Sicherheit Debian vs Ubuntu

Alles rund um sicherheitsrelevante Fragen und Probleme.
Benutzeravatar
MartinV
Beiträge: 788
Registriert: 31.07.2015 19:38:52
Wohnort: Hyperion
Kontaktdaten:

Re: Sicherheit Debian vs Ubuntu

Beitrag von MartinV » 15.06.2018 16:17:55

niemand hat geschrieben: ↑ zum Beitrag ↑
15.06.2018 15:48:04
Von alleine wird der sshd eigentlich nicht installiert. aptitude why mag Auskunft über die Ursache geben.
Danke für den Tip, habe mal nachgeschaut:

Code: Alles auswählen

$ aptitude why openssh-server
i   winswitch Empfiehlt openssh-server
Anscheinend als empfohlene Abhängigkeit eingefangen.
Ok, winswitch ist kein debian-Paket. Debianopenssh-server aber schon, und als Paket so vorkonfiguriert, daß Zugriff per ssh sofort möglich ist. Zumindest eine fragwürdige Voreinstellung.

Kann man irgendwie abfragen, welche anderen Pakete Debianopenssh-server mit sich ziehen würden?
Nice hat geschrieben: ↑ zum Beitrag ↑
15.06.2018 15:59:50
Ich habe Debian-Stable/XFCE standardmäßig installiert.
Ssh ist dabei nicht im Repertoire.
Es besteht imho ein signifikanter Sicherheitsunterschied zwischen einem Desktop-Computer per Router und einem Serverbetrieb.
Ich habe auch einen gewöhnlichen Desktop mit Xfce. Server und Netzwerke sind nicht meine Welt.
Die Vernunft kann einem schon leidtun. Sie verliert eigentlich immer.

DeletedUserReAsG

Re: Sicherheit Debian vs Ubuntu

Beitrag von DeletedUserReAsG » 15.06.2018 17:35:42

MartinV hat geschrieben: ↑ zum Beitrag ↑
15.06.2018 16:17:55
Zumindest eine fragwürdige Voreinstellung.
Finde ich nun nicht. Wenn ich den sshd installiere, dann doch, damit ich mich via ssh auf der betreffenden Kiste einloggen kann. Stell dir mal die ganzen „Hilfe! SsH funzt net!!k!ka“-Threads vor, wenn die User das Ding nach der Installation noch confen müssten ;)

Was das Thema Sicherheit betrifft: solange dein Passwort nicht „1234“ oder „password“ oder sowas ist, ist’s dann doch ziemlich unwahrscheinlich, dass ein Angreifer das zu seinen Lebzeiten über ssh gebruteforced bekommt. Root darf sich in der default-Config sowieso nicht per Passwort einloggen.
Kann man irgendwie abfragen, welche anderen Pakete openssh-server mit sich ziehen würden?
apt-cache rdepends sollte den Job tun.

geier22

Re: Sicherheit Debian vs Ubuntu

Beitrag von geier22 » 15.06.2018 17:58:50

Also bei mir ist der Debianopenssh-client in allen Systemen installiert.
Der Debianopenssh-server hingegen nicht.

So finde ich es auch in Ordnung. Wenn ich eine Remote- Verbindung auf meinen Rechner zulassen will, muss ich halt erst mal einen Server installieren.
Auf der Installations- DVD ist beides drauf.
Habs jetzt nicht probiert, wird aber im Experten - Modus zu aktivieren sein.

Benutzeravatar
MartinV
Beiträge: 788
Registriert: 31.07.2015 19:38:52
Wohnort: Hyperion
Kontaktdaten:

Re: Sicherheit Debian vs Ubuntu

Beitrag von MartinV » 15.06.2018 18:58:22

niemand hat geschrieben: ↑ zum Beitrag ↑
15.06.2018 17:35:42
apt-cache rdepends sollte den Job tun.
Guter Tip! Habe ich direkt mal laufen lassen. Jede Menge Pakete, von denen ich die meisten nicht kenne. Eines fiel mir aber auf: Debianrsync

Leider zeigt "apt-cache rdepends" die Abhängigkeiten nicht rekursiv auf. Mit:

Code: Alles auswählen

apt-cache rdepends rsync
tauchen weitere "Mutterpakete" auf, die in der Konsequenz Debianopenssh-server nach sich ziehen.
Eines davon habe ich auch installiert, ohne daß ich je auf die Idee gekommen wäre, mir damit einen SSH server einzuhandeln: Debiangit

Nach meiner Einschätzung gibt es hunderte Varianten, wie ich mir Debianopenssh-server einfangen kann, ohne es zu ahnen.
Ich werfe beim Installieren gewöhnlich einen Blick auf die Abhängigkeiten; ich kann und werde aber nicht behaupten, daß mir immer bei allen Paketen klar ist, was ich da bekomme.
niemand hat geschrieben: ↑ zum Beitrag ↑
15.06.2018 17:35:42
Was das Thema Sicherheit betrifft: solange dein Passwort nicht „1234“ oder „password“ oder sowas ist, ist’s dann doch ziemlich unwahrscheinlich, dass ein Angreifer das zu seinen Lebzeiten über ssh gebruteforced bekommt. Root darf sich in der default-Config sowieso nicht per Passwort einloggen.
Daß root nicht erlaubt ist, ist schon einmal gut. Und die Zwangspausen bei mehreren Login-Versuchen sind schon eine gute Hürde.
niemand hat geschrieben: ↑ zum Beitrag ↑
15.06.2018 17:35:42
Finde ich nun nicht. Wenn ich den sshd installiere, dann doch, damit ich mich via ssh auf der betreffenden Kiste einloggen kann. Stell dir mal die ganzen „Hilfe! SsH funzt net!!k!ka“-Threads vor, wenn die User das Ding nach der Installation noch confen müssten ;)
Um Gottes Willen! Wir hätten viel zu wenig Minecraft-Server!
Wer einen Server aufsetzen will, sollte in der Lage sein, eine conf-Datei zu editieren.
Wer Debianopenssh-server oder kryptische Irgendwas-Pakete als Abhängigkeit zugeschoben bekommt, sollte nicht unwissend eine Tür zum System offen haben.
Finde ich.
Die Vernunft kann einem schon leidtun. Sie verliert eigentlich immer.

geier22

Re: Sicherheit Debian vs Ubuntu

Beitrag von geier22 » 15.06.2018 19:21:47

wenn du Debianrsync installiert hast, wird es wohl daher kommen. von Debiangit eher nicht

Code: Alles auswählen

apt-cache depends rsync
rsync
  Hängt ab von: libacl1
  Hängt ab von: libattr1
  Hängt ab von: libc6
  Hängt ab von: libpopt0
  Hängt ab von: lsb-base
  Hängt ab von: base-files
    base-files:i386
  Hängt ab von: init-system-helpers
  Beschädigt: duplicity
  Schlägt vor: openssh-client
    openssh-client:i386
  Schlägt vor: openssh-server
    openssh-server:i386

Code: Alles auswählen

apt-cache depends git
git
  Hängt ab von: libc6
  Hängt ab von: libcurl3-gnutls
  Hängt ab von: libexpat1
  Hängt ab von: libpcre2-8-0
  Hängt ab von: zlib1g
  Hängt ab von: perl
  Hängt ab von: liberror-perl
  Hängt ab von: git-man
  Hängt ab von: git-man
  Beschädigt: bash-completion
  Beschädigt: <cogito>
  Beschädigt: git-buildpackage
  Beschädigt: <git-core>
  Beschädigt: <gitosis>
  Beschädigt: gitpkg
  Beschädigt: gitweb
  Beschädigt: guilt
  Beschädigt: openssh-client
  Beschädigt: stgit
  Beschädigt: stgit-contrib
  Empfiehlt: patch
    patch:i386
  Empfiehlt: less
    less:i386
  Empfiehlt: <ssh-client>
    openssh-client:i386
    openssh-client
  Schlägt vor: gettext-base
    gettext-base:i386
 |Schlägt vor: git-daemon-run
  Schlägt vor: git-daemon-sysvinit
  Schlägt vor: git-doc
  Schlägt vor: git-el
  Schlägt vor: git-email
  Schlägt vor: git-gui
  Schlägt vor: gitk
  Schlägt vor: gitweb
  Schlägt vor: git-cvs
  Schlägt vor: git-mediawiki
  Schlägt vor: git-svn
  Ersetzt: <git-core>
Das ist - finde ich - auch der große Nachteil von diesen Programmen wie "Gnome-Software (gehen wir Einkaufen" :facepalm: )
Da macht man einfach klick und irgendwas, was man nicht sieht, wird installiert.

Während man auf der Konsole und auch bei Synaptic einen Kontrolle hat, oder zumindest informiert wird
was noch so alles Installiert wird.

Benutzeravatar
MartinV
Beiträge: 788
Registriert: 31.07.2015 19:38:52
Wohnort: Hyperion
Kontaktdaten:

Re: Sicherheit Debian vs Ubuntu

Beitrag von MartinV » 15.06.2018 19:43:15

geier22 hat geschrieben: ↑ zum Beitrag ↑
15.06.2018 19:21:47
wenn du Debianrsync installiert hast, wird es wohl daher kommen. von Debiangit eher nicht
Bei mir steht Debianrsync in den recommends von Debiangit und wird auch in "apt-cache depends rsync" angezeigt.

Ok, Debianrsync hat Debianopenssh-server nur als Vorschlag, aber nicht als Empfehlung/recommends. Daher wird Debianopenssh-server bei mir wohl nicht gekommen sein.
Die Vernunft kann einem schon leidtun. Sie verliert eigentlich immer.

DeletedUserReAsG

Re: Sicherheit Debian vs Ubuntu

Beitrag von DeletedUserReAsG » 15.06.2018 20:41:05

MartinV hat geschrieben: ↑ zum Beitrag ↑
15.06.2018 18:58:22
Ich werfe beim Installieren gewöhnlich einen Blick auf die Abhängigkeiten; ich kann und werde aber nicht behaupten, daß mir immer bei allen Paketen klar ist, was ich da bekomme.
Nun ja, deswegen wird dir ja direkt bei der Installation nochmal angezeigt, was neu installiert wird (und ob’s eine „harte“ Abhängigkeit oder ein Recommend oder sowas ist). Außerdem bekommt man’s spätestens beim nächsten routinemäßigen netstat -pltun (oder was auch immer man nimmt, um Serverdienste zu beäugen) mit. Und letztlich sehe ich da halt das Sicherheitsproblem nicht (die allermeisten Server haben einen ssh-Zugang – und die Kisten sind ’ne Ecke exponierter, als Desktopsysteme. Aber ja, je weniger offen ist, desto weniger Angriffsfläche); wer aber weder bei der Installation von irgendwas schaut, was da mitkommt, noch ab und zu mal schaut, was auf seiner Kiste so läuft, dem bleibt ja immer noch die Möglichkeit, per iptables sämtliche Verbindungen bis auf die explizit Genutzten per default abzusägen (wenngleich ich erklärtermaßen kein Freund von so einem Einsatz von iptables bin – aber das ist nur meine persönliche Ansicht).

TomL

Re: Sicherheit Debian vs Ubuntu

Beitrag von TomL » 15.06.2018 21:15:21

niemand hat geschrieben: ↑ zum Beitrag ↑
15.06.2018 20:41:05
.... (wenngleich ich erklärtermaßen kein Freund von so einem Einsatz von iptables bin – aber das ist nur meine persönliche Ansicht).
Wirklich nur eine persönliche Ansicht oder gibts auch eine technische Begründung? So ein Standpunkt würde mich schon interessieren. :?:

Benutzeravatar
bluestar
Beiträge: 2336
Registriert: 26.10.2004 11:16:34
Wohnort: Rhein-Main-Gebiet

Re: Sicherheit Debian vs Ubuntu

Beitrag von bluestar » 18.06.2018 23:17:17

TomL hat geschrieben: ↑ zum Beitrag ↑
15.06.2018 21:15:21
Wirklich nur eine persönliche Ansicht oder gibts auch eine technische Begründung? So ein Standpunkt würde mich schon interessieren. :?:
Die Frage lässt sich recht leicht beantworten ...
* iptables-Regeln bremsen den Daten-Durchsatz, da die Pakete ja durch den Filter müssen, nicht umsonst wird in 4.18 ein neues Firewall-Subsystem (BPF) in den Kernel Einzug halten.
* Fehler im Regelsatz führen dazu, das ggfs. Dienste doch erreichbar sind, die nicht erreichbar sein drüfen => trügerische Sicherheit.
* Fehler im iptables-Code bieten zusätzliche Angriffsfläche
=> alles Punkte die man beachten sollte und lieber die Devise fahren sollte:
* Einen nicht laufender Dienst kann man leider über's Netzwerk nicht angreifen

uname
Beiträge: 12046
Registriert: 03.06.2008 09:33:02

Re: Sicherheit Debian vs Ubuntu

Beitrag von uname » 19.06.2018 08:31:19

Sehe ich ähnlich. Nutzt man sowieso die Firewall nur für Inbound macht es viel mehr Sinn nicht von außen benötigte Dienste an "localhost" zu binden oder ganz zu deaktivieren bzw. zu deinstallieren. Outbound-Firewalls sind meistens auch sinnfrei, da der Trojaner HTTPS verwendet, welches man schon fast zwangsweise zulassen muss. Sinnvoll ist es nur, wenn man es zusätzlich an der Anwendung (z. B. Firefox) binden kann. Ein normaler Paketfilter kann das soweit ich weiß nicht, so dass man zusätzlich einen Proxy verwenden müsste, um auf Anwendungsebene zu filtern.

TomL

Re: Sicherheit Debian vs Ubuntu

Beitrag von TomL » 19.06.2018 19:02:17

Ich bin mittlerweile soweit, dass ich derzeit keine technisch eindeutige und fundierte Stellung mehr einnehmen kann, weder dagegen, noch dafür. Ich kenne mittlerweile zuviele Argumente für beide Seiten.... und an dem Punkt angekommen muss man einfach eine eigene Entscheidung treffen. Ein großes Problem dabei ist die Terminologie... man sagt "Firewall" und die Leute verstehen "Endanwender-Programm Personal Firewall". Wenn ich jedoch Firewall sage, meine ich damit in Wahrheit "Firewall-Konzept". Damit meine ich beispielsweise auch NOEXEC,NOSUID,NODEV für /home, /tmp und /dev/shm. Damit meine ich Reduktion auf tatsächlich benötigte Dienste und keine offenen Dienste zum Internet. auf Wenn ich Firewall sage, meine ich konsequente Trennung von Verantwortlichkeiten, sowas wie Brandschutztüren zwischen den Abteilungen User + User oder User + root.... und einiges mehr.

Ja, es ist richtig, ein Paketfilter hat Einfluss auf die Performance
Ja, es ist richtig, dass ein bereits vorhandener Trojaner vielleicht HTTPS verwendet.

Aber beide Aussagen setzen bestimmte Annahmen voraus. Und damit habe ich dann ein Problem, wenn ich diese Annahmen als für mich nicht zutreffend einschätze.

Zu 1 (Performance), es wird unterstellt (im Posting durch weitere Argumente unterlegt (Scheinsicherheit)), dass der Schaden größer ist als der Nutzen. Dem stimme ich zu, wie ich dem Rat zum Verzicht zustimmen würde, wenn ein präventiv eingenommenes Medikament keine positiven Wirknutzen hat, dafür aber umso mehr Nebenwirkungen. Das sollte mans wirklich besser lassen.
Wenn ich allerdings eine Grippeschutzimpfung durchführe und keine Nebenwirkungen habe, tja... was ist dann? Tue ich das erst nach der Anküdigung der Grippewelle am Heimatort oder tu ichs jährlich wiederkehrend präventiv, weil ich als Berufspendler Bus- und Bahnfahrer bin? Die abschließende Frage ist aber in beiden Fällen eine, auf die man niemals eine Antwort bekommt: "Hätte ich die Grippe auch ohne Impfung nicht bekommen, oder habe ich sie nicht bekommen, weil ich geimpft war?" Bezogen auf die Firewall wäre im Fall der Fälle die Komplementär-Frage "Hätte ich mit besserer Traffic-Regulierung den Schaden vielleicht verhindern können?"

Ich sehe in meinem Modell zumindest keine Performance-Probleme und weil bei mir per Default-Policy grundsätzlich alles verboten ist, auch keine Scheinsicherheit.

Zu 2, es wird unterstellt, dass der Trojaner bereits installiert ist. Ich hingegen gehe davon aus, dass er derzeit nicht installiert ist. Und natürlich beabsichtige ich mit der Personal Firewall den Anwender dahingehend zu unterstützen, nicht unbeabsichtigt oder hinters Licht geführt etwas zu öffnen oder durchzuführen, woraus schließlich die Installation des Trojaners resultieren könnte.

Ich sortiere mein Modell "Paketfilter" als kleinen Baustein in einem gößeren Komplex von Sicherungsmaßnahmen ein, der in überschaubaren Umfang die Sicherheit meiner Meinung nach auch wirklich verbessert.

Aber wie gesagt, ich verstehe die Argumente dagegen... ich teile sie nur nicht. Ich hatte das früher schon mal verglichen, mit diesem kleinen LED-Blinker, der von außerhalb des Hauses gesehen wird und den man für einen laufenden Fernseher hält. Der kostet 4,99. Brechen die Einbrecher vielleicht nicht ein, weil draußen das Rottweiler-Schild "Hier wache ich!" hängt? Oder weil sie glauben, die Leute sind zu Hause und schauen TV? Beides sind Pfennig-Artikel, beide verbessern aber trotzdem ein klein wenig die Sicherheit. Ist dieser LED-Flackerer möglicherweise unnötig, weil man eine sowieso eine tolle Alarmanlage hat, selbstverriegelnde Türen und Cam-Überwachung? Tja, spätensten dann, wenn ich den Schaden durch erfolglose Einbruchsspuren habe, werde ich mich fragen "Hätte ich den Schaden an Tür und Fenster für 2000 € vielleicht verhindern können, wenn zwei Schaltuhren das Licht im Haus ein- und ausschalten und der LED-Flackerer den TV simuliert hätte...?... alles zusammen für nur 20 €?"

Mein Fazit ist: Man darf sich nicht auf den Paketfilter allein verlassen.... aber er verbessert die Sicherheit, wenn er Bestandteil eines Security-Konzeptes ist. Für mich ist das guter Grund.

DeletedUserReAsG

Re: Sicherheit Debian vs Ubuntu

Beitrag von DeletedUserReAsG » 19.06.2018 19:17:48

Jemand mit ’nem vernünftigen Security-Konzept wird auch gucken, was eine Installation mitbringt. Jemandem, der blind alles installiert, womöglich noch aus PPA und ähnlich dunklen Quellen, wird ein popeliger Paketfilter nur das Gefühl von Sicherheit geben, die gar nicht da ist. So ’ne Installation läuft mit UID0, und wenn ich z.B. jemandem böswillig ’n Paket unterschieben wollte, das etwa Daten ausleitet oder Malware nachholt, würde ich in den Install-Scripten dafür sorgen, dass ggf. laufende Paketfilter-Regeln subtil „angepasst“ werden. Und dann war da ja noch die buntuinduzierte sudo-Seuche, die auch dafür sorgt, dass ein Programm im Hintergrund ab und zu mal schauen kann, ob’s nicht Rootrechte hat und den Paketfilter manipulieren kann, um etwa Kram zu verbreiten. Dass Traffic von ordentlicher Malware ohne DPI eh nicht auffallen wird, wurde ja auch schon erwähnt.

Aber es hatte schon ‘nen Grund, warum ich „das ist nur meine persönliche Ansicht“ schrieb. Ich kenne nämlich sehr wohl auch Argumente für sowas. Und ich verstehe die Argumente dafür. Ich teile sie nur nicht. Wer sich ’n Schild „Vorsicht Hund“ anbaut, ohne einen Hund zu haben, oder sich so ’nen billigen TV-Simulator in die Hütte stellt und glaubt, ein ordentlicher Einbrecher würde davon mehr als die fünf Minuten, die er zum Überprüfen der Lage benötigt, von einem Einbruch abgehalten werden, wird sich spätestens dann, wenn die Hütte ausgeräumt ist, fragen, ob er nicht lieber etwas mehr in richtige Sicherheit investiert haben sollte, statt sich mit billigem Tand nur das Gefühl von Sicherheit zu verschaffen.

TomL

Re: Sicherheit Debian vs Ubuntu

Beitrag von TomL » 19.06.2018 19:54:01

niemand hat geschrieben: ↑ zum Beitrag ↑
19.06.2018 19:17:48
oder sich so ’nen billigen TV-Simulator in die Hütte stellt und glaubt, ein ordentlicher Einbrecher würde davon mehr als die fünf Minuten, die er zum Überprüfen der Lage benötigt, von einem Einbruch abgehalten werden, wird sich spätestens dann, wenn die Hütte ausgeräumt ist, fragen, ob er nicht lieber etwas mehr in richtige Sicherheit investiert haben sollte, statt sich mit billigem Tand nur das Gefühl von Sicherheit zu verschaffen.
Verstehe ich Dich richtig, dass Du jetzt meinst, Nur so ein LED-Fackerer als alleiniges Security-Feature...?... denn bezogen auf den von mir beschriebenen Zusammenhang wäre das ziemlich weit abseits. Und trotzdem, wenn es nicht die Profi-Gang abhält, so hält es vielleicht den Junkie ab, der sich einfach nur ein bisschen Kohle beschaffen will, oder kriminelle Kids am Anfang ihrer Karriere. Insofern hätte sich diese kleine Verbesserung der Sicherheit schon ausgezahlt. Man kann naürlich alles abwiegeln, in dem man immer Worst-Case unterstellt. Aber einen solchen Standpunkt würde ich als Weltfremd betrachten... denn es gibt immer Sachverhalte, die zwar mies sind, aber noch lange nicht worst-case.

DeletedUserReAsG

Re: Sicherheit Debian vs Ubuntu

Beitrag von DeletedUserReAsG » 19.06.2018 20:02:11

Vergleiche Ausgangslage: ich schrieb, dass ich nix davon halte, statt umsichtiger Konfiguration des Systems einfach alle Eventualitäten mit ’nem simplen Paketfilter abfangen zu wollen. Ich schrieb nicht, dass ich ’n integriertes Sicherheitskonzept, das u.A. iptables enthalten kann, doof finden würde. In dem gezeichneten Szenario verhält’s sich nämlich genau so: man schafft sich gefühlte Sicherheit, die letztlich das Gegenteil von dem bewirkt, was man sich erhofft hat (á la „Ach, ich hab doch iptables – da kann ich doch sudo vor alles stellen, ist ja so schön bequem, und diese tolle (möglicherweise normal kostenpflichtige) Software, die man so einfach von dem PPA (oder sonst irgend ’ner Quelle) installieren kann – meine tolle „Firewall“ wird schon alles abfangen, was böse ist …).

Die theoretische Angriffsfläche oder den Performanceverlust hingegen sehe ich nicht mal so dramatisch.

TomL

Re: Sicherheit Debian vs Ubuntu

Beitrag von TomL » 19.06.2018 20:17:46

niemand hat geschrieben: ↑ zum Beitrag ↑
19.06.2018 20:02:11
(á la „Ach, ich hab doch iptables – da kann ich doch sudo vor alles stellen, ist ja so schön bequem, und diese tolle (möglicherweise normal kostenpflichtige) Software, die man so einfach von dem PPA (oder sonst irgend ’ner Quelle) installieren kann – meine tolle „Firewall“ wird schon alles abfangen, was böse ist …).
Da bin ich doch vollständig Deiner Meinung. Deswegen hatte ich oben ja auch das Terminologie-Missverständnis erwähnt. Ein Paketfilter ist keine Firewall, sondern nur ein Trugschluss von Sicherheit... gerade auf so einem Sudo-System wie Buntu und dem grünen Derivat. Aber richtig angewandt halte ich ihn trotzdem für geeignet, die Sicherheit zu verbessern. Aber immer im Zusammenhang mit weiteren Maßnahmen, wie z.b. den Verzicht auf diesen sudo+PPA-Mist... andere Faktoren hatte ich weiter oben schon erwähnt.

Na ja... aber Paketfilter ja oder nein ist ja hier nicht das primäre Thema... für mich war's nur insofern relevant, dass er bei Ubuntu bestenfalls fragwürdig ist, unter Debian meiner Meinung nach die Security jedoch verbessern kann.... aber es gehört halt mehr dazu.... da sind wir wohl einer Meinung.

geier22

Re: Sicherheit Debian vs Ubuntu

Beitrag von geier22 » 20.06.2018 10:49:58

Ich will ja niemanden unterbrechen :wink:
Blackbox hat geschrieben: ↑ zum Beitrag ↑
12.06.2018 18:54:37
Es gibt Berichte, dass Canonical im aktuellen LTS Release 18.04 wieder ein Schnüffelprogramm via Out out installiert.
Das war ja über längere Zeit in diesem Thread ein Aufreger. Habe gerade einen Interessanten Beitrag gefunden [1], der auch meine Meinung widerspiegelt.
Leider ist es so (ich schließe mich da nicht aus), dass man erst einmal jeglicher Datenerhebung widerspricht. Ich mache das regelmäßig auch
bei Debian- Installationen, wo ja diese Frage auch gestellt wird.

Auf der anderen Seite:

Wenn sich Linux- Nutzer oft aus grundsätzlichen (vielleicht falschen?) Erwägungen jeglicher Datensammlung empört widersetzen,
setzt man moralisch Linux - Distributionen mit Datenkraken wie Microsoft und Google gleich. Und das möchte ich keiner Distro unterstellen.

[1] Datenerhebung durch Linux-Distributionen

uname
Beiträge: 12046
Registriert: 03.06.2008 09:33:02

Re: Sicherheit Debian vs Ubuntu

Beitrag von uname » 20.06.2018 12:42:59

geier22 hat geschrieben:... dass man erst einmal jeglicher Datenerhebung widerspricht. Ich mache das regelmäßig auch bei Debian- Installationen, wo ja diese Frage auch gestellt wird.
Nur zur Info dazu falls jemanden "die Frage" und damit Debianpopularity-contest bei der Installation nicht bekannt ist: https://popcon.debian.org

Übermittelte Daten laut https://popcon.debian.org/README:

Code: Alles auswählen

The popularity-contest output looks like this:

  POPULARITY-CONTEST-0 TIME:914183330 ID:b92a5fc1809d8a95a12eb3a3c84166dd
  914183333 909868335 grep /bin/fgrep
  914183333 909868280 findutils /usr/bin/find
  914183330 909885698 dpkg-awk /usr/bin/dpkg-awk
  914183330 909868577 gawk /usr/bin/gawk
  [...more lines...]
  END-POPULARITY-CONTEST-0 TIME:914183335

Code: Alles auswählen

<atime> <ctime> <package-name> <mru-program> <tag>

Antworten