Es ist schon auch Nutzung gemeint, also bloßes Installiertsein reicht noch nicht.
Bitte beachten, dass die Umfrage nach Alter gestaffelt ist.

Moderatoren: orthonormal, Hathor, Wolleesel, Peter, Lerche, Lisa, otto-mit-o, Esperanza
Und das ist meiner Meinung nach das Problem. Man schaue sich z. B. das Auto an. Am Anfang musste man sich schon sehr gut mit der Technik auskennen, um halbwegs damit durch die Gegend zu kommen. Ich denke, die meisten, die hier ein Auto fahren, dürften ohne zu googlen mir nicht sagen können, was ein Carnot-Prozess ist. Sie kommen aber trotzdem von A nach B.Le Chiffre Zéro hat geschrieben: ↑Sonntag 7. Januar 2018, 20:57Das ist allerdings in Sachen Ease of Use das diametrale Gegenteil von WhatsApp und für jeden, der kein Übergeek ist, annähernd unbenutzbar.
Der Großteil der FOSS wird von Ehrenamtlichen entwickelt. Und es gibt viel zu viel zu tun und viel zu wenig gute Leute die bereit sind sich da zu investiereren (sei es Design, Programmierung oder schlichtweg Dokumentation, das ist ein trauriges Kapitel bei FOSS), eben auch weil man dafür keinen Cent und wohlmöglich nicht mal ein "Danke" (stattdessen Bugreports) bekommt. Es gibt auch Leute die bei Firmen angestellt sind und FOSS entwickeln, aber die dürften in der Minderheit sein und konzentireren sich auf bestimmte Projekte.calcetto hat geschrieben: ↑Sonntag 7. Januar 2018, 21:28Stellt sich viel mehr die Frage, warum die vermeintlich sicheren Kommunikationsmittel so vergleichsweise schwierig zu bedienen sind? Vielleicht sind wir noch nicht in der Lage ein in der Breite einfach zu bedienendes und dennoch sicheres Kommunikationssystem zu erschaffen. Vielleicht haben die "Übergeeks" aber auch gar kein Interesse daran, so etwas zu erschaffen. Es dankt einem keiner und wie heißt es so schön: Wissen ist Macht.
Was ist daran nicht verständlich? Es heißt einfach, dass alles was Du seit 1995 in einen Computer eingegeben hast, für die ganze Welt lesbar war/ist. Ich finde nicht, daß das schwer verständlich ist. Aber es stört Dich ja bestimmt nicht weiter.calcetto hat geschrieben: ↑Sonntag 7. Januar 2018, 21:28Mit der IT-Technik verhält es sich meiner Meinung nach ähnlich. Die ganze Informationstechnologie ist ja noch vergleichsweise jung und entwickelt sich extrem schnell. Ich interessiere mich ziemlich für Technik, aber was "Meltdown" und "Spectre" konkret für Problemfälle sind, verstehe ich einfach nicht.
Nein, dumm ist das falsche Wort. ignorant wäre das richtige.Bei den meisten Menschen, ist "dieser ganze IT-Kram" zu weit von ihrer Lebensrealität entfernt, als dass sie überhaupt auf die Idee kommen könnten, was man damit alles für Schindluder treiben kann. Das hat nichts damit zu tun, dass diese Menschen dumm wären.
Nana, das ist so aber auch Unsinn. Es ist mit diesen Attacken in der Tat möglich fremden Speicher auszulesen, aber dafür muss erstmal ein entsprechendes Programm mit "bösem" Code auf dem PC laufen. Von alleine passiert da erstmal garnichts. Ich sage nicht dass diese Sicherheitslücken harmlos sind, im Gegenteil, aber mit Panikmache ist Niemandem geholfen.
So viel zum Thema, einfach zu verstehen.Mit müden Augen hat geschrieben: ↑Sonntag 7. Januar 2018, 21:52Nana, das ist so aber auch Unsinn. Es ist mit diesen Attacken in der Tat möglich fremden Speicher auszulesen, aber dafür muss erstmal ein entsprechendes Programm mit "bösem" Code auf dem PC laufen. Von alleine passiert da erstmal garnichts. Ich sage nicht dass diese Sicherheitslücken harmlos sind, im Gegenteil, aber mit Panikmache ist Niemandem geholfen.
Quelle: https://www.heise.de/newsticker/meldung ... 35124.htmlheise.de hat geschrieben:...Und dafür verwenden sie eine Eigenschaft der modernen Out-of-Order-Prozessoren, die einfach genau das tun, was ihr Name sagt: nämlich Out of Order zu arbeiten. Um diesem Auftrag gerecht zu werden, müssen sie spekulativ schon mal ein paar Befehle ausführen, die aber möglicherweise im realen Programmfluss bei einer Fehlspekulation doch nicht wirklich ausgeführt werden.
Diese Befehle laden häufig auch vermutlich benötigte Daten in die Caches, aktualisieren die für die Adressberechnung benötigten Translation Lookaside Buffer (TLBs) und treffen weitere spekulative Vorbereitungen – all das bringt im Trefferfall enorme Performancevorteile und ohne das macht Out-of-Order wenig Sinn. Aber in diesen spekulativen Befehlen liegt auch die Crux, denn sie geben Raum für eine ganze Reihe von Angriffsszenarien. ...
Das grundsätzliche Problem ist seit 20 Jahren bekannt und in der Literatur dokumentiert.[1]Mit müden Augen hat geschrieben: ↑Sonntag 7. Januar 2018, 21:52Nana, das ist so aber auch Unsinn. Es ist mit diesen Attacken in der Tat möglich fremden Speicher auszulesen, aber dafür muss erstmal ein entsprechendes Programm mit "bösem" Code auf dem PC laufen. Von alleine passiert da erstmal garnichts. Ich sage nicht dass diese Sicherheitslücken harmlos sind, im Gegenteil, aber mit Panikmache ist Niemandem geholfen.
Nein, das versteht überhaupt niemand. Weil der hier nur zusammengefasst und in einfacherer Sprache das offizielle Paper wiedergibt. Das offizielle Paper selber ist sehr gut verständlich, benutzt aber eine wissenschaftliche Sprache und Denke. Das was der hier macht, ist nun aber ein reichlich danebengegangener Versuch, dieses auf eine populärwissenschaftliche Ebene herunterzubrechen, ohne es wirklich zu erklären.calcetto hat geschrieben: ↑Sonntag 7. Januar 2018, 22:04Quelle: https://www.heise.de/newsticker/meldung ... 35124.html
Ich bin mir ziemlich sicher, dass ich hier nicht der einzige bin, der das nicht versteht.
Ich verlange von Niemandem Spectre und Meltdown genau zu verstehen, das ist hochkomplexes Zeug und ich verstehe es selber nicht wirklich. Ich bezog mich auf viel einfachere, grundlegendere Sachen: Was ist überhaupt das "Internet"? Was ist ein Browser? Was ist Google (genau, eine Suchmaschine neben anderen, kein Grundbestandteil vom Internet den man unbedingt und für alles nutzen muss weil man deren Suchfeld mit der Adressleiste im Browser verwechselt)? Was ist eine IP-Adresse? Wie finanzieren sich Google, Whatsapp, usw? Was ist heutzutage technisch möglich (nicht wie wird es genau gemacht)? usw usf. Das sind alles ganz andere Sachen als die Details der inneren Funktionsweise von CPUs.desigual hat geschrieben: ↑Sonntag 7. Januar 2018, 22:28Es mag ja sein, dass Leute wie MitMüdenAugen Vorwissen, Interesse und zeitliche Ressourcen haben, um sich mit solchen Fragestellungen zu befassen.
Ich persönlich habe zwar grundsätzlich Bereitschaft und Interesse, eine mündige Nutzerin moderner Medien zu sein. Leider zeigt mir die Erfahrung, dass es wahnsinnig viel Mühe und Zeit kostet, sich nur in kleinste Teilbereiche einzuarbeiten bei akuten Problemen.
Das klingt schon wieder ganz vernünftig. Dass diese Probleme offensichtlich schon in den Grundzügen so lange bekannt waren wusste ich nicht und wie du selber sagst, man KANN sie ausnutzen, ob und in welchem Umfang es getan wird/wurde ist unbekannt. Um diese Lücke auszunutzen muss aber eine entsprechende Software vorhanden sein, von alleine schickt der Prozessor keine Daten irgendwohin. Dass eine solche Software von NSA und Co. irgendwo auf vielen System rumgeistert ist natürlich möglich, Heartbleed haben die ja wohl auch ausgenutzt bevor es an die Öffentlichkeit ging. Und ja, es ist sicher nicht die letzte schwere Sicherheitslücke die ans Licht kommen wird...Pierre hat geschrieben: ↑Sonntag 7. Januar 2018, 22:24Das grundsätzliche Problem ist seit 20 Jahren bekannt und in der Literatur dokumentiert.[1]
Frage: warum hat das dann bis jetzt niemand interessiert dass man gefragt hätte was man alles damit machen kann?
Antwort: weil das vermutlich die einschlägigen Kreise längst wussten und genutzt haben.
Woraus dann wiederum folgt, na, was? Dass diese Kreise seit 20 Jahren deine daten lesen können. Ich sag nicht dass sie es tun, ich sag nicht dass es einfach ist, aber das was hier an die Öffentlichkeit geraten ist, ist definitiv nur die Spitze des Eisbergs. [2]
Es geht nicht um Panikmache, es geht nichtmal um Sicherheitslücken, sondenr es geht um eine grundsätzliche Mentalität des Desinteresses und der Ignoranz, bis hinauf zu den CEOs der IT-Konzerne, angesichts derer die Scheisse längst aus jedem Ventilator spritzen müßte.
Ja, aber dafür braucht es überhaupt kein WhatsApp! Das geht mit E-Mail genauso. Genauso wie das hier:zumsel hat geschrieben: ↑Sonntag 7. Januar 2018, 22:36Mir kommt es gerade so vor, dass die technische Umsetzung euch mehr interessiert als Gesprächsinhalte. WhatsApp verbindet. Das ist die größte Stärke. Vor dem zu Bett gehen eine kleine Botschaft. In der Arbeitspause. Auf dem Klo. Wenn man gerade an jemanden denkt...
Macht man seit 40 Jahren genau so mit E-Mail.Michael Knight hat geschrieben: ↑Sonntag 7. Januar 2018, 13:41Für mich ist es mittlerweile schon wichtig geworden. Ich dachte auch, ich brauche es nie bis eine Freundin quasi darauf bestanden hat, dass ich es installiere zwecks Planung für unsere Geocacheausflüge. Es ist sehr viel einfacher, Aktivitäten zu planen, da ich mit einem Anschreiben eine ganze Gruppe erreiche und auch noch sehe, wer das gelesen hat.
Mangelnde Datensicherheit ist ein Seiteneffekt dieser Strategie, irgendetwas existierendes möglichst schlecht und möglichst zensierbar nachzubauen, ein Copyright draufzupappen und Geld damit zu kassieren.Vielleicht ist das manchen hier einfach nicht wichtig genug. Ist ja auch ok. Aber Datensicherheit ist für mich nur eine Ausrede. Das ganze Leben ist unsicher.
Hinreichende Vereinfachung der Bedienung bedingt zwingend, dem User möglichst viel abzunehmen. Freiheit und Sicherheit bedingen aber eine gewisse Interaktion mit dem User und eine gewisse Eigeninitiative von Seiten des Users.calcetto hat geschrieben: ↑Sonntag 7. Januar 2018, 21:28Stellt sich viel mehr die Frage, warum die vermeintlich sicheren Kommunikationsmittel so vergleichsweise schwierig zu bedienen sind? Vielleicht sind wir noch nicht in der Lage ein in der Breite einfach zu bedienendes und dennoch sicheres Kommunikationssystem zu erschaffen. Vielleicht haben die "Übergeeks" aber auch gar kein Interesse daran, so etwas zu erschaffen. Es dankt einem keiner und wie heißt es so schön: Wissen ist Macht.
Da muß man aber schon wieder ein paar Schritte mehr denken. Für den kompletten Laien ist die Vorstellung einfacher, daß durch Meltdown und Spectre schon immer seine sämtlichen Daten ins Netz geblasen wurden, als die, daß dafür erst jemand in seinen Rechner eindringen und entsprechende Schadsoftware installieren muß, wogegen es ja funktionierende Sicherheitsmaßnahmen gibt (zuzüglich solche, die kaum jemand nutzt, wie eingeschränkte Benutzerkonten).Mit müden Augen hat geschrieben: ↑Sonntag 7. Januar 2018, 21:52Nana, das ist so aber auch Unsinn. Es ist mit diesen Attacken in der Tat möglich fremden Speicher auszulesen, aber dafür muss erstmal ein entsprechendes Programm mit "bösem" Code auf dem PC laufen. Von alleine passiert da erstmal garnichts. Ich sage nicht dass diese Sicherheitslücken harmlos sind, im Gegenteil, aber mit Panikmache ist Niemandem geholfen.
Wenn Datenschutz und Privatsphäre dir vollkommen egal sind und du nichts zu verbergen hast, dann kannst du ja auch gern das Paßwort deines E-Mail-Kontos, Nutzernamen und Paßwort deines AB-Treff-Kontos, die PIN deiner Bankkarte und deine Kreditkartennummer nebst PIN (so vorhanden) bei Facebook veröffentlichen, natürlich unter Klarnamen, alle Gardinen demontieren und dein Wohnungs- bzw. Haustürschloß ausbauen (damit ersparst du dir auch das unbequeme Aufschließen) und auf der Außenseite eine Türklinke einbauen – oder die Tür gleich gänzlich demontieren.
Interessanterweise behauptet sogar die NSA, daß sie davon nichts wußte.Pierre hat geschrieben: ↑Sonntag 7. Januar 2018, 22:24Das grundsätzliche Problem ist seit 20 Jahren bekannt und in der Literatur dokumentiert.[1]
Frage: warum hat das dann bis jetzt niemand interessiert dass man gefragt hätte was man alles damit machen kann?
Antwort: weil das vermutlich die einschlägigen Kreise längst wussten und genutzt haben.
Darauf hat aber niemand reagiert, woraus ich schließen kann, daß kaum jemand es gelesen, geschweige denn verstanden und beherzigt hat.Mit müden Augen hat geschrieben: ↑Sonntag 7. Januar 2018, 22:52LCZ hat doch im anderen Thread ausführlich dargestellt was von der Datensammlerei für ein Missbrauchspotential ausgeht!
„Das blaue E.“Mit müden Augen hat geschrieben: ↑Sonntag 7. Januar 2018, 22:52Ich bezog mich auf viel einfachere, grundlegendere Sachen: Was ist überhaupt das "Internet"?
Du hast recht, es gibt erschreckend viele Menschen, die es irgendwie ins Web schaffen, aber nicht wissen, was ein Browser ist.
Das ist auch so ein Phänomen. Weniger, daß die allermeisten Leute nur diese eine Suchmaschine kennen, sondern viel mehr, wie sie sie verwenden – nämlich für alles. Das habe ich selbst mit eigenen Augen erschreckend oft gesehen.Mit müden Augen hat geschrieben: ↑Sonntag 7. Januar 2018, 22:52Was ist Google (genau, eine Suchmaschine neben anderen, kein Grundbestandteil vom Internet den man unbedingt und für alles nutzen muss weil man deren Suchfeld mit der Adressleiste im Browser verwechselt)?
„Die kosten Geld?“Mit müden Augen hat geschrieben: ↑Sonntag 7. Januar 2018, 22:52Wie finanzieren sich Google, Whatsapp, usw?
Heartbleed war etwas anderes. Zum einen war das eine Softwaresache. Zum anderen war das nichts, was unbedingt die Rechner von Regierung, Geheimdiensten und Rüstungsindustrie unmittelbar gefährdet hätte.Mit müden Augen hat geschrieben: ↑Sonntag 7. Januar 2018, 22:52Dass eine solche Software von NSA und Co. irgendwo auf vielen System rumgeistert ist natürlich möglich, Heartbleed haben die ja wohl auch ausgenutzt bevor es an die Öffentlichkeit ging.
Viele tun leider genau das. „WhatsApp“ ist für sie ebenso ein Synonym für Online-Kommunikation wie „Nutella“ für Nuß-Nougat-Creme, „Pampers“ für Einwegwindeln, „Tempo“ für Papiertaschentücher und „Jeep“ für alle Arten von Autos, die geländetauglich sind oder aussehen („Der Schajenn is’ so’n Dschiep von Porsche.“).
Das ist eigentlich auch traurig, wenn man darüber nachdenkt.
Das Problem ist, dass einfache Dinge komplex dargestellt werden. Und komplexe Dinge so übersimplifiziert, dass man es eigentlich nur noch als Dummbeutelei bezeichnen kann. (Bitte, gern geschehen.- Ich meine: jedem, der meine Meinung nicht mag, die polemische Replikgleich mitgeliefertcalcetto hat geschrieben: ↑Sonntag 7. Januar 2018, 21:28Und das ist meiner Meinung nach das Problem.Le Chiffre Zéro hat geschrieben: ↑Sonntag 7. Januar 2018, 20:57Das ist allerdings in Sachen Ease of Use das diametrale Gegenteil von WhatsApp und für jeden, der kein Übergeek ist, annähernd unbenutzbar.
Du musst nicht wisssen, wie man Hosen webt und näht. Aber du wirst darauf achten, dass das Material dich nicht vergiftet. Du musst nicht wissen, wie genau Medikamente chemisch-biologisch wirken.Aber du wirst (solltest) eine ungefähre Idee haben, wo sie ansetzen und auf zu achten ist, um Unerwünschtes rechtzeitig zu erkennen. Der "ganze IT-Kram" ist doch überhaupt nicht weit von unserer Lebenswelt entfernt - im Gegenteil.calcetto hat geschrieben: ↑Sonntag 7. Januar 2018, 21:28Ähnlich ist der Fall vermutlich bei Diensten wie WhatsApp und Facebook gelagert. Man muss erst einmal wissen, was man nicht weiß, bevor man fragen kann. Bei den meisten Menschen, ist "dieser ganze IT-Kram" zu weit von ihrer Lebensrealität entfernt, als dass sie überhaupt auf die Idee kommen könnten, was man damit alles für Schindluder treiben kann. Das hat nichts damit zu tun, dass diese Menschen dumm wären. Natürlich könnte man jetzt vorwerfen, warum sie etwas benutzen, was sie nicht komplett verstehen. Mittlerweile leben wir aber in einer Welt, wo man nicht mehr alles verstehen kann. Ich weiß nicht, was die Medikamente genau in meinem Körper machen, wenn ich krank bin. Ich kann weder nähen noch stricken, ich trage aber trotzdem Kleidung. Ich habe keine Ahnung von Hochfrequenztechnik, höre aber trotzdem Radio und vorhin stand ich am Herd und habe Nahrung zubereitet, ohne auch nur im geringsten zu wissen, wie genau da irgendwelche Eiweiße umgewandelt werden.
Ich fand LCZ's letzten Beitrag sehr gut, er schreibt zwar viel aber bringt es mal wieder genau auf den Punkt wie viele Leute denken/handeln. Und seine Argumente dass die NSA nichts von den aktuellen Lücken wusste sind gut nachvollziehbar. Ich weiß dass du das anders siehst, aber auch wenn LCZ zugegebenermaßen gerne mal seine Andersheit(??) betont, ich finde er hat hier schon Recht, viele Sachen die mehr Sicherheit bringen würden sind für viele Leute ziemlich unintuitiv und unverständlich und werden deshalb ignoriert. Ich habe selber kürzlich mit PGP (oder GPG? Habs schon wieder vergessen...) rumgebastelt um die Signatur einer ausführbaren Datei zu prüfen und habe ein paar Versuche gebraucht, obwohl es ja eigentlich eine ganz simple Operation ist... Die anderen Mitglieder meiner Familie hätten es wohl gar nicht erst versucht.Hoppala hat geschrieben: ↑Montag 8. Januar 2018, 00:18Der Fokus auf Datensicherheit ist so ziemlich das Einzige, bei dem ich mit LCZ konform gehe.
Dass LCZ dauernd betont, dass das für praktisch alle außer ihm(TM) zu kompliziert sei, ist falsch. Noch mehr: er festigt damit das, was er ablehnt.
Der lange Sermon in seinem letzten Post: unnötig kompliziert, um dann zu erklären, dass es "zu" kompliziert für den Normalo sei.
Die Vorstellung ist zwar einfacher aber meiner Meinung nach zu stark vereinfacht, sie ist erstmal falsch und erzeugt eher Panik. Vereinfachen ist zwar gut aber man sollte es nicht übertreiben, auch wenn es von den Leuten mehr Denken erfordert (ja ich weiß, grausam das zu verlangen...Le Chiffre Zéro hat geschrieben: ↑Sonntag 7. Januar 2018, 23:56Da muß man aber schon wieder ein paar Schritte mehr denken. Für den kompletten Laien ist die Vorstellung einfacher, daß durch Meltdown und Spectre schon immer seine sämtlichen Daten ins Netz geblasen wurden, als die, daß dafür erst jemand in seinen Rechner eindringen und entsprechende Schadsoftware installieren muß, wogegen es ja funktionierende Sicherheitsmaßnahmen gibt (zuzüglich solche, die kaum jemand nutzt, wie eingeschränkte Benutzerkonten).
Mitglieder in diesem Forum: 0 Mitglieder und 3 Gäste