dass bei macOS die Firma Apple
Ingo: die Überzeugung hat, jedenfalls unter Steve Jobs sehr stark diese Überzeugung
Ingo: hatte, Dass die Firma am besten weiß, wie so ein System zu benutzen ist.
Ingo: Und dass die Nutzer sich dann in dieses gemachte Haus reinsetzen und es einfach
Ingo: so benutzen können, wie es ist.
Ingo: Und wenn man sich damit arrangieren kann, wie es ist, ist es ein hervorragendes
Ingo: System, was sehr leicht und auch teilweise leistungsstark funktionieren kann.
Ingo: Und auch, ich würde sagen, eigentlich grundsätzlich relativ sicher funktionieren kann.
Ingo: Das Dilemma ist, das macht es natürlich immer zu schwierigen Wahlen,
Ingo: die wir so als Technik liebende Menschen oder als technikaffine Menschen haben müssen.
Ingo: Das ist dann, wenn man ein Power-User ist, wenn man bestimmte Dinge möchte,
Ingo: die vielleicht nicht im Standard sind, dass es dann teilweise sehr kompliziert
Ingo: werden kann, aus diesem Rahmen auszubrechen.
Ingo: Das ist ja das, was die Catchphrase auch dargestellt hat.
Ingo: Aber das ist auch der Grund, warum ich eben meinte, Monina, dass das macOS eigentlich
Ingo: für den wirklich völlig unbedarften Benutzer ein perfektes System oder ein sehr
Ingo: gutes System sein kann, weil man extrem vieles direkt hat.
Ingo: Und man hat in der Vergangenheit auch sehr früh schon umfangreiche Tools und so dazu gehabt.
Ingo: Also ich bin gar nicht sicher, wie viele Jahre jetzt schon, aber ich glaube,
Ingo: in der Größenordnung acht Jahre oder sowas verschenkt macOS,
Ingo: also Apple, auch ihr Office-Paket, dass sie eben einfach, was man standardmäßig
Ingo: mit dem Computer quasi mit installieren kann.
Ingo: Und man hat sofort ohne kürzliche Kosten die Systeme.
Ingo: Genauso hat man auch, ich glaube, ziemlich gleicher Zeitraum,
Ingo: hat man auch keine Kosten mehr für Betriebssystem-Updates.
Ingo: Das heißt, also die Updates sind einfach lebenslang kostenfrei.
Ingo: Und das ist eigentlich schon eine ganz tolle Sache.
Ingo: Ist mittlerweile bei Microsoft auch viel, viel besser geworden.
Ingo: Früher war es ja mit den verschiedenen Systemen, wo man ständig die Lizenzen
Ingo: erneuern musste, ein ganz großes Problem.
Ingo: Aber im Großen und Ganzen haben wir ein sehr nettes System, solange ich relativ
Ingo: einfache Aufgaben habe, die ich damit machen möchte.
Ingo: Und jetzt gehen wir natürlich noch mal ganz kurz rüber zu dem Punkt Clouds und
Ingo: das sollten wir hier nicht verschweigen.
Ingo: Natürlich möchte Apple genauso wie Microsoft, wie auch alle anderen Systeme,
Ingo: die kommerziell vertrieben werden, dass man sich einer Cloud anschließt und
Ingo: darüber verdienen die dann auch ihr Lizenzgeld, würde ich jetzt mal sagen,
Ingo: jedenfalls auf der Kleinebene.
Ingo: Die verdienen auch über die Hardware, die sie ja exklusiv verkaufen,
Ingo: auch Geld, um das Betriebssystem zu unterhalten.
Ingo: Aber die Cloud sollte man schon machen, wenn man das nutzen möchte,
Ingo: weil man damit eben Möglichkeiten hat,
Ingo: bestimmte Dinge zu benutzen, wie ein Schlüsselbund, in dem Passwörter gespeichert
Ingo: werden können und eben auch bestimmte Datenablagen hat, die zur Verfügung stehen.
Volker: Aber bei Mac war Apple nicht auch derjenige, der einfach Sachen mal auch wieder eingestellt hat?
Volker: Also gesagt, in Klammern, wir verdienen kein, ach nee, die Nutzer brauchen das nicht.
Volker: Genau, also und stellen dann einfach so mal nächstes Jahr Dienste ein?
Ingo: Nein. Also das ist mir ein bisschen zu platt. Also ich finde das ganz gut.
Ingo: Du musst ja auch ein bisschen Kritik üben. Ich habe ja gesagt,
Ingo: ich bin selbst auch nicht nur Freund, aber was die Besonderheit ist,
Ingo: und da wollte ich so ein bisschen diesen historischen Weg einmal ganz kurz gehen.
Ingo: Wenn wir das heute Mac-System angucken, dann basiert es im Prinzip ursprünglich
Ingo: auf dem Next-Step-System, was aus dem Unix-Derivat kommt und mit BSD-Komponenten
Ingo: daneben auch versehen ist.
Ingo: Das Ganze ist erst für PowerPC entwickelt worden und man hat ja irgendwann festgestellt,
Ingo: dass PowerPC nicht die richtige Entwicklungsgeschwindigkeit hat und dass Intel-Chips
Ingo: deutlich besser wurden und ist dann von PowerPC 2006 auf Intel umgestiegen und
Ingo: hat eben die Macs mit Intel-Chips ausgerüstet.
Ingo: Wo es eigentlich die spannendste Zeit für Macs war, weil man auf einmal eine
Ingo: kompatible Hardware zu PCs hatte und damit eben auch Windows oder alles,
Ingo: was eben auf diesen Systemen läuft, auch zu nutzen.
Ingo: Auch sehr nativ eben virtuelle Maschinen unter Windows laufen lassen konnte und damit auch sehr,
Ingo: sehr sicher Windows laufen lassen konnte, weil die in einem völlig geschützten
Ingo: virtuellen Rahmen gelaufen sind und ausgefüllt werden konnten,
Ingo: damit auch alle Windows-Applikationen möglich waren.
Ingo: Teilweise sogar, wenn man ein bisschen Geld dafür ausgegeben hat,
Ingo: konnte man sogar wirklich, das hat man gar nicht gemerkt, dass man Windows benutzt
Ingo: hat, man einfach ein weiteres Fenster gehabt, was ein Windows-Fenster war.
Ingo: Das war einfach in der normalen Überfläche ganz einfach nutzbar.
Ingo: Aber wir haben dann den Übergang zu Silicon-Chips, also zu den ARM-Chips gehabt,
Ingo: 2020. Und das Interessante ist, dass Apple...
Ingo: Dinge einfach entfernt und rauslöscht, wenn sie nicht mehr notwendig sind.
Ingo: Und das ist ein großer Unterschied zu Windows und das war gerade vor Windows
Ingo: 10 ein riesiges Problem bei Windows, dass man im Prinzip die Abwärtskompatibilität bis zum ersten PC,
Ingo: also bis zum 8086 oder 80286 Prozessor oder sowas noch gewährleisten wollte
Ingo: und man dadurch natürlich 32-Bit-Unterstützung mitgeschleppt hat über die gesamten
Ingo: Jahre oder teilweise sogar 16-Bit-Unterstützung dann.
Ingo: Und dass eben da sehr viel doppelter Code und doppelte Bibliotheken zu verwalten
Ingo: waren, das macht Apple anders.
Ingo: Apple schneidet nach bestimmter Zeit einfach ab. Die sagen, es gibt eine Übergangszeit
Ingo: von vier bis fünf Jahren für eine neue Technologie.
Ingo: Und danach gibt es vielleicht noch Sicherheitsupdates, aber dann gibt es nichts
Ingo: weiteres mehr. Dann gibt es das neue System nur für das neue System,
Ingo: also für die neuen Rechner oder für neue Intellektoren.
Ingo: Den PowerPC hat es 2010 gekillt oder 2009 und man geht davon aus,
Ingo: dass die Intel-Unterstützung für Macs, also die neuen Betriebssysteme,
Ingo: werden ab nächstem oder übernächsten Jahr nicht mehr für Intel bereitgestellt.
Ingo: Das heißt, wenn man das neueste Betriebssystem haben will, muss man auch Hardware
Ingo: haben, die dann mindestens sechs Jahre alt ist oder sowas, um das dann zu betreiben an dieser Stelle.
Ingo: Hat aber, wie gesagt, archätonische Gründe, weil man einfach dann sagt,
Ingo: dann brauchen wir den Code auch nicht mehr mitschleppen dafür.
Ingo: Und bei 32-64-Bit-Umübergang war es genauso, dass man zu einem bestimmten Zeitpunkt
Ingo: gesagt hat, ab jetzt, das war 2019, haben wir noch 32-Bit-Unterstützung.
Ingo: Also da kann man noch Rechner auch benutzen, die nur 32-Bit haben als Architektur
Ingo: und danach geht es eben nicht mehr.
Ingo: Also danach sind alle Rechner, die eine 32-Bit-Architektur haben,
Ingo: raus aus dem System. Dann kann man die nicht mehr verwenden.
Monina: Ich möchte jetzt nochmal aber einen Schritt zurückgehen und anknüpfen an die
Monina: Vorteile, die du genannt hast von Mac.
Monina: Weil ja, das System funktioniert sehr gut mit der Hardware, was aber auch den
Monina: Nachteil mit sich bringt, dass du die Hardware nicht flexibel,
Monina: also du kannst nicht ein Mac überall drauf spielen, ein Mac OS.
Monina: Nicht ohne weiteres, nicht, dass es gut funktioniert. Das heißt,
Monina: es beschränkt dich maximal darauf, dass du deren Geräte kaufst.
Monina: Und klar, das Ökosystem funktioniert super, was ich bisher gehört habe.
Monina: Ich habe selten mit Mac gearbeitet.
Monina: Ich habe mal ein MacBook gehabt in der Arbeit, aber ich habe nicht dieses ganze Ökosystem genutzt.
Monina: Das sieht aber schon schön aus, wenn das dann vom iPhone mit dem...
Monina: Mac, mit dem Apple, mit was auch immer dann sonst noch gut interagiert.
Monina: Aber du hast diese Festlegung auf die Hardware. Sprich, es ist auch einfach
Monina: eine Preisfrage für viele.
Monina: Also ich würde mal behaupten, es ist deswegen nicht wahnsinnig convenient,
Monina: weil es einfach teuer dadurch auch ist.
Monina: Mag besser funktionieren, aber das ist nicht für jeden.
Monina: Und dann auch, wenn es irgendwie in Linux versucht manchmal zu sein,
Monina: in Linux ist es dann doch nicht ganz.
Monina: Also viele Sachen, die unter Linux funktionieren, meiner Erfahrung nach,
Monina: gerade wenn man so Sondersachen machen möchte, was man unter Linux gerne macht,
Monina: funktionieren dann doch nicht so richtig unter Mac, weil dafür dann doch irgendwas
Monina: nicht funktioniert, weil es dann doch anders ist.
Monina: Und im Gegenzug, wenn ich jetzt sage, okay, Windows hat ja, ich würde behaupten,
Monina: die meisten Apps sind irgendwo für Windows designt worden, da kann Mac einfach
Monina: auch nicht mithalten mit der Vielfalt.
Monina: Also zum Beispiel, wenn man jetzt aus dem Arbeitskontext von ich benutze nur
Monina: Office-Produkte weggeht und sagt zum Beispiel, man hat grafischere Sachen,
Monina: grafische Anwendung, Grafikbearbeitung oder man hat Gaming, was auch eine relativ
Monina: große Sparte mittlerweile ist, was viele Leute benutzen.
Monina: Da hört es dann mit Mac einfach auf, dass ich die nativen Unterstützungen habe.
Ingo: Da sind wir aber bei anekdotischer Evidenz auch an der Stelle ein bisschen.
Ingo: Also wenn du über Spiele sprichst, hast du recht. Also das ist ganz klar.
Ingo: Windows ist die Plattform für Spiele seit vielen Jahren, weil man in kaum anderen
Ingo: Systemen so einfach an die Hardware rankommt und sehr hardwarenah arbeiten kann
Ingo: wie eben bei Windows und damit natürlich auch sehr effiziente Spiele bauen kann.
Ingo: Mac hat nun immer sehr starke Zwischenebenen, die die Hardware schützen sollen
Ingo: und eben auch den Zugriff auf Hardware schützen sollen, die auch die Programme
Ingo: untereinander schützen, was das ein bisschen schwieriger macht.
Ingo: Es ist in Mac so, dass es ganz viele Dinge, die man gerne haben möchte, nicht gibt,
Ingo: Und das ist zum Beispiel das Fenster verschieben mit Tasten.
Ingo: Das gibt es mittlerweile schon, aber das war lange Zeit. Ich glaube letztes
Ingo: Jahr oder so gab es das nicht.
Ingo: Und da war man Zusatzprogramm. Und man hat sich daran gewöhnt,
Ingo: wenn man ein Mac benutzt, dann hat man ganz viele Zusatzprogramme.
Ingo: Der Unterschied ist aber, dass wir nicht wie bei Windows dafür Public Domain,
Ingo: also irgendwelche kostenfreien Software zur Verfügung haben,
Ingo: sondern wir haben ganz oft Bezahlsoftware zur Auswahl.
Ingo: Das heißt also auch, wenn ich so einen Tänzter-Manager haben möchte,
Ingo: zahle ich für den einmal, ich sage mal 2,50 Euro oder sowas in der Richtung. Vielleicht auch 4 Euro.
Monina: Das heißt Mac ist das Pay-to-Win-System unter den Betriebssystemen.
Ingo: Genau, genau. Und das ist aber schon immer. Also ich habe meinen ersten Mac
Ingo: 2008 gehabt, habe ihn dann 2009 frustriert mit Windows bespielt und habe ihn
Ingo: dann in die Ecke gestellt.
Ingo: Und nachdem ich 2012 mit Windows nicht mehr klarkam, bin ich dann wieder zu Mac umgestiegen.
Ingo: Ich habe früher auch mal Windows geschult übrigens. Also ich bin wirklich eigentlich
Ingo: ein Windows-Jünger, wenn man das überhaupt mit sowas bezeichnen möchte.
Ingo: Und als ich dann angefangen habe, das mal etwas anders zu betrachten,
Ingo: also das Office wurde auch besser zu der Zeit, das war vorher eigentlich nicht nutzbar.
Ingo: Aber das Problem, was wir da haben, ist eben wirklich, man hat ganz viele kleine
Ingo: Programme, man zahlt dafür.
Ingo: Man zahlt auch manchmal ein Abo oder sowas dafür. Man hat einen App-Store auch,
Ingo: der ist so mittelmäßig gut, da komme ich auch gleich nochmal mit einer Sicherheitsfunktion dann dazu.
Ingo: Aber im Großen und Ganzen ist man gewöhnt, als Mac-User zu bezahlen.
Ingo: Und dadurch sind nicht alle Dinge, die man gerne machen möchte, verfügbar.
Ingo: Aber sehr viele kleine Dinge, die man gerne haben möchte, die man auch gerne
Ingo: unter Windows schön hätte, sind unter Mac besonders hübsch und besonders gut
Ingo: benutzbar, weil es sich für den Entwickler lohnt, es zu entwickeln.
Ingo: Und es nicht nur die Funktionsbereitstellung ist, die bei Windows oft im Vordergrund steht.
Ingo: Und das ist also, man hat eine höhere Usability, ganz häufig.
Ingo: Man hat eine einfachere, bessere Programme.
Ingo: Aber man hat nicht die volle Auswahl an solchen Systemen. Und das ist eine Sache,
Ingo: die sehr stark unterscheidet.
Ingo: Aber so die Nerdstools, also das, was mir am meisten gefehlt hat die ganzen
Ingo: Jahre, war eigentlich immer ein vernünftiger Northern Commander oder Northern
Ingo: Commander Klonen, also was man in Windows im Tuttle Commander oder sowas hat.
Ingo: Also vernünftige Filemanager, wo man auch mal größere Datenmengen sortieren
Ingo: und drüberschieben kann. Das ist nicht so vorgesehen, man denkt ein bisschen anders bei Mac.
Ingo: Man denkt auch viel stärker an Benutzerordner, was mittlerweile bei Windows ja auch ist.
Ingo: Also dass wirklich alle Daten, die im Benutzer zugrunde sind,
Ingo: unterhalb des Benutzerordnors angesiedelt sind. Also Unix, Linux-artig.
Ingo: Man hat die Apps etwas stärker strukturiert.
Ingo: Das sind so Punkte. Aber vielleicht sollen wir auch noch kurz über Sicherheitsfeatures
Ingo: mal sprechen. Also ich würde ganz gerne so ein paar Dinge. Es gibt nicht so ein...
Volker: Das wäre so mein Einsatz oder meine Frage.
Volker: Es wird ja eigentlich immer gesagt, weil Apple so ein, ich sag mal,
Volker: doch ziemlich geschlossenes Linux-Derivat ist,
Volker: also Linux gleich sicher und sehr stark unter Herstellerkontrolle das System,
Volker: also noch stärker als die Microsoft-Produkte, weil einfach abgeschlossener,
Volker: dass es dadurch sicherer ist.
Volker: Und da will ich einfach mal reingrätschen und sage, Apple hat vor,
Volker: ich weiß nicht, wie viele Tagen, 16.
Volker: Oder so was, 16. oder 9. Das heißt, gestern, vorgestern, ein riesen Security-Ding
Volker: wieder drin gehabt, wo sich genau, also ich will jetzt gar nicht auf Häufigkeit,
Volker: Statistik, sondern rein auf die Evidenz.
Volker: Genau, es gibt genauso regelmäßig, meinetwegen seltener, aber regelmäßig hohe
Volker: CVSS-Scores bei Apple Mac.
Volker: Es gibt proprietäre Hardware, die einfach per se nicht besser ist als nicht-proprietäre Hardware.
Volker: Und zudem gibt es nur noch dieses komische Verhalten.
Volker: Aber gut, da war Microsoft genauso. Also Microsoft hatte ja lange Zeit mal in
Volker: dem Betriebssystem so ein NSA-Key in der Registry drin stehen gehabt,
Volker: wo alle Leute sich fragten, was heißt NSA-Key und wofür ist der da?
Volker: Das wurde nie gelöst. Die Vermutung ist halt immer noch im Raum, was das bedeutet.
Volker: Aber bei Apple, Apple hat sowas nicht. Apple gibt ja nicht mal dem FBI auf Androhung
Volker: gerichtlicher Beschlüsse oder sowas, datenfrei auf, ich sag mal,
Volker: kriminell genutzte Handys.
Volker: Komischerweise waren sie irgendwie vier Wochen später dann doch öffentlich.
Ingo: Ganz komisch. Lass uns mal ganz kurz das ein bisschen systematisch betrachten,
Ingo: weil das zwei verschiedene Dinge sind.
Ingo: Das eine, die Frage des Betriebssystems grundsätzlich, die andere Frage des
Ingo: Verhaltens von Apple, sind für mich deutlich verschiedene Sachen.
Ingo: Was bei Mac einen Unterschied macht, ist, wir haben eine viel kleinere Hardware-Basis,
Ingo: viel weniger Variationen in der Hardware und damit haben wir natürlich auch
Ingo: einen etwas leichteren, pflegbaren Kern.
Ingo: Dann haben wir das Abschneiden von alten Zöpfen und damit nicht so viele Leichen,
Ingo: die in dem Betriebssystem rumhausen, die leicht auskonzerten können.
Ingo: Wir haben relativ schnelle Security-Patches, die auch automatisiert eingespielt werden können.
Ingo: Das heißt also, dass Probleme auch relativ schnell wieder rausgenommen werden
Ingo: können. Das heißt aber nicht, dass es passieren muss.
Ingo: Aber es ist schon auch ein Versuch dabei, das so zu Was interessant ist,
Ingo: ist, dass die so drei größere oder vier größere Sicherheitsmechanismen haben.
Ingo: Also das eine ist das Sandboxing, dass Apps eben in einem eigenen,
Ingo: also Programme in einer eigenen Welt quasi für sich bestehen und gar keinen
Ingo: Zugriff auf irgendwelche relevanten Systemkomponenten haben.
Ingo: Das gilt aber eigentlich nur für die Apps, die aus dem App Store installiert
Ingo: werden und der App Store auf dem Mac.
Ingo: Ist wirklich ein mittelmäßig genutztes Infrastruktur, weil ganz viele Entwickler
Ingo: wollen einfach nicht in diesen App Store rein.
Ingo: Das ist ja wieder mit einem zusätzlichen Overhead, mit Kostenabführung bei preispflichtigen
Ingo: Modellen und so weiter verbunden.
Ingo: Und deswegen gibt es eigentlich immer noch den normalen Weg,
Ingo: dass ganz viele Programme einfach so installiert werden und eben dann noch nicht
Ingo: dem Sandbox im Vollen entsprechen.
Ingo: Das heißt aber auch, dass wenn man einen File Manager beispielsweise,
Ingo: mal ein Beispiel von eben, installieren möchte, dann installiert man den eben
Ingo: runtergeladen aus dem Netz mit dem gleichen Risiko wie bei Windows.
Ingo: Das ist eine nicht gute Software, die ich da installiere,
Ingo: mit einem höheren Zugang auf das System und nicht über den App Store,
Ingo: in dem ich eben diesen Vollzug auf den Rechner gar nicht hätte,
Ingo: den ich bräuchte, um die ganzen Kopierfunktionen zur Verfügung zu stellen oder
Ingo: auch Netzwerkfunktionen zur Verfügung zu stellen an der Stelle.
Ingo: Also das ist so, das Sandboxing ist das eine.
Ingo: Dann gibt es einen Gatekeeper, um einen Versuch einer digitalen Signatur für
Ingo: Software dann eben auch einzuführen, dass es eben zumindest so einen Grundschutz erstmal gibt,
Ingo: dass die Authentifizität von dem Softwarehersteller damit nachgewiesen werden kann.
Ingo: Und das, was ich eigentlich am spannendsten finde für mich persönlich,
Ingo: ist eigentlich der Transparency-Consent-Mechanismus, den die haben.
Ingo: Dass wenn eine App auf bestimmte Funktionen des Rechners zugreift,
Ingo: die Privatsphäre relevant sind, der Nutzer vom Betriebssystem gefragt wird,
Ingo: ob er dies möchte und es dann entscheiden kann, Ja oder Nein zu sagen.
Ingo: Also wenn ich die Webcam nutzen möchte, also beispielsweise jetzt bei unserer
Ingo: Aufzeichnung hier, ich habe den Rechner heute zum ersten Mal für die Aufzeichnung benutzt.
Ingo: Kriegt dich dann eine Rückfrage, möchtest du quasi die Kamera freigeben für
Ingo: die Webseite und dann muss ich dir zustimmen, wenn ich das nicht mache,
Ingo: wird sie auch nicht benutzt.
Ingo: Und das ist eben auch für das Mikrofonzugriff das Gleiche.
Ingo: Es sind Dinge, die ganz merkwürdig sind, die nervig sind. Ich mache einen Deckel
Ingo: zu vom Notebook, dann ist das Mikrofon nicht mehr nutzbar.
Ingo: Das hat mich mal in einem Radiointerview ziemlich auflaufen lassen,
Ingo: weil ich nicht verstanden hatte, warum ich auch immer noch kein Mikrofon mehr habe.
Ingo: Aber das sind andere Themen. Also viele Probleme, die sich auch damit verbinden.
Ingo: Aber eigentlich eine ganz interessante Form, dass man so ein bisschen Grundschutz
Ingo: versucht reinzubringen.
Ingo: Und der hilft halt den ganz einfachen Nutzern schon sehr, dass man eben diesen Funktionsschutz hat.
Ingo: Aber die Bibliotheken teilen sich ja die Hersteller.
Ingo: Also wenn wir über die Probleme, die man mit dem SSL-Zertifikaten hatten,
Ingo: das ist ja ein Problem, was sich genauso im Bereich der Macs widerspiegelt,
Ingo: wie sich bei Windows oder bei Linux dann widergespiegelt hat.
Ingo: Also wir schaffen kein sicheres System, Dadurch, dass wir ein Meck haben,
Ingo: ein kein per se absolut sicheres System, sondern wir haben die Hoffnung,
Ingo: dass es weniger Einfallstore gibt oder dass man schneller das eben auch dann
Ingo: wieder in den Griff kriegen kann.
Ingo: Aber auch da würde ich sagen, das gilt so 1 zu 1 nicht.
Ingo: Was man aber sagen muss, ist, das Virenproblem ist beim Mac nicht relevant.
Volker: Nicht relevant oder nicht so umgreifend wie auf Windows-Rechnern?
Monina: Da ist aber auch die Frage, ob das eben an dieser eingeschränkten App,
Monina: also ob das auch daran liegt, dass die Möglichkeiten, die Mac bietet,
Monina: von der Vielfalt an Apps eingeschränkt ist.
Monina: Also viele Lücken entstehen ja dann auch durch Funktionen, die gefordert sind unter Windows.
Monina: Also was es da alles geben soll und muss. Was natürlich dann wieder Tore aufmacht.
Monina: Wenn man von daher sagt, die Funktion gibt es nicht, dann macht man das Tor
Monina: natürlich auch nicht auf.
Monina: Das ist eine Abwägungssache.
Ingo: Also es gibt lange Zeit, da gab es Diskussionen der Mac-Welt darum,
Ingo: ob der Mac nicht sicherer ist, wenn man keinen Virenschutz hat,
Ingo: weil der Virenschutz eben Tore in das Wettbezimmer öffnet, die sonst nicht offen sind.
Ingo: Und ich kenne nur sehr, sehr, sehr, sehr wenige Nutzer, die einen Virenschutz installiert haben.
Ingo: Also ich wüsste nicht, wer das macht.
Ingo: Und das ist auch deswegen nicht so relevant, weil die Makros in Mails und so
Ingo: entsprechend auch nicht so funktionieren.
Ingo: Das Problem, was wir haben, ist aber, dass natürlich durch die stärkeren Web-Apps
Ingo: und die Angriffe eben auch über gerade Web-Applikationen und sowas,
Ingo: haben wir natürlich schon Eingriffe.
Ingo: Die sind aber nicht mehr typisch der Virenschutz, sondern da geht es dann ja
Ingo: auch um andere Aspekte der Schutzabwehr.
Ingo: Da bin ich aber, da seid ihr ja die besseren Kandidaten, um das zu beurteilen und auch zu besprechen.
Ingo: Da bin ich nicht ganz so tief drin, aber das sind natürlich dann genau die Fragen,
Ingo: was kann ein Browser, was kann eine Webseite mit dem Rechner machen und wo sind
Ingo: die Beschränkungen. Und solange die eingehalten werden, geht es noch einigermaßen.
Ingo: Wenn da Fehler drin sind und das ausgehebelt werden kann, kommen die großen
Ingo: Probleme, was wir jetzt ja aktuell haben mit dem Passwortmanagern,
Ingo: mit dem Autoausfüllen, in dem es ja Sicherheitslücken geben soll,
Ingo: die auch möglicherweise ausgenutzt werden können.
Volker: Genau, diese Einstellung finde ich echt mutig hinsichtlich Virenschutz,
Volker: weil wenn wir von so einer Einstellung ausgehen, vermuten wir erstmal diese monolithischen Viren.
Volker: Du hast eine Software, diese Software kommt auf deinen Rechner und die macht das böse.
Volker: Moderne Viren, also ich meine jetzt nicht irgendwie diese Script-Kiddy-Dinger,
Volker: sondern die, die wirklich in Unternehmen rein sollen oder die lange Zeit deine
Volker: Credentials ausspähen, sind ja Multistager.
Volker: Die machst du über einen Drive-By-Download von einer Webseite,
Volker: die dir dann die Daten an den Rechner ziehen, die dir eine E-Mail aktivieren und was nicht alles.
Volker: Da ist es ja dann eher ein Speicherverhalten und ein Kommunikations- und Task-
Volker: und Threadverhalten, die analysiert werden von der Virensoftware,
Volker: als diese Software per se.
Volker: Auch Fingerprints und IOCs werden auch von Virenscannern überprüft.
Volker: Aber es wird auch geguckt, welche Tasks machen sich auf, wie kommunizieren sie,
Volker: dürfen die miteinander kommunizieren, um da diese Multistager zu detektieren.
Volker: Und das finde ich dann schon ein ziemlich waghalsiges Vorgehen von so denkender
Volker: Community, dass die sagen, oh Viren-Scanner brauche ich nicht,
Volker: weil ich kriege ja keine.
Ingo: Ja, also ich würde mal sagen, es sind an vielen Stellen auch natürlich überlegte
Ingo: Entscheidungen, die dazu führen, eben das mehr oder weniger zu wollen.
Ingo: Wir haben ja bei den E-Mail-Servern trotzdem den Virenschutz aktiviert,
Ingo: also dass die E-Mails ja grundsätzlich in Unternehmen eigentlich auf Viren geprüft werden sollten.
Ingo: Wenn man das nicht hat, ist die Situation völlig andere. Also wenn wir jetzt
Ingo: nochmal weitergehen von den Fragen, ob Virusschutz ja oder nein,
Ingo: den ich auch auf jeden Fall unterstützen würde, hin zu der Frage,
Ingo: was macht macOS noch aus, ist natürlich die enge Anknüpfung an die iCloud,
Ingo: an das Cloud-System von Apple zu erwähnen, das üblicherweise auch nicht zwanghaft ist.
Ingo: Man kann sich dort anmelden, muss es nicht, aber natürlich ist eine normale
Ingo: Benutzung, normale Benutzer werden alle sich dort anmelden, weil das auch ganz
Ingo: normal im Setup-Algorithmus mit aufgeführt wird.
Ingo: Während der Installation meldet man sich dort an, erstellt ein neues Konto.
Ingo: Man kann es überspringen, wenn man möchte, aber die meisten werden das nicht tun.
Ingo: Die Idee bei Apple ist immer zu sagen, wir sind besonders privacyfreundlich
Ingo: und das ist auch ein Image, was sich hält.
Ingo: Die Frage ist, ob das wirklich immer gerechtfertigt ist und das ist so ein bisschen
Ingo: schwierig, weil wir einerseits haben wir diese große Sicherheit,
Ingo: also dass wirklich nur ich als Kunde meine iCloud-Daten sehen kann.
Ingo: Also es ist ja so ein bisschen die Idee, die Apple mit der Advanced Data Protection
Ingo: eingeführt hat vor ein paar Jahren.
Ingo: Ist zwar eine gute Idee, aber die muss ich aktivieren.
Ingo: Das ist ein Opt-in und kein Opt-out. Das heißt also, wenn ich normal die iCloud
Ingo: betreibe, wenn ich normal mich anmelde, dann hat Apple einen Vollzug auf meine Daten darüber.
Ingo: Und hat ja auch damals überlegt, das war ja auch in der Kritik,
Ingo: dass man kinderpornografische Bilder auf der Cloud selber aktiv untersucht über
Ingo: die Server und nicht über, oder schon nicht über die Server,
Ingo: sondern auf den Nutzerrechnern.
Ingo: Also man versucht ja diese ganzen Auswertungsalgorithmen bei Pilen auf den Computern,
Ingo: auf den Handys und sowas zu machen, durchzuführen.
Ingo: Das hat ja schon zu großen Vonsicherungen geführt über die Frage,
Ingo: wie weit ist es mit der Privacy, wenn im Hintergrund irgendwelche Algorithmen
Ingo: meine Bilder durchsuchen.
Ingo: Das wurde auch erstmal ausgesetzt und ist, glaube ich, immer noch nicht aktiv.
Ingo: Aber trotzdem wissen wir alle nicht, ob es einen Schlüssel gibt,
Ingo: der der Regierung vorliegt oder den entsprechenden Stellen vorliegt,
Ingo: um auf die Cloud-Daten von Apple-Nutzern zuzugreifen.
Ingo: Selbst wenn ich eine Advanced Data Protection einstelle, in der mir gesagt wird,
Ingo: ich habe nur selbst einen Key.
Ingo: Also ich kann ja auch dann mein Passwort, mein Konto nicht mehr zurücksetzen
Ingo: über Apple, sondern kann es nur über andere vertrauenswürdige Kontakte,
Ingo: die ich quasi als Wiederherrschungskontakt eingerichtet habe, das wiederherstellen.
Ingo: Das heißt also, der Entschlüsselungsalgorithmus oder der Schlüssel liegt dann
Ingo: noch bei mir oder bei denen, denen ich den Vertrauensvolk quasi gebe,
Ingo: um es auch wieder zurückzusetzen.
Ingo: Aber kein Mensch weiß, ob Apple diese nicht trotzdem speichert und der Regierung
Ingo: zur Verfügung stellt für besondere Gründe, weil grundsätzlich ist es so,
Ingo: dass die verpflichtet sind gesetzlich und sie führen zwar Kämpfe über FBI,
Ingo: wo sie genau über diese Schlüssel arbeiten, dass sie sagen, wir geben nichts
Ingo: heraus, wir lassen die Leute nicht an die Daten ran.
Ingo: Aber die Frage ist, ob das bei nationaler Sicherheit auch noch so ist.
Ingo: Also ob wenn NSA anfragt, die genauso reagieren. Da gibt es halt öffentlich wenig zu.
Ingo: Sie versuchen das zu sperren und versuchen das Image aufrechtzuerhalten.
Ingo: Und wenn es rauskommen würde, wäre das ein gigantischer Image-Schaden,
Ingo: vielleicht sogar ein Verlust des Ansehens.
Ingo: Deswegen bin ich selber vertrauensvoll und glaube, dass die Daten schon relativ
Ingo: sicher sind für einen Cloud-Anbieter.
Ingo: Ich würde aber unverschlüsselt keine vertraulichen Daten dort speichern,
Ingo: die ich nicht in amerikanischer Hand wissen möchte.
Monina: Und ich finde tatsächlich, dass es sowohl bei Microsoft als auch bei Mac ein
Monina: großes Problem ist, dass da an irgendeinem Punkt das undurchsichtig für den
Monina: Benutzer wird, was jetzt genau passiert.
Monina: Also man kann da Microsoft auch nachfragen und es gibt irgendwie einen Punkt,
Monina: da findet man nicht mehr Informationen.
Monina: Bei Mac ist es ähnlich und auch selbst, wenn man jetzt Businesskunde bei Microsoft
Monina: ist und da Kontakt zu Microsoft-Technikern und Vertrieblern und was auch immer
Monina: hat, gibt es Punkte, an denen man einfach keine weiteren Informationen bekommt.
Monina: Und das nicht aus Firmengeheimnis, sondern weil wahrscheinlich Microsoft nicht
Monina: sagen möchte, wie es tatsächlich läuft oder einfach selber nicht wissen,
Monina: die Leute, die man fragt. Und das finde ich tatsächlich das Problematischste.
Monina: Wenn man weiß, welche Daten wo landen, vielleicht gerade aus dem Arbeitskontext,
Monina: kann man ja eine Unterscheidung treffen zwischen, diese Daten sind nicht so
Monina: relevant, weil sie beispielsweise eh irgendwie öffentlich gestellt werden,
Monina: öffentlich verfügbare Informationen sind oder die sind,
Monina: wenn sie verloren gehen, nicht so wichtig wie andere Daten und können dann diese
Monina: Unterscheidung treffen, wo man was ablegt.
Monina: Aber dadurch, dass man das nicht so richtig weiß und nicht durchschauen kann,
Monina: kann man das dann auch nicht treffen.
Ingo: Diese Unterscheidung. Das finde ich schwierig. Weil es proprietäre Systeme sind,
Ingo: weil es Closed-Sources ist.
Ingo: Und das ist doch ein super Übergang, um jetzt auch nochmal eine dritte Gruppe
Ingo: von Betriebssystemen uns anzuschauen,
Ingo: die eben nicht mit diesem Problem arbeiten, dass der Code vom Mitrisim geheim
Ingo: gehalten wird, dass wir eben nicht nachschauen können, wie man mit den Daten
Ingo: dort umgeht oder welche Routinen dort aufgerufen werden.
Ingo: Vielleicht willst du uns, Volker, ja ein bisschen was über Linux erzählen.
Volker: Ja, hervorragend. Danke für den Schwenk auf das sicherste Betriebssystem der Welt.
Volker: Ich hätte gerne nochmal die catchy Phrase für dieses Betriebssystem.
Elevenlabs: Linux ist die Burg zum Selberbauen. Die Mauern sind so dick, wie du sie mauerst.
Elevenlabs: Mit sauberer Konfiguration und Updates extrem sicher, aber lässt du das Tor offen?
Elevenlabs: Root überall, wilde Repos, hilft die beste Architektur nichts.
Volker: Ich liebe Horoskope, die sind auf alles anwendbar.
Volker: Persönlich sehe ich Betriebssysteme erstmal grundsätzlich als Tor zu einem Rechner.
Volker: Ich habe Komfortfunktionen, ich habe Zugangsfunktionen, ich habe Zugriff auf
Volker: irgendwelche Datenspeicher und
Volker: für mich gibt es erstmal keinen so richtig systemrelevanten Unterschied.
Volker: Also natürlich gibt es verschiedene Arten von Betriebssystemen,
Volker: die bestimmte Feature haben, aber Linux gehört da aus meiner Sicht eben auch nicht zu.
Volker: Sondern Linux, wie Ingo gerade gut eingeleitet hat, hat den Vorteil,
Volker: dass es auf einer riesigen Open-Source-Community basiert.
Volker: Und der Code, und da ist jetzt schon mal das Problem, wenn ich von dem Code
Volker: in Linux rede, welches Linux meinen wir eigentlich? Meinen wir eine bestimmte Distribution?
Volker: Meinen wir sogar vielleicht eine bestimmte Red Hat oder SUSE?
Volker: Also nochmal eine bestimmte gepackagte Distribution von irgendeinem Package-Anbieter,
Volker: der nochmal sagt, ja, da habe ich auch nochmal meine Augen drauf und alles,
Volker: was in meinem SUSE-Package drin ist, das ist nochmal besonders gesichert.
Volker: Weiß ich nicht. Gerade dieser Open Source heißt ja erstmal nur Open Source.
Volker: Also hervorragend. Wir können 150 Millionen Codezeilen jetzt auf Sicherheitsrisiken analysieren.
Volker: Da kommt so Sicherheitsforscher ein kleines Schmunzeln auf die Lippen,
Volker: die allein Tage und Wochen dafür brauchen,
Volker: um 100 Codezeilen oder 1000 auf Sicherheitsrisiken zu analysieren.
Volker: Jetzt ist die Frage, wenn man das Ganze mal nach drei Satz hoch modifiziert
Volker: und zehn Sicherheitsforscher einen Monat für, sagen wir, 1000 Codezeilen brauchen,
Volker: ist das eine lineare Extrapolation, wie viel wir für 150 Millionen Codezeilen brauchen.
Monina: Gut, aber dafür hat man ja auch eine wirklich große Community, die da mit drauf schaut.
Volker: Ja, genau. Und jeder guckt sich eine Zeile an. Ich halte das für kritisch, diese Aussage.
Volker: Also was Linux erstmal per se rein abstrakt sicherer macht, ist diese Offenheit,
Volker: dass es möglich ist, einen Zero Trust anzuwenden und dass ich möglicherweise
Volker: alles überprüfen könnte, theoretisch.
Volker: Jetzt haben wir aber Supply Chain Attacks und wir haben, also das heißt,
Volker: dass Leute boshaften Code, das Einspielen von boshaften Code sich durch Vertrauensgewinn erarbeiten.
Volker: Natürlich kann ich die Codezeilen, die gerade wieder geupdatet wurden durch
Volker: irgendein Package Update wieder mir angucken.
Volker: Oder halt auch nicht. Das halte ich für hochgradig kritisch.
Volker: Was schön ist, ist, dass in Linux grundsätzlich Betriebssysteme,
Volker: Entschuldigung, administrationsrelevante Zugriffe auf Teilsysteme,
Volker: dass die grundsätzlich immer das Root-Passwort erfordern.
Volker: Das kann ich natürlich auch umgehen, indem ich so eine, keine Ahnung,
Volker: Super-User-Shell aufmache oder sonst irgendwas.
Volker: Aber das muss ich schon aktiv wollen. Das passiert nicht im Normalbetrieb.
Volker: Ich muss alle Nase lang, wenn ich irgendwelche Package-Updates mache,
Volker: wieder mein Root-Passwort eingeben.
Volker: Und das ist schon mal ganz nett, dass da so eine gewisse Grundsicherheit drin
Volker: ist. Aber ganz ehrlich, die schützt jetzt vor Schaden nicht.
Volker: Dann gebe ich halt mein Root-Passwort ein, weil halt meine Banking-Applikation
Volker: ein neues Treiber-Update für den Kartenleser braucht.
Volker: Und das war es dann. Ja, was vielleicht noch zwei Aspekte bevor Ingo du da nochmal rein,
Volker: zwei Aspekte es ist relativ schwierig Virenschutz für Linux-Systeme hinzubekommen
Volker: also es gibt Viren-Software aber die ist jetzt in der Antiviren-Software,
Volker: aber die ist in der Qualität nicht annähernd so umfangreich ausgearbeitet wie
Volker: die für Windows-Systeme zum Beispiel.
Volker: Liegt auch daran, wie Linux funktioniert, wie die Kernel und wie es dann noch
Volker: Deep-Kernel-Anwendungen gibt und sowas.
Volker: Das ist schon verdammt schwierig für Viren-Scanner, da überhaupt sinnvoll aktiv
Volker: zu werden. So, das ist das eine.
Volker: Wo ich meine, das macht Linux auch ein bisschen unsicherer, weil es solche Sicherheitssoftware
Volker: nicht gibt, weil das Betriebssystem an sich sicher designt ist,
Volker: aber auch ganz viele Löcher drin hat. Und Punkt zwei, was Linux aus meiner Sicht auch,
Volker: inhärent unsicher macht und das sieht man auch so an CVE-Statistiken,
Volker: wo Linux gar nicht so gut abschneidet, es wird sehr gerne für Serveranwendungen genutzt.
Volker: Also wenn man sich mal anguckt, jetzt mal abgesehen von Microsoft und irgendwelchen
Volker: Active Directory Sachen, ist Linux schon das Serverbetriebssystem,
Volker: um großskalige Anwendungen hinzukriegen?
Volker: Und wäre ich Hacker und würde ich einen großskaligen Angriff machen wollen,
Volker: dann würde ich wahrscheinlich nicht auf Raspberry Pis gehen,
Volker: sondern auf Linux. Und das sieht man in den CVE-Statistiken.
Monina: Wir haben aber auch Windows-For-Server hier jetzt ja erstmal nicht explizit
Monina: betrachtet, sondern waren jetzt erstmal, sagen wir mal, bei dem Standard-Arbeitsplatz-Rechner.
Volker: Genau, aber der ist unter Linux, na klar, unter Nerd ist der auch natürlich ausgeprägt.
Volker: Aber ich sag mal, in der Gesamt-Community-Welt haben wir schon eher Apple- und
Volker: Windows-Rechner. Und Linux findest du in großen Mengen, auch wenn du dir die
Volker: CVEs anguckst, doch eher in Server-relevanten.
Monina: Moment, jetzt musst du einen Teilbereich bedenken, der gerade massiv auch im Kommen ist.
Monina: Diese ganzen Steam-Decks, was ja auch im Prinzip einfach nur kleine Computer
Monina: sind, die aber fürs Gaming optimiert sind.
Monina: Aber letztendlich doch einiges an Funktionen erlauben.
Monina: Haben ein Steam, haben ein Linux drunter laufen.
Monina: Sprich, da kommt eine Reihe an Rechnern, die zwei jetzt als Konsolen betitelt
Monina: sind, aber eigentlich auch kleine Rechner sind, die Linux-basiert sind.
Volker: Okay, ich, ja, got me.
Volker: Das ist nicht meine Community, weil ich nicht drauf vorbereitet. Ja, okay.
Ingo: Das ist übrigens auch ein Problem von Windows, nicht von den ganzen Windows ME.
Ingo: Also von diesen kleinen Windows-Systemen, diese Embedded-Systeme von Windows,
Ingo: die es ja auch zum Teil noch gibt, die auch auf Windows 95 zum Teil basieren,
Ingo: die ja auch dann für irgendwelche kleinen Geräte noch genutzt werden.
Ingo: Aber ich glaube, das Grundproblem, was wir haben, ist bei den Betriebssystemen,
Ingo: wir haben irgendwo natürlich eine Menge von Funktionen, die immer größer werden.
Ingo: Wir haben eine ganze Menge an Dingen, über die wir uns früher in die Gedanken machen mussten.
Ingo: Das ist, finde ich, so dieser ganze Bereich von USB.
Ingo: Ich checke irgendein neues Device an und das wird on the fly einfach dann eingerichtet.
Ingo: Der Treiber wird verconnected und ich habe neue Zugriffe.
Ingo: Das heißt, wir haben ganz viel Dynamik auch in dem System, finde ich, drin.
Ingo: Und wir haben möglicherweise aber Entwicklergruppen, die sehr,
Ingo: sehr klein sind, die bestimmte Funktionen zur Verfügung stellen.
Ingo: Also wenn ich einen bestimmten Scanner brauche unter Linux oder so,
Ingo: dann wird das vielleicht ein, zwei, drei Leute oder sowas betreffen,
Ingo: die dafür eben dann wahrscheinlich eine Treiber bauen.
Ingo: Aber wir hatten ja auch bei Kernfunktionen von Linux das Problem,
Ingo: dass möglicherweise nur ein, vielleicht nur zwei Entwickler,
Ingo: die das freizeitmäßig machen, für diese Funktionen eigentlich verantwortlich
Ingo: sind, beziehungsweise es in der Vergangenheit gemacht haben.
Ingo: Und da die Frage ist, wie man eigentlich Sicherheit auf lange Sicht dann auch gewährleisten kann.
Monina: Im Gegensatz dafür hat man ja eine Community, bei der man teilweise auch aktiv
Monina: nachfragen kann, ob man jetzt eine Funktion, ob eine Funktion möglich wäre und
Monina: dann finden sich oft auch Begeisterte, die daran arbeiten.
Volker: Ja, guck dir Log4J an. Also das, ja, die Community hat nachher gesagt,
Volker: oh Gott, nachdem es irgendwie, weiß nicht, 80 Millionen Mal installiert war.
Volker: Genau, also deswegen, ich und auch der Wildwuchs unter den Altsystemen.
Volker: Also das Schöne bei Microsoft oder auch Apple ist,
Volker: wenn irgendwann ein System nicht mehr rentabel ist, wird einfach von Microsoft
Volker: oder Apple gesagt End of Life und drei Jahre später hast du auch keine modernen
Volker: Anwendungen mehr, die darauf laufen.
Volker: Ja, das ist der alte Kram dann nur noch und den will ja keiner haben.
Volker: Bei Linux, boah, so ein altes Ubuntu 16 oder so.
Volker: Mein Gott, wenn ich da jetzt nicht irgendwie Feature-Fetischist bin,
Volker: kann das auch noch laufen.
Volker: Sollte bitte nicht, weil da sind ein paar Shell-Vulnerabilitäten, die machen keinen Spaß.
Volker: Die sind auch gut dokumentiert und sauber ausgenutzt im gesamten Feld.
Volker: Aber ich will nicht wissen, wie viele Linux-Altsysteme wirklich noch einfach
Volker: so rumlaufen, auch auf Serverbasis, weil geht ja.
Volker: Und da halte ich tatsächlich auch Linux für kritisch.
Volker: Also ich möchte, ich erwecke gerade den Eindruck, als würde ich von Linux abraten.
Volker: Nein, um Gottes Willen. Aber bei Linux musst du wissen, wie gerade unsere Voice
Volker: aus dem Off gesagt hat, du baust da einen eigenen Bug.
Volker: Und wenn du nicht in der Lage bist, mit Maurerkelle und Compiler und Debugger
Volker: umzugehen, ist Linux, glaube ich, nicht das prädestinierte Betriebssystem.
Monina: Ja, weil wie gesagt, es gibt ja die Firmen, die dann anbieten,
Monina: dass man Linux auch bezahlt und gemanagt oder verwaltet und sicherer haben kann
Monina: und einem das dann verkaufen,
Monina: dass man ihre Version von Linux bekommt.
Monina: Hast du das mit einbezogen in deine Betrachtung?
Volker: Ja, und klar, gemanagt ist immer cool. Und ich denke jetzt gerade an,
Volker: keine Ahnung, Opa Egon und Oma Erna, die sich einen gemanagten Linux-Server
Volker: von ihrem Enkel einkaufen.
Volker: Und der stellt dann aber irgendwann mal den Betrieb ein, der Enkel,
Volker: weil er dann auch Familie hat und sagt, Oma, mach Windows.
Volker: Und die 50 Mark im Monat, die du mir noch überweist, möchte ich auch nicht mehr haben.
Volker: Nee, ich glaube, das ist utopisch. Also ich laufe auch rum wie ein Jünger durch
Volker: die Kirche und rede davon bei den ganzen End-of-Life-Rechnern,
Volker: die wir jetzt haben, weil ihr nicht mehr Windows 11 installieren könnt und Windows
Volker: 10 nicht mehr funktioniert.
Volker: Man packt ein Mint Linux drauf. Ja, Mint Linux hat die Basisfunktion von einem
Volker: Basis Windows, sieht fast so aus wie so ein Basis Windows und läuft noch bis
Volker: zum Sankt-Nimmerleins-Tag.
Volker: Ja, aber glaube ich daran, was ich da sage? Ich weiß nicht.
Ingo: Also wir sollten uns auf jeden Fall mit diesen... Wir sollten uns auf jeden
Ingo: Fall mit diesem Heimserver nochmal beschäftigen, weil ich könnte auch was von
Ingo: einem Proxmox und Home Assistant und sowas erzählen, wo wir auch nochmal,
Ingo: ich glaube, ganz spannende Fragen haben, auch über Wartbarkeit und über die
Ingo: Frage der Wartungsfreudigkeit der Nutzer.
Monina: Die wir dann noch haben.
Ingo: Ich glaube, das sollten wir aber tatsächlich nochmal in eigenen Podcasts redern.
Ingo: Genau, das wäre eine separate Folge.
Ingo: Ansonsten, was ich ein relativ großes Problem finde, ist, wir sind in einer
Ingo: Welt, die relativ stark Windows geprägt, das hat Monin ja schon richtig gesagt,
Ingo: das ist am einfachsten, wenn ich mit anderen arbeiten möchte,
Ingo: Windows zu nutzen, weil ich weiß, da funktioniert alles, was ich mache, auch bei den anderen.
Ingo: Ich kann noch eine Zeit. Alle haben Teams oder sonst was. Und die Zeit ist nicht lange her.
Ingo: Also es war, als ich angefangen habe, vor 17 Jahren. Gut, es ist lange her, ich werde alt langsam.
Ingo: Aber da war das Problem wirklich, dass man einen Foliensatz,
Ingo: der unter Windows erstellt wurde, nicht zwingend unter Mac öffnen konnte.
Ingo: Einen Mac-Foliensatz nicht zwingend unter Windows öffnen konnte.
Ingo: Es ist noch heute so, dass wenn wichtige Präsentationen sind,
Ingo: dass ich, wenn das ein gemischtes System ist, lieber die Änderungen sage oder
Ingo: schreibe, als dem Windows-Nutzer nachher eine Mac-geänderte Datei zu geben,
Ingo: wo irgendwas an komplexen Animationen auf einmal nicht mehr so funktioniert.
Ingo: Also das ist das Problem, glaube ich, was wir noch haben, was gerade so diesen
Ingo: System wie Linux ist, unheimlich erschwert.
Ingo: Also für mich war das eine der Hauptgründe, nicht Linux zu wählen,
Ingo: sondern auf macOS zu gehen, weil man dort eben ein einigermaßen kompatibles
Ingo: Office hat, was üblicherweise jetzt auch wirklich mittlerweile kompatibel ist.
Ingo: Aber das ist, glaube ich, so eins der Probleme, die sich jetzt ablöst,
Ingo: dadurch, dass wir eigentlich vermehrt Web-Apps haben.
Ingo: Also eigentlich spielt auch das Betriebssystem selber, so ist mein Gefühl,
Ingo: in der Zukunft, auch jetzt in der Gegenwart, schon fast keine Rolle mehr, oder?
Monina: Weniger.
Volker: Genau, das ist weniger.
Monina: Also gerade diese ganzen Online, also dieses Microsoft 365 Online,
Monina: was es ja auch bei den anderen,
Monina: also zumindest bei Mac in irgendeiner Form gibt, Und dass man einfach bei einem
Monina: Browser sich die Apps bedient oder dass man sich irgendwie auf einem Sint-Line
Monina: verbindet und dann irgendwo anders auf einem System arbeitet,
Monina: das kann man von jeder Ausgangslage im Prinzip eigentlich machen.
Ingo: Es funktioniert mittlerweile auch im Safari, also das kann ich jetzt auch auf
Ingo: Mac schon nutzen, ohne dass ich
Ingo: Chrome dafür nutzen muss, obwohl das mit Chrome immer noch besser geht.
Volker: Ja, ist halt bei Linux genau das Gleiche. Also das ist eben der Punkt,
Volker: wenn du diese Sicherheitsfunktionen von Linux haben willst, bin ich der Meinung,
Volker: es ist den anderen Betriebssystem überlegen.
Volker: Aufgrund der Offenheit, aufgrund der Konfigurierbarkeit. Aber du musst dich
Volker: so um deine Systeme kümmern.
Volker: Du musst die Maurerkelle in die Hand nehmen.
Volker: Du musst dich um Sicherheitsfeatures und Updates kümmern. Und du darfst halt
Volker: nicht diese tollen, nice and fancy Web-Applikationen nutzen,
Volker: weil du dann zum Beispiel einen Chromium-Browser brauchst, der wieder ein paar
Volker: Sicherheitsfunktionen umgeht, damit halt ein paar Feature funktionieren.
Volker: Ja, und dann kann ich halt eben Microsoft Office 365 eben nicht benutzen,
Volker: weil ich doch nur Firefox habe und Firefox sagt, mit Teams will ich aber nicht,
Volker: weil ich keine Notifications auf dem Desktop darstellen kann.
Volker: Und deswegen glaube ich, dass Linux in seiner sicheren Funktion immer noch ein
Volker: sehr nerdbasiertes Betriebssystem oder ein geschlossenes Betriebssystem ist.
Volker: Also entweder nehme ich eine als sicher zertifizierte, also meinetwegen Mint
Volker: Linux oder sowas, Distribution, installiere sie und fasse sie auch möglichst
Volker: nicht großartig an. Variante 1.
Volker: Oder, und dann bin ich irgendwie bei Apple, ja, oder ich möchte da richtig schön
Volker: was dran basteln, dann bin ich bei Windows und bin super unsicher.
Volker: Ja, oder ich sage, okay, die nächsten 50 Jahre nehme ich genau das System und
Volker: dann ist tatsächlich Linux sicher.
Volker: So, so viel zu meiner Einschätzung zu Linux. So, jetzt lass uns mal hier nochmal
Volker: eine Gesamt Betrachtung machen.
Monina: Moment, Moment, ich möchte dazu aber noch was anfügen und zwar, Ja, dass Linux,
Monina: beispielsweise eben Firefox nicht dazu in der Lage ist, Teams online abzuspielen
Monina: oder dergleichen, also wie die Unterstützung auf welche Funktionen gelegt wird,
Monina: die auch dann unter Linux sinnvoll funktionieren, ist ja eine Frage der Nachfrage.
Monina: Also wenn es mehr Nachfrage gibt, weil beispielsweise sich jetzt viele Leute
Monina: überlegen würden von Windows statt auf 11 auf Linux zu wechseln,
Monina: gäbe es mehr Nachfrage, würde da dementsprechend auch mehr dafür kommen.
Monina: Also dadurch gerade, dass das so eine offene Community ist, ist das ja viel
Monina: dadurch getrieben, wer daran halt arbeitet.
Monina: Beispielsweise ist ja auch, es gibt ja mittlerweile ein WSL unter Windows,
Monina: dass man unter Windows ein Linux laufen lassen kann, nativ quasi.
Monina: Das WSL 2 ist glaube ich auch mit dabei und lässt sich super leicht bei einem
Monina: Windows 10 oder 11 nachrüsten.
Volker: Du siehst mich im Gegendlich gerade nicht. Ich lache gerade dreckig,
Volker: weil das WSL 2 ist das, was bei mir in Anführungsstrichen als erstes wieder
Volker: runtergeflogen ist, nachdem ich es ausprobiert habe.
Volker: Weil dann, wenn es immer kritisch wird, nämlich immer dann, wenn entweder Treiber
Volker: oder sicherheitsrelevante Funktionen genutzt werden, Microsoft immer sagt,
Volker: nö, darfst die Applikationen nicht ausführen. Geht nicht.
Volker: Ja, super. Ein tolles WSL 2, wenn ich jetzt Word unter Linux in Microsoft auf
Volker: WSL 2 laufen lassen kann.
Monina: Ja, WSL 2 benutzt ja Hyper-V Virtualisierung. Also, dass du da dann nicht alles machen kannst, ja.
Monina: Aber es gibt durchaus einen Anwendungsfall, wo selbst unter Windows irgendwie
Monina: eingesehen wurde, dass es vielleicht praktisch wäre, Linux verwenden zu können.
Monina: Wie gesagt, es gibt diese gerade Systeme, die nicht ein Standard-Arbeitsplatzrechner
Monina: sind, die auch vermehrt auf Linux gehen,
Monina: wie beispielsweise ein Steam Deck mit dem SteamOS, was auf einem Linux passiert.
Monina: Also es gibt durchaus Anwendungsfälle, die auch mehr werden dafür,
Monina: sich auch für Linux zu entscheiden.
Monina: Und dementsprechend wird da vermutlich dann auch mehr Support dahingehend kommen,
Monina: dass die Sachen laufen, dass die vielleicht auch sicher laufen,
Monina: dass man da mehr Leute hat, die daran arbeiten.
Monina: Sprich, das wird auch dadurch ja dann wieder per Definition sicherer.
Monina: Es wird auch per Definition mehr, sagen wir mal mehr.
Volker: Genau.
Ingo: Wird es nicht alles auf Dauer undurchsichtiger? Also jetzt mal ein bisschen platt gesagt.
Ingo: Früher hat man gesagt, Mac ist deswegen sicher, weil so wenig Leute benutzen
Ingo: und es sich einfach nicht lohnt, sich auf die zu konzentrieren.
Ingo: Da kann man widersprechen und sagen, ja, aber dafür sind es besonders wertvolle
Ingo: Nutzer, weil sie halt bereit sind, Geld zu bezahlen. Also ich meine,
Ingo: das ist halt schon, und auch einen teuren Computer möglicherweise gekauft haben,
Ingo: also von daher schon auch wieder attraktiver als Beute quasi sind.
Ingo: Aber im Grunde ist es doch so, Linux wird wenig verwendet, also gibt es auch
Ingo: wenig Angriffe, auf dem Desktop-Bereich jedenfalls. Also jetzt mal den Server-Bereich kurz auslassen.
Ingo: Gibt es wenige Angriffe, weil es wenige Leute gibt, die es benutzen.
Ingo: Aber wenn ich mir die modernen Varianten jetzt angucke, also wirklich als Windows
Ingo: 11 und jetzt nicht aus der Apple-Brille gucke, sondern aus der Informatiker-Brille gucke,
Ingo: von der Grundarchitektur des
Ingo: Systems sind die doch eigentlich schon fast gleich auf mit der Sicherheit.
Ingo: Die haben doch alle sehr ähnliche Verfahren, Schutzmechanismen und auch Konzeptionen mit Trip-Systemen.
Ingo: Ich glaube, der große Unterschied ist doch eigentlich dieser Privacy-Unterschied, Dass die Frage,
Ingo: wie durchleuchtet mich dieses System und wie vertrauensvoll kann ich gegenüber
Ingo: diesem System sein, dass das System nicht Daten oder Informationen abgreift oder so speichert,
Ingo: dass sie von einem Schadensystem leicht auffindbar sind.
Ingo: Also das ist doch für mich eigentlich die größere Baustelle zwischen den Systemen, oder?
Monina: Ich würde fast sagen, dass es mehr die Selbstverantwortung über das System ist.
Monina: Es ist ja nicht nur der Privacy-Aspekt, sondern einfach, wie viel ich in dem
Monina: System standartmäßig konfigurieren kann und muss.
Monina: Also wie tiefgreifend ich als Benutzer die Kontrolle über mein System habe,
Monina: das ist der Unterschied zwischen den Betriebssystemen.
Monina: Wie viel nimmt einem der Hersteller ab, auch mit dem Aspekt,
Monina: dass er die Daten dann halt hat und damit machen kann, was er möchte oder auch nicht,
Monina: sei es dahingestellt, wie weit das geht, aber einfach diese Kontrolle,
Monina: die ich über das System habe, das ist der Unterschied in großen Teilen zwischen den Betriebssystemen.
Volker: Sehe ich auch so. Also natürlich, wenn wir auf Mikrodetailbasis gucken,
Volker: haben die einen irgendwie Secure Kernel, die anderen lagern systemrelevante
Volker: Funktionen in SAM, in irgendwelche geschützten Festplattenpartitionen,
Volker: wo User gar keinen Zugriff haben drauf aus.
Volker: Also im Detail haben sie sicherlich unterschiedliche Sicherheitsmechanismen.
Volker: Im Großen und Ganzen arbeiten sie aber irgendwie alle mit Sandbox-Application,
Volker: mit irgendwie Memory-Protection-Mode und so weiter.
Volker: Ich glaube, also meinem Eindruck nach schon, sind eigentlich die Betriebssysteme
Volker: gleichermaßen sicher wie unsicher. Es ist die Frage, welche Feature wir haben
Volker: wollen, wie gierig wir nach den neuesten, tollsten Applikationen sind.
Volker: Und mein Gott, wenn ich halt kein Kollaborationstool haben möchte,
Volker: weil ich Angst davor habe, dass keine Ahnung, wer mitlesen kann,
Volker: dann mache ich das halt per klassischer verschlüsselter E-Mail-Kommunikation
Volker: über ein Dokument, das immer hin und her geschickt wird und verzichte auf diese Feature.
Monina: Mit einem E-Mail-Programm, das dann aber wieder in der Cloud sich die Backups speichert?
Volker: Ja, oder vom BSI freigegeben ist. Also da kann man sicher, also ich finde,
Volker: die Sicherheit wird nicht durch das,
Volker: Okay, da mag mich jetzt die Nerd-Community verschlagen, vielleicht kriegen wir
Volker: ja sogar jetzt mal ganz viele böse, böse Zuschriften, was wir hier für ein Blödsinn
Volker: erzählt haben, aber ich sage jetzt einfach mal, die Betriebssysteme sind per
Volker: se erstmal sehr vergleichbar sicher,
Volker: haben Lücken oder haben auch keine Lücken, je nachdem in welche Richtung ich
Volker: da gucke, sondern wir machen das sichere oder unsichere in den Betriebssystemen.
Volker: Ja, will ich halt meine Banking-App mit auf meinem Handy und auf meinem Rechner
Volker: und auf dem Rechner, keine Ahnung, einer dritten Person und bei der Arbeit laufen haben?
Volker: Oder sage ich, nee, ich lasse das Ding auf meinem Handy laufen,
Volker: habe noch einen externen zweiten Faktor und mehr will ich nicht.
Volker: Alles andere ist Komfort, aber der Komfort macht unsicher und will ich nicht.
Volker: So, Punkt. Und das ist, ich glaube, es ist mehr die Selbstbeschränkung als alles andere.
Monina: Da hast du diesen Aspekt wieder, wie viel von der Sicherheit wir dem Benutzer
Monina: auch als Aufgabe überlassen.
Monina: Also wie viel Sicherheitsverständnis und Willen daran zu arbeiten,
Monina: daran was zu investieren, Zeit, Geld, was auch immer,
Monina: kann man und will man dem Benutzer überlassen und wie viel ist auf die Konzerne
Monina: oder die dahinterstehenden Entwicklerfirmen ausgelagert.
Monina: Da haben wir ja wunderbar auch einen Bezug zu unserer Folge 5 mit Angela Sasse,
Monina: wo wir Human-Centered-Security im Auge hatten.
Monina: Das ist ja, letztendlich läuft das dann da auch so ein bisschen drauf raus.
Ingo: Das finde ich einen ganz tollen Abschluss auch. Also finde ich,
Ingo: können wir ein schönes Fazit draus machen.
Ingo: Wir hatten damals auch ein Bildchen erstellt bekommen und das ist eins,
Ingo: wir haben ja ein paar Aufkleber, also wenn ihr uns mal trefft,
Ingo: kriegt ihr von uns Aufkleber, einer meiner Lieblingsaufkleber,
Ingo: in dem nicht draufsteht, du bist Teil der Lösung.
Ingo: Und im Sinne von du bist Teil der Lösung würde ich sagen, eine Zusammenfassung
Ingo: von dem, was wir heute gesagt haben, ist,
Ingo: Ihr solltet euch die Betriebssysteme nicht nach grundsätzlicher Sicherheit aussuchen,
Ingo: sondern danach, wie ihr bereit seid, mit dem System euch auseinanderzusetzen, damit es sicher ist.
Ingo: Und wenn es weniger Zeit ist, die ihr investieren wollt, dann müsst ihr möglicherweise
Ingo: ein stärker vorkonfiguriertes System nutzen.
Ingo: Wenn ihr mehr Zeit investieren wollt, könnt ihr ein offeneres System nutzen
Ingo: und seid damit eben entsprechend noch einen Schritt weiter.
Ingo: Aber wichtiger ist diese Frage, wie man eben nachhaltig damit umgeht,
Ingo: als die Frage, welches System ich grundsätzlich auswähle.
Ingo: Und insofern hat doch keiner von uns mit dem System-Logo auf dem Kopfkissen, denke ich.
Volker: Schade, ich will ja das Kopfkissen nochmal sehen. Genau, deswegen.
Volker: Von daher, also wenn ihr wirklich Security-Fetischisten oder ihr wollt maximales
Volker: Security und könnt auf Funktionalität ein bisschen verzichten,
Volker: würde ich sagen, nehmt Apple.
Volker: Die kümmern sich schon ziemlich gut darum, dass die Angreifer draußen bleiben.
Volker: Wenn ihr jede tolle neue fancy App haben wollt, nehmt Windows,
Volker: weil dafür werden halt die meisten gebaut, aber meckert halt auch nicht rum,
Volker: wenn die Angreifer diese fancy Apps auch ganz fancy finden.
Volker: Und wenn ihr einfach eure eigenen Handwerker seid und sagt, Architekten,
Volker: Maurer und Fliesenleger kommen hier nicht ins Haus, sondern das mache ich selbst,
Volker: dann nehmt Windows, Linux, Entschuldigung, nehmt Linux,
Volker: wundert euch nicht, wenn die Fliesen von der Wand fallen. Es ist euer Problem dann.
Volker: Naja, okay, so viel, ich glaube, so haben wir dann ganz gut die Kurve gekriegt
Volker: und du kannst doch wieder das Werder Bremen-Logo auf deinem Kopfkissen drucken.
Volker: Ja, ich glaube, das war eine gute Zusammenfassung. Und jetzt kommt doch wieder
Volker: Monina mit ihrem charmanten Abschlussstatement.
Monina: Oder? Ja, das war jetzt bei uns wie heute die Sicherheitslücke.
Monina: Und zwar mit der ersten von mehreren Folgen zum Thema Betriebssysteme.
Monina: Und sicher in den Betriebssystemen hat man ja gehört, dass es da überall noch
Monina: Punkte gibt, wo man weiterreden kann, weitere Anknüpfpunkte hat.
Monina: Ihr könnt die Sicherheitslücke überall finden, wo ihr Podcasts hört und auf unserer Webseite.
Monina: Den Link zu unserer Webseite und so weiter für den Inhalten zu dieser Folge
Monina: findet ihr in den Shownotes. genau wie den Link zu den sozialen Medien, wo wir vertreten sind.
Monina: Empfehlt den Podcast gerne weiter und bewertet uns dort, wo ihr uns hört,
Monina: damit auch andere uns leichter finden können.
Monina: Damit auch mehr Kommentare böse wie gute dann kommen können,
Monina: auf die wir wieder eingehen.
Monina: Die Sicherheitslöge ist ein Podcast der Hamburg Open Online University.
Monina: Die Kapitelbilder zu unseren Folgen kommen von Anne Vogt.
Monina: Auch das eben angesprochene niedliche Bild, mit dem ihr seid Teil der Lösung
Monina: oder ihr seid die Lösung.
Monina: Die Produktion von unserem Podcast übernimmt Christian Friedrich.
Monina: Auch hier vielen, vielen Dank.
Monina: Wir verabschieden uns und bis zur nächsten Folge.
Ingo: Monina Schwarz, Ingo Timm und Volker Skwarek.
Neuer Kommentar