WinFuture-Forum.de: Windows 10 sammelt Informationen - WinFuture-Forum.de

Zum Inhalt wechseln

Windows 10: Alle News, der Download sowie zahlreiche Screenshots und Videos zum neuen Betriebssystem von Microsoft. Jetzt im WinFuture Windows 10 - Special informieren!
  • 17 Seiten +
  • « Erste
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • Letzte »

Windows 10 sammelt Informationen es ist mehr geworden

#181 Mitglied ist offline   IXS 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.397
  • Beigetreten: 04. Dezember 12
  • Reputation: 225

geschrieben 04. September 2015 - 21:11

Beitrag anzeigenZitat (adrianghc: 04. September 2015 - 21:01)

Was soll denn da sonst bitte drauf? Etwa Windows?


Ein rudimentäres/funktionelles OS, das nur der Routerhersteller bearbeiten kann, wäre ein Anfang.
0

Anzeige



#182 Mitglied ist offline   adrianghc 

  • Gruppe: aktive Mitglieder
  • Beiträge: 737
  • Beigetreten: 12. Juli 14
  • Reputation: 122
  • Geschlecht:Männlich

geschrieben 04. September 2015 - 21:14

Beitrag anzeigenZitat (IXS: 04. September 2015 - 21:11)

Ein rudimentäres/funktionelles OS, das nur der Routerhersteller bearbeiten kann, wäre ein Anfang.

Und warum genau das?
0

#183 Mitglied ist offline   Sturmovik 

  • Gruppe: aktive Mitglieder
  • Beiträge: 3.776
  • Beigetreten: 10. Januar 08
  • Reputation: 445
  • Geschlecht:unbekannt
  • Wohnort:In Reichweite der Kaffeemaschine
  • Interessen:IT, Luftfahrt, historische Technik

geschrieben 04. September 2015 - 21:24

Beitrag anzeigenZitat (IXS: 04. September 2015 - 21:11)

Ein rudimentäres/funktionelles OS, das nur der Routerhersteller bearbeiten kann, wäre ein Anfang.

Und genau das sind die meisten Routerbetriebssysteme. Meist gehärtete Linuxe oder BSDs, die nur die Funktionalitäten implementiert haben, die auf solchen Routern sinnvoll sind. Ein paar Hersteller, wie Cisco haben da auch ein eigenes Betriebsssytem dafür, wie IOS, ebenfalls Unixoid.

Außer dem Hersteller kann da kaum einer was machen und genau das ist das Problem! Netgear, AVM und Konsorten verkacken die Fernwartungssoftware, kümmern sich aber meist einen Schei? darum, das zu fixen.
Soll der Kunde doch neu kaufen, wenn ihn die Sicherheitslücke stört.
Oder wie im Falle von Netgear, wo eine Lücke nicht entfernt wurde, sondern lediglich besser versteckt!

Freie Betriebssysteme wie OpenWRT, wo der Nutzer die Kontrolle hat, wo der Nutzer Lücken durch Patches beheben kann, sind mir da deutlich lieber als irgendein schlechtes Betriebssystem, das nur der Hersteller fixen kann, der es aber nicht tut.



Aber im Juni ist es damit eh vorbei, dank Quasi-Verbot von OpenWRT und Konsorten. Dann können wir nur noch bangen, dass der Hersteller die Firmwares in Ordnung hält. Oder gegen Gesetze verstoßen.

Dieser Beitrag wurde von Sturmovik bearbeitet: 04. September 2015 - 21:27

«Geschichte wiederholt sich nicht, aber sie reimt sich» (Mark Twain)

Unix won't hold your hand. You wanna shoot your foot, Unix reliably delivers the shot.

True Cloudstorage
0

#184 Mitglied ist offline   Sturmovik 

  • Gruppe: aktive Mitglieder
  • Beiträge: 3.776
  • Beigetreten: 10. Januar 08
  • Reputation: 445
  • Geschlecht:unbekannt
  • Wohnort:In Reichweite der Kaffeemaschine
  • Interessen:IT, Luftfahrt, historische Technik

geschrieben 04. September 2015 - 21:41

Beitrag anzeigenZitat (adrianghc: 04. September 2015 - 21:01)

Euer Problem ist, dass ihr oft gar nicht in der Lage seid zu differenzieren oder das gar nicht wollt. Schau mal, es gibt verschiedene Gründe, weswegen man seine Festplatte verschlüsseln möchte, und Diebstahlschutz ist nicht nur ein völlig legitimer Grund, für "normale Personen" ist es auch der weitaus relevantere.

Natürlich differenziere ich. Nur habe ich halt auch einen etwas anderen Anwendungsfall mit im Blick als der einfache Heimanwender.
Und ich habe Prinzipien, die unter anderem besagen, dass der Private Schlüssel eines asymmetrischen Verschlüsselungsverfahrens geschützt werden muß. Das heißt in jedem Fall: nicht in irgendeinen Onlinespeicher, den man noch weniger kontrollieren kann, als das verschlüsselte Medium. Das gilt für Privat genauso wie für geschäftliche Daten(träger)

Zitat

Natürlich ist auch MS prinzipiell nicht völlig gegen Angriffe von außen gesichert (wobei ich schon denke, dass MS hier auf dem oberen Ende der Skala ist), aber auch in dem Fall müsste der Angreifer noch physischen Zugriff auf dein Gerät haben, um was mit dem Schlüssel anfangen zu können. Für "normale Personen" ist es ein in jeder Hinsicht denkbar unwahrscheinliches Szenario, dass ein Angriff auf MS zielgerichtet mit dem Ziel stattfindet, das eigene Gerät zu kompromittieren, sodass man mit aller Wahrscheinlichkeit bei einem erfolgreichen Angriff auf MS-Server die Gelegenheit hat, den Schlüssel zu ersetzen, indem man das System entschlüsselt und neu verschlüsselt. Und bevor du was sagst, ja, natürlich müsste man sich nicht mit alldem abgeben, wenn man den Schlüssel gar nicht hochladen würde.

Stimmt, das Szenario ist unwahrscheinlich, gerade bei Privatpersonen. Aber woran merkst du, dass einer Daten aus OneDrive abgesaugt hat? Weil Microsoft sofort allen Bescheid sagt, dass sie gehackt wurden? Glaube ich nicht dran, das wäre ganz schlechtes Marketing. Und MS ist jetzt nicht gerade berühmt dafür, Sicherheitsprobleme öffentlich zu machen.


Zitat

Wenn ich den Verdacht hätte, ich könnte unter gezielter Beobachtung eines Geheimdienstes stehen, würde ich übrigens einige Sicherheitsmaßnahmen mehr ergreifen als nur BitLocker-Verschlüsselung (wenn ich sie überhaupt nutzen würde - wenn's gegen die NSA ginge wohl tatsächlich eher nicht).

Soweit wollte ich gar nicht gehen. Aber denke daran, dass jedes IT-System geknackt werden kann. Die Dienste kochen auch nur mit Wasser, wenn auch bei höherem Druck.


Zitat

Was soll denn da sonst bitte drauf? Etwa Windows?

Gar nicht so abwegig. Ein schlankes Windows Embedded wäre durchaus geeignet für den Einsatz. Aber es wird schon gute Gründe geben, warum kein Router bekannt sind, die auf Windows basieren
«Geschichte wiederholt sich nicht, aber sie reimt sich» (Mark Twain)

Unix won't hold your hand. You wanna shoot your foot, Unix reliably delivers the shot.

True Cloudstorage
0

#185 Mitglied ist offline   adrianghc 

  • Gruppe: aktive Mitglieder
  • Beiträge: 737
  • Beigetreten: 12. Juli 14
  • Reputation: 122
  • Geschlecht:Männlich

geschrieben 04. September 2015 - 21:44

Ein kurzer Zwischenruf bezüglich Such-App:

Microsofts Antwort darauf, dass die Such-App trotz Deaktivierung der Web-Suche mit dem Internet kommuniziert, war "As part of delivering Windows 10 as a service, updates may be delivered to provide ongoing new features to Bing search, such as new visual layouts, styles and search code. No query or search usage data is sent to Microsoft, in accordance with the customer's chosen privacy settings. This also applies to searching offline for items such as apps, files and settings on the device".

Tatsächlich steht seit heute über den obersten Suchergebnissen nun die Überschrift "Höchste Übereinstimmung". Bis heute war diese Überschrift nicht zu sehen und ganz oben war hingegen direkt das erste Suchergebnis.

Ich stell das einfach wertungslos in den Raum, nur um die Faktenlage diesbezüglich etwas zu vervollständigen.



Beitrag anzeigenZitat (Sturmovik: 04. September 2015 - 21:41)

Und ich habe Prinzipien, die unter anderem besagen, dass der Private Schlüssel eines asymmetrischen Verschlüsselungsverfahrens geschützt werden muß. Das heißt in jedem Fall: nicht in irgendeinen Onlinespeicher, den man noch weniger kontrollieren kann, als das verschlüsselte Medium. Das gilt für Privat genauso wie für geschäftliche Daten(träger)

Wieso asymmetrische Verschlüsselung? Es gibt für BitLocker doch einen Schlüssel zum Ver- und zum Entschlüsseln, oder?

Nicht, dass das unbedingt etwas an deiner Aussage ändern würde.

Beitrag anzeigenZitat (Sturmovik: 04. September 2015 - 21:41)

Stimmt, das Szenario ist unwahrscheinlich, gerade bei Privatpersonen. Aber woran merkst du, dass einer Daten aus OneDrive abgesaugt hat? Weil Microsoft sofort allen Bescheid sagt, dass sie gehackt wurden? Glaube ich nicht dran, das wäre ganz schlechtes Marketing. Und MS ist jetzt nicht gerade berühmt dafür, Sicherheitsprobleme öffentlich zu machen.

Gut, den Punkt gebe ich dir, nicht schlecht. Aber sind sie nicht dazu verpflichtet, so etwas zu melden? Insbesondere gegenüber ihren Geschäftskunden. Ich weiß es nicht, deshalb frage ich.

Beitrag anzeigenZitat (Sturmovik: 04. September 2015 - 21:41)

Soweit wollte ich gar nicht gehen. Aber denke daran, dass jedes IT-System geknackt werden kann. Die Dienste kochen auch nur mit Wasser, wenn auch bei höherem Druck.

Das ist richtig.

Beitrag anzeigenZitat (Sturmovik: 04. September 2015 - 21:41)

Gar nicht so abwegig. Ein schlankes Windows Embedded wäre durchaus geeignet für den Einsatz. Aber es wird schon gute Gründe geben, warum kein Router bekannt sind, die auf Windows basieren

Ach, da hab ich in dem Moment doch tatsächlich Windows Embedded vergessen. *facepalm* Windows ist halt nicht unbedingt etwas, was ich mit Routern o.ä. assoziiere, die Assoziation hat Linux in meinem Kopf besetzt. Bei Windows denke ich als erstes an Handys, Tablets, PCs, Server und Holografie-Brillen. ;)

Dieser Beitrag wurde von adrianghc bearbeitet: 04. September 2015 - 21:52

0

#186 Mitglied ist offline   IXS 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.397
  • Beigetreten: 04. Dezember 12
  • Reputation: 225

geschrieben 04. September 2015 - 21:57

Beitrag anzeigenZitat (adrianghc: 04. September 2015 - 21:14)

Und warum genau das?



Weil programmieren genau das Gegenteil von diplomatisch sein ist ;)

Vor allem gibt es keinen fehlerfreien Code. Dieser "nicht fehlerfrei" Code wird über eine Programmierschnittstelle generiert, die selber nicht fehlerfrei ist.
Programmierer resignieren oft bei einfachsten Problemen , und ein Programm wird abgespeichert mit dem "guten Gewissen", dass es "wenigstens funktioniert"...
Dieser Codesalat wird dann auch noch offen und von einer offenen Anzahl von Programmierern... oder .... hust ... Experten begutachtet, die den eigentlichen Programmablauf nicht wirklich erfassen können.

Wenn da jemand absichtlich "spezielle Routinen" einbringen will, kann er das, weil NIEMAND da ist, der das sieht.
Das schlimme bei der Argumentation ist ja, dass gerade "deutsche" Programmierer die schlechtesten weltweit sind. Ich habe leider damit jeden Tag zu tun. Egal ob Router oder CNC Roboter. Programmabläufe, die z.B: bei einem japanischen Gerät einfach so "korrekt" eingebracht sind, fehlen bei deutscher Programmierung fast vollständig oder führen zu Crashs... und die Leute, die solche Programme schreiben sind mindestens Diplomiert....
Aus dem Grund sehe ich Einwände bzgl. Linux meiner Meinung über Linux immer mit einem versteckten Lächeln.
Wie will man mit Leuten diskutieren, denen jegliche Übersicht fehlt?

... am besten gar nicht.... man kann nur auf Probleme hinweisen...
0

#187 Mitglied ist offline   Sturmovik 

  • Gruppe: aktive Mitglieder
  • Beiträge: 3.776
  • Beigetreten: 10. Januar 08
  • Reputation: 445
  • Geschlecht:unbekannt
  • Wohnort:In Reichweite der Kaffeemaschine
  • Interessen:IT, Luftfahrt, historische Technik

geschrieben 04. September 2015 - 21:57

Beitrag anzeigenZitat (adrianghc: 04. September 2015 - 21:44)

Ein kurzer Zwischenruf bezüglich Such-App:
[…]
Ich stell das einfach wertungslos in den Raum, nur um die Faktenlage diesbezüglich etwas zu vervollständigen.


Das lässt hoffen.


Zitat

Wieso asymmetrische Verschlüsselung? Es gibt für BitLocker doch einen Schlüssel zum Ver- und zum Entschlüsseln, oder?
Stimmt, mein Fehler, das ist symmetrisch. War ein langer Tag.

Zitat

Aber sind sie nicht dazu verpflichtet, so etwas zu melden? Insbesondere gegenüber ihren Geschäftskunden. Ich weiß es nicht, deshalb frage ich.

Theroretisch sind sie dazu verpflichtet. Aber die Erfahrung lehrt, dass hier nicht nur MS sondern auch einige andere Firmen lieber nach dem Prinzip handeln "Was keiner weiß..."



Beitrag anzeigenZitat (IXS: 04. September 2015 - 21:57)

Wie will man mit Leuten diskutieren, denen jegliche Übersicht fehlt?

Und du hast diese sagenhafte Übersicht?

Zitat

... am besten gar nicht.... man kann nur auf Probleme hinweisen...

Dann werde dabei bitte EINMAL konkret.

Bisher habe ich von dir bezüglich Linux nur wirres Zeug gelesen von wegen ominösen(namenlosen) Systemerweiterungen (was auch immer damit gemeint ist), die erst bei der Installation, später bei einem Update Mist gebaut haben.

Solange du die Probleme nicht benennen kannst, oder besser noch einen Bugreport vorweist, werde ich deine Kommentare weiterhin als Trollerei bewerten.

Gerne auch per PN, damit muss ein Windows-Thread nicht belastet werden.

Dieser Beitrag wurde von Sturmovik bearbeitet: 04. September 2015 - 22:04

«Geschichte wiederholt sich nicht, aber sie reimt sich» (Mark Twain)

Unix won't hold your hand. You wanna shoot your foot, Unix reliably delivers the shot.

True Cloudstorage
0

#188 Mitglied ist offline   IXS 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.397
  • Beigetreten: 04. Dezember 12
  • Reputation: 225

geschrieben 04. September 2015 - 22:06

Beitrag anzeigenZitat (Sturmovik: 04. September 2015 - 21:57)



Bisher habe ich von dir bezüglich Linux nur wirres Zeug gelesen ...



Danke für das Beispiel.
0

#189 Mitglied ist offline   adrianghc 

  • Gruppe: aktive Mitglieder
  • Beiträge: 737
  • Beigetreten: 12. Juli 14
  • Reputation: 122
  • Geschlecht:Männlich

geschrieben 04. September 2015 - 22:22

Beitrag anzeigenZitat (Sturmovik: 04. September 2015 - 21:57)

Stimmt, mein Fehler, das ist symmetrisch. War ein langer Tag.

Macht ja nichts. ^^

Beitrag anzeigenZitat (Sturmovik: 04. September 2015 - 21:57)

Theroretisch sind sie dazu verpflichtet. Aber die Erfahrung lehrt, dass hier nicht nur MS sondern auch einige andere Firmen lieber nach dem Prinzip handeln "Was keiner weiß..."

Stimmt, den Punkt gebe ich dir auch, wobei sich eine Kompromittierung ab einer gewissen Schwere kaum noch verheimlichen lässt.
0

#190 Mitglied ist offline   RalphS 

  • Gruppe: VIP Mitglieder
  • Beiträge: 8.895
  • Beigetreten: 20. Juli 07
  • Reputation: 1.126
  • Geschlecht:Männlich
  • Wohnort:Zuhause
  • Interessen:Ja

geschrieben 04. September 2015 - 23:26

Bitlocker-Key in die Cloud? Aus Bequemlichkeit? :unsure:

- Wenn es darum geht, daß der B/L-Key "sicher" ist - im Sinne von "man findet ihn wieder, wenn man ihn braucht" -- dann schreibt man sich den auf einen Zettel (=> Drucker) und steckt diesen Zettel zu seinen wichtig(st)en Dokumenten. Fertig. :thumbup:


Privatschlüssel in die Cloud ist genauso albern wie Schlüsselbund untern Fußabtreter. Dann kann man die Türe auch gleich unverschlossen lassen.


Schlimmer noch. Platte verschlüsseln und dann Schlüssel in die Cloud kompromittiert das Ganze, bevor man angefangen hat. Oder anders gesagt: man bekommt ein Gefühl von "Schutz" (weil man ja verschlüsselt hat) aber im selben Atemzug legt man den Schlüssel wohin, wo ihn interessierte Augen relativ einfach finden (und verwenden) können.

Oder noch anders, etwas überspitzt formuliert: ein (Wohnungs-)Einbrecher, der die Festplatte physikalisch in die Hände kriegt, interessiert sich nicht die Bohne für Bitlocker, wenn er einfach den Rechner anschalten kann, dieser automatisch einen Benutzer anmeldet und er sich dann den zugehörigen Bitlocker-Schlüssel aus dem Onedrive-Ordner rauskopieren kann.
"If you give a man a fish he is hungry again in an hour. If you teach him to catch a fish you do him a good turn."-- Anne Isabella Thackeray Ritchie

Eingefügtes Bild
Eingefügtes Bild
0

#191 Mitglied ist offline   adrianghc 

  • Gruppe: aktive Mitglieder
  • Beiträge: 737
  • Beigetreten: 12. Juli 14
  • Reputation: 122
  • Geschlecht:Männlich

geschrieben 05. September 2015 - 00:13

Beitrag anzeigenZitat (RalphS: 04. September 2015 - 23:26)

Oder noch anders, etwas überspitzt formuliert: ein (Wohnungs-)Einbrecher, der die Festplatte physikalisch in die Hände kriegt, interessiert sich nicht die Bohne für Bitlocker, wenn er einfach den Rechner anschalten kann, dieser automatisch einen Benutzer anmeldet und er sich dann den zugehörigen Bitlocker-Schlüssel aus dem Onedrive-Ordner rauskopieren kann.

Wenn man sein System mit BitLocker verschlüsselt, dann allerdings die automatische Anmeldung anschaltet, dann hat man entweder kaum drüber nachgedacht oder ist schlicht und ergreifend zu doof. Die Verschlüsselung (ohne zusätzliche Schlüsseleingabe) ergibt natürlich nur dann Sinn, wenn man sich noch anmelden muss, ansonsten ist das ganze mehr als witzlos.

Wenn mein Rechner nur zuhause ist, brauch ich ihn wahrscheinlich nicht zu verschlüsseln. Wenn ich ihn oft mitnehme, kann es sein, dass ich den Schlüssel dann brauche (wenn auch sehr unwahrscheinlich). In dem Fall ist es natürlich nicht so schlau, den Schlüssel ausgedruckt mit sich rumzutragen.

Kurz noch was anderes vor dem Schlafengehen:

Heute ist die neue c't bei mir zuhause angekommen, mit einer sehr ausführlichen Artikelserie zu Windows 10. Natürlich kommt der Aspekt des Datenschutzes in dieser Serie nicht zu kurz.

Insbesondere der Abschnitt zur Telemetrie ist sehr interessant, denn Heise hat es hier geschafft, noch etwas mehr aus MS rauszukitzeln. Nicht nur das, laut c't plant MS außerdem, demnächst mehr zu dem Thema zu veröffentlichen. Man darf also gespannt sein. Gut zu sehen, dass MS die Diskussion nicht einfach zu ignorieren scheint.

Ich tippe mal die interessantesten Stellen zur Telemetrie ab, die ich gerade sehe:

Zitat

Microsoft versichert, sämtliche Telemetriedaten grundsätzlich HTTPS-verschlüsselt und unter Verwendung von Zertifikats-Pinning zu übertragen und nur in besonders gesicherten Rechenzentren zu verarbeiten. Vollautomatische Prozesse sollen hier sensible von allgemeinen Daten und ereignisspezifische Informationen von solchen zur Maschinenkonfiguration trennen. Zugriff auf sensible Daten erhielten Mitarbeiter nur im zur Erfüllung ihrer Aufgaben absolut notwendigen Rahmen.

[...]


Zu der nullten Telemetrie-Einstellung, die sich erst ab Enterprise findet lässt, schreibt c't außerdem folgendes recht Aufschlussreiches:

Zitat

Die Windows-Ausgaben für Otto Normalverbraucher ignorieren aber aus gutem Grund, wenn man hier Stufe 0 wählt: Dann erfährt Microsoft nämlich unter anderem nicht mehr, welche Sicherheits-Patches bereits auf der Maschine installiert sind, und kann sie daher auch nicht automatisch installieren oder per Windows Update anbieten. Die Einstellung eignet sich nur für Umgebungen, in denen Sicherheits-Updates über einen eigenen WSUS-Server oder per System Center Configuration Manager (SCCM) verteilt werden.

Selbst in dieser Minimaleinstellung sammelt Windows einige Daten, die der Telemetrie-Client selbst zum Betrieb braucht, darunter eine Maschinenkennung, die installierte Windows-Version und die Geräteklasse - aber nichts, was den Benutzer oder seine Organisation identifizieren könnte. Letzteres gilt auch für die Stufe "Einfach", wobei Microsoft darauf hinweist, dass in Einzelfällen beispielsweise das [MRST] auf Registry-Einträge mit einem Benutzernamen stoßen könne, die Malware angelegt hat.


Schließlich folgen noch drei Absätze zu den Einstellungen "Einfach", "Verbessert" und "Vollständig", die ich nur zusammenfassen werde, weil es spät wird und ich keine Klage wegen Urheberrechtsverletzung am Hals möchte. ;) :P

Einfach: Prozessortyp, Haupt- und Massenspeichergrößen, Kamera- und Displayauflösung, Akkukapazität, ob Windows in einer VM läuft, IMEI bei Handys. Zuverlässigkeitsdaten wie Anzahl von System- und Anwendungsabstürzen, Speicherverbrauch, CPU-Belastung durch Anwendungen. Um Kompatibilitätsproblemen bei Funktions-Updates vorzubeugen außerdem eine Liste der installierten Anwendungen, IE-Addons, Treiber samt Versionsnummer und angeschlossene Geräte.

Verbessert: In etwa das Äquivalent zum Einschalten der Fehlerberichterstattung in früheren Versionen, d.h. bestimmte Ereignisse wie fehlgeschlagene Updates, Treiberinstallationen und Problemberichte aus der Systemsteuerung werden übertragen. Außerdem möglicherweise ein Hauptspeicherabbild bei System- oder Anwendungsabstürzen zusätzlich zu den übertragenen Informationen zum Absturz.

Vollständig: In Einzelfällen können sich MS-Mitarbeiter mit dem Rechner verbinden, um "besonders hartnäckigen Fehlern auf die Schliche zu kommen", wo dann ferngesteuert ausgewählte (Betonung von mir um klarzustellen, dass das Heise so schreibt und nicht ich) Diagnose-Programme wie msinfo32 und dxdiag laufen gelassen werden können, Registry-Einträge gelesen und gesetzt werden oder ein Blick in Dateien geworfen werden können, die zu einem Absturz beigetragen haben könnten.

Was ich mich frage ist, ob man davon erfährt, wenn ein MS-Mitarbeiter da rumforschen möchte, das hat Heise leider nicht präzisiert, aber ich hoffe mal, dass das so ist. Hier sehe ich noch am meisten Aufklärungsbedarf. Mal sehen, was MS in der geplanten Veröffentlichung noch dazu schreibt, aber sie sollten diesbezüglich lieber sehr, sehr vorsichtig sein. Trotzdem sollte man da abwarten, bevor man übereilte Schlüsse zieht, eventuell würde sich sogar eine Anfrage direkt bei Heise lohnen. EDIT: Ich hab dem Autor des Artikels soeben eine Email dazu geschrieben, mit etwas Glück landet die Email nicht im Spam-Filter und die Antwort lässt nicht zu lange auf sich warten.

Hübsch finde ich übrigens den Ende des Artikels:

Zitat

Ob mit oder ohne Tool-Unterstützung, Windows-10-Anwender müssen sich wohl oder übel damit anfreunden, dauerhaft ein Auge darauf zu behalten, welche Informationen ihr Rechner nach Hause funkt. Die in diesem Artikel besprochenen Funktionen sind nur der aktuelle Stand der Dinge - niemand weiß, welche zusätzlichen Kanäle sich Microsoft in kommenden Funktions-Updates für Windows 10 genehmigen wird.

Andererseits ist aber auch keine Paranoia angesagt. Ohne ein gewisses Grundvertrauen in den Hersteller lässt sich kaum noch irgendeine Software benutzen, sei es auf dem PC oder auf Mobilgeräten. Microsoft verspricht, bestimmte Daten nur für technische Prozesse zu nutzen. Der Gedanke an den möglichen Image-Verlust und die in amerikanischen Schadensersatzprozessen gern mal aufgerufenen Summen helfen Ihnen vielleicht dabei, dem Konzern dieses Versprechen abzunehmen.


Heise hat mal wieder saubere Arbeit geleistet, so wie ich es von ihnen gewohnt bin.

Ich möchte übrigens kurz die Gelegenheit ergreifen, um mich für die größtenteils doch recht angenehme Diskussionsatmosphäre zu bedanken. Ich sehe euch als gute Gesprächspartner und ich finde es sehr interessant, mich mit euch auszutauschen. :) Ich hoffe, dass meine Ausführungen euch zumindest nicht ganz wertlos erscheinen und dass ich euch nicht zu nervig bin. :P

Mit dieser langen mühseligen Post wünsche ich eine gute Nacht und einen guten Start ins Wochenende. :P

Dieser Beitrag wurde von adrianghc bearbeitet: 05. September 2015 - 01:12

0

#192 Mitglied ist offline   RalphS 

  • Gruppe: VIP Mitglieder
  • Beiträge: 8.895
  • Beigetreten: 20. Juli 07
  • Reputation: 1.126
  • Geschlecht:Männlich
  • Wohnort:Zuhause
  • Interessen:Ja

geschrieben 05. September 2015 - 01:37

Nönö, gar nicht. Ganz im Gegenteil. :thumbup: Diskutieren macht Spaß, wenn man es richtig macht... und wenn man wen hat der anderer Meinung ist. Wenn jeder Kommentar auf "Hast Recht, seh ich auch so" reduziert werden kann, braucht man auch nicht zu diskutieren. :)

Gut, wenn es einfach ums Rechner hin- und Herschleppen geht. Muß man halt dafür sorgen, daß insbesondere das System Volume und zumindest die interessanten Datenvolumes verschlüsselt sind (wenn nicht eh gleich alles). Soo irrsinnig viele Schutzbereiche hat ja Bitlocker (und Co) auch nicht - Rechner gestartet, Benutzer angemeldet und B/L ist effektiv wertlos, hilft also nicht die Spur gegen Angriffe übers Netzwerk.

Ist jetzt auch wieder die Frage, wie kritisch das alles ist. Wenn man damit leben kann, daß es immer(!) das Restrisiko gibt, daß da wer Zugriff auf Onedrive (& Co) haben kann und daß man das auch nicht zwangsläufig erfährt (=> etwa weil der "Bösewicht das nicht lautstark netz-weit herumposaunt, daß er "drin" ist)... klar ist die Chance klein, und klar ist die Chance, daß ausgerechnet Herr Einbrecher™ eben jenen Zugriff auch hat... aber, die Option ist da und wenn es einen erwischt hat man richtig Pech (Onlinebanking-Betrug ist eine ähnlich gelagerte Situation).



Was die Telemetriedaten angeht.... ist das halt einfach systembedingt und damit nicht so ohne Weiteres aufzulösen.

Auf der einen Seite haben wir, daß Microsoft doch bitte am besten auf jeden einzelnen(!) Nutzer hört und seine Wünsche berücksichtigen möge.

Auf der anderen Seite sollen sie aber auch nicht erfahren, was ihre Software in freier Wildbahn so treibt (von wegen Datenschutz).

Das geht nicht unter einen Hut. Egal wie man sich das dreht: wenn Microsoft wissen will, wo es in freier Wildbahn hakt, dann müssen sie sich die Daten holen; denn Element Mensch™ gibt zwar gern und bereitwillig Auskunft, daß das alles nicht funktioniere und Windows ohnehin scheiße sei, aber, das weiß Microsoft alles schon selber (dank unzähliger ähnlicher "Fehlerberichte") sodaß sie halt auf maschinell erstellte Reports zurückgreifen *müssen*.

Auf der anderen Seite haben wir aber die etwas unsägliche Situation, daß im "land of the free" so ziemlich gar nichts mehr "free" ist und man stattdessen gag orders unterliegen kann... wovon man aber nichts erfährt. Früher hätte man sowas mal Diktatur genannt; heute nennt man es Demokratie.

Um viele Worte zu vermeiden: man kann es Microsoft bestenfalls übelnehmen, daß sie ein US-amerikanisches Unternehmen geworden sind. Man kann es ihnen aber nicht verübeln, nicht den Präsidenten der USA zu stellen (und am besten noch den ganzen Rest der Muschpoke), auf daß sie dann besagten gag orders NICHT unterliegen mögen... denn wäre das doch der Fall (ie: Nadella for president) hätten wir ein viel größeres Problem in Richtung Merkantilismus als wir das jetzt schon haben und man könnte, dürfte und *müßte* sich dann eben darüber beschweren, *daß* besagter Microsoft-Chef jetzt Präsident besagter vereinigter Staaten werden *konnte*. Besonders dann, wenn er Microsoft-Chef *bleibt*.


Also, ja; man kann Microsoft gerne boykottieren, aber man muß dann auch wissen, WARUM man es tut und das wäre in diesem Fall nicht Microsofts selbst wegen, sondern aus Protest gegen die US-amerikanische Anti-Jedermann-Haltung.
"If you give a man a fish he is hungry again in an hour. If you teach him to catch a fish you do him a good turn."-- Anne Isabella Thackeray Ritchie

Eingefügtes Bild
Eingefügtes Bild
0

#193 Mitglied ist offline   IXS 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.397
  • Beigetreten: 04. Dezember 12
  • Reputation: 225

geschrieben 05. September 2015 - 13:24

Hier mal ein "Interview"... in Englisch....



Das böse Microsoft .... zumindest wird auch erfasst, worauf das Ganze hinzielt und, dass MS hier nicht wirklich die Fäden zieht.
0

#194 Mitglied ist offline   Volker S 

  • Gruppe: aktive Mitglieder
  • Beiträge: 336
  • Beigetreten: 23. Juli 09
  • Reputation: 28

geschrieben 05. September 2015 - 15:45

Danke für den Link.

Ich hätte echt nicht gedacht, dass sich noch ein Amerikaner darüber aufregen würde. Die Presis von Denen müssen das schließlich doch alles wissen. Die ganze NSA ist doch letztendlich zu deren Besten. Alles nur für die Terroristenbekämpfung. Früher waren das Gruppierungen von Menschen - heute ist es wohl besser alle Menschen unter Generalverdacht zu stellen. Das MS nur widerwillig deswegen mitmacht, glaube ich allerdings nicht.

Naja, sie will ja auch Ihre Bücher an den Mann bringen :)

Die Reaktion auf diese Sendung hätte mich mal interessiert. Bestimmt ungläubiges Uninteresse, was hier zu 99% ja auch der Fall ist.

Das die Softwareriesen alles verscheuern, was sie in die Hände bekommen - das ist nicht der Skandal.

Das die Regierungen alles wissen wollen, dass ist nicht der Skandal.

Das man die Bevölkerung so gut erziehen konnte, das man alles mit Ihnen machen kann - das ist der Skandal. Träge und satt gefressen konsumieren wir uns nackig.


-volker-
0

#195 Mitglied ist offline   DK2000 

  • Gruppe: Administration
  • Beiträge: 19.794
  • Beigetreten: 19. August 04
  • Reputation: 1.434
  • Geschlecht:Männlich
  • Wohnort:Oben auf dem Berg
  • Interessen:Essen, PC, Filme, TV Serien...

geschrieben 05. September 2015 - 17:02

Beitrag anzeigenZitat (adrianghc: 03. September 2015 - 20:34)

Klar, hier.

Gibt es dazu irgendwo eine Anleitung, wie man Fiddler für Windows 10 Apps einrichtet? Fiddler läuft zwar so weit, aber sobald es läuft, sind die Apps vom Internet abgeschnitten. Dadurch bekomme ich das aber so nicht nachvollzogen. Ich wollte mir da mal selber ein Bild von dem Ganzen machen. Aber irgendwie klappt das nicht bei mir. Bekomme da nur den Traffic der Desktop Apps lückenlos, die Apps verstecken sich irgendwie und Cortane taucht dann ganz ab. Oder ich übersehe da etwas.
Ich bin kein Toilettenpapier-Hamster.
---
Ich bin ein kleiner, schnickeldischnuckeliger Tiger aus dem Schwarzwald.
Alle haben mich ganz dolle lila lieb.
0

Thema verteilen:


  • 17 Seiten +
  • « Erste
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0