Softwarepatente: Die „Microsoft liebt Linux“ Propaganda

Microsoft näher sich der OpenSource Welt an.

Auch wenn Microsoft sich der OpenSource Welt annähert, so sollte man sich doch Gedanken über die Gründe machen …

Die Debatte um Softwarepatente nimmer erneut Fahrt auf und der Satz „Microsoft liebt Linux“, der in letzter Zeit immer häufiger vorkommt, rückt dadurch in ein anderes Licht.
Dennoch ist die „Microsoft liebt Linux“ Propaganda sowohl in Linux-/GNU-/OpenSource-Communities, als auch bei Windows-Nutzern/-Entwicklern sehr beliebt. Dabei dreht es sich darum, dass Microsoft Software für und mit Linux und deren Community entwickelt und Erfahrungen tauscht.
Das klingt alles nach einer heilen Welt, doch die Wirklichkeit sieht anders aus.

Warum Softwarepatente schlecht sind

Patente im Allgemeinen sind Schutzrechte, die die alleinige Nutzung von Erfindungen ermöglichen. Durch die Anmeldung eines Patentes wird es einem Unternehmen ermöglicht Gewinn mit der Erfindung oder dem Verfahren zu machen. Anderen wird die Nutzung untersagt.

Klingt erst mal gut und richtig, die Idee an sich hat auch keinen großen Haken, doch bei Software sieht das ganze etwas anders aus.

(mehr …)

IMHO: Windows 10 weiterhin ohne Privatsphäre

Linux-vs-windows

Microsoft macht weiterhin Schlagzeilen im Bereich der Datenerfassung und zeigt wenig Besserung.

Ich hatte eigentlich gehofft, dass mein erster Teil über die Benutzbarkeit von Windows 10 der einzige bleibt, doch leider mach Microsoft weiter Schlagzeilen. Auch dieses mal muss man sich ernsthaft fragen, was in Redmond so vor sich geht.

Windows 10 Update löscht Anwendungen

Eigentlich sollen Updates ja Fehler beheben und neue Funktionalität in bestehende Software einbauen. Genau das Gegenteil passiert bei kritischen Updates, wie dem großen November Update, bei dem einfach mal Programme gelöscht werden. Zwar sind die Einstellungen und sonstige Dateien (etwa im /AppData/Roaming/ oder Eigene Dateien-Ordner) weiterhin vorhanden, jedoch fehlen die eigentlichen Programmdaten, was einer Deinstallation gleich kommt.

Windows 10 tut das, um die Stabilität des Systems zu gewährleisten, die durch veraltete Programme gegebenenfalls gefährdet wird. Programme wie etwa die bekannten Analysetools Speccy, HWMonitor, CPU-Z, usw. (welche alle Zugriff auf Hardware-nahe Komponenten haben) werden vom Windows-Update Prozess kurzerhand entfernt. Dies mag ja für Nutzer, die veraltete Software benutzen und wenig Ahnung darüber haben, nützlich sein, aber für die Nutzer solcher Analysetools (also Nutzer mit einem Minimum an Grundverständnis über Updates und aktuelle Software) ist das eigentlich überhaupt nicht nötig.

Auf reddit wurde dies ausgiebig diskutiert und ich sehe es wie viele andere Nutzer auch:
Microsoft macht sich hier wieder mal keinen Kopf darum, was Nutzerfreundlich ist oder nicht. Sie entwickeln ein Update-System, bei dem Windows anscheinend droht, abzustürzen/instabil zu werden, wenn Software veraltet ist. Außerdem sorgt es dafür, dass der Rechner drei mal neu starten muss, um Updates zu installieren. Wer aus der Unix-Welt kommt, kennt solche Probleme nicht: Hier gibt es Praktiken, Kernel eines laufenden Systems zu Updaten ohne ein einziges mal neu starten zu müssen – bei Windows muss man das schon nach einem Office-Update.

Windows 10 spioniert trotz richtiger Einstellungen

(mehr …)

Warum SHA-1 unsicher ist

SHA-1 ist unsicher und sollte ersetzt werden

Der Hashingalgorithmus SHA-1 gilt als unsicher und sollte ersetzt werden. Doch warum eigentlich? Hier sieht man den Grund: Unterschiedliche Nachrichten generieren den selben Hash-Wert.

Schon seit längerem gilt der Hashing-Algorithmus SHA-1 als unsicher und sollte durch SHA-2 oder SHA-3 ersetzt werden. Was macht aber SHA-1 zu einem unsicheren Hash-Verfahren und wie hat man das herausgefunden?

Das Lustige an der Sache: SHA bedeutet secure hash algorithm, was in diesem Zuge doch recht ironisch ist.

Was Hash-Verfahren sind

Hash-Verfahren erzeugen aus einer Menge an Daten eine scheinbar willkürliche Folge an Bits. So wird durch SHA-1 beispielsweise aus dem Wort curi0sity die Zeichenfolge e544b48a746e297c9a10957ff0cf433cb41073d9. Ändert man nun ein Zeichen, also Curi0sity (großes statt kleines C am Anfang), so ändert sich der Hash-Wert komplett zu 5eed9a4940371dadad8119be0f9f32d94e52296c. Kleine Änderung, große Wirkung.

Genutzt werden Hash-Werte z.B. um zu überprüfen ob eine Datei richtig übertragen wurde. Der Sender stellt die Datei und den Hash bereit und der Empfänger bildet den Hash der empfangenen Datei. Sind die Werte identisch, so war die Übertragung mit sehr hoher Wahrscheinlichkeit erfolgreich. Sind die Werte nicht identisch, so war die Übertragung definitiv nicht erfolgreich.
Auch werden von Passwörtern erst die Hash-Werte bestimmt und diese dann übertragen oder gespeichert, sodass Hacker, die den Netzwerkverkehr mitschneiden, das Passwort nicht als Klartext haben. Sie haben somit nur den Hash-Wert, aus dem sich die originale Zeichenkette nicht wieder herstellen lässt (jeden Falls nicht mit einfachen mitteln und in kurzer Zeit).

Skizze einer Hash-Funktion

Skizze einer Hash-Funktion. Die Eingaben „John Smith“ und „Sam Doe“ erzeugen hier den selben Hash-Wert – dies bezeichnet man als Kollision.

Wann ist ein Hash-Algorithmus „gebrochen“?

(mehr …)

Linux Mint hack und glibc-Lücke

Linux Mint setzt mehr auf Stabilität als auf Sicherheit, das wird häufig kritisiert.

Linux Mint setzt mehr auf Stabilität als auf Sicherheit, das wird häufig kritisiert.

In den Letzten Tagen war ja mal bei Linux Mint und bei den C Entwicklern ordentlich was los. Zum einen wurde der Server von Linux Mint gehackt, wodurch eine veränderte ISO zum Download bereit stand, und zum anderen gab es eine recht schwerwiegende Lücke in der C Bibliothek glibc.

Im Zuge des Hacks und der Sicherheitslücke in der glibc stellt sich dabei die Frage ob die Distribution Linux Mint, welche mittlerweile die beliebteste ist, wirklich die beste ist.

Linux Mint hack

Am 20.2. wurde der Server von Linux Mint, auf dem die ISO Dateien von Mint 17.3 liegen, gehackt und die ISOs durch mit einer Backdoor versehenen ersetzt. Der Fehler wurde jedoch schnell bemerkt und behoben, sodass schon am selben Tag die richtigen ISOs wieder online waren. Wer von mirror-Servern geladen hat ist eventuell(!) nicht betroffen, da die Spiegelung nicht in Echtzeit geschieht. Trotzdem sollte man überprüfen ob die ISO korrekt ist (s.u.).

Auch das Forum war betroffen, so sollen Nutzer des Linux Mint Forums schnellstmöglich das Passwort ändern, da der Angreifer eine Kopie der Datenbank erbeutet hat. Derzeit (Veröffentlichung des Posts) ist dieses nicht erreichbar, was mit dem Angriff zusammenhängt.

Das Mint-Team hat dabei schnell Blog-posts veröffentlicht und die Nutzer gewarnt und informiert, diese Transparenz sieht man nicht immer und sollte trotz aller Kritik gelobt werden.

ISOs auf Echtheit überprüfen

(mehr …)

Albtraum der Datenschutzrichtlinien

Ein Überblick über die schlechtesten Datenschutzrichtlinien.

Niemand weiß so recht was in den Datenschutzrichtlinien verschiedener Dienste drin steht. Hier nun ein Überblick über die Top 5 … von unten.

Wenn man Menschen fragt wie die Datenschutzrichtlinien bei Google oder Facebook sind, so hört man als Antwort meistens etwas wie „schlecht“ oder „die wollen einfach alles Wissen“. Wenn man dann fragt ob sie die Bestimmungen gelesen haben ist ein „nicht direkt“ das höchste der Gefühle, obwohl man das Häkchen „Ich habe die Datenschutzrichtlinien gelesen und akzeptiere sie“ angekreuzt hat.

Doch die relevanten und interessanten Fragen sind: Was steht da wirklich drin? Was dürfen Google, Facebook und Co. wirklich speichern und weitergeben? Warum tun die das eigentlich alle?

Buttom 5 der Datenschutzrichtlinien

Hier nun eine Selektion von beliebten Diensten und deren Datenschutzrichtlinien. Ich habe dabei die bekanntesten und/oder wichtigsten herausgenommen, da über die logischerweise am meisten geredet wird. Platz 1 ist dabei der Dienst mit den schlechtesten Datenschutzrichtlinien und Platz 5 hat dem entsprechen die am wenigsten schlechten Datenschutzrichtlinien in dieser Liste.

Ich habe die allgemeinen Geschäftsbedingungen und Datenschutzrichtlinien gelesen und akzeptiere sie.
Größe Lüge der Menschheit im 21. Jahrhundert.

Die Liste der hier aufgeführten Dienste ist keineswegs erschöpfend und man könnte noch viele weitere Dienste wie Facebook, Twitter, Skype, Snapchat, Provider, … aufführen, doch gibt diese Liste einen recht guten Überblick. (mehr …)