Meinungsumfrage: welche Linux-Distribution haltet ihr für die beste für Einsteiger?

Welche Linuxdistribution haltet ihr für die beste Anfängerdistribution?

  • Arch

    Stimmen: 16 6,8%
  • Debian

    Stimmen: 21 9,0%
  • Fedora

    Stimmen: 12 5,1%
  • Knoppix

    Stimmen: 6 2,6%
  • Kubuntu

    Stimmen: 22 9,4%
  • Mint

    Stimmen: 76 32,5%
  • Suse

    Stimmen: 16 6,8%
  • Ubuntu

    Stimmen: 111 47,4%
  • andere...

    Stimmen: 19 8,1%
  • Manjaro

    Stimmen: 34 14,5%

  • Umfrageteilnehmer
    234
Highspeed Opi schrieb:
Wenn man nach den Daten von DistroWatch geht
Vergiss das! Sagt nicht das geringste über tatsächliche Installationen aus und ist letztlich manipulierbar. Zudem wird jede *buntudistro separat aufgeführt, die anderen Distros aber immer als eins.

Highspeed Opi schrieb:
Persönlich würde ich vermuten, dass Ubuntu mit Abstand am beliebtesten bei Anfängern ist und vielleicht sogar insgesamt am meisten genutzt wird, aber auch dafür habe ich weder Daten noch Daten gesucht.

Das kann man vermuten. Ja! Gesicherte Hinweise gibt es aber eben keine, oder sie sind nicht öffentlich einsehbar, da in den Schubladen der einschlägigen Konzerne. Es gab mal bis vor ein paar Jahren die WIKI-Media Statistics, die einfach die Aufrufe bei WIKIPEDIA nach OS gezählt haben. Das hat das in etwa bestätigt. Mint aber kommt da nur unter ferner liefen vor. Zu einer Zeit, als es bei Distrowatch ganz vorne stand. Zudem ist, soweit mir bekannt, Mint eine ziemlich europäische um nicht zu sagen deutsche Distro, weil es hier von der Fachpresse gehegt wird, warum auch immer. In China oder USA z.B. ist das eher unbekannt.

Die Mintprobleme sind auch oft genug angesprochen worden. Ich mag das jetzt nicht schon wieder wiederholen. Google danach. Z.B. nach dem schönen Begriff "Frankendebian", so hats mal ein Debian-Entwickler getauft, in Anlehnung an Frankensteins Monster, als die seinerzeit gehackt wurden, gefälschte ISOs in Umlauf kamen, Nutzerdaten geklaut wurden und deren wilde Konstruktionen dann wieder hoch kochten.

Aktuell hat ja Manjaro den Platz als Users Liebling bei Distrowatch eingenommen. Wie real das jetzt wieder ist........!?

L.G.
 
Zuletzt bearbeitet von einem Moderator:
@aRkedos
Ich stimme dir voll zu.
Aber auch bei Linux ist wohl die größte Schwachstelle der Browser und somit total offen für den Diebstahl von Cookies, etc.
Und wenn es wirklich stimmt, dass die meisten Linux Nutzer keine AntiViren Software haben ("weil man keine braucht"), obwohl auch unter Linux Schadsoftware immer wieder auftauchte, ist es ein weiteres Risiko.

Irgendwo habe ich mal gelesen, dass Linux in den letzten 10-15 Jahren um die 100 Viren/Schadsoftware hatte... sagen wir 10 Schadsoftware pro Jahr. Wenn man keinen Schutz hat, wo bleibt dann die Sicherheit?
Bei Windows hat man zwar hunderte Millionen von Schadsoftware im Jahr, aber dank Microsoft zumindest einen integrierten Schutz, den viele mit einem weiteren Schutz (selbst wenn es nur AntiVir ist) verbessern versuchen.
Und weil bei Windows durch die Anzahl der Nutzer Schadsoftware extrem schnell bekannt wird, können die Nutzer reagieren. Bei Linux bekommt man dagegen gar nichts mit, weil es keine Klicks in IT-Seiten generiert.
Selbst auch ComputerBase werden immer mehr und mehr Klickbait-Nachrichten veröffentlicht.

@K-BV
Danke, ich werde mal nach Frankendebian suchen. ;)
 
Interessant wie auf heise solch ein Beitrag direkt mit Minus bombardiert wird.
Auf jeden Fall Danke für die Zerstörung meiner Sichtweise auf Linux Mint!
 
@Highspeed Opi

Ja es gibt Malware für Linux. Allerdings wie du selber sagst nur äußert wenig. Und AntiViren-Software ist in den letzten Jahren in eine gewisse Diskussion geraten. Denn auch ein AntiViren-Programm kann Sicherheitslücken enthalten und von Schadsoftware befallen werden. Selbst ein ehemaliger Firefox-Entwickler ist der Ansicht, dass Antivirensoftware keinen zusätzlichen Schutz bietet.

Ich persönlich nutze auch keinen Virenscanner unter Linux. Die meiste Schadsoftware fängt man sich durch Unachtsamkeit. Ich nutze unter Linux z.B. den Firefox und habe entsprechende Add-Ons entsprechende Werbetracker und JavaScript-Elemente grundsätzlich erstmal geblockt (beides nicht selten eine Quelle für Malware) und gebe Elemente frei, wenn sie für die Funktion einer Webseite unbedingt erforderlich sind.
Darüber hinaus meide ich auch unseriöse webseiten. Den Firefox nutze ich z.B. auch nur bei Seiten, wo ich einen Log-In nutze, ansonsten für alltägliches Surfen nutze ich den TOR-Browser. Ist zwar langsamer, aber durch seine Standardkonfiguration deutlich sicherer.

Bei E-Mails sieht es ähnlich aus, ich habe HTML-Mails in meinem Mailclient deaktiviert, sodass mir keine Scripts per HTML-Code untergeschoben werden können.

Der User muss halt auch ein wenig aufpassen. Jede zusätzliche Software die installiert wird kann selbst ein Sicherheitsrisiko darstellen.

Zusätzliche Sicherheit hat man bei Linux auch dahingehend, dass Linux eine strikte Trennung zwischen normalem Nutzer und Admin (root) vorsieht. So kann man sich evtl. Malware einfangen. Diese kann aber keinen Schaden anrichten, da für die kritischen Prozesse Root-Rechte benötigt werden.

Bei Windows ist diese Trennung nur noch so halb gegeben. Auch wenn man daraus nicht ableiten kann, dass ein Linux-System per se sicherer Sei. Wenn der Anwender dort murks macht kann das genauso böse enden.
 
Highspeed Opi schrieb:
Aber auch bei Linux ist wohl die größte Schwachstelle der Browser und somit total offen für den Diebstahl von Cookies, etc.

Cookies etc. werden für viele Funktionen benötigt. Deswegen sind sie standardmäßig aktiviert. Hindert dich aber niemand daran, den verwendeten Browser nach eigenen Bedürfnissen zu konfigurieren, um Risiken zu minimieren. Das wäre sogar ratsam und sinnvoll.

Fehler in Programmen stellen potentiell immer Einfallstore dar. Da nehmen sich Betriebssysteme nichts. Wie weit das dann führt, ist mitunter unterschiedlich. Man sollte standardmäßig nicht mit Root-Rechten hantieren.

Highspeed Opi schrieb:
Und wenn es wirklich stimmt, dass die meisten Linux Nutzer keine AntiViren Software haben ("weil man keine braucht"), obwohl auch unter Linux Schadsoftware immer wieder auftauchte, ist es ein weiteres Risiko.

Die große Mehrheit der Linux-Nutzer verwendet keine Antiviren-Software. Wobei man sowas auch unter Windows nicht zwingend benötigt. Anwender sind einfach so sozialisiert und glauben dieses Versprechen der Industrie, die gut daran verdient. Das geht dann soweit, dass man das Denken einstellt und sich auf eine vermeintliche Sicherheitsgarantie verlässt, die sich leider nur allzu oft als trügerisch herausstellt.

Highspeed Opi schrieb:
Irgendwo habe ich mal gelesen, dass Linux in den letzten 10-15 Jahren um die 100 Viren/Schadsoftware hatte... sagen wir 10 Schadsoftware pro Jahr. Wenn man keinen Schutz hat, wo bleibt dann die Sicherheit?

Von den Sicherheitslücken in den Antiviren-Programmen hast du nichts gelesen? Die dürfte die Zahl der Linux-Viren übersteigen. Trotzdem fühlst du dich deswegen nicht unsicher. Merkst du was?


Highspeed Opi schrieb:
Bei Windows hat man zwar hunderte Millionen von Schadsoftware im Jahr, aber dank Microsoft zumindest einen integrierten Schutz, den viele mit einem weiteren Schutz (selbst wenn es nur AntiVir ist) verbessern versuchen.
Und weil bei Windows durch die Anzahl der Nutzer Schadsoftware extrem schnell bekannt wird, können die Nutzer reagieren. Bei Linux bekommt man dagegen gar nichts mit, weil es keine Klicks in IT-Seiten generiert.

Gibt auch in der Linux-Welt Dinge, die im Mainstream Wellen schlagen. Aber davon ab, gibt es genügend Möglichkeiten sich zu informieren und auf dem Laufenden zu halten (https://lwn.net/Alerts/ wäre z.B. eine Anlaufstelle, Distros haben üblicherweise eine eigene Webseite und Mailinglisten für sowas).

Mal davon abgesehen, dass die großen Distros ohnehin ständig Updates zum Fixen von Sicherheitslücken verteilen, wodurch sich bei ausschließlicher Verwendung des Paketsystems kein Zwang zum Reagieren ergibt.
 
Highspeed Opi schrieb:
Aber auch bei Linux ist wohl die größte Schwachstelle der Browser und somit total offen für den Diebstahl von Cookies, etc.
Wo hast Du denn das aufgeschnappt?
Oder kannst du das belegen?

Highspeed Opi schrieb:
Und wenn es wirklich stimmt, dass die meisten Linux Nutzer keine AntiViren Software haben (weil man keine braucht), obwohl auch unter Linux Schadsoftware immer wieder auftauchte, ist es ein weiteres Risiko.
Irgendwo habe ich mal gelesen, dass Linux in den letzten 1015 Jahren um die 100 Viren/Schadsoftware hatte sagen wir 10 Schadsoftware pro Jahr. Wenn man keinen Schutz hat, wo bleibt dann die Sicherheit?

Nur weil unter Linux keine Antivirensoftware eingesetzt wird, heißt nicht, dass man sich unter Linux nicht gegen Bedrohungen wehrt.
Nur hat klassische Antivirensoftware halt auch ihre Schwächen. Und die 100 Schädlinge die es Deiner MEinung nach gibt sind so lächerlich wenig, dass Du kaum die Chance hast Dir das einzufangen.

Es macht also schlicht keinen Sinn unter Linux solche Antivirensoftware einzusetzen. Und schon unter Windows ist sie ja nicht unumstritten.
Weil jede Software (und dazu zählen halt auch Antivirenprogramme) bieten zunächst einmal einen zusätzlichen Angriffsvektor der die Systemsicherheit schwächt. Diese Negativverschiebung muss eine Antivirussoftware also in der Gesamtbetrachtung erst mal ins Positive verschieben, um sich zu rechtfertigen.
Und das ist bei 100 Viren weltweit eher nicht der Fall.

Highspeed Opi schrieb:
Bei Linux bekommt man dagegen gar nichts mit, weil es keine Klicks in IT-Seiten generiert.
Für Security-Meldungen geht man auch nicht auf irgendwelche IT-Seiten, sondern auf spezielle Seiten (einige distributionen bieten sowas an) oder ist in irgendwelchen Mailing-Listen eingetragen.
Warum sollte ich mich auch mit Security-Nachrichten belassten, wenn 99% davon gar nicht für mich relevant sind. Da lauf ich ja eher Gefahr, dass ich etwas übersehe was für mich dann wirklich wichtig ist.
Ergänzung ()

aRkedos schrieb:
Zusätzliche Sicherheit hat man bei Linux auch dahingehend, dass Linux eine strikte Trennung zwischen normalem Nutzer und Admin (root) vorsieht.
Das hast Du bei Windows aber auch.

aRkedos schrieb:
So kann man sich evtl. Malware einfangen. Diese kann aber keinen Schaden anrichten, da für die kritischen Prozesse Root-Rechte benötigt werden.
Nichtsdestotrotz hat die Schadsoftware erstmal Zugriff auf Deine Daten. Und das ist das eigentlich Wertvolle. Dagegen wenn mal ne Systemdatei gelöscht wird ist das zwar ärgerlich, aber verkaftbar. Die kriegt man jederzeit wieder.
Sich also darauf zu verlassen, das es kein Problem ist, wenn man nicht als root unterwegs ist, ist da deutlich zu wenig.
 
Relevante Sicherheitslücken bekommen betriebssystemübergreifend eine CVE Nummer.

@Highspeed Opi Deine Meinung von Linux ist, wie Du selbst schriebst, eine Meinung eines Anfängers der die Zusammenhänge nicht wirklich kennt. Entsprechend sind da viele Dinge bei die Du als Problem wahrnimmst, welche aber vermutlich leicht lösbar sind.
Die Diskussion was gegeben sein muss, damit es Anfänger gut finden, wurde schon zigmal geführt. Das muss man nicht erneut machen.
Dass Linux grundsätzlich ein paar Eigenschaften hat die es per default etwas sicherer machen als Windows ist unstrittig genauso wie man auch ein Windows sicher machen kann wenn man es will. Virenscanner braucht man ohnehin nur, wenn man ohne NoScript/umatrix o.ä. unterwegs ist und ggf. auch auf halblegalen Seiten wo die Werbung Malware enthalten kann. Zusätzlich ist da das Softwareverteilungsmodell von Linux überlegen, da hier alles aus einem Repository kommt und eben nicht von irgendwelchen Webseiten. Klar ist auch das nicht so schlimm unter Windows wenn man die Augen offen hat, aber es hat schon seinen Grund warum MS die User in Richtung des "MS Store" schiebt. Es bedeutet eben zusätzliche (nicht perfekte) Sicherheit.

Der Datenzugriff von Viren ist auch nur dann ein Problem wenn man sich einen Crypto-Trojaner o.ä. einfängt. Und dazu muss man unter egal welchem OS schon ziemlich naiv auf alles klicken was blinkt. Eines der größten Einfallstore hierfür heißt Outlook, und das zweitgrößte heißt Word-Makros.

Sicherheit ist real eher selten ein OS/Software Problem, und häufig ein PEBKAC, sprich ein Problem der Nutzerkompetenz.
 
  • Gefällt mir
Reaktionen: DieRenteEnte
andy_m4 schrieb:
Nur weil unter Linux keine Antivirensoftware eingesetzt wird, heißt nicht, dass man sich unter Linux nicht gegen Bedrohungen wehrt.
Nur hat klassische Antivirensoftware halt auch ihre Schwächen. Und die 100 Schädlinge die es Deiner MEinung nach gibt sind so lächerlich wenig, dass Du kaum die Chance hast Dir das einzufangen.

Wer wehr sich nicht dagegen? Auch bei Windows wehrt man sich dagegen, nur fühlt "man" sich dort komischerweise unsicher und bei Linux nicht?
Theoretisch gesehen:
Jeden 1-2 Monat eine neue Schadsoftware unter Linux, welche durch fehlenden Schutz vollen Zugriff hat und gar nicht beseitigt wird, hört sich für mich nicht sicher an.
Natürlich ist es kein Vergleich zu den hunderten Millionen auf Windows, die nur zu 99% blockiert werden.
Bei Windows hat der Naive aber das "gute Gefühl", dass die AntiViren-Software die 1% in den nächsten Tagen selbstständig findet und beseitigt, während sie bei Linux ohne Schutz einfach bestehen bleibt und jeden 1-2 Monat neue Schadsoftware vollen Zugriff bietet.

Im Endeffekt ist es egal, ob man innerhalb eines Jahres 10 oder Millionen Infektionen bekommt. Wird nur ein einziges Mal etwas wichtiges zerstört oder missbraucht, spielen theoretische Zahlen keine Rolle mehr.
Statistisch gesehen stirbt man eher an einem Verkehrsunfall, als durch eine Schadsoftware tatsächlichen Schaden zu erleiden.
Trotzdem nimmt "man" jeden Tag (aktiv) am Verkehr teil oder kümmert sich null um Datensicherheit.

Was ich damit ausdrücken möchte ist:
Weder mit Linux noch mit Windows darf man sich sicher fühlen oder Linux sicherer als Windows bezeichnen.
Bei Windows werden große Datenlecks oder Viren durch alle Medien gejagt, sodass der letzte Bauer davon erfährt und etwas unternehmen kann. Bei Linux bekommt es niemand mit, da es einem umfallenden Baum in einem Wald gleichkommt. Damit erfährt niemand, dass etwas faul ist, außer der winzige Bruchteil des winziges Bruchteils, der sich speziell darauf vorbereitet hat.

Am Ende kann man entweder sagen, dass man es sowieso nicht hätte verhindern können (Hacker, Macht-Missbrauch, Staat, etc.) oder einfach selbst schuld war (jeden Link angeklickt, keine Blocker, Daten selbst preisgegeben, etc.)
Es liegt also so oder so an jedem selbst, die Wahrscheinlichkeit möglichst stark zu reduzieren, denn vollständig ausschließen, kann man es so gut wie gar nicht, sobald man online ist.

usbstick schrieb:
@Highspeed Opi Deine Meinung von Linux ist, wie Du selbst schriebst, eine Meinung eines Anfängers der die Zusammenhänge nicht wirklich kennt. Entsprechend sind da viele Dinge bei die Du als Problem wahrnimmst, welche aber vermutlich leicht lösbar sind.

Davon gehe ich aus.
Für mich als Anfänger braucht es aber gewissen Basis-Voraussetzungen, um der Linux Welt überhaupt eine Chance zu geben. Diese sind eigentlich auch überhaupt nicht hoch und beschränken sich wirklich auch lächerlich kleine Punkte. Dennoch konnte ich keine Lösung finden.

Die einzigen zwei Voraussetzungen, die mich bis heute von Linux abhalten:
1. 4k@60 Hz Unterstützung (nur Linux Mint 19 Cinnamon bietet diese meiner Wissens nach von Anfang an)
2. Präzise Steuerung der Maus (wie unter Windows), also kein InputLag, keine Beschleunigung, etc.

Punkt 1 ist im Jahre 2018 noch immer ein Problem, was meiner Meinung nach einfach nur peinlich ist.
Punkt 2 ist mit ein wenig Gefummel, aber auch nicht auf Dauer und zu 100% lösbar.
Bei Punkt 2 habe ich festgestellt, dass 1000 Hz Abtastrate "nicht unterstützt wird" und somit auf 500 Hz reduziert sein muss und eine Mausbeschleunigung mit einem Terminal-Befehl geändert werden können soll, den es bei mir aber nicht gibt. Der InputLag meines Cursors hat sich nach nur einer Woche auf gefühlt 100-150 ms erhöht, obwohl ich in dieser Woche nichts installierte, außer Updates. Per Timeshift auf den ersten Tag zurückgesetzt, musste ich das selbe Problem wieder nach einigen Tagen feststellen.
Ich vermute ein spezielles Update dahinter, welches erst nach einem Neustart diesen Effekt auslöst oder eine Eigenheit von Linux bzw. eine Einstellung/Funktion. Nach dem dritten Versuch hatte ich nach 3 Wochen keine Lust mehr, da ich auf keinen Fall Updates ignorieren möchte.

Deshalb versuche ich es mit Linux erst ab Ubuntu 18.10, Linux Mint 20, Manjaro im Jahr 2019, usw. nochmal richtig.
 
Zuletzt bearbeitet:
Highspeed Opi schrieb:
Weder mit Linux noch mit Windows darf man sich sicher fühlen oder Linux sicherer als Windows bezeichnen.

Ich zitiere mal einen älteren Blogbeitrag, der das imho recht gut zusammen fasst. Der Blog existiert leider nicht mehr, kann daher nicht verlinken:

Warum Mac OS X und Linux sicherer als Windows sind

In letzter Zeit wird immer wieder hervorgehoben, wie unsicher Windows ist. Weil es so ist. Aber warum? Dazu gibt es zwei Ursachen, von denen aber nur eine wahr ist. Die Unwahrheit besagt, dass Windows einfach beliebter als Mac OS X und Linux wären und es sich eher lohnen würde, dafür Schadsoftware zu entwickeln. Das ist nur teilweise richtig. Zwar lohnt es sich durchaus, auf populären Systemen Schadsoftware zu entwickeln, aber das ist nicht der Grund für die Unsicherheit von Windows. Vielmehr liegt der Grund in der Technik, denn Windows ist broken by design.

Damit wir den Grund besser verstehen, hilft es, sich den Systemaufbau näher anzusehen. Jedes Betriebssystem hat eine Gemeinsamkeit: Es gibt einen Kern (Kernel) und schichten darüber oder darum. Bei Mac OS X ist der Aufbau klar gegliedert: Zuerst der Kern, der grundlegende Dinge erledigt. Darüber Mediaebenen: “QuickTime” für Video, “Quartz” und “Quartz Extreme” für Animationen und “Killer-Graphics” und OpenGL für Spiele und andere, GPU-lastige Dinge. Darüber wieder liegt eine Schicht für Programm-APIs, also Schnittstellen, über die das Programm zum Betriebssystem sprechen kann. Dort gibt es Carbon, für Apps, die aus Mac OS 9 stammen und nur rudimentär für Mac OS X angepasst wurden und Cocoa, für native Mac OS X-Apps.



Unter Linux erfolgt eine ähnlich strikte Trennung. Der Kernel führt dabei nur die Dinge aus, die wirklich auf niedrigster Ebene erforderlich sind. Dazu gehören u.a. Dateisysteme, wie ext2/3/4, FAT32, ReiserFS, …; Hardwaretreiber-Initialisierung und Netzwerktechnologien.

Unter Windows hingegen ist diese Trennung nicht vorhanden. So führt der Kernel z.B. die grafische Benutzeroberfläche aus, die unter Mac OS X von Quartz übernommen wird, aus. Das hat zwar den Vorteil, dass das System dadurch etwas schneller reagiert, allerdings auch den Nachteil, dass, wenn die grafische Benutzeroberfläche hängt, abstürzt oder eine Sicherheitslücke beherbergt, das gesamte System in Mitleidenschaft gezogen wird. Windows stürzt ab.

Adminzugang
Windows kennt drei Benutzertypen: Benutzer, Administrator und Gast, wobei Gast jetzt hier keine Rolle spielt. Ein Benutzer darf das System für sich anpassen, Programme ausführen und normale Dinge tun. Ein Administrator darf zusätzlich noch Systemdateien verändern und Programme und Hardware installieren. An sich eine tolle Sache, wäre da nicht ein klitzekleiner Haken: Man ist standardmäßig Administrator.


Wo liegt das Problem, denkst du? Ganz einfach: Als Admin darf ich Systemdateien verändern. Das nutzen Viren natürlich aus. Wenn ein Benutzer als Admin sich einen Virus fängt, ist es eigentlich schon vorbei, da der Virus alles darf. Zwar hat Microsoft mit Windows Vista die User Account Control (UAC) eingeführt, die vor jeder Adminberechtigung nachfragt, jedoch lässt sie nach einem Klick auf “Ja” trotzdem alles zu. Und meistens tarnt sich ein Programm als ein anderes.

Mac OS X und Linux kennen dieses Problem nicht. Dort gibt es zwei Benutzertypen: User und root. Ein User darf alles, was ein Benutzer so braucht: Im Internet surfen, Internetverbindungen herstellen, Programme benutzen, Dateien bearbeiten. root darf jedoch mehr: root darf alles. Allerdings ist es unter Linux und Mac OS X (nachfolgend als unixoide Systeme zusammengefasst) nicht ganz so leicht, root zu werden. Unter Mac OS X ist es per Standard sogar unmöglich – es sei denn, man aktiviert root. Zudem fügt Mac OS X noch einen weiteren Benutzertyp hinzu: den Administrator. Als dieser ist man auch hier per Standard angemeldet, jedoch kann dieser weitaus weniger, als ein Windows-Admin. Vor jeder Systemänderung, und wenn es nur eine Dateiverschiebung vom Desktop in das Hauptverzeichnis des Laufwerks, muss per Kennwort abgesegnet werden. Unter Linux ist das das root- oder Benutzer-Passwort (je nach Distribution sind beide Kennwörter auch gleich, z.B. Ubuntu). Unter Mac OS X wird hier das Adminkennwort abgefragt. Zudem wird man vor jeder Änderung in beiden Systemen ausreichend gewarnt. Selbst wenn dann ein Programm oder ein Prozess root-Rechte hat, hat es sie nur für die Dinge, die es braucht. Wenn ein Programm unter Mac OS X z.B. in den Ordner /Applications schreiben möchte, bekommt es auch nur dafür die root-Rechte. Danach sind die Rechte wieder weg.

Programme installieren
Ein sehr gutes Beispiel der Unsicherheit von Windows ist die Programminstallation.


Unter Mac OS X gibt es für Programme drei Typen der Installation:

  • .app-Datei in das Programmverzeichnis verschieben (der Mac App Store verwendet ebenfalls diese Art)
  • genormtes .pkg-Installationspaket
  • per Terminal und “sudo make install” (für diesen Beitrag irrelevant)

Das Besondere: Kein Programm fummelt in Systemverzeichnissen herum. Unter Mac OS X sind nur Zugriffe auf /Applications, in dem das Programm liegt und /Library sowie das Home-Verzeichnis gestattet. in /Library liegen hierbei für die Anwendung gespeicherte Daten, z.B. Spielstände oder Datenbanken.

.pkg-Installationspakete sind zudem genormt. Sie dürfen nur in bestimmten Verzeichnissen schreiben, sind vom Aussehen sehr eingeschränkt anpassbar und dürfen auch nur das Programm installieren – mehr nicht.

Unter Linux gibt es ebenfalls drei Arten der Programminstallation:

  • je nach Distribution Installationspakete (z.B. .rpm für Fedora, .deb für Debian-basierte Systeme)
  • auf Ubuntu das Ubuntu Software Center
  • per Terminal und “sudo make install”

Ersteres entspricht den .pkg-Paketen von Mac OS X. Das Paket installiert nur das Programm – mehr nicht.

Das Zweite steht nur auf K/Ubuntu und elementaryOS Jupiter zur Verfügung und stellt eine Art App Store zur Verfügung.

Das Dritte dient dazu, Programme zu kompilieren und anschließend zu installieren. Auch hier ist der Vorgang per Makefile genormt und das Programm darf nur in seine eigenen Verzeichnisse schreiben.

Jetzt zu unserem Problemkind: Windows. Auf Windows gibt es für jedes, noch so kleine Programm ein .exe-Installationspaket. Dieses Paket darf – dank UAC – direkt alles, was es will, sobald es einmal per UAC gefragt hat. Es darf überall in das System schreiben, überall zusätzliche Dateien ablegen und überall schnüffeln. Anders geht es jedoch nicht. Es gibt keine Norm, wo und wie ein Programm installiert wird. Sicher gibt es das Programmverzeichnis C:\Program Files, doch muss sich kein Programm daran halten. Sicher gibt das %AppData% (eine Art /Library), doch muss sich niemand daran halten. Sicher gibt es auch Programme, die als einzelne .exe-Dateien ausführbar sind, doch muss sich niemand daran halten. Windows ist von Haus aus offen für alles – gerne auch ohne Norm. Das hat Windows zwar zum Fast-Monopol gemacht, es jedoch auch genauso unsicher gemacht.

Prozessverwaltung
Unter Mac OS X und Linux sind Prozesse ihren entsprechenden Rechten zugeordnet. Kein Prozess redet ohne Rechte mit einem anderen. Kein user-Prozess darf einem root-Prozess etwas befehlen. Ein Prozess kann jedoch auch zusätzliche Rechte, notfalls root erlangen. Dazu ist jedoch die Kennworteingabe des Benutzers erforderlich. Außerdem behält der Prozess seinen Status nicht. Immer, wenn er etwas tiefergehendes tun möchte, wird der Benutzer informiert und muss per Kennwort bestätigen. Der Prozess verliert dann nach seinem Tun seine Rechte wieder.


Unter Windows sieht das schon ganz anders aus: Temporäre Rechte gibt es nicht. Ein Prozess darf entweder alles oder alles auf Benutzerebene. Damit der Prozess alles darf, muss er direkt am Anfang per UAC danach fragen, ganz egal, ob er die Rechte wirklich braucht. Das bietet viele Möglichkeiten für Viren und Trojaner. Er darf sogar mit anderen Prozessen, ganz egal welcher Ebene, kommunizieren und Befehle verteilen.

Beispiel: Du führst ein Programm zur Berechnung des Sinn des Lebens aus. Jetzt war der Autor aber blöd und hat vergessen, Lücken zu stopfen. Leider braucht das Programm aber auch Adminrechte, da es Updates aus dem Internet nachladen kann. Ein findiger Entwickler hat diese Lücke gefunden und schleust über sie jetzt einen Virus hinein. Da das Programm bereits Adminrechte hat, hat der Virus auch welche und schon ist dein System versucht.

Unter Mac OS X währe jetzt eine Info über die Herkunft des Virenprogramms und eine Kennwortabfrage erschienen. Unter Linux wäre der Prozess knallhart abgeprallt.

Ausführbare Dateien
Es gibt drei Arten von Dateien: Textdateien (egal, welche Endung), unausführbare Binärdateien (z.B.: .gbc für GameBoy-Color-ROMs) und ausführbare Binärdateien.


Unter unixoiden Systemen entscheidet nicht die Dateiendung sondern das sogenannte “ausführende Bit” einer Datei darüber, ob die ausgeführt werden darf. Mac OS X geht sogar noch einen Schritt weiter und setzt ein “Quarantänebit”, dass entscheidet, ob die Datei das erste Mal ausgeführt wird und den Benutzer im Falle der Erstausführung über die Herkunft informiert.

Ist das ausführende Bit nicht gesetzt, so muss es sich um eine der beiden anderen Dateitypen handeln. Die Datei wird nicht ausgeführt.

Ist das ausführende Bit gesetzt, wird unter Linux nach Ausführung oder der Anzeige der Datei gefragt. Mac OS X prüft danach auf das Quarantänebit und führt das Programm bzw. die Datei ggf. aus.

Unter Windows entscheidet leider kein Bit oder eine andere Dateieigenschaft über die Ausführung. Dort bestimmt der Dateiname die Ausführung. Ist es eine .bat oder .mmc-Datei, handelt es sich um ein Batch-Skript oder eine Konsole. Ist es eine .exe-Datei, handelt es sich um ein Programm. So kann theoretisch jede Datei zum Programm werden.

Beispiel: Du lädtst dir ein Foto (.jpg) von einer unbekannteren Webseite herunter. Die Webseite bietet zudem ein Programm an. Dieses Programm macht blöderweise nichts und du entfernst es wieder. Leider hat das Programm doch etwas gemacht: Es hat die .jpg-Datei in .exe umbenannt und ausgeführt. Die Datei war mit Schadcode manipuliert und installiert jetzt fröhlich Viren.

Fazit
Es ist tatsächlich der technische Hintergrund, der Windows-Nutzern das Leben schwer macht. Es ist aber nicht nur der technische Hintergrund, der einem das Leben schwer macht. Auch ein gesunder Menschenverstand kann viel Schaden verhindern. Es gelten hierbei die üblichen Sicherheitstipps:


  • Beim Download einer Datei über die Herkunft informieren.
  • Nicht alles glauben, was glänzt.
  • Niemand schenkt dir einfach so 5.000 € aus Afrika, Asien oder sonst woher.
  • Der tolle Anhang mit der Endung .pdf.exe ist keine Rechnung.

(Quelle: nicht mehr existierender Blog "Bloggerholiker")
 
Highspeed Opi schrieb:
Jeden 1-2 Monat eine neue Schadsoftware unter Linux, welche durch fehlenden Schutz vollen Zugriff hat und gar nicht beseitigt wird, hört sich für mich nicht sicher an.
Bei Linux werden aber vor allem Serverdienste angegriffen, sicher auch deswegen, weil Linux auf dem Desktop (noch) keine große Rolle spielt.
Unerwünschte Rechteerhöhung war immer mal wieder ein Thema, aber dafür musste der Angreifer i.d.R. lokal angemeldet sein.
Ich fühle mich mit Linux auf jeden Fall sehr sicher!

Aber leider machen einige Entwickler auch sowas:
https://www.golem.de/news/imho-unnoetige-sicherheitsrisiken-mit-linux-1810-136892.html
 
Zuletzt bearbeitet:
1. Ich finde ständige Updates einspielen ist nicht gut für Produktivsysteme, btw. in all den zich Jahren hab ichs nicht einmal geschafft Mir einen 100% sicher und funktionstüchtigen Backup von diiversen Distrus zu erstellen.

2. Clonezilla kenne ich. ^^ , im Gesamten führt das ganze "System" über die Jahre zur ABSOLUTEN Verwirrung
der Verbraucher/Anwender. Bei weitem würde ich mich das "Linux-Noob" bezeichnen, trotz zich Jahren im Umgang damit.

3. vielleicht fällt Mir später noch was zu ein, also nicht gleich den Daumen hoch. ;)
 
Highspeed Opi schrieb:
Jeden 1-2 Monat eine neue Schadsoftware unter Linux, welche durch fehlenden Schutz vollen Zugriff hat und gar nicht beseitigt wird, hört sich für mich nicht sicher an.
Nur hast Du den relevanten Teil des Postings gar nicht gelesen/verstanden.
Selbst wenn jeden Monat 2 neue Viren für Linux erscheinen ist die Wahrscheinlichkeit gering, dass sie überhaupt dein Rechner erreichen.

Und selbst wenn sie Dich erreichen, kommt es nicht automatisch zu einer Infektion. Damit Schadsoftware aktiv werden kann muss eine von zwei Möglichkeiten offen sein.
Entweder die Hilfe des Anwenders in dem er die Schadsoftware direkt/indirekt startet oder durch Ausnutzung einer Sicherheitslücke in einem Programm, wodurch die Schadsoftware ihre Wirkung auch ohne Nutzeraktion entfalten kann.

Gegen ersteres muss man halt einfach aufpassen (genau wie unter Windows). Man kann aber trotzdem zusätzliche Maßnahmen ergreifen. Zum Beispiel besonders den Browser mit dem man ja nunmal direkt mit dem Internet interagiert in eine Sandbox sperren (wobei die i.d.R. eh schon sandboxed sind).
Unter Linux gibts da z.B. firejail welches es einfach macht eine Sandbox einzurichten. Gerade für beliebte Programme wie Firefox sind da fertige Security-Profile die man einfach nutzen kann.

Gegen letzteres hilft halt vor allem updaten, updaten, updaten. Damit evtl. entdeckte Sicherheitslecks auch möglichst zeitnah geschlossen werden.

Highspeed Opi schrieb:
Natürlich ist es kein Vergleich zu den hunderten Millionen auf Windows, die nur zu 99% blockiert werden.
Wobei 99% sogar noch sehr hoch gegriffen ist und nur unter Laborbedingungen erreicht werden. In der Praxis dürfte die Erkennungsrate deutlich darunter liegen.
Deshalb gilt auch für Windows das was ich eben sagte. Vorsichtig sein. Ggf Sicherheitsmaßnahmen ergreifen. Und Updates.
Das Antivirenprogramm kann man dann von mir aus noch als Ergänzung dazu nehmen, wenns Sinn macht. Die Sicherheit allein voll darauf stützen sollte man aber keinesfalls.

Highspeed Opi schrieb:
Weder mit Linux noch mit Windows darf man sich sicher fühlen oder Linux sicherer als Windows bezeichnen.
Ja. Sicher fühlen ist der erste Schritt zu LEichtsinn oder zumindest Unachtsamkeit.

Highspeed Opi schrieb:
Bei Windows werden große Datenlecks oder Viren durch alle Medien gejagt, sodass der letzte Bauer davon erfährt und etwas unternehmen kann.
Stimmt. Aber In der Regel sind sie dann auch gefixt oder werden es zumindest relativ zeitnah.
Und nichts anderes ist es bei Linux auch.
Ja. Du erfährst vielleicht eher davon. Und dann? Willst Du solange den Computer ausschalten?
Und auch durch die Medien gehen ja nur die großen Sachen.
Wie gesagt. Wenn Dich Sicherheitsmeldungen interessieren, kommst Du sowohl unter Windows als auch unter Linux nicht drum herum die entsprechenden Kanäle zu verfolgen.
Von daher ist dieses Argument a-la "Windows-Lücken werden in der Tagesschau präsentiert" weitgehend wertlos.

K-BV schrieb:
Ich zitiere mal einen älteren Blogbeitrag, der das imho recht gut zusammen fasst. Der Blog existiert leider nicht mehr
Vermutlich wegen der vielen Fehler oder zumindest Ungenauigkeiten. :-)

Unter Windows hingegen ist diese Trennung nicht vorhanden. So führt der Kernel z.B. die grafische Benutzeroberfläche aus
Falsch. Windows trennt sehr wohl zwischen Kernel und Userland. Und sogar der Kernel ist nicht rein monolithisch wie bei Linux, sondern ein Hybridkernel (wie bei MacOS X).
Der Grafiktreiber lag tatsächlich mal ne zeitlang im Kernel-Space ist dann aber wieder zurückgewandert in den User-Space.
Grafiktreiber sind aber zugegebenermaßen auch unter Linux etwas spezieller. Auch die laufen nicht rein im Kernel-Space, sondern sind aufgeteilt. Teilweise Kernel, teilweise Userspace.

Ein Administrator darf zusätzlich noch Systemdateien verändern und Programme und Hardware installieren. An sich eine tolle Sache, wäre da nicht ein klitzekleiner Haken: Man ist standardmäßig Administrator.
Das ist schon seit Windows XP (ServicePack Schlagmichtot) nicht mehr so.
Und durch die mit Vista eingeführte UserAccountControl wird man selbst als Administrator auf potentielle Systemeingriffe hingewiesen und muss diese explizit absegnen.

Zudem fügt Mac OS X noch einen weiteren Benutzertyp hinzu: den Administrator. Als dieser ist man auch hier per Standard angemeldet, jedoch kann dieser weitaus weniger, als ein Windows-Admin.
Das geht auch unter Windows. Schon unter Windows NT gabs neben dem Administrator andere Nutzeraccounts. Zum Beispiel den Backup-Operator. Der konnte zwar auf alle Dateien zugreifen (was ja auch ne nützliche Sache ist, wenn man Backups machen möchte) aber eben keine sonstigen Admin-Sachen.
Unter dem gewöhnlichen Consumer-Windows sind die zwar nicht vorkonfiguriert (würde wohl den gemeinen Windows-Nutzer auch überfordern bzw. wäre schlicht oversized, aber machen kann man das dort nach wie vor).

Jetzt zu unserem Problemkind: Windows. Auf Windows gibt es für jedes, noch so kleine Programm ein .exe-Installationspaket. Dieses Paket darf – dank UAC – direkt alles, was es will, sobald es einmal per UAC gefragt hat. Es darf überall in das System schreiben, überall zusätzliche Dateien ablegen und überall schnüffeln.
Der Beitrag versucht es zwar zu verschleiern in dem er zuerst das Prozedere bei MacOS erklärt und dann so tut als sei es bei Linux ähnlich. Aber im Grunde hat man unter Linux genau das gleiche Problem.
Programme werden mit root-Rechten installiert Und natürlich können sie dann genau das machen, was auch die Windows-Installationsroutinen unter Windows machen können.
Der einzige Vorteil bei Linux ist, dass man dort eben Programme i.d.R. aus dem Repository der Distribution installiert und da einen geschützten Bereich hat, wo der Distributor die Hand drauf hat.
Holst Du Dir irgendwas aus dem Internet, hat Linux exakt das gleiche Problem wie Windows.

Unter Mac OS X und Linux sind Prozesse ihren entsprechenden Rechten zugeordnet.
Zufällig so wie bei Windows.

Ein Prozess kann jedoch auch zusätzliche Rechte, notfalls root erlangen. Dazu ist jedoch die Kennworteingabe des Benutzers erforderlich.
Falsch. Bei suid-Programmen ist das nicht nötig. Zum Glück geht aber die Notwendigkeit des Einsatzes von SUID immer mehr zurück bzw. wird auch aktiv versucht zu vermeiden.

Unter Windows sieht das schon ganz anders aus: Temporäre Rechte gibt es nicht.
sudo ist auch nicht temporär. Das Damit gestarte Programm behält seine Rechte, wenn es sie nicht vorsätzlich abgibt.
Um dem Problem zu begegnen wurde ja gerade polkit geschaffen (damit kann man tatsächlich gezielt Einzelaktionen definieren die dann von nem Programm welches unter Nutzerrechten läuft aufrufen kann und dann auch bestätigt werden muss). Nur dann sollte man es auch so benennen und nicht sudo in die Runde werfen und denken, dass wäre grundsätzlich was Anderes.

Abseits davon kann man natürlich auch unter Windows nur Einzelaktionen mit erhöhten Rechten ausführen. Davon wird aber in der Praxis nicht so häufig Gebrauch gemacht. Erstens weils natürlich schwieriger zu programmieren ist und zweitens, weil man den Nutzer z.B. bei einer Installation auch nicht mit mehreren Meldungen auf einmal bombardieren will.

Unter unixoiden Systemen entscheidet nicht die Dateiendung sondern das sogenannte “ausführende Bit” einer Datei darüber, ob die ausgeführt werden darf.
Das ist so nur die halbe Wahrheit. Das gilt im Wesentlichen für Executable-Binaries. Und ja, auch für Shell-Skripte. Aber hier eben schon deutlich weniger verbindlich. Dein Bashskript kannst du ohne X-Bit dann zwar nicht per ./myscript.sh aufrufen, aber das System hindert Dich nicht daran das Skript einfach via bash myscript.sh auszuführen.

Mac OS X geht sogar noch einen Schritt weiter und setzt ein “Quarantänebit”, dass entscheidet, ob die Datei das erste Mal ausgeführt wird und den Benutzer im Falle der Erstausführung über die Herkunft informiert.
So eine ähnliche Funktion bietet auch WindowsXP ab ServicePack 2 oder 3, wenn ich mich jetzt richtig entsinne.

Es hat die .jpg-Datei in .exe umbenannt und ausgeführt. Die Datei war mit Schadcode manipuliert und installiert jetzt fröhlich Viren.
Abgesehen davon, dass es ein blödes Beispiel ist zeigt es auch nicht die überlegene Sicherheit von Linux.
Denn als Besitzer einer Datei darfst Du Dateien nicht nur umbenennen, sondern auch das X-Bit setzen und löschen.
Eigentlich könnte man hier sogar noch ein Vorteil für Windows konstruieren.
Während Bei Windows etwas am Dateinamen manipuliert werden muss, kann man bei Linux den Dateinamen sogar so lassen und braucht nur das X-Bit zu setzen. Damit ist für den Nutzer nicht unmittelbar am Dateinamen erkennbar, ob seine runtergeladene pr0noqueen.jpg nicht in Wirklichkeit ein Programm ist.

Wenn man hier Microsoft ein Vorwurf machen will, dann sollte man den machen, dass Dateiendungen standardmäßig im Explorer ausgeblendet werden und damit bei vielen User auf diese ganzen pr0noqueen.jpg.exe Tricks hereinfallen.
Die Intention dahinter war, dass der Nutzer nicht durch eine Umbenennung sich den Dateityp kaputt macht.
Das Problem hat man aber bei Linux-Desktops auch. Auch die beziehen den Dateityp bzw. das damit verknüpfte Programm gerne mal aus der Dateiendung. Sie begegnen dann dem Umbenennenproblem damit, dass die Endung bei der Umbenennen-Aktion nicht mitausgewählt ist.
Der Vollständigkeithalber soll noch erwähnt werden, dass man die Dateityp-Erkennung auch durch Inhaltsanalyse machen kann, wie sie die libmagic-Bibliothek vornimmt (das file-Kommando nutzt sie beispielsweise). Manche Tools integrieren das auch direkt und machen die Erkennung nur darüber.
Aber das ist alles ist unter Linux KANN und nicht zwingend oder Standard.

Nicht alles glauben, was glänzt.
Exakt. Darum hab ich auch bei dem Blogbeitrag gleich damit angefangen. :-)

Ich bin ja nun wahrlich kein Windows-Verfechter. Aber ich denke mal, die Linuxer tun sich keinen Gefallen damit, in dem sie solche Sachen erzählen um unbedarfte Windowsler zu beeindrucken. Langfristig schadet man sich damit selbst, weil halt auch nicht alle unbedarft sind und dann auch mal rauskommt, was teilweise für Blödsinn erzählt wird und das jenseits der bunten Fenster auch nur mit Wasser gekocht wird.
 
  • Gefällt mir
Reaktionen: Opa Hermie und DieRenteEnte
emeraldmine schrieb:
1. Ich finde ständige Updates einspielen ist nicht gut für Produktivsysteme,
Naja. Man muss unterscheiden zwischen (Sicherheits-)Updates und Upgrades. Und dann gibts natürlich noch Rolling-Release.
Und nur Sicherheitsupdates einspielen ist das Minimum was man machen sollte, um eben keine offenen Sicherheitslücken im System zu haben. Üblicherweise treten dabei auch eher selten Probleme auf. Insbesondere, wenn Du eine Distribution hat, die sehr darauf achtet wie Debian oder Redhat/CentOS.

emeraldmine schrieb:
btw. in all den zich Jahren hab ichs nicht einmal geschafft Mir einen 100% sicher und funktionstüchtigen Backup von diiversen Distrus zu erstellen.
Gerade unter Linux sind Backups viel einfacher. Zu mal man nicht Images machen muss wie unter Windows.
Man sichert einfach /home, /etc, /var und eine Liste der installierten Pakete. Dann reicht ein einfaches Install-Bootmedium, um sein System wieder herzustellen.

Backups unter Windows sind ein Krampf und eigentlich auch nur mit Drittsoftware einigermaßen funktional und komfortabel zu bewerkstelligen.
 
K-BV schrieb:
Orientierst du dich bei Wahlen etwa daran, wer die meisten Stimmen bei Umfragen bekommt oder bei der Wahl deiner Partner/in daran, welche bei deinen Kumpels am besten abschneidet usw. usf.

Es wäre tatsächlich manchmal gar nicht blöd, bei der Partnerwahl einige gute Freunde zu Rate zu ziehen, was die denn von der Neuen halten. Da könnte man sich oft ein Desaster mit einer völlig Durchgeknallten ersparen, die man im ersten Moment nur durch die rosarote Liebesbrille ganz toll findet...

Das ist in unserer voll individualisierten Welt wohl nicht mehr so angesagt - aber wenn man sich die Ergebnisse dieser modernen Philosophie ("ich höre auf niemand!") anschaut, wäre ein bisschen Absprache mit Freunden und Familie wohl oft ganz hilfreich...
 
Highspeed Opi schrieb:
Die einzigen zwei Voraussetzungen, die mich bis heute von Linux abhalten:
1. 4k@60 Hz Unterstützung (nur Linux Mint 19 Cinnamon bietet diese meiner Wissens nach von Anfang an)
2. Präzise Steuerung der Maus (wie unter Windows), also kein InputLag, keine Beschleunigung, etc.
Also dazu zwei schnelle Antworten:

4K@60Hz: Lief bei mir nach dem Einstecken direkt und ohne weitere Konfiguration. Es könnte bei an drei Dingen liegen: Xorg (der Displayserver) war nicht neu genug um das zu können (halte ich für unwahrscheinlich); oder der Monitor reported über das DP-Kabel nicht standardkonform seine Fähigkeiten; oder das DP-Kabel ist ggf. nicht gut genug um diese Refresh-Rate zu liefern. Linux ist bei beschädigter und kaputter Hardware etwas zickiger als Windows, da es bei Fehlern diese sofort meldet, wo Windows sie häufig ignoriert. So läuft das System zwar länger, aber man merkt halt nicht wenn etwas kaputt ist.

Maus mit 1000Hz: Ist laut Archlinux-Wiki mit dem Setzen einer Option für das usbhid-Modul getan. Ja, sieht für Anfänger vielleicht etwas nach Basteln aus, ist aber in max 5 Minuten plus Reboot erledigt.
 
emeraldmine schrieb:
Jaja, Kernel Update alles sicher, aber die GPU Treiber im Eimer (Default Screen), Mahlzeit.
Das Problem hatte ich schon ewig nicht mehr seit Einführung von DKMS.
Und sofern man nur Software aus dem offiziellen Repository hat, sollte es da keine Probleme geben.
 
Zurück
Oben