Meltdown und Spectre – Lehren aus dem Desaster ? – I – Die letzte Warnung

Als WannaCry und SambaCry 2017 die IT-Welt in Aufruhr versetzten, wurde ein paar fundamentale Dilemmata IT-gestützter Informationsgesellschaften deutlich:

  • Hardware und Software sind nie fehlerfrei – auch OpenSource Software nicht.
  • Es kann fundamentale, hochkritische Fehler geben, die von interessierten Kreisen über entsprechende Schadcodes lange Zeit genutzt werden, ohne dass die Schwachstellen öffentlich gemacht würden.
  • Auch staatliche “Sicherheits”-Organe sind gegen das Abgreifen von selbst entwickelten Angriffsverfahren durch kriminelle Organisationen und feindliche Staaten nicht zu 100% gefeit. Der Staat als (ggf. durch ein Parlament legitimierter) Hacker ist daher nicht nur als Schutzfaktor, sondern auch als ungewollte indirekte Gefahrenquelle zu begreifen.
  • Es kann Schwachstellen geben, die über hinreichend intelligent gestrickte Angriffs-Software und gesteuerte Angriffswellen über BOT-Netze innerhalb kürzester Zeit zu einer weltweiten Bedrohung werden können – und zwar auch für die sensiblen Infrastrukturen von Industriestaaten.
  • Es ist ein gigantischer Fehler, von wenigen HW-Produzenten und Betriebssystem-Herstellern abhängig zu sein – und im Ernstfall keine Alternativen zu haben. In diesem Sinne sind wir in Westeuropa fast alle abhängig von der IT-Supermacht USA. Das beklagte zuletzt ja sogar unser amtierender Außenminister auf der DLD-Konferenz.

Meltdown/Spectre verschärfen alle diese Punkte – und lassen sie im Sinne einer globalen Verwundbarkeit von uns allen in neuem Licht erscheinen. Nun haben wir also noch eine ganze Weile mit Meltdown/Spectre zu leben. Der Unterschied ist diesmal: Fast alle gängigen IT-Systeme sind angreifbar, da die Schwachstellen in den Prozessoren selbst stecken. SW-Updates werden möglicherweise nur begrenzt helfen; z.Z. gibt es noch kein Heilmittel gegen bestimmte Varianten von Angriffen nach dem Spectre-Muster. Die Nerven der Beteiligten liegen deshalb auch auf der Linux-Seite blank – siehe
https://www.heise.de/newsticker/meldung/Absoluter-Muell-Linus-Torvalds-verliert-die-Geduld-mit-Spectre-Patches-3948756.html.

Ich behaupte deshalb mal: Meltdown/Spectre sind – genau wie WannaCry eine Art letzter Warnung, die erneut verdeutlicht auf welch dünnem Eis unsere modernen Gesellschaften leben – nicht zuletzt auch durch bestehende Abhängigkeiten von einigen wenigen IT-Monopolisten.

Jeder, der sich einmal mit der Abhängigkeit moderner Industrie- und Informationsgesellschaften wie Deutschland von funktionierender IT auseinandergesetzt hat, weiß, dass wir extrem verwundbar sind: Ein dauerhafter Zusammenbruch grundlegender und infrastrukturell relevanter IT-Netzwerke und -Systeme würde uns in kürzester Zeit in wahrhaft katastrophale Zustände katapultieren.

Zeit für ein paar Gedanken zu möglichen Lehren aus dem aktuellen Desaster, die in der aktuellen Debatte weniger angesprochen werden …. Weniger technik-affine Leser, die sich erst in die Thematik einarbeiten wollen oder müssen, seien auf die Links weiter unten verwiesen.

Ich teile meine Kommentare in mehrere Beiträge auf, da mich einige Bekannte (Linux-Nutzer) vor kurzem auch gefragt haben, was sie den nun konkret tun sollten.

Schwachstellen und Angriffsverfahren

Meltdown und Spectre stellen bislang Angriffsmuster dar und noch (!?) keinen vollständigen, massenhaft einsetzbaren Schadcode. Sie beruhen nach dem, was ich dazu gelesen habe, auf zwei Aspekten moderner Prozessoren, die in ihrer Kombination zu angreifbaren Schwachstellen führen:

  • Das spekulative Ausführen von Programm-Code auf Basis von
    Heuristiken, bevor das Ergebnis solcher Code-Fragmente in der Ausführung einer Anwendung faktisch benötigt wird. Die Bevorratung der Ergebnisse derartiger “transienter Instruktionen” dient der Performance praktisch aller moderner Computer-Prozessoren. Bei der spekulativen Code-Ausführung wird z.Z. auf verschiedenen Prozessortypen nicht hinreichend geprüft, ob in einem bestimmten Ausführungskontext hinreichende Berechtigungen vorliegen.
  • Seiteneffekte beim Einlagern von (vorausberechneten) Daten in Prozessor-Caches, die erstens erkennen lassen, ob die Daten einer spekulativen Codeausführung entstammen und die in Kombination mit bestimmten, schon länger bekannten Verfahren den ungehinderten Zugriff auf solche Daten auch durch unberechtigte Prozesse/Programme ermöglichen. Durch geschickte Manipulationen der spekulativen Codeausführung kann man das Exception-Handling beeinflussen und über den Cache systematisch auf ganze Speicherbereiche mit hinreichender Geschwindigkeit zugreifen.

Wie genau diese Effekte ausgenutzt werden können, ist u.a. von der Prozessorarchitektur und der Art der Caching-Seiteneffekte abhängig. Bei Meltdown greift man dabei den eigenen Speicherbereich an, in den allerdings auch globale Speicherinhalte eingeblendet sind, die normalerweise nur in bestimmten Prozessormodes und nicht direkt durch einen unberechtigten User-Prozess ausgelesen werden können – wohl aber im Rahmen der spekulativen Ausführung von Codefragmenten.
Meltdown betrifft Intel-Prozessoren.

Bei Spectre werden Speicherbereiche fremder Prozesskontexte (anderer User) angegriffen. Für Spectre-basierte Angriffe sind intime Kenntnisse von Anwendungen und auch des Betriebssystems erforderlich. Das spekulative Verhalten des Prozessors wird dabei vorab auf bestimmte Annahmen hin “trainiert”. Spectre betrifft (zumindest in einer Variante) sehr viele Prozessortypen unterschiedlicher Hersteller.

Die Zugriffsverfahren auf Prozessor-Cache-Inhalte über Seitenaspekte (und z.B. Zeitanalysen) wurden bereits seit mehreren Jahren erforscht. Dass das Zusammenspiel mit spekulativer Codeausführung erst jetzt als fundamentaler Gefahrenpunkt erkannt wurde, mutet etwas seltsam an und offenbart im besten Fall die Blickfeldeinschränkung, von der auch Sicherheitsexperten nicht verschont bleiben, wenn sie sich auf ein spezielles Problem konzentrieren. Über den schlechteren Fall mag ich gar nicht nachdenken … In jedem Fall scheint zu gelten: Professionell durchgeführte Angriffe auf Basis der Schwachstellen würden kaum Spuren in den betroffenen Systemen hinterlassen.

Nun wurden die Schwachstellen, die seit vielen Jahren existieren, im Juni letzten Jahres publiziert und kommuniziert. Seitdem sind 7 Monate vergangen. Auch das ist ein erheblicher Zeitraum. Die schlimmsten Schwachstellen und Bedrohungen sind diejenigen, die wir nicht mal erkannt haben. Im Moment wurden wir uns nur der Schwachpunkte und Gefahren bewusst; ob sie nicht bereits ausgenutzt wurden, kann niemand sagen.

Angriffe?

Aus meiner Sicht haben die Teams, die die Schwachstellen entdeckt bzw. untersucht haben, bereits relativ detailliert aufgezeigt, wie und aus welchen Angriffswinkeln heraus man Angriffstools konstruieren muss. Gegen Meltdown in Intel-Prozessoren können Kernelmodifikationen der Betriebssysteme schützen. Das ist für relevante aktuelle und LTS-Linux-Kernel bereits der Fall. Spectre-Angriffe sind dagegen komplex, weil sie zielgerichtet und betriebssystem-spezifisch ausgelegt werden müssen. Andererseits ist die Verteidigung gegen Spectre wirklich komplex – und erfordert absehbar das Zusammenwirken von Microcode-Änderungen für die Prozessoren und neuen Kernel-Features (Stichworte: KPTI + Retpoline).

Aber auch dann ist aber sehr fraglich, ob alle denkbaren Seitenkanalvarianten, die in der Original-Publikation zu Spectre angesprochen wurden, abgedeckt werden können. Die Experten, die die Schwachstellen publizierten, sind da eher skeptisch.
Seiteneffekte, die sich durch eine zeitlich hochauflösende Analyse von Speicher/Cache-Vorgängen nutzen lassen, stellen nur einen Teil des möglichen Spektrums dar. Hierfür gibt es allerdings seit längerem sehr ausgereifte Tools.

Genau das Richtige also für ambitiöse Hacker … Das lässt nichts Gutes für den weiteren Verlauf des Jahres erahnen, da potentiell extrem viele Systeme betroffen sind.

Im nächsten Beitrag gehe ich auf Konsequenzen für normale Linux-Nutzer ein.

Links

Wo finde ich verständliche Informationen?
Nachfolgend ein paar Links, deren Inhalte aus meiner Sicht auch für Nicht-IT-Spezialisten verdaubar sind. In etwa geordnet nach steigendem Schwierigkeitsgrad.
http://www.sueddeutsche.de/digital/meltdown-und-spectre-chip-sicherheitsluecke-alle-sind-betroffen-1.3814322
https://www.heise.de/newsticker/meldung/FAQ-zu-Meltdown-und-Spectre-Was-ist-passiert-bin-ich-betroffen-wie-kann-ich-mich-schuetzen-3938146.html
https://www.heise.de/ct/ausgabe/2018-3-Sicherheitsluecken-in-den-meisten-modernen-Prozessoren-3942720.html
https://www.schneier.com/blog/archives/2018/01/spectre-_and-_mel-_1.html
https://solutionsreview.com/security-information-event-management/living-spectre-fallout-meltdown-spectre/
https://www.theregister.co.uk/2018/01/12/meltdown-_spectre-_researchers-_sitrep/
http://www.crn.de/software-services/artikel-115987.html
https://www.heise.de/newsticker/meldung/Analyse-zur-Prozessorluecke-Meltdown-und-Spectre-sind-ein-Security-Supergau-3935124.html
https://www.golem.de/news/updates-wie-man-spectre-und-meltdown-loswird-1801-132125.html

Movies
https://twitter.com/misc0110
https://www.youtube.com/watch?v=I5mRwzVvFGE

Interviews / History
https://www.golem.de/news/meltdown-und-spectre-dann-sind-wir-performancemaessig-wieder-am-ende-der-90er-1801-132224.html
https://www.gdata.de/blog/2018/01/30334-meltdown-spectre-interview-mit-anders-fogh
https://solutionsreview.com/security-information-event-management/dr-eric-cole-discusses-meltdown-spectre/
https://www.bloomberg.com/news/articles/2018-01-08/-it-can-t-be-true-inside-the-semiconductor-industry-s-meltdown
https://www.wired.com/story/meltdown-spectre-bug-collision-intel-chip-flaw-
discovery/

https://cyber.wtf/2018/01/05/behind-the-scene-of-a-bug-collision/
https://www.theverge.com/2018/1/11/16878670/meltdown-spectre-disclosure-embargo-google-microsoft-linux
https://cyber.wtf/2017/07/28/negative-result-reading-kernel-memory-from-user-mode/
https://www.riskbasedsecurity.com/2018/01/the-slow-burn-of-meltdown-and-spectre-exploits-lawsuits-and-perspective/

Original-Publikationen (für IT-Freaks wirklich lesenswert)
https://meltdownattack.com/meltdown.pdf
https://spectreattack.com/spectre.pdf

Linux/QEMU – Schutzverfahren ?
http://kroah.com/log/blog/2018/01/06/meltdown-status/
http://kroah.com/log/blog/2018/01/19/meltdown-status-2/
https://www.heise.de/ct/ausgabe/2018-3-Wie-die-Linux-Welt-auf-Meltdown-Spectre-reagiert-3942819.html
https://de.wikipedia.org/wiki/Kernel_page-table_isolation
https://www.cyberciti.biz/faq/check-linux-server-for-spectre-meltdown-vulnerability/
https://fedoramagazine.org/update-ongoing-meltdown-spectre-work/
https://www.pro-linux.de/news/1/25515/meltdown-und-spectre-weitere-kernelaktualisierungen.html
https://www.suse.com/de-de/support/kb/doc/?id=7022512
http://www.linux-magazin.de/news/meltdown-und-spectre-update-von-kernel-entwickler-kroah-hartman/
https://www.qemu.org/2018/01/04/spectre/
https://lwn.net/Articles/744287/

Warnung vor den Intel-Microcode Updates vom 08.01.
https://thehackernews.com/2018/01/intel-meltdown-spectre-patch.html
https://www.suse.com/de-de/support/kb/doc/?id=7022512https://www.theregister.co.uk/2018/01/18/red_hat_spectre_firmware_update_woes/

Schön, dass Microsoft für Forschungszwecke Linux nutzt – weiter so …

Heute früh hatte ich das Vergnügen, einen Artikel zu aktuellen Durchbrüchen von Microsoft in der Spracherkennung auf Basis trainierter neuronaler LSTM-Netzwerke zu lesen:
W. Xiong, J. Droppo, X. Huang, F. Seide, M. Seltzer, A. Stolcke, D. Yu and G. Zweig: “Achieving Human Parity In Conversational Speech Recognition”, Microsoft Research.
Technical Report MSR-TR-2016-71, 2016
Siehe: https://arxiv.org/pdf/1610.05256v1.pdf

Dabei fiel mir neben den interessanten wissenschaftlichen und technischen Erläuterungen eine kleine Passage auf, die meine übliche Morgenmuffel-Stimmung beträchtlich aufhellte. Zitat:

“All neural networks in the final system were trained with the Microsoft Cognitive Toolkit, or CNTK [63, 64], on a Linux-based multi-GPU server farm. CNTK allows for flexible model definition, while at the same time scaling very efficiently across multiple GPUs and multiple servers. The resulting fast experimental turnaround using the full 2000h corpus was critical for our work.”

Sowas liest man doch gerne ….

Linux, Opensuse 13.2, Firefox: Flash bei Bedarf über Wrapper aktivieren

Ich bin wahrlich kein Freund von Flash. Aber es gibt einige (veraltete) Webseiten, auf denen man bestimmte sinnvolle Inhalte halt nur mit Flash ansehen kann. So hängen ja u.a. einige deutsche Fernsehsender der technischen Entwicklung hinterher. Und dann gibt es da in unserer Familie auch noch ein paar Enkel, die zwar einen Linux-Laptop nutzen, aber trotzdem irgendwelche Flash-Inhalte “unbedingt(!!Opa, unbedingt!!)” sehen “müssen”. Welche Optionen hat man dann?

Erstens kann man auf den “Chrome” oder vorzugsweise auf den “Chromium”-Browser ausweichen. Für beide gibt es ja bekanntermaßen das “Pepper-Flash”-Plugin von Google. “Pepper” steht dabei für eine neue Art von generellem Browser-Plugin-Interface (PPAPI), das aber z.Z. auf Chrome/Chromium begrenzt ist. Siehe hierzu u.a.
http://www.howtogeek.com/193876/using-firefox-on-linux-your-flash-player-is-old-and-outdated/
Dieses Plugin ist möglicherweise nicht sicherer, aber immerhin schneller als das originale Flash von Adobe.

Was aber tun Firefox-Anwender, nachdem Adobe Linux ja generell nicht mehr unterstützt und das mit den Linux-Distributionen noch erhältliche Plugin in der Version 11.2 uralt und mit Sicherheit unsicher ist?

Mozilla selbst unterstützt die Flash-Plugin-Technologie nicht mehr aktiv – und unter Linux schon gar nicht (s. u.a. http://www.linux-magazin.de/NEWS/Firefox-blockiert-Flash-Inhalte). Ich finde das völlig OK – aber was mache ich nun mit veralteten Webseiten oder den lieben Enkeln, die Flash unter FF “unbedingt” nutzen “müssen”?

Nun, ein paar nette Leute haben solche Situationen wohl vorhergesehen und eine Wrapper-SW – das sog. “Fresh Player Plugin” – für das Chrome/Chromium pepper-based Flash-Plugin entwickelt. Siehe etwa:
http://www.makeuseof.com/tag/how-to-get-chromes-latest-flash-player-to-work-in-firefox-on-linux/
http://www.webupd8.org/2014/05/fresh-player-plugin-pepper-flash.html
https://github.com/i-rinat/freshplayerplugin

Es war aber gar nicht so einfach herauszufinden, wie man eine Installation unter Opensuse 13.2 auf einfache Art über Pakete und ohne Kompilieren hinbekommt. Dann fand ich nach etwas Herumsuchen im Packman Repository http://ftp.gwdg.de/pub/linux/packman/suse/openSUSE_13.2/
das Paket “freshplayerplugin”.

Das habe ich mal testweise installiert, und damit war das Problem auch schon gelöst. Allerdings hatte ich auf dem betroffenen System bereits eine Chromium-Installation aus den SuSE-Standard-Repositories an Bord, die ich um das Paket “chromium-pepper-flash” – ebenfalls aus dem Packman-Repository – ergänzt hatte. Wer bislang weder Chrome noch Chromium auf seinem Linux-System zur Verfügung hat, kommt jetzt nicht darum herum, entweder Chrome komplett – oder aber zumindest das Paket “chromium-pepper-flash” zu installieren. (Vorzugsweise verzichtet man auf Chrome – und nutzt Chromium.)

Zum “freshplayerplugin” – also dem Wrapper für FF – gehört eine umfangreiche Konfigurationsdatei. Die steht nach der Paketinstallation unter “/etc/freshwrapper.conf”. Sie enthält eine Zeile, in der der Pfad zur eigentlichen Bibliothek für den Chrome- oder Chromium Pepper-Flash-Player “libpepflashplayer.so”. [Die “so”-Datei wird im Zuge der Installation von “chromium-pepper-flash” angelegt.]

Da ich Chrome, wegen der ständigen Ausforschung durch Google nicht benutze, habe ich bei
mir die Pfadangabe auf das Chromium-Verzeichnis verkürzt.

#pepperflash_path = “/opt/google/chrome/PepperFlash/libpepflashplayer.so:/usr/lib64/chromium/PepperFlash/libpepflashplayer.so”
pepperflash_path = “/usr/lib64/chromium/PepperFlash/libpepflashplayer.so”

Danach muss man im Firefox unter “Extras >> Add-Ons >> Plugins” das aktuelle (pepper-based) Shockwave Flash Plugin nur noch aktivieren.

pepper1

Bei mir haben der Wrapper und das pepper-based Flash auf den (wenigen) Flash-Seiten, die ich mir angesehen habe, problemlos funktioniert. Herzlichen Dank also – im Besonderen von den Enkeln – an die Entwickler des Wrappers!

Wer Wert auf Sicherheit legt, für den mag folgender Hinweis noch interessant sein:
Man kann Firefox (bei aktiviertem Flash Plugin) mit Hilfe von “firejail” auch in einer Art Sandbox-Umgebung laufen lassen. Sieh dazu einen ausführlichen Artikel im aktuellen Linuxuser-Magazin 10/2015.

Windows 10 ? Linux !!! … im Namen der informationellen Selbstbestimmung

Manchmal muss man ja mal über den Tellerrand gucken. Für einen Linuxer bedeutet dies einen Blick in Richtung der Hersteller anderer Betriebssysteme – im Besonderen von PC-Betriebssystemen.

Erster Anlass im vorliegenden Fall war, dass eine Bekannte mich fragte, ob sie denn das “kostenfreie” Angebot zum Upgrade ihres PCs auf eine neue Version des Betriebssystems eines bekannten Herstellers wahrnehmen könne und solle. Ich habe ihr geantwortet, dass ich nicht glaube, dass es von kommerziell tätigen Unternehmen irgendetwas kostenfrei gäbe. I.d.R. würde man im Bereich der IT dann mit kommerziell verwertbaren Informationen zu seiner eigenen Person bezahlen. Ansonsten würde ich mich bzgl. des Herstellers nicht kompetent genug fühlen.

Dabei hatte ich gar keine bösen Hintergedanken. Man ist ja von den Großen in der IT-/Web-Branche ja eh’ bereits Einiges gewohnt – und dass wir alle gerade über die sogenannten sozialen Medien dazu beitragen, dass es in wenigen Jahren keine Privatsphäre mehr geben wird, ist unter aufgeklärten Linux-Usern ja auch kaum ein Geheimnis.

Dann kam meine Frau mit ihrem VMware Guest unter Win 7 an und zeigte mir eine Mitteilung, die besagte, dass auch sie zu den Auserwählten gehöre, die ein kostenfreies Upgrade von Win 7 Pro auf Windows 10 Home (!) nutzen könnten. Meine Antwort: kein Bedarf, Win 7 fliegt ja auch in Kürze von unseren virtuellen Systemen runter.

Aber dann meldete sich auch noch einer unserer wichtigeren Kunden … Da wurde ich dann langsam sauer und fing an, eben ein wenig über den Tellerrand ins Internet hinauszuschauen.

Und musste mir die Augen reiben, weil die Verbraucherschützer von Rheinland-Pfalz vor kurzem bereits ein paar nette Kommentare zu dem Thema Windows 10 formuliert hatten, die ich aus dieser Ecke kaum erwartet hätte.

Für jeden, der ein wenig nachlesen will, hier ein paar Links. Jeder mag sich dann selbst seine Meinung bilden:

http://www.computerbase.de/2015-08/windows-10-microsofts-datensammlung-sorgt-fuer-heftige-kritik/
http://www.welt.de/wirtschaft/webwelt/article145054076/Verbraucherzentrale-warnt-vor-Abhoeranlage-Windows-10.html
https://www.verbraucherzentrale-rlp.de/windows-10—Ueberwachung-bis-zum-letzten-klick-1
http://www.zeit.de/digital/2015-08/windows-zehn-verbraucherzentrale-abhoeranlage-datenschutz
http://www.theguardian.com/technology/2015/jul/31/windows-10-microsoft-faces-criticism-over-privacy-default-settings
http://www.computerworld.com/article/2968288/microsoft-windows/windows-10-makes-diagnostic-data-collection-compulsory.html
http://www.telegraph.co.uk/technology/microsoft/windows/11782807/windows-10-privacy.html
http://www.infoworld.com/article/2956715/microsoft-windows/privacy-and-advertising-in-windows-10-both-sides-of-the-story.html
http://www.newsweek.com/windows-10-recording-users-every-move-
358952

http://www.polygon.com/2015/7/31/9075531/windows-10-privacy-how-to
https://www.reddit.com/r/Windows10/comments/3f38ed/ guide_how_to_disable_data_logging_in_w10
http://lifehacker.com/what-windows-10s-privacy-nightmare-settings-actually-1722267229
http://arstechnica.com/information-technology/2015/08/windows-10s-privacy-policy-is-the-new-normal/
http://www.rt.com/usa/311304-new-windows-privacy-issues/
http://www.computerbase.de/2015-08/kommentar-windows-10/
http://www.sueddeutsche.de/digital/windows-vertrauter-spion-1.2594765
http://www.techrepublic.com/article/windows-10-violates-your-privacy-by-default-heres-how-you-can-protect-yourself/
http://www.zdnet.com/article/how-to-secure-windows-10-the-paranoids-guide/
http://betanews.com/2015/07/31/the-real-price-of-windows-10-is-your-privacy/
http://www.france24.com/en/20150804-windows-10-microsoft-privacy-spying-internet-data-collection-backlash
http://www.heise.de/ix/meldung/Windows-10-Gefaehrlicher-Zertifikats-Wirrwarr-2776810.html
http://www.kuketz-blog.de/kommentar-windows-10-datenschutz-geht-anders/

 
Der wichtigste Link ist vermutlich aber folgender zum “MS Privacy Statement” :

 
Und bitte nicht vergessen, bei jedem der im “Privacy Statement” genannten Punkte – besonders aber bzgl. des Punktes “Personal Data We Collect” auf “Learn More” zu klicken! Erst dann offenbart sich die ganze Vielfalt der erfassten Daten …. bis hinunter auf die Ebene von Mail-Texten, Kontakten und PC- wie Internet-Aktivitäten jeder Form. Flankiert wird das Ganze durch passende “Service Agreements”:

 
Hmmm …, das alles gilt also im Falle einer STANDARD-Installation von Windows 10 Home. Das bedeutet glassklar:

“NO PRIVACY by design” unter Win 10. Oder anders formuliert: Der Respekt vor privaten Daten ist bei MS nicht mehr der Standard.

Mit Interesse habe ich ferner zur Kenntnis genommen, dass das Privacy Statement für ganz unterschiedliche MS Produkte (Windows, Skaype, Outlook, Bing, …) – also vermutlich jeweils separat – gilt. Das allein wirft interessante Fragen auf: Konfiguriert man z.B. Win 10 Home nachträglich – soweit das überhaupt möglich ist – für den Schutz privater Daten, so heißt
das womöglich noch lange nicht, dass die Speicherung von Mailtexten auf MS Servern in den USA im Falle der Nutzung von Outlook (oder des aktuellen Mail-Ablegers) verhindert würde.

Das Akzeptieren des Service Statement ist ferner obligatorisch. Das ist deshalb interessant, weil darüber das weitgehende Datensammeln auch bei Abwahl einiger Datentransferoptionen der Win 10 Home Edition für MS abgesichert wird. Siehe:

 
Eine entsprechende – für normale Anwender/Admins nutzbare – Option zur vollständigen Unterbindung diagnostisch relevanter Daten findet sich offenbar nur in der Enterprise Version von Windows 10. In der Windows 10 PRO und Home Versionen sind dagegen wohl risikobehaftete Klimmzüge über die Registry erforderlich:

 
Siehe beim letzten Link auch die vielfältigen Kommentare …

Das Ganze bedeutet im Klartext: im Falle von Firmen-Lizenzen bietet Win 10 offenbar andere, weitergehende Optionen zum Schutz von PC-Nutzungs- und “privaten” Daten an als im Falle des privaten Einzelanwenders, der dafür sein Upgrade aber kostenlos bekommt.

So wird über das Service Statement für den normalen Home Nutzer indirekt relevant, was MS unter “diagnostischen Daten” subsummiert. Es lese jeder selbst unter den obigen Links nach …

Erstes Fazit:
Arme Win 10 Home User … natürlich gibt es unter Win 10 Optionen, um die Datensammelwut auch nach einer Standardinstallation einzugrenzen. Aber durch die Gültigkeit des Privacy Statements über das reine Windows auf andere MS Produkte (Skype, Outlook, Bing, …) hinaus UND über den Zwang zum Akzeptieren des Service Statements entkommt der Win 10 Home User einer weitgehenden Verwertung von Daten zur Interaktion mit dem System und auch privaten Daten nicht vollständig.
Und wer sagt mir eigentlich bei einem Closed Source System, das Daten verschlüsselt in die USA überträgt, ob das Klicken von irgendwelchen Checkboxen auch das bewirkt, was da versprochen wird ….

Hinweise, dass die Deaktivierung bestimmter Datentransferoptionen letztlich wenig nutzt, sind hier beschrieben:
http://thehackernews.com/2015/08/windows-10-privacy-spying.html

Weitere “Features” von Win 10 Home
Ein weiteres “interessantes” Feature des kostenfreien Windows 10 Upgrades ist ferner der dann nachfolgende Zwang zum Update:

 
Hinzu kommt ferner eine fundamentale Richtungsänderung zur Behandlung von sicherheitsrelevanten Passwörtern für Wi-Fi-/WLAN-Systeme, zu denen ein Win 10 Gerät Verbindung aufnimmt. Solche Passwörter werden bei unbedarfter Nutzung von Win 10 Home auch auf MS Server transferiert. Und nicht genug damit: Outlook, Skape, Facebook-Kontakte des Win 10 Home Users werden u.U. in die Lage versetzt, dieses Passwort für das WLAN zu nutzen as

Konatkte Siehe zu diesem speziellen Thema
Die große Passwort-Sammlung … Wi-Fi Sense unter Win 10

Zweites Fazit:
Im Summe zeigt nun also der Marktführer für PC-Betriebsysteme mal wieder als Letzter der Großen im IT-Business – dafür aber umso ausgeprägter -, wohin die Reise geht:

Der Nutzer soll den Zugang zu IT- und Internet-Ressourcen künftig nicht mehr mit Geld, sondern mit der Aufgabe seine Privatsphäre bezahlen. Die Kontrolle über den Update-Status der eingesetzten Closed Source Software wird ihm dabei zusätzlich entzogen – selbst wenn dies, wie in einem der genannten Artikel beschrieben, auch mal zu Endlosschleifen führen kann. Will man eigentlich mit solcher “Zwangs-Technik” für Unmündige leben?

Privatsphäre ist wichtig – auch und gerade im Zeitalter des Internets !
Viele Vertreter unserer Eliten (Unternehmer, Politiker, …) reden von der Verantwortung für die kommenden Generationen. Da geht es oft um Geld, Schulden, Umwelt, Klimakatastrophe, Flüchtlingsströme, Bevökerungswachstum etc. etc.. Dass aber die von uns z.T. mitentwickelten Anwendungen fürs Internet diesen Generationen gerade die letzten Schlupfwinkel fürs “Private” stehlen, kommt vielen – gerade SW-Entwicklern – erst langsam zu Bewusstsein.

Die bittere Wahrheit ist: Es braucht für die Aufgabe der Privatsphäre gar keine Geheimdienste …. die voranschreitende, für den Anwender angeblich “kostenfreie” Verschmelzung der Betriebssysteme mit Cloud- und Internet-Diensten genügt dazu völlig …

Dass mit dieser aktuellen Entwicklung der IT gerade die elementaren Fundamente und Grundpfeiler der Demokratie untergraben werden, wird leider nur von wenigen Aufrechten klar gesagt, die dafür im besten Fall als altmodisch bezeichnet werden. My home is my castle – das wahr einmal …. Dabei hatte ich im bayerischen Sozialkundeuntericht vor nunmehr fast 40 Jahren noch gelernt, dass Freiheit und Demokratie mit dem Respekt vor der Freiheit, der Meinung und eben auch der Privatsphäre anderer Menschen beginnen …. die moderne Übersetzung für IT-Belange heißt: Respekt vor der “informationellen Selbstbestimmung”. Die Erfinder von Win 10, Facebook, etc. haben den wohl völlig verloren …. wenn sie ihn denn jemals hatten …

Ich bin deshalb gerne konservativ und meinetwegen auch altmodisch. Und ich nutze deshalb Linux, seine Sicherheitsfeatures und bei Bedarf Tor zum Browsen …. und die sogenannten Cloud-Segnungen und die sog. “sozialen” Medien der Vernichter von Privatsphäre im Internet können mir weiterhin gestohlen bleiben …… egal von wem und unter welcher Version ….. ob unter Android, iOS oder eben Win 10 ….

Ceterum censeo:
Die Schlacht um ein freies Internet – im Sinne freier Individuen mit geschützter Privatsphäre, die selbst entscheiden, wann und was sie an Informationen freigeben – wird gerade zig millionenfach verloren. Das Internet und seine Dienste müssen
deshalb eigentlich neu erfunden werden und zwar exakt nach dem Grundsatz “privacy by design” – von den elementaren Protokollen bis hin zu komplexen Anwendungen. Lasst uns im Sinne der Bewahrung von Demokratie für die nächsten Generationen also endlich damit anfangen …. Das passende Betriebssystem als Grundlage gibt es dafür Gott sei Dank ja schon ….

Wer nun noch wissen möchte, ob Windows 10 denn neben seiner Datensammelwut auch etwas Vernünftiges, z.B. an SW- und Bedienkomfort auf dem Desktop, anbieten könne, der möge folgenden Artikel eines Linux-Anwenders, der Win 10 tatsächlich mal ausprobiert hat, lesen:

Tja, dazu passt dann abschließend noch die Einschätzung in folgendem Artikel:

 

Linux – Nvidia GTX 750 TI – Parallelbetrieb von 2 Dell U2515H mit 2560×1440 plus einem 1920×1200 Schirm

Erst vor kurzem hatte ich in einem Artikel über positive Erfahrungen mit einem Dell U2515H an einer GTX 750 TI Graka unter Linux und KDE berichtet. Dabei hatte ich belegt, dass es möglich ist, einen Dell U2515H in der nativen Auflösung von 2560×1440 über HDMI zusammen mit 2 Schirmen in der Auflösung 19210×1200 über DVI-Ausgänge parallel an einer Gigabyte GTX 750TI zu betreiben. Siehe:

Linux – Nvidia GTX 750 TI – Dell U2515H – HDMI – 2560×1440 Pixel

Inzwischen hat einer der 1920×1200 Schirme an besagtem System nach vorhergehender Alterschwäche den Geist aufgegeben und wurde durch einen weiteren Dell U2515H ersetzt. Nachzutragen ist, dass auch eine Konfiguration mt 2 Dell U2515H mit je 2560×1440 px an 2 HDMI-Anschlüssen und einem 1920×1200 LCD an einem der DVI-Anschlüsse der Graka einwandfrei funktioniert. Zumindest bei Verwendung eines aktuellen proprietären Nvidia Treibers.

kde_3_screens_3

Voraussetzung sind – wie im letzten Artikel ausgeführt – gute, aktuelle HDMI-Kabel mit 4K-Unterstützung (und hinreichender Länge – in meinem Fall 2m und 3m).

Nachtrag, 14.12.2015, KDE-Anpassungen,, ältere Grafikkarten:
Ein Leser hat mich angeschrieben und Sorgen bzgl. der Anpassung von KDE-Anwendungen an die hohe Auflösung sowie bzgl. der Performance älterer Grafikkarten geäußert. Ich habe die Fragen in folgendem Artikel beantwortet:
Linux – Dell U2515H – questions regarding KDE adjustments and older graphics cards

Nachtrag, 14.12.2015, Nvidia GTX 960
Ich konnte inzwischen auch die Konfiguration aus 2 Dell U2515H per Display Port und einem 1920×1200 Schirm per DVI an einer Nvidia GTX 960 testen. Funktioniert problemfrei!