Microsoft Longhorn!!!

Habt ihr schon davon gehört? Eine echte Horrorvision! Damit wird der PC Benutzer total entmachtet und kontrolliert! Man kann dann nur noch Programme öffnen wenn Microsoft es einem erlaubt, das wird alles online vorher gecheckt! Mit DVDs saugen oder Mp3s saugen ist das nichts mehr! :eek:
 
Soul_Embraced schrieb:
Habt ihr schon davon gehört? Eine echte Horrorvision! Damit wird der PC Benutzer total entmachtet und kontrolliert! Man kann dann nur noch Programme öffnen wenn Microsoft es einem erlaubt, das wird alles online vorher gecheckt! Mit DVDs saugen oder Mp3s saugen ist das nichts mehr! :eek:
Erzähl dem guten,alten Atom mal die ganze Geschichte über diese Schreckensvision... :eek:
 
Hier bitte, hab ich von ner anderen Seite kopiert:

Windows, bald eine Gefahr für deine Sicherheit?
Nahezu jeder von uns benutzt das Betriebssystem Windows der amerikanischen Firma

Microsoft auf seinem Rechner. Warum das bald gefährlich sein wird und was das

einzige Mittel dagegen ist, darum geht es im folgenden Artikel.

Wie ist es heute?

Die meisten von uns benutzen Windows XP. XP ist sehr teuer, muss aktiviert

werden bzw. ist nur für einen einzigen Rechner verwendbar und hat absichtlich

gravierende Sicherheitsmängel. Niemand weiß, was der streng geheimgehaltene

Windows-Quellcode alles beinhaltet, nur manchmal gelangen Informationen über

zufällig gefundene Schlupflöcher an die Öffentlichkeit.

Dein Rechner schickt ungefragt persönliche Daten über dich an Microsoft und

automatisiert wichtige Prozesse, die man besser selbst unter Kontrolle gehabt

hätte. Microsoftprodukte sind völlig überteuert, voller Fehler und spionieren

uns aus.

Aber das Schlimmste steht uns noch bevor!


Was steht uns morgen bevor?

2005 erscheint das neue Windows "Longhorn". Ich will ganz kurz und einfach

erklären, was dann auf uns zukommt:

Unter dem Vorwand, dass man sich damit besser gegen Viren oder Trojaner schützen

kann, bekommt "Longhorn" eine Neuheit spendiert - Palladium! Von Intel und

vielen weiteren Firmen unterstützt, enthält in absehbarer Zeit jeder PC einen

Verschlüsselungs-Chip (der Standard heißt TCPA). Ziel der Neuerung ist es, dass

der PC vor dem Öffnen einer jeden Datei bei einem Server im Internet nachfragt.

Der Server entscheidet dann anhand einer "Schwarzen Liste", was der Rechner tun

darf. Der Anwender hat dabei nichts mehr zu sagen; aus dem persönlichen Computer

wird ein kontrollierter Computer.

In Zukunft gehorcht dein Rechner also einer höheren Autorität. Der gesicherte PC

fragt vor der Ausführung eines Programms im Internet nach, ob das Programm

ungefährlich ist und überprüft möglicherweise auch gleich die Lizenz. Du wird

nicht länger in der Lage sein, auf dem eigenen Rechner beliebige Programme zu

starten - nur Software, die dir erlaubt wird! Der große Bruder sieht dich!

Damit ist die totale Überwachung garantiert - wenn Microsoft oder der Regierung

beispielsweise ein Dokument nicht passt, welches im Umlauf ist, kann sie es ganz

einfach sperren, so dass niemand es mehr öffnen kann. Ein Server verwaltet eine

schwarze Liste mit Programmen und Dateien, die benutzt bzw. nicht benutzt werden

dürfen. Mit MP3´s im Internet ist es dann ebenfalls vorbei.


Und weil die gesamte Kommunikation zwischen allen Rechnern nur noch

verschlüsselt abläuft, können nur noch Rechner kommunizieren, die ebenfalls

"Palladium" anwenden! Das soll den Monopolisten helfen, alternative Systeme zu

verdrängen!


In jedem PC steckt bald ein "Sicherheits-Chip", der den Zustand des PC´s, die

geladene Software und andere zu speichernde Daten überwacht. Viele der neuen

PC´s in den Läden enthalten den Chip schon jetzt - es fehlt nur noch das

Betriebssystem, das mit ihm zusammenarbeitet: Windows Longhorn!


Mehr Infos zu TCPA gibts auf www.againsttcpa.com


Linux Wappentier "Tux"

Gibt es überhaut alternative Systeme?

Ja, und die sind Microsoft ein gewaltiger Dorn im Auge. Das Zauberwort heißt

Linux, eine freie Software, die von verschiedenen Distributoren angeboten wird.

Was das bedeutet und ob Linux für uns zu Hause eine ernsthafte Alternative ist,

erfahrt ihr in unserem Testbericht auf Seite drei. Tatsache ist, dass Linux

immer bekannter wird - nicht zuletzt wegen der exorbitanten Preis- und

Lizensierungspolitik von Microsoft.


56% aller Deutschen haben von Linux gehört, 23% würden es gern ausprobieren und

10% arbeiten bereits damit! 44% aller deutschen Domains liegen auf Linux-Servern

und sowohl die Bundesregierung als auch die Stadtverwaltungen von München und

Schwäbisch-Hall haben Windows abgeschafft: aus Kosten- und Sicherheitsgründen!

Wenn wir uns von Bill Gates, dem reichsten Mann der westlichen Welt, und seiner

Firma Microsoft mit Palladium und Longhorn nicht entgültig besiegen und

überwachen lassen wollen, müssen wir uns JETZT um Alternativen kümmern! Denn

wenn Palladium erst mal Standard ist, dann wird es freie Software bald nicht

mehr geben! Deshalb unser unbedingter Rat:

Probiert Linux aus! Es ist einfacher als man denkt, es ist fast kostenlos und es

ist trotzdem qualitativ gleichwertig!
 
Der Verrat im Computer
Zeit für ein Digital Civil Rights Movement
Vorab: Meine Freunde und Bekannten kennen mich als jemanden, der Verschwörungstheorien jeder Art ziemlich abhold ist und mit größter Skepsis gegenübersteht. Der/die geneigte Leser/Leserin möge dies bedenken, wenn die folgende Story recht abenteuerlich klingt und mit Ingredienzien typischer Verschwörungstheorien ausgestattet ist. Am Schluss der Seite finden sich einige Verweise auf Seiten mit umfassenderen Informationen.


Welche Gefahr droht uns da?
Weite Bereiche unseres täglichen Lebens sind mittlerweile vom Gebrauch von Computern durchdrungen. Wir kennen Computer als Geräte,

die wir frei programmieren können (für mich wie für Kollegen meines Faches nach wie vor einer der wichtigsten Aspekte),
mit denen wir beliebige Daten frei verarbeiten können und denen wir, sofern sie korrekt funktionieren, wichtige Informationen anvertrauen können, ohne dass diese Dritten zugänglich werden,
die uns über das Internet freien Zugang zu vielfältigen Informationen und offenem Meinungsaustausch geben.
All das wird in Frage gestellt. Bereits in wenigen Jahren kann jede der genannten Funktionen der Vergangenheit angehören.

Wie kann das passieren?
Kürzlich sind Pläne eines Firmenkonsortiums bekannt geworden, dem an die 200 – vorwiegend amerikanische – Firmen aus der Hard- und Softwarebranche angehören. Bemerkenswerterweise behandelt das Firmenkonsortium seine Mitgliederliste inzwischen als Verschlusssache, sodass im Netz nur veraltete Listen zur Vefügung stehen (mehrfach gepostet im unten verlinkten Heise-Forum). Doch schon diese Listen lesen sich wie ein Who is who der Computer- und Unterhaltungsindustrie. Die von diesen Firmen repräsentierte Marktmacht ist erdrückend, und wenn wir als freie Bürger deren Bestrebungen nicht gutheißen, dann ist es allerhöchste Zeit, etwas dagegen zu unternehmen.

Worum geht es bei diesem Projekt mit dem technisch klingenden Namen Trusted Computing Platform Alliance (TCPA)? Durch eine Kombination von Hardware- (so genannter Fritz chip) und Softwaremaßnahmen soll sicher gestellt werden, dass auf einem Computer nur noch Programme laufen können, die von einer Zertifizierungsstelle des Konsortiums (oder einer von diesem anerkannten) für sicher befunden wurden und ein entsprechendes Zertifikat erhalten haben. Das wird beim Start des Systems und beim Programmstart mit Hilfe eines Zertifikats-Servers im Netz kontrolliert. Die Zertifizierung eines Programms (für dessen Hersteller) wird nicht kostenlos sein, sondern – diese konkrete Angabe liegt vor – einen «sechsstelligen Dollarbetrag» kosten.

Weiterhin sollen nur solche Dateien geöffnet werden können, für die der Benutzer die Berechtigung besitzt. Auch dies wird durch Kontaktaufnahme des Rechners mit einem Zertifikatsserver im Netz überprüft.

Der Datenaustausch mit dem Zertifikatsserver wird mit einem sicheren Verfahren verschlüsselt.

Wozu dieser ganze Aufwand?
Der vordergründige Zweck dieser Maßnahmen ist, Raubkopierern von Programmen und Daten (wie urheberrechtlich geschützten Musikstücken und Filmen) das Handwerk zu legen und weiterhin den Urhebern (beispielsweise geheimer) Dokumente Kontrolle darüber zu geben, wer mit diesen Dokumenten was tun darf. Die Bezeichnung für diesen Anwendungsbereich ist Digital Rights Management (DRM).

Nun liegt es mir fern, für Raubkopierer eine Lanze zu brechen, aber das Projekt schüttet in so eklatanter Weise das Kind mit dem Bade aus, dass wohl reichlich Naivität dazu gehört, zu glauben, die «Nebenwirkungen» seien den beteiligten Firmen unbekannt oder von diesen nicht beabsichtigt. (Dies umso mehr, als unter den Firmen des Konsortiums jene für die Qualität ihrer Produkte und ihre Wahrheitsliebe sattsam bekannte Softwarefirma aus dem Nordwesten der USA ist, bei der schon oft und gerichtsnotorisch die öffentlich vorgetragenen Zielsetzungen und tatsächlichen Intentionen, nun ja, stark divergierten.) Ich will nur einige der denkbaren Nebenwirkungen aufzählen; schon daraus dürfte hinreichend deutlich werden, dass sie gegenüber den oben genannten Punkten weit überwiegen, und zwar auch dann noch, wenn man berücksichtigt, dass nicht alles Beschriebene im vollen Umfang eintreten muss – ich beschreibe hier Aspekte eines Worst-case-Szenarios.

Neben illegalen Raubkopien werden auch die legalen Privatkopien unmöglich gemacht.
Der Zugriff auf Datendateien muss kontrolliert werden; das heißt, dass der Rechner des Nutzers verschlüsselte Informationen über die Datei an den Zertifizierungsrechner sendet. Bei einer derart verschlüsselten Datenübertragung am Nutzer vorbei ist auch die (zumindest teilweise) Übertragung von Dateiinhalten zur Überprüfung möglich. Das Konsortium kann so Zugriff auf Nutzerdaten erlangen.
Ergo: Man hat keine Wahl, ob man dem Konsortium seine Daten zugänglich machen möchte, man muss es. Der Verrat am Nutzer ist im Computer eingebaut.
Als Konsequenz: Man ist der Entscheidung des Konsortiums ausgeliefert, ob das Zertifikat erteilt wird. Schriebe ich also auf einem TCPA-Rechner einen Text wie diesen, und das Konsortium hätte – vielleicht nicht unvorstellbar – kein Wohlgefallen daran, so könnte es (ganz aus Versehen?) passieren, dass ich selbst darauf keinen Zugriff mehr bekomme oder der Text von meinem Computer gelöscht wird. Oder Sie, liebe Leserin/lieber Leser, bekommen den Text nicht zu sehen, weil Ihr TCPA-Computer Ihnen auf Weisung des Zertifikatsservers den Zugriff verweigert. Als Extremfall: das Konsortium setzt einen anderen Text an seine Stelle.
M.a.W.: Das Konsortium verfügt über Mittel, die es ermöglichen, jederzeit die Erstellung, Speicherung und Verbreitung missliebiger Informationen nach Gutdünken zu unterbinden. Der freie Meinungsaustausch ist nicht länger gewährleistet. So etwas nennt man Zensur.
Das Konsortium erlangt so auch uneingeschränkten Zugriff auf die Datenbestände in der öffentlichen Verwaltung, auf den Rechnern von Regierungen und Parlamenten. Da die Verwaltungs- und Regierungsarbeit von Rechnern durchdrungen ist wie jeder Bereich unseres Lebens, eröffnen sich subtile Möglichkeiten für eine etwaige
Einflussnahme auf Verwaltungen und Regierungen – weit jenseits des Rahmens herkömmlicher Lobbyarbeit.
Man darf einen Haufen Geld für einen schnellen Prozessor ausgeben und hat anschließend allenfalls einen Bruchteil der Rechenleistung für die eigenen Zwecke zur Verfügung – der Rest der vom Nutzer bezahlten Leistung geht für die Überwachungsaufgaben des Konsortiums drauf.
Jeder muss für die Kosten der eigenen Ausspionierung aufkommen.
Kleine und mittelständische Softwareunternehmen, die nicht regelmäßig sechsstellige Beträge für die Zertifizierung ihrer Programme aufbringen können, werden über kurz oder lang auf der Strecke bleiben.
Es kommt noch schlimmer: Software, die mit den Geschäftsinteressen des Konsortiums kollidiert, kann durch Verweigerung der Zertifizierung vom Markt gedrängt werden. (Die Verweigerung kann auch anders heißen: Sicherheitsprüfung komplexer als angenommen, dauert länger; Sicherheitsbedenken nicht ausgeräumt, Test nicht bestanden.)
Konkurrenz wird ausgeschaltet, das Konsortium vergrößert seine Marktmacht.
Die in den letzten Jahren sehr erfolgreiche Open-Source-Software z.B. unter der Gnu Public License (GPL) wird ad absurdum geführt. Dazu gehört unter anderem das auch von der großen Redmonder Softwarefirma bereits als ernsthafte Konkurrenz angesehene Linux. Mit TCPA reicht nämlich die Weitergabe des Quelltextes nicht mehr aus, um dem Empfänger die Modifikation und Herstellung eigener lauffähiger Programme zu ermöglichen: zusätzlich müssen erst einmal die Zertifizierungskosten aufgebracht werden.
Linux und andere freie Software können mit TCPA stranguliert werden.
Damit das System wasserdicht ist, darf man keine eigenen Programme mehr schreiben können, jedenfalls keine solchen mehr, die von den Ressourcen des Computers umfassenden Gebrauch machen. Genauer: Ein selbst geschriebenes Programm, das mit TCPA-Programmen koexistieren muss, beispielsweise weil es mit ihnen Daten austauschen soll oder auf einem Rechner laufen soll, auf dem gleichzeitig Standardsoftware benutzt wird, könnte höchstens dann ohne eigene unbezahlbare Zertifizierung auskommen, wenn es in einer Art hermetisch abgeriegelter «Sandkasten»-Umgebung und damit im Prinzip auf einem Interpreter läuft, was unweigerlich die verfügbare Rechenleistung auf einen Bruchteil senkt.
Das macht für Leute wie mich den Computer weitestgehend nutzlos.
Der Gebrauchswert des Computers als programmierbares Werkzeug wird verstümmelt.
Für Programmierer und solche, die es werden wollen, wird es praktisch unmöglich, systemnahe Programmierung zu erlernen.
Ausbildung wird verhindert.
Zeit für «DCRM»
Was meine ich damit? Ich bin ein gesetzestreuer Bürger und habe es nicht nötig, dass mich irgendwelche Firmen unter Generalverdacht stellen und überwachen. Ich weiß auch ohne die, was ich zu tun und zu lassen habe.

Ich stamme aus Ostdeutschland und möchte die Bürgerrechte, die unsere Bevölkerung sich 1989 erkämpft hat, nicht durch die Hintertür wieder abgenommen bekommen.

Nötiger als Digital Rights Management ist angesichts der geschilderten Gefahren ein

Digital Civil Rights Movement.

Die kritische Aufmerksamkeit der Öffentlichkeit muss auf das TCPA-Projekt gelenkt werden, damit

jeder beim Kauf von Computern und anderen Geräten darüber nachdenkt, ob er seine Bürgerrechte einschränken lassen möchte, und ggf. vom Kauf von TCPA-Hardware rechtzeitig Abstand nimmt, und
unsere nationalen Regierungen und die EU-Institutionen veranlasst werden, massiv gegen diese Pläne vorzugehen (hinsichtlich der USA-Regierung hege ich nicht viel Hoffnung).
Ansätze gibt es:
Listen mit «sauberer» und «verseuchter» Hardware werden durch die Beiträge engagierter fachkundiger Mitmenschen zusammengestellt und im Netz veröffentlicht (vgl. die Links auf Stefan Urbats Seite bei den Verweisen unten;
das europäische Kartellamt scheint im Zusammenhang mit allerhand anderen Wettbewerbsverstößen der Redmonder auch das Palladium-System (deren Implementation der TCPA-Software) unter die Lupe zu nehmen.
Verschiedenes
Technische Details sind anderswo gut beschrieben, vergleiche die Verweise. Deswegen beschränke ich mich hier auf einige grobe Angaben.

Schleichende Unterwanderung
Es liegt nahe, die Realisierbarkeit des Vorhabens in Zweifel zu ziehen. Schließlich werden die Leute doch nicht freiwillig TCPA-Geräte kaufen, wenn sie damit so in ihren Rechten beschnitten werden. Man denke bloß an den verbreiteten Widerwillen gegen die Verfolgung von Internetbenutzern durch Cookies oder an die Versuche vor einigen Jahren, Internetsurfer durch eine vom Prozessor gesendete Seriennummer zu identifizieren.

Doch die Industrie hat ja schließlich auch dazugelernt und wird nicht wieder so mit der Tür ins Haus fallen. Zunächst werden die Maschinen mit abgeschaltetem TCPA verkauft, dann zwangsweise die Betriebssysteme aufgerüstet, und eines schönen Tages, wenn der Marktanteil dieser Systeme groß, genug ist, das System zentral aktiviert und damit der Sack zugemacht (so genannte Salamitaktik...).

Es ist schon im Gang
Die ersten Computer mit dem Überwachungschip sind bereits im Verkauf, nämlich die neueste Generation der Thinkpad-Notebooks von IBM.

In den Lizenzbedingungen der neuesten Betriebssysteme der Redmonder Firma sind bereits vom Nutzer zu akzeptierende Abtretungserklärungen enthalten, die der Firma das Recht zu Betriebssystemänderungen ohne Einwilligung des Kunden einräumen. Die Zwangsregistrierung und die sukzessive Einführung des Abonnements-Lizenzmodells können ebenfalls als vorbereitende Schritte für die umfassende Einführung des «verräterischen Rechners» angesehen werden.

Den Kram einfach abschalten?
Kann man das Ganze nicht einfach abschalten? Am Anfang bestimmt. Falls es später auch noch gehen sollte, dann wird man die Nachteile tragen müssen: kein Zugriff auf irgendeine Datei, die auf TCPA-Systemen erzeugt wurde, damit ggf. kein E-Mail- und Internetzugang. In den USA drohen möglicherweise auch strafrechtliche Konsequenzen.
Kryptografie
Ich betone, dass nach heutigem Kenntnisstand davon auszugehen ist, dass dieses System tatsächlich realisierbar und mit angemessenem Aufwand unumgehbar ist. Insbesondere soll der Datenaustausch zwischen dem Computer und dem Zertifikatsserver verschlüsselt erfolgen. Verwendet wird ein mathematisch fundiertes Verschlüsselungsverfahren (RSA mit Schlüssellänge 2048 Bit), das noch für längere Zeit unknackbar sein dürfte. (Ich weiß, wovon ich rede. Das kriegen auf absehbare Zeit die größten existierenden Rechner nicht hin, und auch hochmotivierte Hacker haben so schnell keine Chance.)
Betrieb von Zertifizierungsservern
Es ist denkbar und vorgesehen, dass Zertifizierungsserver nicht nur vom Konsortium selbst bzw. seinen Mitgliedsfirmen, sondern auch von weiteren Firmen oder Institutionen betrieben werden können. Allerdings kann das ganze System nur dann funktionieren, wenn diese Zertifizierungsserver einander gegenseitig kennen und ihre Zertifikate gegenseitig akzeptieren. Andernfalls müsste nämlich jedes Programm einer dem Konsortium angehörenden Firma den «fremden» Zertifikaten misstrauen und folglich die Zusammenarbeit mit den vom anderen Server zertifizierten Programmen verweigern.

Dadurch ist es letztlich unerheblich, wieviele Zertifikatsserver es gibt und von wem diese betrieben werden. Dem Nutzer tritt das gesamte Zertifizierungsnetzwerk als ein verflochtenes System entgegen. Die marktbeherrschende Stellung von Konsortiumsfirmen für Betriebssysteme und eine Anzahl wichtiger Anwendungsprogramme hat zur Folge, dass in diesem Netzwerk das Konsortium die Fäden sicher in der Hand hält.

Gesetzlicher Zwang
In den USA sind Gesetzesprojekte in Arbeit, die Digital Rights Management (DRM) und damit voraussichtlich TCPA für Computer zwingend vorschreiben sollen. Computer ohne TCPA wären dann in den USA illegal (im Gegensatz zu Schießeisen...).

Die Idee, die Spionagevorrichtung zwangsweise und serienmäßig in alle Rechner einzubauen, erinnert mich im Übrigen fatal an die Telefone in Rumänien zur Ceaucescu-Zeit. Ich kann diese Information nicht nachprüfen, aber es heißt, damals wurde die «Wanze» bereits werksseitig eingebaut.

Verweise zu anderen Informationsquellen
Meldung «'Sicherer Chip' wird PC-User entmündigen» im Heise-Newsticker. Ein Blick in das angeschlossene Diskussionsforum lohnt sich ebenfalls.
Ausführlicher Artikel «Der versiegelte PC» in der c't, einer der angesehensten EDV-Fachzeitschriften in deutscher Sprache (Nr. 22/2002).
Frequently Asked Questions über TCPA in englischer Sprache sowie deren deutsche Übersetzung.
Kampagne «No TCPA!» (www.notcpa.org) mit weiteren Verweisen (vgl. auch das oben abgebildete Logo).
Übersichtsdarstellung von Stefan Urbat – eine gut verständliche Zusammenfassung mit vielen weiteren Verweisen auf Seiten desselben und anderer Autoren.
Kommentar «Can you trust your computer?» auf der Open-Source-Nachrichtenplattform Newsforge, geschrieben von Richard Stallman, einer der führenden Persönlichkeiten der Open-Source-Szene, dem Gründer der Free Software Foundation und resoluten «Internet-Bürgerrechtler». Stallman stellt überzeugend dar, wie TCPA elementare bürgerliche Rechte gefährdet.
Kommentar «New Chips Can Keep a Tight Rein on Consumers» des Volkswirtschaftlers Hal R. Varian, nicht zuletzt bekannt durch seine Standardlehrbücher zur Mikroökonomik, in der New York Times (zum Abruf kostenlose Registrierung erforderlich)
«TCPA – eine Prognose des Scheiterns» im «BWL-Boten» von Harry Zingel mit weiteren Überlegungen vor allem aus wirtschaftlicher Sicht.
Die Seite «No Big Brother No. 3» bei Kai Raven.
«Der entmannte Computer» – Artikel auf Basis des c't-Artikels mit zusätzlichen Kommentaren von Jürgen Albrecht.
Bericht bei «The Register» über eine Fachdiskussion in London über TCPA unter Beteiligung von Vertretern von Konsortiumsfirmen und Kritikern.
Heise-Meldung über eine Konferenz von Wissenschaftlern am Institut für Philosophie der Universität Wien zum Thema Urheberrecht und DRM.
Artikel «Wissen ist Geld» aus c't 24/2002 über Bestrebungen zur Ausdehnung des Urheberrechts und ihre Folgen für die «Informationsgesellschaft».
Vorschläge für Nachbesserungen am TCPA-Standard auf computer.org.
Die Homepage des TCPA-Konsortiums mit den der Öffentlichkeit zugedachten Informationen.
 
Hallo, habe zwar nicht den ganzen Text gelesen.
Aber wenn Microsoft wirklich so einen Scheiße machen wird, werde ich nicht ein weiteres mal mitziehen und mir das Neue Windows kaufen.
Wozu auch 2005 ist nächstes Jahr und meiner meinung nach sind einige Versionen von Linux schon sehr sehr weit. Und davon mal abgesehen Windows wird wieder voller Bugs sein. Also ich sag nur wenn Longhorn uns Kontrolliert werde ich nur noch mit dem süßen Tux meinen Rechner starten.
 
Is ja wohl nix neues. Gibts selbst schon Hardware aufm Markt, die diesen Chip beinhalten, nur aktiviert ist dieser noch nicht, da er noch nicht unterstützt wird.
Und so lange die doofen Anwender weiter hin Windows kaufen und nix dagegen machen, kommen die auch damit durch.
 
Wie stehts eigentlich genau mit Linux?
Was ist mit den meisten Anwendungen...kompatibel?
Und was ist mit PC-Games?
Langsam wirds mir mit Windows nämlich auch zu bunt.
 
So einfach wird das sicher nicht werden wie MS sich das denkt.
Immerhin gibt es sowas die Datenschutz. Darüber hinaus muss man auch bedenken, dass manche auch mal ein Programm starten und gerade keine I-Netverbindung zur Verfügung haben, was dann :confused:

Microsoft hätte es gerne so, aber das ein Microsoft Server (alleine diese Vorstellung lässt einen erschaudern) alle Betriebssysteme kontrolliert wäre wohl sowas wie der Super-GAU im PC-Bereich.

Kannste drauf warten, bis mal einer dieser tollen "Kontrollserver" gehackt wird oder sich nen Virus fängt :eek: :( :mad:
 
Die haben doch nen Knall! Dann müssen sich alle Betriebe dieses Scheiß Longhorn kaufen weil sonst nichts mehr geht! Die sind doch irre! Ich glaub Bill Gates hat einer ins Hirn geschissen! :mad:
 
@ Soul_Embraced

Kannst Du Dich dann mal allmählich mit Deiner Ausdrucksweise etwas zurückhalten? :mad:



sam
 
@Restless
Unter Linux kannst du windows spiele laufen lassen.Bei Programmen hat Linux selbst einige. Wenn du mal suse 9.0 Pro ausprobierst wirst du sehen das Linux schon sehr sehr nahe an Windows herankommt, was benutzerfreundlichkeit angeht.



Und falls es so kommen wird , haben andere Betriebssysteme endlich eine Chance einen größeren Markanteil zu gewinnen...... :eek: ;)
 
Also Games sind kompatibel schonmal gut.
Nur müssten dann die wichtigsten Progs auch laufen(WinAmp, ICQ,..)
aber ich denk mal das ist kein Problem oder :confused:
Und die Hardwareunterstützung müsste natürlich gut sein.
Ich seh grad das Suse Linux 9.1 nur um die 30€kostet :eek:
Was ist der unterschied zu "Professionell"?
Ich denke nach dem nächsten Aufrüsten hau ich ma ein neues System drauf.
 
Kann mir auch nicht vorstellen das Microsoft damit durchkommt.
Ich würde mir von ganzem Herzen wünschen, dass diese Firma den Bach damit runtergeht. Wahrscheinlich ist dieser Wunsch jedoch nicht wahrscheinlich...
 
Soul_Embraced schrieb:
Hier bitte, hab ich von ner anderen Seite kopiert:

Windows, bald eine Gefahr für deine Sicherheit?
Nahezu jeder von uns benutzt das Betriebssystem Windows der amerikanischen Firma

Microsoft auf seinem Rechner. Warum das bald gefährlich sein wird und was das

einzige Mittel dagegen ist, darum geht es im folgenden Artikel.

Wie ist es heute?

Die meisten von uns benutzen Windows XP. XP ist sehr teuer, muss aktiviert

werden bzw. ist nur für einen einzigen Rechner verwendbar und hat absichtlich

gravierende Sicherheitsmängel. Niemand weiß, was der streng geheimgehaltene

Windows-Quellcode alles beinhaltet, nur manchmal gelangen Informationen über

zufällig gefundene Schlupflöcher an die Öffentlichkeit.

Dein Rechner schickt ungefragt persönliche Daten über dich an Microsoft und

automatisiert wichtige Prozesse, die man besser selbst unter Kontrolle gehabt

hätte. Microsoftprodukte sind völlig überteuert, voller Fehler und spionieren

uns aus.

Aber das Schlimmste steht uns noch bevor!


Was steht uns morgen bevor?

2005 erscheint das neue Windows "Longhorn". Ich will ganz kurz und einfach

erklären, was dann auf uns zukommt:

Unter dem Vorwand, dass man sich damit besser gegen Viren oder Trojaner schützen

kann, bekommt "Longhorn" eine Neuheit spendiert - Palladium! Von Intel und

vielen weiteren Firmen unterstützt, enthält in absehbarer Zeit jeder PC einen

Verschlüsselungs-Chip (der Standard heißt TCPA). Ziel der Neuerung ist es, dass

der PC vor dem Öffnen einer jeden Datei bei einem Server im Internet nachfragt.

Der Server entscheidet dann anhand einer "Schwarzen Liste", was der Rechner tun

darf. Der Anwender hat dabei nichts mehr zu sagen; aus dem persönlichen Computer

wird ein kontrollierter Computer.

In Zukunft gehorcht dein Rechner also einer höheren Autorität. Der gesicherte PC

fragt vor der Ausführung eines Programms im Internet nach, ob das Programm

ungefährlich ist und überprüft möglicherweise auch gleich die Lizenz. Du wird

nicht länger in der Lage sein, auf dem eigenen Rechner beliebige Programme zu

starten - nur Software, die dir erlaubt wird! Der große Bruder sieht dich!

Damit ist die totale Überwachung garantiert - wenn Microsoft oder der Regierung

beispielsweise ein Dokument nicht passt, welches im Umlauf ist, kann sie es ganz

einfach sperren, so dass niemand es mehr öffnen kann. Ein Server verwaltet eine

schwarze Liste mit Programmen und Dateien, die benutzt bzw. nicht benutzt werden

dürfen. Mit MP3´s im Internet ist es dann ebenfalls vorbei.


Und weil die gesamte Kommunikation zwischen allen Rechnern nur noch

verschlüsselt abläuft, können nur noch Rechner kommunizieren, die ebenfalls

"Palladium" anwenden! Das soll den Monopolisten helfen, alternative Systeme zu

verdrängen!


In jedem PC steckt bald ein "Sicherheits-Chip", der den Zustand des PC´s, die

geladene Software und andere zu speichernde Daten überwacht. Viele der neuen

PC´s in den Läden enthalten den Chip schon jetzt - es fehlt nur noch das

Betriebssystem, das mit ihm zusammenarbeitet: Windows Longhorn!


Mehr Infos zu TCPA gibts auf www.againsttcpa.com


Linux Wappentier "Tux"

Gibt es überhaut alternative Systeme?

Ja, und die sind Microsoft ein gewaltiger Dorn im Auge. Das Zauberwort heißt

Linux, eine freie Software, die von verschiedenen Distributoren angeboten wird.

Was das bedeutet und ob Linux für uns zu Hause eine ernsthafte Alternative ist,

erfahrt ihr in unserem Testbericht auf Seite drei. Tatsache ist, dass Linux

immer bekannter wird - nicht zuletzt wegen der exorbitanten Preis- und

Lizensierungspolitik von Microsoft.


56% aller Deutschen haben von Linux gehört, 23% würden es gern ausprobieren und

10% arbeiten bereits damit! 44% aller deutschen Domains liegen auf Linux-Servern

und sowohl die Bundesregierung als auch die Stadtverwaltungen von München und

Schwäbisch-Hall haben Windows abgeschafft: aus Kosten- und Sicherheitsgründen!

Wenn wir uns von Bill Gates, dem reichsten Mann der westlichen Welt, und seiner

Firma Microsoft mit Palladium und Longhorn nicht entgültig besiegen und

überwachen lassen wollen, müssen wir uns JETZT um Alternativen kümmern! Denn

wenn Palladium erst mal Standard ist, dann wird es freie Software bald nicht

mehr geben! Deshalb unser unbedingter Rat:

Probiert Linux aus! Es ist einfacher als man denkt, es ist fast kostenlos und es

ist trotzdem qualitativ gleichwertig!

Hier stehen sehr wenige Fakten und doch sehr viel BlaBlaBla, abwarten. Was genau passieren wird weiß NOCH keiner, außer M$. Fakt ist, das M$ TCPA wirklich machen will, das is ja nix Neues. Fakt is, dass sie mit vielen Hardwareriesen koopieren, Intel zum Beispiel. Sollte es wirklich so arg werden, bleib ich einfach bei meinem Windows XP Pro. Bin damit sehr zufrieden. Auf Linux würd ich nicht umsteigen, noch nicht. Is zwar nicht schlecht, jedoch geht einfach zu wenig drauf. Es gibt noch zu wenig Software die mit Linux funktioniert und gute Alternativen bzw. viel Auswahl gibts bei Linux auch nicht gearde. Was jedoch wirklich gefährlich wird is dieses TCPA, denn wenn der Hardware und Software Markt zusammenarbeitet wirds wirklich eng mitm Downloaden...
 
MegaCube schrieb:
So einfach wird das sicher nicht werden wie MS sich das denkt.
Immerhin gibt es sowas die Datenschutz.

*lol* WANN haben denn die Regierungen irgendwas in die Richtung für uns getan(Datenschutz usw.). Die empfangen sowas doch mit offenen Armen. An wen glaubst du gehen denn die ganzen Infos? Na klar, an M$ :rolleyes:
 
Vivec schrieb:
*lol* WANN haben denn die Regierungen irgendwas in die Richtung für uns getan(Datenschutz usw.). Die empfangen sowas doch mit offenen Armen. An wen glaubst du gehen denn die ganzen Infos? Na klar, an M$ :rolleyes:

In Deutschland wird in dieser Hinsicht recht viel getan. Was denkst du, weshalb es bei uns noch keine Sammelklagen der Musikindustrie gab, wie z.B. in den USA oder anderen Ländern? Microsoft wurde auch schon des öfteren wegen ihrer unlauteren Geschäftspraktiken abgewarnt, so würde es garantiert auch in diesem Fall kommen. Es ist undenkbar, dass ein Konzern (Eine Firma, wenn man so will), die Macht hat, JEDEN einzelnen Programmstart aller User zu protokolieren und festzuhalten, wenn sie das können, kannst du fast automatisch davon ausgehen, dass sie auch unbeschränkten Zugriff auf deine Daten nehmen können. Undenkbar! Zumal MS nichtmal eine behördliche Einrichtung ist sondern lediglich eine Firma, wär ja noch schöner...

Und selbst wenn es entgegen allem doch soweit kommen sollte, sei gewiss, es wird genügend Wege geben, dieses Verfahren zu umgehen. Jetzt mal ehrlich, welcher XP-Benutzer hat wirklich bei der MS-Hotline wegen seines Freischaltcodes angerufen?

Desweiteren wird es wohl auch an der technischen Umsetzung scheitern. Woher will diese Blacklist denn wissen, ob du das Recht hast, das File/Programm zu starten oder nicht? Nicht jede Datei mit der Endung .mp3 ist illegal heruntergeladen und nicht alle verwenden ihr EMule zum saugen verbotener Files...
 
Zurück
Oben