Wie sicher ist ein Macbook gegenüber Linux (Deb)?

Hallo @stixer, dann sind die bisherigen Diskussionen in die falsche Richtung gegangen.

Basis-Sicherheit eine Betriebssystems

Unter Sicherheit versteht man meiner Meinung nach vor allem die Beschäftigung mit Maßnahmen gegen die Abwehr von Angreifern die versuchen die vorgesehenen Schutzfunktionen eines IT-Systems zu durchbrechen um dann Zugriff auf das System und seine Informationen zu bekommen.

Für den einfachen Anwender hast Du hier primär den Einfluss, dass Du die Basis-Sicherheitsfunktionen verwendest:

  • Zugriffssperre auf Deine Geräte mit nicht zu einfachen Passwort / Sperrcode einrichten. Biometrie kann helfen mit komplexen Passwörtern trotzdem komfortabel zu arbeiten
  • Aktivierung einer Dateisystem-Verschlüsselung vor allem bei mobilen und damit stärker diebstahl-gefährdeten Geräten.
  • Zeitnahes oder auch automatisches Einspielen aller (Sicherheits-)Updates für Betriebssystem, Firmware und Anwendungen. Wenn Systeme und Software keine Updates mehr bekommen, diese ersetzen.
  • Bewusste Auswahl und Quelle von Software-Erweiterungen um nicht ungewünschte (Neben-)Funktionen selbst zu installieren.
  • Vorgesehene Sicherheitsfunktion des Herstellers nicht deaktivieren um z. B. Komfort zu erhalten oder eine Sonder-Software betreiben zu können.
  • Aufpassen bei Warnmeldungen des Betriebssystems und Anwendungen. Im Zweifel lieber den anstehende Anforderung untersagen.
  • Ein Datensicherungslösung welche Deine Nutzdaten auf zusätzlichen Datenträgern sichert, damit Du bei Defekten und Geräteverlusten geschützt bist.

Mit solchen Basis-Sicherheits-Maßnahmen sollte jedes Betriebssystem einen guten Basis-Schutz anbieten, sodass normale Anwender dieses einsetzen können.

Aus meiner Sicht hilft es den Schutz nach

  • Deine Nutzdaten = Dokumente, Chats, Mails, Fotos, …
  • Daten über Deine Nutzung von IT-Systemen (wann nutzt Du wo, welche Funktion, mit wem, …)

zu unterscheiden.

Nutzdatenschutz

Für die Nutzdaten kannst Du Die Datensicherheit grob in die folgenden Konzeptstufen unterscheiden

  1. Lokal auf den von Dir kontrollierten Systemen gespeicherte Daten (recht unproblematisch, wenn Du ein mit den Basis-Sicherheitsfunktionen versehenenes System einsetzt)
  2. Über eine ergänzende Ende-zu-Ende-Verschlüsselung geschützt auf Systemen eines Dienstleisters gesicherte Daten (zusätzliche Aufwände bei Auswahl und Einrichtung der Ende-zu-Ende-Verschlüsselung, dafür ist der Dienst-Anbieter dann nicht mehr so relevant)
  3. Unverschlüsselt auf Systemen eines Dienstleisters gespeicherte Daten (hier brauchst Du ein hohes Vertrauen in den Anbieter)

Dienstleister werden viele Anwender nutzen (müssen) z. B. als

  • E-Mail-Provider
  • Messenger-Anbieter
  • Cloud-Dienst zu Synchronisation von Daten zwischen Smartphone / PC oder z. B. zum Teilen von Fotos mit Familie und Freunden

Hier musst Du schauen, was für Bedarfe Du hast und wieviel technische Aufwände Du bereit bist zu investieren bzw. welche Einschränkungen Du durch Verzicht auf Funktionen auf Dich nehmen möchtest.

Wenn Du Komfort gepaart mit Schutz Deiner Daten trotz Nutzung von Cloud-Diensten durch Ende-zu-Ende-Verschlüsselung erreichen möchtest, wird Apples iCloud derzeit wohl die beste Option für normale Anwender in diesem Aspekt bieten wenn die Advanced Data Protection / Erweiterter Datenschutz Funktion aktiviert ist. Siehe Thread

https://www.kuketz-forum.de/t/gesucht-oekosystem-zur-e2e-verschluesselten-synchronisation-aller-anwendungsdaten/11575

in dem ich bisher erfolglos nach einer alternativen Ende-zu-Ende-Verschlüsselten Ökosystem für normale Anwender gesucht habe.

Schutz der Daten über Deine Nutzung von IT-Systemen (Tracking, Telemetrie)

Dieser Punkt ist IMHO der am schwersten zu überblickender Aspekt. Hier sind hunderte Unternehmen unterwegs und jeder Entwickler einer Anwendung kann unabhängig vom gewählten Betriebssystem Daten an beliebige Dritt-Anbieter für Zwecke abseits des von Dir erwarteten Funktionsumfang übertragen.

Bei der Betriebssystemwahl kannst Du eine Entscheidung für die Grundlage legen, da auch dieses solchen Funktionen nutzt. Aus meiner persönlichen Sicht sieht das Ranking der Betriebssystem-Kategorien wie folgt aus:

  1. OpenSource Betriebssysteme wie Linux, BSD, GrapheneOS
  2. Apple mit macOS, iOS, iPadOS (meine persönliche Einschätzung jedoch primär aufgrund von Werbeversprechen)
  3. Microsoft die durch aggressive Telemetrie und Datensammlung aufgefallen sind
  4. Google, Facebook deren primäres Einkommen aus Verhaltensanalyse und Kategorisierung von Benutzern zum Werbeverkauf besteht.

(wie gesagt, meine persönliche Einschätzung)

Bei ergänzender Software wiederum muss man als Anwender ebenfalls eine Einschätzung des Anbieters und der potentiellen Datenübermittelungen durchführen.

Insbesondere bei Software die nicht aus einem speziellen, auf datenschutzfreundliche Anwendung spezialisierte Stores kommt, muss man dann zwangsläufig viel in den Datenschutzinformationen der Hersteller lesen.

DNS-Filter gegen Tracking

Man kann über einen sehr empfehlenswerten DNS-basierenden Tracking-Filterung eine gewisse Basis-Absicherung gegen solche Datensammlungen in seinen Betriebssystemen / Netzwerken implementieren.

Trotzdem bleibt es wichtig auch dann die genutzte Software bewusst auszuwählen um die Übermittlung von Tracking / Telemetrie Daten zu verringern.

Ich hoffe ich konnte vielleicht ein wenig Licht ins Dunkel bringen wie Du Dich der Sache nähern kannst.

Grundsätzlich betreffen die Themen jeden IT-Nutzer, nur machen sich die wenigsten überhaupt Gedanken zu diesem Thema. Da bist Du also schon weiter.

Versuche kleine Schritte zu nehmen und Stück für Stück Deine IT-Nutzung weiter zu verbessern. Du kannst am Besten abschätzen, wieviel Kenntnisse du schon hast und welcher Aufwände für Dich schaffbar und akzeptabel sind Deine IT-Nutzung besser abzusichern.

4 „Gefällt mir“

Director of National Intelligence Tulsi Gabbard says she has serious concerns about the British government’s reported demand that Apple provide backdoor access to any data stored in the cloud.

Apple, Google, MS, Cisco, Juniper, Canonical usw. sind nicht vertrauenswürdig, also benutze ich das nicht. Ganz einfach.
Es gibt genug Konsumenten die sich alles schön reden, im Gewusel derer falle ich nicht auf, das ist einfach der beste Schutz :slight_smile:

Und das hilft dem Threadowner bei seiner Fragestellung jetzt genau wie weiter?

1 „Gefällt mir“

Insofern das die Frage auch eine ethische, moralische und politische Komponente hat.

1 „Gefällt mir“

Ist es aus den Repos wirklich so vertrauenswürdiger? Basis-System gehe ich mit, aber mehr und mehr Pakete werden doch auch von irgendwelchen Maintainern betrieben. Bei Flatpak hat man noch die Chance, dass es zumindest von dem Hersteller bereitgestellt wird. Firefox, LibreWolf, Telegram und einige bekommt man bei Flatpak offiziell vom Hersteller. Signal, das gibt es bei Flatpak auch, aber es ist inoffiziell, was leider aus der Beschreibung/Namen nicht sofort hervorgeht, da steht nur ein Satz im Fließtext, den man im Terminal nicht unbedigt sieht…
Hier ist der Ansatz von Microsoft und macOS, dass man sich die Programme direkt beim Hersteller holen muss eventuell besser als durch allgemeine Repos.

Ich bin mir aber ehrlich gesagt unschlüssig

xz. Das wurde auf vielen Linuxsystemen mit installiert. Der Nutzer muss gar nichts machen, wenn das Paket entsprechen infiziert wird. Und dabei hätte es ja nicht einmal die Quelle selbst sein müssen, ein Package-Maintainer oder ein gekarpeter Account reicht da ja auch schon aus.

Die der Hersteller, der jeweiligen Software.

Was spricht Canonical? Die sitzen doch in UK, die anderen in den USA?

Hast mit bekommen, was in UK mit der Verschlüsselung von Apple passiert?

Ich persönlich denke, daß die Debian Maintainer schon versuchen saubere Software in ihre Repos zu bekommen, so weit es möglich ist. Eingeschränkt, weil bei genug krimineller Energie läßt sich immer Schabernack treiben. Bei den Herstellern sehe ich einen Interessenkonflikt, da diese Geld verdienen wollen/müssen und damit den Privacy Aspekt aushebeln. (Kann man gut bei F-Droid vs. Playstore beobachten.)

Kenne ich die Hersteller? Eher nicht. Und ist es nicht so das zB Debian die Software in den Repos nochmals prüft bzw. die Entwicklungen beobachtet? Hält doppelt gemoppelt nicht besser?

Egal wo die nun sitzen: Ubuntu ist zum einen gerne mal kaputt und auch deren Besitzverhältnisse sind kein Garant für Qualität oder Sicherheit.
(Wer mehr dazu wissen will kann sich im Internet dazu breit informieren.)

Die Maintainer einer Distribution sind aber in der Regel auch nur Anwender, die können das Produkt nicht immer immer Detail kennen. Und auch da kann man sicher mit genug Geld die einen oder anderen Überzeugen, was zu tun, was sie nicht tun sollten.

Du vertraust, wenn du die Software nutzt, dem Hersteller ja sowieso. Doppelt hält da nicht unbedingt besser. Ein Package Maintainer wird nicht im Detail prüfen (können) was da alles mit reinkommt. Die Idee mag schön sein, aber ich halte sie für unrealistisch, vor allem wenn die Pakete eine gewisse Komplexität erreicht haben.
Stattdessen holst du dir einen Man-In-The-Middle, der/die in der Lage wäre da etwas unterzuschieben. Ich denke daher, dass Pakete aus Flathub, wenn sie von dem Hersteller einer Software bereitgestellt werden, die beste Option ist.

Ich habe nicht die besten Erfahrungen mit Ubuntu gemacht, daher war das kein Versuch Ubuntu zu verteidigen.

1 „Gefällt mir“