
Microsoft Windows entschlüsselt Benutzer-Daten in der Cloud
Die Digitalkonzerne haben vor 15 Jahren und zum Teil schon früher begonnen, kostenlose Cloud-Dienste zur Verfügung zu stellen.Fotos und alle anderen Arten von Daten können kostenlos um Umfang von mehren Gigabyte abgespeichert werden. Bei vielen Software Lizenzen ist die Speicherung von Daten in der Cloud inkludiert. Greifen Sie von überall mit allen Geräten zu, so die Werbebotschaft. Sie hat aber eine gravierenden Haken.
Einem aktuellen Bericht des beliebten YouTube-Kanals Mental Outlaw zufolge entschlüsselt Microsoft verschlüsselte Dateien, die Nutzer in seinen Cloud-Diensten speichern. Der Sicherheitsforscher Andrew Brandt entdeckte, dass alle Dateien, die auf Microsofts Cloud-Systeme, einschließlich OneDrive und SharePoint, übertragen oder dort gespeichert werden, von Microsoft gescannt werden, selbst wenn sie verschlüsselt sind.
Brandt arbeitet in der Malware-Analyse, wo er Malware-Samples erhält, um deren Funktionsweise zu analysieren und zukünftige Angriffe zu entschärfen. Als er jedoch versuchte, passwortgeschützte Zip-Dateien mit Malware-Mustern über SharePoint an seine Kollegen zu senden, markierte und löschte Microsoft die Dateien aus den sicheren verschlüsselten Dateien in seinem OneDrive-Konto, obwohl die Dateien ohne passwortgeschützten Zugriff nicht zugänglich waren.
Dies deutet darauf hin, dass Microsoft in der Lage ist, die Passwörter der Benutzer zu erhalten und verschlüsselte Dateien innerhalb seiner Cloud-Dienste zu entschlüsseln. Es ist unklar, wie genau Microsoft die Dateien entschlüsselt, aber Brandts Ergebnisse deuten darauf hin, dass selbst die Verschlüsselung die in den Cloud-Diensten von Microsoft gespeicherten Dateien möglicherweise nicht schützt.
- Kabelka, Dietmar (Autor)
Wenn Sie Wert auf Ihre digitale Privatsphäre legen, sollten Sie es vermeiden, sensible Daten in den Cloud-Diensten von Microsoft zu speichern. Die Verwendung von Nicht-Microsoft-Produkten kann dazu beitragen, dass Ihre Daten sicher und privat bleiben. Wobei auch bei Konzernen wie Micorosft, amazon oder Oracle Vorsicht geboten is
Der Umstieg auf das Linux-Betriebssystem ist eine Möglichkeit, den Datenschutz und die Sicherheit zu erhöhen. Linux ist eine Open-Source-Alternative zu Windows, die sich nicht im Besitz eines einzigen Unternehmens befindet. Ich jedenfalls bin schon vor längerer zeit mit gutem Erfolg darauf umgestiegen.
Linux-Distributionen wie Ubuntu bieten ein kostenloses Betriebssystem mit robusten Sicherheitsfunktionen und der Möglichkeit, die Datenerfassung zu kontrollieren. Bei der Verwendung von Linux müssen Sie nicht befürchten, dass das Betriebssystem Ihre Dateien entschlüsselt und Ihre Daten unerlaubt scannt. Wenn Sie von Windows auf Linux umsteigen, können Sie die Kontrolle über Ihre Daten und Ihre digitale Privatsphäre zurückerlangen.
Tyler Lahti, CC BY-SA 4.0, via Wikimedia Commons
Unsere Arbeit ist spendenfinanziert – wir bitten um Unterstützung.
Folge TKP auf Telegram und GETTR
Kündigungswellen bei Google, Microsoft, Facebook – Folgen der Pandemie-Maßnahmen
Die Rolle von Microsoft beim Betrieb der digitalen Netzwerke der Ukraine
Home-Speaker machen Privatsphäre fraglich – Bug in Google-Home ermöglichte Ausspähen
Alle Dateien, auch Zip-Archive verfügen über einen Hash-Wert. So eine Art Fingerabdruck für Dateien, um diese sicher zu identifizieren. Damit arbeiten auch Antivirenhersteller. Sie knacken tatsächlich verschlüsselte Archive und scannen deren Inhalt. Sobald eine Datei als schädlich eingestuft wurde, wird dieser Hashwert mit einem Hinweis versehen und wird dann in eine Liste mit allen verdächtigen Hash-Werten gespeichert. Man kann sich das wie ein Art Blacklist vorstellen, worin alle Fingerabdrücke hinterlegt werden, und ob diese schädlich sind oder nicht. Dies hat den Vorteil, dass nicht jede Datei vorher untersucht werden muss (würde länger dauern), sondern man kann einen Blick in die Blacklist werfen, und wenn der Hash-Wert als verdächtig markiert ist, kann das AV-Programm dementsprechend reagieren (z.B. Datei löschen).
Wenn ich nun dieses (Malware-) Archiv auf eine Cloud oder sonst wo hochlade, und dieser Cloud-Dienst (bzw. ein Antivirenprogramm) alle Dateien vorher scannt (ohne zu entschlüsseln), und dabei den Hash-Wert abgleicht mit der Blacklist, ist es durchaus möglich dieses Archiv ohne zu entschlüsseln als schädlich zu identifizieren. Das Microsoft irgendetwas knackt ist also lange nicht belegt.
Ich bin wahrlich kein Freund von Microsoft, aber man sollte schon fair bleiben und denen nichts unterstellen, bevor wirklich etwas belastbares vorliegt.
Aha, dann ist jetzt klar, warum etliche gesammelte PDF-Dateien von der Festplatte verschwunden sind, bzw. jene, die noch vorhanden sind, sich über Acrobat Reader nicht mehr alle öffnen lassen …
Alle Dateien, auch Zip-Archive verfügen über einen Hash-Wert. So eine Art Fingerabdruck für Dateien, um diese sicher zu identifizieren. Damit arbeiten auch Antivirenhersteller. Sie knacken tatsächlich verschlüsselte Archive und scannen deren Inhalt. Sobald eine Datei als schädlich eingestuft wurde, wird dieser Hashwert mit einem Hinweis versehen und wird dann in eine Liste mit allen verdächtigen Hash-Werten gespeichert. Man kann sich das wie ein Art Blacklist vorstellen, worin alle Fingerabdrücke hinterlegt werden, und ob diese schädlich sind oder nicht. Dies hat den Vorteil, dass nicht jede Datei vorher untersucht werden muss (würde länger dauern), sondern man kann einen Blick in die Blacklist werfen, und wenn der Hash-Wert als verdächtig markiert ist, kann das AV-Programm dementsprechend reagieren (z.B. Datei löschen).
Wenn ich nun dieses (Malware-) Archiv auf eine Cloud oder sonst wo hochlade, und dieser Cloud-Dienst (bzw. ein Antivirenprogramm) alle Dateien vorher scannt (ohne zu entschlüsseln), und dabei den Hash-Wert abgleicht mit der Blacklist, ist es durchaus möglich dieses Archiv ohne zu entschlüsseln als schädlich zu identifizieren. Das Microsoft irgendetwas knackt ist also lange nicht belegt.
Ich bin wahrlich kein Freund von Microsoft, aber man sollte schon fair bleiben und denen nichts unterstellen, bevor wirklich etwas belastbares vorliegt.
Wer Windows nicht aufgeben möchte oder nicht aufgeben kann, könnte im Übrigen in Erwägung ziehen, sich ein seriöses (kostenloses) Programm zu holen, das Windows datenschutzfreundlicher macht.
Ich benutze eine Cloud seit ca. 20 Jahre, allerdings keine der im Artikel genannten. So fühle ich mich noch relativ geschützt. Fragt sich nur wie lange noch. Relevante Daten speichere ich schon lange auf einem externen Laufwerk oder Stick ohne Anschluss ans Netz. Ich muss nicht überall und jederzeit Zugriff auf bestimmte Daten haben. Und sollte das evtl. zu einem Termin notwendig sein, kann man den betr. Stick mitnehmen. – Das ist aber wahrscheinlich eine Generationseinstellung. Die Ansicht und das Bedürfnis permanent erreichbar oder Zugriff haben zu müssen, ist meiner Meinung nach eine Fehlentwicklung. – Alles zu seiner Zeit.
Microsoft spricht insbesondere über den Klaut-Dienst Azure von “customers” und “partners”.
Ein viel passender Begriff für Microsoft Partner ist Organspender.
Es ist ganz einfach. Alles, wirklich alles, was man derartigen “Diensten” anbietet, wird verwertet. Mustererkennung per künstlicher Intelligenz ist schon lange in der Anwendung. Eine der wichtigsten Anwendungen ist der Ideendiebstahl. Dank der systematischen Suche nach Ideen in Dokumenten von Kunden und deren Auswertung können die Klaut-Unternehmen die Ideen als Patente anmelden, ehe die Autoren selbst den Wert ihrer Arbeit erkennen. Gleiches gilt auch für E-Mail, Telefonate, Konferenzen usw.
Das Füttern von kriminellen Organisationen ist verboten.
Der Sicherheitsforscher Andrew Brandt wir sicherlichum die Existenz dieser Passwortlisen und wird sicherlich kein solch einfaches Passwort verwendet haben. Dann sieht es doch so aus als ob Cloudienste die Verschlüsselung auf andere Weise brechen – genug Rechenleistung sollten sie haben. In den USA ist es sogar per NationalSecurety Letter (https://de.wikipedia.org/wiki/National_Security_Letter) auferlegt zusammen zu arbeiten – und seit Snowden wissen wir das sie sowas machen.
Linux und die NSA. Ein offensichtlicher Unterschied besteht darin das Windows Benutzer der Verwendung ihrer Daten sogar zustimmen müssen um es zu installieren. Bei Mac wird es vergleichbar sein. Bei Linux ist soetwas nicht erforderlich. Da auch vermutlich diese wie die sicher die meisten anderen von einem Linux Webserver kommt liegt schlicht daran das Linux das eben besonders sicher ist. das Intesse an Sicherheit bei den Entwicklern ist entsprechend hoch.
Bei Updates liegen bei Linux Alle! Software Komponenten zentralen bereit. Die größte Sicherheitslücke entsteht durch PCs die kein Updates aller Sorftware erhalten. Bei Windows werden weitere Programme oft (Freeware, Shareware) nachinstalliert – die bei Linux schon kostenlos dabei sind. Ungeübte Benutzer fallen bei Windows schnell in die Falle diese externe Software nicht alle upzudaten – ausserdem kann da jeden Anbieten was er will – eine zentrale Begutachtung der Kommunity wie ei Linux Pakte Quellen ist nicht vorhanden.
Vielleicht hast auch du schon bemerkt das ein frisches Windows System am Anfang sehr schnell ist aber über die Jahre immer langsamer wird. Das liegt unteranderem daran das die die Updates eben nicht so suaber greregelt sind wie bei Linux.
Sich gegen sowas die die NSA zu wehren nicht trivial. Laut Snowden geht es aber mit TOR-Browser oder besser mit einem TOR USB Stick – der als Betriebssystem Linux hat.
Das Linux heutzutage bedienerfreundlich wie Windows ist kann jeder schnell mit einer Boot DVD/USB Stick https://knopper.net/knoppix/ testen óhne sein aktuell installiertes System zu ändern.
Windows 10 und 11 sind gewöhnungsbedürftig. Die Dienste scheinen alle im Hintergrund mit der Cloud zu kommunizieren und die zu filtern und zu blockieren, ist eine Sisiphosarbeit und eigentlich unmöglich.
Daß da ständig Daten ausgetauscht werden, merkt man am ehesten an den Netzwerkaktivitäten und der erhöhten Datennutzung – “Erweiterte Netzwerkeinstellung – Datennutzung” gucken. Ein Netzwerkmonitro ist da hilfreich z.B. OpenNetMeter oder auch TCPView. OpenNetMeter kann ständig laufen und hat auch einen Kontrollmonitor.
Man kann mal nach PCFresh (abelsoft) gucken, das Programm stellt überflüssige Dienste ab. Das kriegt man im Paket von Markt und Technik bei Mediamarkt und Saturn für 19 Euro zusammen mit Win11PrivacyFix. Das Programm stellt angeblich alle, aber dafür die meisten Datenübertragungen zu Microsoft ab.
Sofern man eine Cloud braucht, gibt es da anscheinend nur eine vernünftige Option:
Die Daten auf dem eigenen Gerät zu verschlüsseln, so dass nur selbst man die Schlüssel hat.
Hier gibt es wohl zwei Möglichkeiten:
Einen Zero-Knowledge-Cloud-Service nutzen, dessen Software alles auf dem eigenen Gerät verschlüsselt.
Die Daten mit einer für die Cloud optimierten Software (wie z.B. dem quelloffene Cryptomator) auf dem eigenen Gerät verschlüsseln, bevor sie an die Cloud gesendet werden.
Da bei der Verschlüsselung auch viel falsch gemacht werden kann, würde ich mich vorher gründlich erkundigen, und zudem würde ich auch eher zu Option 2 tendieren (mindestens zusätzlich). Wenn etwas wirklich privat bleiben soll, ist zudem auch ein gutes Passwort wichtig.
Und natürlich darf man es nicht so machen wie in dem Video angesprochen, nämlich das Passwort einfach so an andere senden, gar noch im Zusammenhang mit einer verschlüsselten Datei – da nutzten dann die beste Verschlüsselung und das beste Passwort wenig, wenn letzteres angegriffen wird.
Warum nicht mit eigenem, lokalem NAS System statt Cloudspeicher? Warum braucht man denn überhaupt viel Speicherplatz, ah so, die vielen eigenen Videos, Songs und Bilder. Ich verwende da BR, DVD (sogar CD) immer noch für Ablage/Backup. Video Streaming ist doof, Songs in minderwertiger Qualität streamen ist eine Beleidigung für meine Surround-Anlage, Bücher lesen am Bildschirm ist auch doof, vor allem draußen auf der Terrasse…
Bin seit den Lockdowns final weg von Microsoft (Mickrigweich) und nur noch bei Linux. Sehr gute Erfahrung auch mit eigenen Musikaufnahmen (besser mittlerweile als mit Apple).
Linux taugt auch zu einem Offline-Internet Caching, nicht nur für zuhause, sondern sogar den ganzen Ort, um die Daten vor persönlicher Zuordnung besser zu “schützen”. Muss eben nicht gleich Tor sein, …
Tipp: Extreme Videokompression (Quelle: tinyurl.com/5awsye83, Theorie: tinyurl.com/2s4jzjzn) …
Extreme sind nie gut. Meine Videos sind teiweise im Raw-Format aufgenommen, um sie noch besser nachbearbeiten zu können. Auf eine BluRay gehen 25GB bei Single-Layer. BRs halten die Daten bis zu 100 Jahre. Auf eine DVD 4.7GB, auf eine CD 650/700/800MB.
Hier geht es um ein ähnliches Prinzip wie das MIDI-System, wo zum Notensatz beliebige Instrumente zugeordnet werden, nur halt alles im Videobereich (Ratio ~ 1:54115) und zwar ohne Bildverluste …
Kompression entfernt aber immer Redundanz in den Daten. Ob die Originaldaten aus der komprimierten Darstellung bei einem Datenfehler dann insgesamt noch wiederherstellbar sind bleibt fraglich. Es gibt genug Verfahren, die bei Dateifehlern nicht mehr funktionieren, weil zuwenig Synchronisationspunkte bzw. kaputter Hash.
Microsoft verwendet Passwortlisten um verschlüsselt Dateien bze. Dateianhänge zu entschlüsseln und zu scannen. Das machen mittlerweile alle so (Cloudstorage-Anbieter, Email-Provider, Social Networking-Anbieter, etc).
Generell scannen und analysieren alle Anbieter alle von den Usern zur Verfügung gestellten Daten einschließlich Suchmaschinenabfragen, Standortdaten, Kommunikationsdaten bzw. -Metadaten, Social Media/Network-Interaktionen und dergleichen mehr. In diesen Bereichen ist Microsoft eher irrelevant.
Zu Linux: an Linux und den meisten Open Source-Projekten arbeiten diverse US-Institutionen und -Unternehmen mit. Unter anderem auch die NSA. Wer also glaubt Linux wäre irgendwie besser als Windows oder Mac OS ist leider ziemlich naiv.
Unabhängig davon verwendet der typische Linux-User dann doch hauptsächlich Google-Produkte und -Dienste (=Spyware), bzw. Social Media-Platformen, und da ist es egal welches Betriebsystem man benutzt. Da wird jeder zum gläsernen Menschen.
Sie meinen, der typische Linux Benutzer nutzt ein Android Smartphone? Kann sein…
Da wäre Linux als NICHT Abhör- und Mitschreibwanze doch ein Anfang.
Und es ist weitaus einfacher als ein NICHT Android Smartphone mit Graphene, Lineage oder was Anderem.
Passend hierzu ein Artikel von Norbert Haering, der sehr lesenswert ist
norberthaeringdotde/macht-kontrolle/scsp-nscai-geopolitik/
Kurz gesagt, sollen wir alle gläserne Datenquellen sein, damit die USA technologisch vor China bleibt. Klingt nach plausibler Erklärung der jüngeren Vergangenheit, Gegenwart und geplanter Zukunft (.B. der von mir schon genannte digitale Mutter-Kind-Pass)
Wer besonders geschützt sein möchte, sollte mal dies (tinyurl.com/2hphcx9p) begutachten, ist aber eher was für Nerds, auch bekannt als göttliches Betriebssystem: templeos.org/ und auch nur 17 MB groß …
Tipp 1: Für Testzwecke besser nur virtuell über eine VM installieren, z. B. über virtualbox.org/
Tipp 2: Wer jedoch Windows gewohnt ist, ist mit Zorin OS (tinyurl.com/4xdb2fy6) gut versorgt …
Moin.
Immer langsam mit die Pferde. Hier sind mindestens zwei gegensätzliche Aspekte zu berücksichtigen:
1. Sicherheitsinteressen der Nutzer von Cloud-Diensten
2. Sicherheitsinteressen der Anbieter von Cloud-Diensten
Erstere wollen sicher sein, dass ihre Daten nicht von Dritten gelesen werden, schon klar. Sie wollen aber auch nicht, dass ihre Daten von einer Form von Malware in der Cloud kompromittiert werden, was geschehen kann, wenn jeder Benutzer hochladen kann, was er will. Was auch versucht wird und zur Folge haben kann, das ganze Rechenzentren (des Anbieters) in die Knie gehen oder Geschäftsbeziehungen des Benutzers platzen, weil er über die Cloud sich einen Virus eingefangen und an den Kunden geschickt hat. Es ist ja nicht so, dass jeder Kunde einen eigenen Server in der Cloud bekommt, sondern die Daten vieler Kunden liegen auf der gleichen Festplatte, im gleichen Speicher.
Der Cloudanbieter ist also bei Strafe seiner Nicht-Existenz auf Gedeih und Verderb gezwungen, jede hochgeladene Datei zu scannen und zwar tiefgründig.
Das dabei natürlich Begehrlichkeiten entstehen und möglicherweise auch befriedigt durch Datenspionage, liegt in der Natur des Systems, in dem wir leben und wer Daten mit kritischen Informationen in eine Cloud hochlädt, muss auch damit rechnen, dass sie gelesen werden. Gehackt zu werden, in welcher Form auch immer, ist nur eine Frage der eingesetzten Mittel und des Geldes, das dahintersteht. Das ist so, alles andere ist Augenauswischerei.
Ich administriere ein mittelständisches Unternehmen und stehe vor genau diesem Problem: Wie soll meine Firewall mit verschlüsselten Archiven umgehen, von denen ich nicht weiß, was sie enthalten und was sie in unserem Unternehmen anrichten. Zwei Lösungen haben wir probiert: 1. Verschlüsselte Dateien werden prinzipiell von der Firewall abgewiesen – das hat zu ziemlichem Chaos geführt.
2. Verschlüsselte Dateien landen auf einem Quarantäne-PC und der Nutzer darf sie sich persönlich abholen. Erstaunlicher Effekt: Die Anzahl solcher Dateien ging drastisch nach unten, ohne das der Firma ein sichtbarer Schaden entstanden ist. Warum wohl?
Wer sein Zeug in einer “Wolke” abspeichert ist vermutlich ein Mensch, der voller Vertrauen (wie bei den Corona Impfungen) in die Welt blickt. Die Cloud Propaganda ist an mir genauso vorübergegangen wie die Impfpropaganda. Ich lebe ohne Impfungen und ohne Cloud sehr gut.
Big-Tech fladert meine Daten und belauscht mich?
Nein! Doch! Ooooch!!!
“Wenn Sie von Windows auf Linux umsteigen, können Sie die Kontrolle über Ihre Daten und Ihre digitale Privatsphäre zurückerlangen.”
Klar, Linux ist absolut “safe and effective” – wer was anderes sagt, ist IT-Leugner……;)))
Der Start in die Linux Welt ist üblicherweise holprig, wenn Linux als voller Windows Ersatz laufen soll.
Die Bedien-Oberfläche (Desktop) von egal welchem Linux gibt es in verschiedenen Versionen: KDE Plasma, XFCE, Gnome, Mate 2, und viele andere spezialistierte mehr. Aus der Windows Welt kommend ist KDE Plasma üblicherweise das passendste.
Der Unterbau des Linux System ist entweder aus der Debian -, der Fedora -, der Arch -, der Gentoo – oder noch einer anderen Welt.
Ich selbst nutze seit einigen Jahren aus Bequemlichkeitsgründen Manjaro KDE (aus der Arch Welt), habe auch schon Ubuntu (aus Debian Welt mit Gnome Desktop) und im Einstieg Linux Mint (aus Debian Welt mit Mate 2 Desptop) genutzt.
Eine kleine Spezialität für den Anfang: um einen bootfähigen USB mit Linux ISO zu erstellen, Ventoy benutzen.
Mehr Info zu Linux Distributionen: distrowatch.com , distrochooser.de/de
achwas Microsoft ist mindestens genau so vertrauenswürdig wie die WHO. Doch doch, die wollen nur unser Bestes (aber von mir bekommen sie es nicht).
Wer heute noch Microsoft Windows nutzt, hat absolut gar nichts verstanden.
Der Kommentar von Pierre bringt es auf den Punkt: “Windows ist eigentlich selbst eine Form von Malware”.
Aber die Windows ist nur eine Sache. Von einem ganz anderen Kaliber ist ARC/SnapDragon, der “Service”-Prozessor im Hauptprozessor, “Intel inside”.
Warum persönliche Daten auslagern? Muss das jemand?
wer glaubt das betrifft nur Microsoft, der ist naiv. das gilt für alle Big-Tech Firmen, besonders die vom großen Bruder USA
Das ist richtig. Auch Linux hat immer mehr “Updates”. Man sollte prinzipiell vorsichtig sein.
Egal, ob es Microsoft ist oder ein anderes Unrernehmen, Cloud-Daten sind noch nie sicher gewesen. Wer etwas Kostenlos anbietet, der hat Interesse an seinen Inhalten. Dies ist und war einer der Gründe, warum ich keine Cloud nutze und bestimmte Office-Dienst erst gar nicht Installiere! Was aber für die Cloud hier nur vermutete wird, ist mit der Einführung von Windows 10 Standard! Sie lesen mit, egal was wir schreiben oder am PC oder anderen Geräten auch immer unternehmen. Auch Linux wird nicht mehr sicher sein, denn ich Softwarebranche arbeitet nur zugunsten Reicher! Was der Mensch erzeugt, kann auch vom Menschen benutzt werden, egal wer auch immer es ist.
Lang lebe Tux, der Pinguin. Mögen seine Nachkommen und seine Freunde zahlreich sein.
Wer managt u.a. die österreichischen Passdaten (samt Fingerabrücken und gescantem Gesicht)? Dreimal raten!
Ja, und zukünftig wird man dank digitalem Mutter-Kind-Pass -oh, sorry, Eltern-Kind-Pass (jeder hat ja das Recht, schwanger zu sein) schon vor der Geburt massiv digital erfasst und noch dazu 30 (!) Jahre lang gespeichert. Natürlich wollen die Machthaber auch hier nur unser Bestes.
Ich habe die Cloud nie benützt. Ich habe immer darauf geachtet, Programme zu haben, die mir gehören und die ich auch offline verwenden kann. Für mehr Speicherplatz gibt es externe Festplatten. Im Bereich Videos kann es bald knapp werden. Windows 10 habe ich gecheckt. Das Gerät ist permanent abgeschaltet und der Zugriff auf das WLAN ist ihm untersagt. Stattdessen habe ich schon länger Ubuntu. Das ist für Windowsnützer recht einfach zu bedienen.
Windows ist eigentlich selbst eine Form von Malware. Privat nutze ich MS-Produkte schon 20 Jahre nicht mehr.
Bis vor ein paar Jahren dachte ich noch, Apple wäre in der Hinsicht vertrauenswürdiger, aber mittlerweile glaube ich, dass (gerade) Apple ein komplettes „Backup“ mindestens vom iCloud-Gedöns in seinen Speichern hat.
Also wenn Cloud, dann möglichst selbst gehostet.
Der Umstieg von Apple fällt mir aber noch schwer…
„Also wenn Cloud, dann möglichst selbst gehostet.“
Richtig, und als Nextcloud Benutzer kann ich nur raten uns dann darüber zu verbinden und uns außerhalb der großen Blase zu bewegen.
Hat jemand geglaubt, dass Microsoft, Google usw. Speicherplatz in der Größenordnung von Exabytes kostenlos zur Verfügung stellen, ohne etwas davon für sich haben zu wollen?
Von MS gibt es, außer der Übersetzungs-App, nichts kostenlos. O365 kostet teuer Geld. Von dem her ist es noch frecher und dreister hier Daten unter einem Securityvorwand zu scannen! Bei den anderen Produkten haben Sie natürlich recht. Das gilt auch insbesondere für den ganzen Social Media Müll.
Schon vor Jahren sagte ich einem guten Freund der cloud nutzt, wie gefährlich dies sei. Er wischte es meine ziemlch wahrschienliche Behauptung vom Tisch so wie auch alles was mit den Informationen zur(angeblichen) “Impfung” zu tun hat. Mittlerweile ist er viermal ge”impft”, ein Schatten seiner selbst
Ja, ein Abbild des “neuen optimierten Menschen”. Der selbst dann noch an “die” Wissenschaft glaubt, wenn sie ihn persönlich mit dem Kopf in die Jauchengrube tunkt.
ich würde ihm zur Spritzung Nummer 5 und 6 raten
Ist Linux sicher? Die Frage ist falsch gestellt, weil sie Absolutheit suggeriert: Als könne ein System nur „sicher“ oder „unsicher“ sein. Absolute Sicherheit gibt es jedoch nirgends. Das relative Sicherheits-Niveau eines gut administrierten Linux-Systems ist aber trotz aller Angriffe weiterhin hoch. Ein aktuelles System mit sorgfältig konfigurierten Benutzerrechten setzt Angreifern schon einige Hürden entgegen. Virtualisierungs- und Sandboxing-Techniken erhöhen die Schutzwälle zusätzlich. Aber sich in Sicherheit zu wiegen, nur weil man Linux einsetzt: Das ist definitiv ein Trugschluss!