Google greift Microsoft mit einem eigenen „richtigen“ Betriebssystem basierend auf einem Linux-Kernel frontal an. Ich persönlich glaube nicht, dass das gut geht. Dafür gibt es viele Gründe:
Warum sollen sich die Leute freiwillig ein Google Chrome OS laden, wenn sie auch ein bewährtes Linux (z.B. von Asus) auf ihren Netbooks oder gleich ein Ubuntu installieren können. Das kann auch alles und eher mehr.
Die Leute wollen auch kein „abgespecktes“ Internet-Betriebssystem. Das hat Microsoft mit Windows 7 schon eingesehen, da sollte nur eine beschränkte Zahl von Anwendungen laufen können. So ein Quatsch. Auf einem Rechner, auch einem Netbook muss ein komplettes Betriebssystem laufen. Der Rechner ist im Gegensatz zum Mobiltelefon (Android) auch nicht ständig mit dem Netz verbunden.
Die bisherige Adaption des Google Chrome Browser verläuft schon extrem schleppend. Bei einem Chrome OS wird das eher noch langsamer laufen.
Die Zeiten in denen alles was von Google kam kritiklos als gut und toll und super eingeschätzt wurden sind lange vorbei. Google ist böse geworden! Es genügt schon, wenn mich Google mit der Suchmaschine versucht auszuspähen, da brauche ich das Betriebssystem schon mal gar nicht.
Der Zeitpunkt ist gerade extrem ungünstig, weil Microsoft mit Windows 7 anscheinend alles richtig gemacht hat. Das neue Betriebssystem ist schnell, effizient, läuft auf Netbooks und mit der Totgeburt Vista nicht zu vergleichen. Gegen Vista hätte Chrome OS eine Chance gehabt, gegen Windows 7 … no way.
Den Mund voll nehmen und behaupten, das Betriebssystem sei ganz toll sicher, das kann jeder. Das dann auch durchzuhalten ist extrem schwierig. Ich erinnere da nur an den „Unbreakable“ Slogan von Oracle oder an die diversen Sicherheitslücken im Chrome Browser. Ich fürchte, da steht Google noch eine heftige Lernkurve bevor.
Insgesamt denke ich … das wird nichts. Ganz im Gegenteil besteht die Gefahr, dass Google sich in zu vielen Bereichen verzettelt und dadurch das Kerngeschäft der Suchmaschine vernachlässigt. In den USA hat Bing erstaunlich gut eingeschlagen. Das dürften zwei interessante Jahre werden, die da vor uns liegen.
The Return of Captain Invincible ist eine 1983 veröffentlichte australische Parodie (mit Musik) auf die amerikanischen Superheldenfilme der gleichen Zeit, insbesondere Superman (1978) und Superman II (1980). In diesem Film gibt es eine wundervolle Szene, in der das Militär dem US-Präsendenten den Vorschlag macht, den Gegner Mr. Midnight mit einem Nuklearschlag zu beseitigen:
„Let’s nuke the rusty sons of bitches“
„blast them all to hell of god“
„submarine missiles Mr. President“
„B 52, shot to reason, penetration!“
Die Reaktion des Präsidenten ist für mich der absolute Klassiker. Eigentlich sollte man diesen Ausschnitt den ganzen Politikern vorspielen, die Internet-Zensur einführen, Killerspiele verbieten und Vorratsdaten speichern wollen.
Ach ja, und es ist einer der Lieblingsfilme von Terry Pratchett 🙂
Soso, BT möchte die Datenkrake Phormerstmal nicht im eigenen Netz loslassen. Großbritannien ist von der EU dank Phorm ja bereits wegen Verletzung des EU-Vertrags (Datenschutz und so) eine Klage angedroht worden. Da wird sich die British Telecom sicher nicht nach vorne wagen. Allerdings kann das mehrere Gründe haben:
BT hat mit Phorm bereits einen Vertrag und kann ohne Vertragsstrafe nicht komplett drauf verzichten. Dann sagt man „erstmal“ und schiebt das auf den Sankt-Nimmerleinstag
BT möchte Phorm eigentlich schon einsetzen aber traut sich im aktuellen politischen Umfeld nicht. Dann sagt man „erstmal“ und hofft, dass sich der Staub irgendwann legt.
Naja, die Kunden haben ja die Hoffnung, dass Phorm bis dahin pleite ist. Der Aktienkurs ist um 40 Prozent gefallen und Phorm schreibt heftige Verluste.
Zugegeben, die Engine war nicht mehr neuester Stand und wohl nicht mehr von McAfee supported, trotzdem wäre es schon nett vom Hersteller ein bissi was zu testen. Jedenfalls für nicht betroffene recht lustig, den Thread im McAfee-Forum zu lesen.
Ich weiß schon, warum ich mit SnakeOil Virenschutz recht vorsichtig bin und auf meinem Mailserver lieber komplett drauf verzichte. Ich habe ja langsam den Verdacht, die Kosten durch Virenscannerlizenzen und durch den Virenscanner verursachte Schäden übersteigen die Kosten durch Virenausbrüche bei weitem.
Es gibt neue Angriffe gegen AES-256. Noch nichts, das praktisch umsetzbar wäre, aber wie Bruce Schneier immer sagt: Die Angriffe werden nur besser, nie schlechter.
Die Angriffe basieren auf Fortschritten beim Brechen von Hash-Funktionen. Ich bin mal gespannt, wie sich das auf den Hash-Cryptowettbewerb des NIST auswirkt. Ron Rivest hat seinen Algorithmus MD6 bereits zurückgezogen, obwohl es bisher keinen wirksamen Angriff gibt.
In Belgien, genaugenommen in Evere, findet vom 18.-19.09. die erste BruCON, eine belgische Securitykonferenz statt. Bisher konnte man die Belgier immer auf der Hack.Lu in Luxemburg treffen, das scheint erstmal vorbei zu sein. Ich bin gespannt, wie sich die BruCON als Konkurrenz für die Luxemburger auswirkt. Immerhin findet sie einen Monat vorher statt und kann daher schon ein paar Interessenten abziehen.
AV-Test.org die Firma von Andreas Marx sagt, Morro, der neue Virenscanner von Microsoft schlägt sich besser als erwartet:
„Our set included 3,194 common virus, bot and worm samples from the most recent WildList 05/2009, released about one week ago. All files were properly detected and treated by the product. […] We’ve also tested the product against a large set of false positives, but none of the clean files were flagged as being malicious – very good.“
Na mal sehen. Immerhin ist das nach dem Virenscanner in MS-DOS 5.5 und dem inzwischen aufgegebenen OneCare schon mindestens der dritte Versuch von Microsoft, in den AV-Markt einzusteigen.
Ich denke, ich bleibe privat lieber bei meinem bewährten Avira AntiVir. Da kenn ich die Stärken und Schwächen und vor allem, es ist keine Microsoft Software die mein Microsoft System schützt.
Sehr nett. Viele sind echt gut erkennbar, beispielsweise ZZ Top, die Clintons oder Bruce Willis als John McClane 🙂
(via Spreeblick, den Apple-Unsinn will ich lieber nicht kommentieren. Von der Firma mit dem Apfel kaufe ich erst was, wenn es Nmap oder Nessus für das Iphone im Itunes-Store gibt)
Spannender Artikel bei Zscaler Research (ja, das sind die mit dem komischen Cloud Scanning). Jeff Forristal liefert einen Überblick, welche Möglichkeiten es inzwischen gibt das Surfverhalten der Nutzer auszuspähen. Da kommen Ideen zum Vorschein, auf die ich bisher gar nicht gekommen bin aber die durchaus nicht völlig aus der Luft gegriffen sind, wenn man die Historie beteiligter Unternehmen wie Verisign berücksichtigt:
Toolbars (Alexa, Google, Yahoo und Co), aber das ist Opt-In, die installiert sich jeder selbst
Phorm und andere Sachen die beim Provider laufen, lassen wir aber auch außer acht
Interne Firmenproxys die alles auswerten sind anscheinend bei Post und Bahn und den meisten anderen Großkonzernen sowieso üblich
Nun aber zu den spannenden Sachen:
Startseite: Die meisten Startseiten werden nur beim Starten des Browsers oder öffnen eines Fensters aufgerufen weil kaum jemand auf „Home“ klickt. Zusammen mit den dort vergebenen Cookies lässt sich recht genau tracken, wann eine Person üblicherweise beginnt, im Internet zu surfen. Zusammen mit der IP-Adresse (Geolocation und Firmenzuordnung) kann man recht zuverlässig sagen, ob die Person von Zuhause oder aus der Firma surft. Apple leitet auch noch zu einer Omniture-Seite weiter (gehört zu Google), die Privatspäre geht damit komplett flöten.
HTTPS: Die meisten Browser unterstützen irgendeine Art von Zertifikatsverifizierung, entweder mit CRLs oder OCSP. Insbesondere bei OCSP wird die Seriennummer des Zertifikats einer Webseite (z.B. der Commerzbank) an die Zertifizierungsstelle (z.B. Verisign) geschickt (ja, die Commerzbank hat ein TC Trustcenter-Zertifikat, mir geht’s aber um das Prinzip und Verisign ist böse!). Folglich weiß Verisign, wann auf bestimmte Webseiten mit HTTPS zugegriffen wurde. Und Verisign und ihre Tochterfirmen habe etwa 57% aller Zertifikate ausgestellt.
Anti-Phishing: Praktisch jeder Browser bietet die Möglichkeit, eine Webseite vor dem Zugriff darauf prüfen zu lassen, ob es sich um eine Phishing-Seite handelt. Einige Implementierungen verwenden eine lokal heruntergeladene Datenbank, vergleichbar Antivirus-Signaturen, andere schicken einen Hash der Seite an eine zentrale Datenbank. Opera mit SiteCheck lässt sich jeden kompletten Rechnernamen schicken, der angesurft wird. Ganz toll!
Eigentlich kann man nur noch zwischen zwei unerwünschten Situationen wählen. Verzichtet man auf Privatspäre und bekommt mehr Sicherheit oder will man mehr Privacy auf kosten der Sicherheit.