Beantwortet: Welches Betriebssystem soll ich verwenden?

  • Thread starter Gelöschtes Mitglied 468
  • Start date
G

Gelöschtes Mitglied 468

Hey, ich frage mich welches Betriebssystem ich verwenden soll.

Windows 7/8, Apple Mavericks, Linux Mint 16 Cinnamon.

Windows 7/8:
Man hört immer wieder dass Windows mit der NSA und den Behörden zusammenarbeitet und Hintertürchen eingebaut hat.
Eine VPN Verbindung soll daher nicht viel nützen.
Die VPN Verbindung ist schon verschlüsselt, aber Windows öffnet den Behörden andere Wege um einen zu "bekommen"
Es ist aber sehr komfortabel und man findet viel Unterstützung in Foren.
Auch einen PP VPN Clienten gibt es dafür.

Aplle Mavericks:
Man hört immer wieder dass auch Apple mit der NSA und den Behörden zusammenarbeitet und Hintertürchen eingebaut hat.
Eine VPN Verbindung soll daher nicht viel nützen.
Die VPN Verbindung ist schon verschlüsselt, aber Aplle öffnet den Behörden andere Wege um einen zu "bekommen"

Linux Mint 16 Cinnamon:
Es soll nicht mit der NSA und den Behörden zusammenarbeiten können, da es Open Source ist.
Leider gibt es für Linux nicht wirklich viel an Software.
Die Unterstützung in Foren ist nicht so vielseitig wie mit Windows oder Apple.


Fazit:

Keine Ahnung welches BS ich verwenden soll.
Ich dachte immer, wenn ich eine VPN Verbindung aufbaue bin ich geschützt.
 
Solution
Nimm das was dir besser liegt und mit welchem du besser zurecht kommst. Das Argument das irgendwas OpenSource ist und deswegen nicht was weiss ich, ist ehrlich gesagt Murks. Das hat man vor ein paar Jahren an FreeBSD(oder war das ein anderes BSD? Irgendeins jedenfalls) gesehen..

Von Linux auf dem Desktop rate ich eher ab. Ist ein 1a Server-OS, aber auf dem Desktop ist das mehr gefrickel als alles andere. ich ahtte selbst Jahre lang Archlinux auf dem Desktop und auch nebenher Ubuntu, aber irgendwann hat man keine Lust mehr und für Leute die sich nicht mit Linux auskennen oder dauerhaft beschäftigen wollen, ist es eh nichts.

Ob die anderen beiden grossen Firmen mit der NSA zusammen arbeiten, kann keiner sagen. Das weis einfach niemand...
PP Frank;n5895 said:
Von Linux auf dem Desktop rate ich eher ab. Ist ein 1a Server-OS, aber auf dem Desktop ist das mehr gefrickel als alles andere. ich ahtte selbst Jahre lang Archlinux auf dem Desktop und auch nebenher Ubuntu, aber irgendwann hat man keine Lust mehr und für Leute die sich nicht mit Linux auskennen oder dauerhaft beschäftigen wollen, ist es eh nichts.
Das stimmt auch nicht so. Ich muß im Büro Windows nutzen und fluche jeden Tag darüber, wie unflexibel das ist. Gott sei Dank läuft das nur in einer Vbox unter Linux, deshalb kann man mit dem Host-OS wieder eine Menge geradebügeln. Rund um mich herum fluchen übrigens alle täglich über Outlook, IE und sharepoint. Und das Windows office-Paket ist reiner zusammengefrickelter Schrott. Jede Office Datei, die ich mit Libreoffice anpacke und nur wieder abspeichere ist 10% kleiner, ohne daß sich die Funktionalität oder das Format ändert. Wahrscheinlich fehlt der Teil für die NSA... Certificate management unter Windows? Albtraum... Text-Dateien unter Windows? noch schlimmer (es sei denn man hat vim). Genug gemeckert...

Wer nur surfen, E-mails verschicken und ein paar Briefe schreiben will, für den ist Linux gut geeignet.
Mit Wine/playonlinux laufen sogar viele Spiele und Windows native Applikationen. Selbst gesehen und gestaunt. Die heutigen Distributionen sind anders als noch vor einigen Jahren sehr stabil und können fast alles. Alte Hardware - kein Problem. Neuste Hardware schon eher, wenn man alles ausreizen will, aber das wird auch immer besser. Muß jeder selbst entscheiden und ausprobieren.
 
Man kann mit Linux am Desktop durchaus leben, da geb ich dir recht. Ich möchte mein XBMC im Leben nicht gegen das Media Center tauschen. Auch was die Treiber anbelangt mittlerweile top, Bild/Ton via HDMI in Full HD kein Thema und das mit Debian...
 
Hey.
Ich danke euch für die Antworten.
Man kann sagen dass Linux auf jeden Fall ein sicheres System ist.
Aber mit Windows oder Apple ist man in Verbindung mit VPN (PP) auch vor BKA, LKA, Behörden, Firmen....... ausreichend geschützt.

Klar, wenn der Geheimdienst sich einschaltet, dann hat man verloren.
Aber glaube das ist auch gut so.

:cool:
 
Wo wir gerade mal beim Thema Linux Live CDs sind, wollte mir selbst eine bauen (http://www.tecchannel.de/pc_mobile/linux/438588/linux_workshop_livecd_selbst_gemacht/) und habe arge bedenken dabei wenn ich zurück denke was mir schon alles am PC passiert ist. Ich lass die Geschichte nicht ausschweifen sonst sagt eh jeder: "Komm Junge verpiss dich was laberst du denn für eine Scheisse!", aber so gut wie jedes Szenario von Top Hackern durchgehabt wie z.B. sogar das Laden eines Linux das garnicht auf der DVD des Linux Magazins zu finden war :D. Naja wie dem auch sei gehen wir davon aus ich stelle mir das System selbst zusammen in meinem Fall wäre es Ubuntu oder Debian und um mir halt Addons für den Firefox zu laden oder Netzwerkverbindungsunterstützung für PPTP/OVPN/etc. pp. herunter zu laden und zu installieren auszuprobieren/deinstallieren usw. und so fort ist ja zwingen eine Netzwerkverbindung erforderlich. Da ich jetzt nicht sonderlich scharf drauf bin nach jedem Download den Stecker zu ziehen stellt sich mir folgende Frage (klingt sehr Paranoid und mir fehlt ehrlich gesagt das expliziete Fachwissen dafür aber wie gesagt hab schon ne Menge durch), wäre es möglich etwaige Spionageprogramme wie Keylogger o.Ä. unterzuschieben ohne das man es selbst installiert ? Weil ich stell mir ja kein Live System zusammen um dann etwa damit auspioniert zu werden. Nächste Frage die sich mir dann stellt wäre man, falls es möglich ist jemanden beim aufsetzten des Systems so etwas unterzuschieben mit einem VPN dafür geschützt ? Weil ja der komplette Datenverkehr verschlüsselt wird, also könnte ja auch meiner Meinung nach niemand was einschleußen oder habe ich da ein falsches Bild vor Augen ? Bis zum WE müsste ich eigentlich PP Member sein und bis dahin wird dann halt noch gewartet. Klar denkt sich jetzt vll. jemand von euch warum nimmt er keine fertige Live CD, aber stehe halt drauf wenn schon alles fertig konfiguriert ist und ich sofort los legen kann ohne dann noch im Live Linux erstmal alles an Verbindung zu konfigurieren.
 
Wenn du Bedenken hast ne eigene Live CD zu bauen, dann würde ich dir zu ner fertigen raten. Da gibts doch wie Sand am Meer. Was das unterschieben von Software anbelangt, ich vermute mal du gehst von Trojanern etc aus, ist es komplett egal ob du nun VPN verwendest oder auch nicht. Die häufigste Ursache heutztage sind drive by downloads, dh du besuchst ne infizierte Seite und holst dir von da die Malware. Ob du die Seite nun direkt oder über nen PP Server besuchst ist grad egal.

Die andere Variante, Malware per Mail macht auch keinen Unterschied. Last but not least, bei sowas macht dich VPN in keinster Weise sicherer, da hilft nur n gutes Virenprog.

Von direkten Zugriffen von aussen schützt dich eh dein NAT.
 
JackCarver;n5941 said:
Wenn du Bedenken hast ne eigene Live CD zu bauen, dann würde ich dir zu ner fertigen raten. Da gibts doch wie Sand am Meer.

Da hast du schon Recht, aber gehen wir davon aus ich würde jetzt schnell TAILS in CD Laufwerk schmeissen und starten, hab ich dann noch viel einzustellen und dran rumzufummeln ? Oder ist das jetzt doch nicht so viel Arbeit wie ich meine ? Falls doch macht es dann nicht doch Sinn, natürlich auf einem komplett sauberen System Ubuntu zu installieren, alles einstellen und eintragen was man halt für ne verschlüsselte Verbindung braucht und dann (das finde ich ja das Beste an dem ganzen) einfach eine ISO von seinem sich selbst angepassten und eingerichteten System macht und starten kann ?


JackCarver;n5941 said:
Was das unterschieben von Software anbelangt, ich vermute mal du gehst von Trojanern etc aus

Ja tue ich, dabei rede ich aber nicht von Drive By Downloads sondern von gezieltem Einschleußen von Schadsoftware in meinen Datenstrom. Hab mir in den letzten Jahren nicht sonderlich viele Freunde gemacht und mein Foto hängt bestimmt irgendwo an ner Wand und wird mit Dartpfeilen beworfen ;)
 
Wie gesagt, VPN schützt dich nicht vor Schadsoftware, auf welchem Weg du dir die auch immer einfängst. Keine Ahnung ob das mit Tails n Act ist, ich kenn es nicht. Bei Debian geht das recht schnell zb übern NetworkManager die VPN Zerts einzufügen und loszulegen. Für ssh und den Rest langt die Konsole.
 
@ nydus: Hol dir TAILS vom Link oben u.verifiziere das Image, um sicher zu sein, dass nichts drin ist, was nicht rein gehört. TAILS (Live-DVD) läuft über TOR. Einfangen kannste dir nichts, weils read only ist. Wenn du VPN nutzen willst, kannst du es z.B. auf einem frischen Host (egal welches OS) mit Virtualbox in einer VM installieren und dir dann das VPN einrichten.
 
@ Jack, da habe ich (der IT-Trottel) es doch tatsächlich geschafft, mir Knoppix bootfähig auf einen USB-Flash zu laden....... *Schulter klopf. Frage aber nicht, wie viele Stunden ich im Vorfeld gegogglet habe. Jetzt suche ich noch ein ausfürliches Tutorial für Knoppix. Z.B. wie bekomme ich einige Dateien oder auch OVPN in den USB-Knoppix.
 
Glückwunsch :) !!

Soweit ich grade gesehen habe, speichert die USB Variante die Einstellungen automatisch, dh du richtest dir einmal deine VPN Verbindungen ein und danach sollte das beim Neustart wieder vorhanden sein.

Zum Einrichten von VPN unter Linux eignet sich als grafisches Frontend zb der Network Manager, dazu gibts auch ne Erweiterung für OpenVPN.
 
@Jack

OpenVPN im Networkmanager funzt meines Wissens nicht. IPSec hab ich selber noch nicht zum Laufen bekommen. Ist halt irgendwie Linux. Immer frickeln und so
 
Das klappt schon zumindest unter meinem Debian Wheezy mit Gnome Oberfläche. Da werkelt der NetworkManager. Du musst natürlich die OpenVPN Erweiterung installieren, dass du OpenVPN Verbindungen hinzufügen kannst und musst zumindest unter Debian die Daten wie Zertifikate, Schlüssel usw in den entsprechenden Feldern auswählen.

Dann läuft das aber ohne Probs und auch das pushen der DNS klappt ohne Up/Down Direktiven in der .ovpn
 
Der automatische reconnect der VPN-Verbindung funktioniert über den Networkmanager nicht. (Linux Mint 16 Cinnamon)

Die OpenVPN Erweiterung muss installiert sein, dann kann man die OpenVPN Konfig Dateien importieren und eine VPN-Verbindung konfigurieren und aufbauen, aber der Reconnect funktioniert dabei nicht!

sudo apt-get install network-manager-openvpn network-manager-openvpn-gnome

IPSec hab ich selber noch nicht zum Laufen bekommen.


Das wär super, wenn es eine Anleitung für Linux geben würde
 
@ Jack: Das ist mir mittlerweile klar das ich mit VPN nicht vor Schadsoftware sicher bin, ich formuliere meine Frage anders. Ist es möglich mir Schadsoftware bei der Benutzung von apt unter zu schieben oder gar aus der ferne auf einen frisch installierten Ubuntu Rechner zuzugreifen ? Weil du musst verstehen es gibt in meiner Gegend Leute mit viel Geld/Zeit und 10 Jähriger Backtrack Erfahrung. Vorstellen kann ich mir alles.

@Rudpla: Hab mir gerade mal das neues Tails geladen und in ne vm geschmissen da ich keine Lust hatte von CD zu booten. Also erstmal ist eh alles in Englisch -.- und 2. vertreten die Entwickler die Philosophie das TOR das non plus ultra ist (https://tails.boum.org/blueprint/vpn_support/) und ich hatte ehrlich gesagt auch keine Lust mehr nach dem 1. Abschnitt weiter zu lesen da es da schon wieder heisst VPN macht die Sache nur noch schlimmer und irgendwann weiss ich gar nicht mehr was ich glauben soll ;)
 
Nein, apt verwendet die in der sources.list eingetragenen Paketquellen. Da müsste schon jmd die Paketquellen selber manipulieren, oder dir irgendwas auf dem Router manipulieren, dass der dich auf ne andere Seite leitet als die eigentlichen Apt Repositories. Mach dir da mal kein Kopf deswegen, das ist alles seeeeehhhr unwahrscheinlich.
 
JackCarver;n5975 said:
Nein, apt verwendet die in der sources.list eingetragenen Paketquellen. Da müsste schon jmd die Paketquellen selber manipulieren, oder dir irgendwas auf dem Router manipulieren, dass der dich auf ne andere Seite leitet als die eigentlichen Apt Repositories. Mach dir da mal kein Kopf deswegen, das ist alles seeeeehhhr unwahrscheinlich.

Den Router habe ich nach den ganzen Angriffen nicht ausgewechselt aber neue Zugangsdaten angefordert und irgendwann warn da auch mal ein paar Fachinformatiker dran, ich hoffe die haben es wenigstens richtig gemacht. Als es mal ganz extrem war hab ich nen bekannten angerufen der meinte ist halb so wild er holt mein PC ab und guckt den durch, nach 3-4 Tagen hab ich den wieder. Aus 3-4 Tagen sind 5 Wochen geworden mit Fachinformatiker und Programmierer so haben die hier rumgewichst. Das ist aber schön zu hören das es nicht so einfach möglich ist :)


Rudpla;n5979 said:
Naja, (Open)VPN kann man in der VM-Version ja nachrüsten, egal, was die da auf der Seite sagen.

Das mag ja sein aber ich steh mehr auf ein Live System, da ich mit ner VM ja nach evtl. Kompromittierung auch nicht wirklich geschützt bin. Live ist auch kein Dauerzustand wird nur zwischendurch mal gebraucht ansonsten wird der Lappi ganz normal gebootet.
 
Back
Top