(28.12.2015)Conqi schrieb: [ -> ] (28.12.2015)Pulse Wave schrieb: [ -> ]Von kommerziellen Games[...]
Und auf Linux spielt man nur unkommerzielles Tux-Racer oder was soll das aussagen?
Zum einen: Wer die grafikintensiven aktuellen absoluten Toptitel spielt, tut das todsicher
nicht unter Linux. Die Wahrscheinlichkeit, daß die sofort unter Wine voll lauffähig sind, geht gegen null, und so lange will keiner warten, bis Wine darauf angepaßt und die darauf angepaßte Wine-Version in die Paketquellen der eigenen Distribution eingestellt ist.
Zum anderen: "Richtige Linuxer" benutzen keine Payware. Jedenfalls nicht unter Linux. Das heißt, sehr viele benutzen nicht mal Closed Source Binary Blobs. Höchstens noch uralte Adventures über die ScummVM. Und die ganz Harten lehnen alles ab, was nicht unter einer hinreichend freien Lizenz steht.
(28.12.2015)Mikami-Katze schrieb: [ -> ]PulseWave möge mir doch bitte mal seine Lösung bringen wie man den Otto-Normalverbraucher dazu bringt, von Skype und WhatsApp zu Telegram, von Windows zu Linux und von Facebook zu Red zu wechseln. Ansonsten werden deine "Geek"-Vorschläge nicht fruchten.
Wird nicht passieren, weil Otto Normalverbraucher immer zu der für ihn einfachsten Lösung neigt, außer Mutti Merkel ordnet höchstpersönlich den Wechsel auf Firefox an, weil der Internet Explorer böse und unsicher ist (sonst wäre die Zielgruppe des Firefox heute noch deckungsgleich mit der der c't). Zu Linux beispielsweise hättest du Otto Normalverbraucher nur bekommen, wenn zeitgleich mit Windows 8 genau eine (1) Linux-Distribution rausgekommen wär, die sich 100% so bedient und anfühlt wie Windows 7 – inklusive C:\, Word, Internet Explorer, Nutzung des Systems mit ständigen
root- Admin-Rechten und Installation von Software per Doppelklick einer .exe statt Paketmanager.
(Ich frage mich sowieso, warum die breite Masse anscheinend keine Probleme hatte, sich umzustellen auf die Kacheloberfläche von Windows 8, aber massive Probleme, sich umzustellen auf ein Linux mit KDE, Xfce, LXDE etc., wo out of the box alles so angeordnet ist wie unter Windows 95 bis 7.)
Abgesehen davon: Vergiß Telegram. Vergiß alles, wo es nur 1 zentralen Server und 1 Client gibt, der so heißt wie der Dienst. Wenn, dann XMPP (Jabber) mit OTR.
(28.12.2015)Mikami-Katze schrieb: [ -> ]Dagegen gibt es kein Linux, was gescheit die ATI-GPU meines alten ThinkPad T60 unterstützt. Ab Windows 8 muss ich da nur auf Schnellstart verzichten. Auf meinem aktuellen würde sicher Beides gut laufen. Und mit Debian hatte ich recht wenige Probleme, bin aber auch eher Poweruser.
Seltsam. Diese Zeilen schreibe ich gerade an einem IBM ThinkPad T60 mit ATI FireGL V5250 unter Xubuntu 15.10. Läuft wunderbar mit dem quelloffenen Treiber. Sogar mein kapriziöses RME Hammerfall Multiface und das unter Windows schon lange nicht mehr unterstützte Edirol UM-550 haben sich ohne mein Zutun eingerichtet.
Unter Windows 10 dagegen hatte ich die Wahl zwischen dem generischen Windows-Treiber und einer miserablen Grafikperformance sogar in 2D oder dem Vista-Treiber und Grafikfehlern vor allem in den windowseigenen Menüs. Für Anwendungen, die MIDI brauchen, werde ich mir unter Xubuntu eine VirtualBox-VM mit durchgereichtem USB und meinem alten Windows XP aufsetzen müssen, wenn ich keinen Windows-10-geeigneten Treiber fürs UM-550 finde.
(28.12.2015)Yaktan schrieb: [ -> ]Und wie willst du das bei Open Source ?
Wie ich schon schrieb du musst die Zeit haben den Code zu lesen und vorallem zu verstehnen ^^
Ansonsten macht für den Nutzer Open/Closesource keinen Unterschied.
Und Vertrauen braucht man bei jeder Software... außer WordPress das ist immer ne Sicherheitslücke xD
Das mußt du nicht selber. Es gibt Leute, die tun das. Aber auch die können das nur, wenn der Code zugänglich ist.
Da hast du Leute wie Doctorow, Marlinspike, den CCC, notfalls Stallman persönlich und so weiter und so fort. Solche Leute gibt's haufenweise. Sieh dich mal um auf einem Hacker-Meetup oder meinetwegen auf dem Chaos Communication Congress, der jetzt gerade hier in Hamburg läuft. Die können ohne weiteres sich den Code besorgen, aus dem die kompromittierte Version kompiliert wurde, dann Code, aus dem zuletzt eine als sicher bekannte Version gebacken wurde,
diff -y <sicherer Code> <kompromittierter Code>, ah jetzt ja!
Es geht nicht primär darum, daß man das selber kann. Es geht darum, daß das überhaupt möglich ist, daß das jede beliebige Person könnte. Also auch jemand, der weder in den Diensten der Software-Riesen noch in den Diensten der US-Regierung noch in den Diensten irgendeines Geheimdiensts steht. Und wenn die Quellen offen liegen und frei zugänglich sind, dann kann das jede beliebige Person, ob das jetzt du bist oder einer vom CCC.
Da könnte die NSA angerückt kommen, den Entwickler zwingen, eine Backdoor einzubauen und darüber die Schnauze zu halten (so passiert mit TrueCrypt). Das bringt denen gar nichts. Irgendjemand wird sehr schnell Netzwerkverkehr entdecken, wo gar keiner sein sollte. Der besorgt sich dann besagte zwei Quellcodeversionen. Die muß er nicht mal komplett durchlesen, sondern er macht einfach einen
diff, der ihm die Unterschiede anzeigt. Wenn du 1.000.000 Codezeilen hast, und 10 wurden verändert, gibt
diff nur diese 10 Zeilen aus und vielleicht noch ein paar drumrum, damit du weißt, wo diese zehn Zeilen sind. Zack, Backdoor gefunden.
Das kann auch die NSA nicht verhindern. Was wollen die machen?
Alle Versionen des Quellcode entsprechend kompromittieren? Viel Spaß, wenn du nicht nur 40 Releases hast, sondern noch 72 Betas und 12.981 Nightlies auf Github. Die müssen dann
alle kompromittiert werden, und zwar so, daß
überall nach wie vor das originale alte Erstell- und Änderungsdatum steht. Und dann muß auch noch dafür gesorgt werden, daß sämtliche Spuren dieser Eingriffe (das glaub man, daß solche Server einen ganzen Arsch voll Sicherheitsmechanismen drin haben, die jeglichen Schindluder aufspüren, und die sind auch alle Free Libre Open Source Software) spurlos entfernt werden. Das Ganze muß dann so schnell passieren, daß niemand etwas bemerkt. Selbstredend müssen sie auch sämtliche Backups an die kompromittierten Originale anpassen. Und dann muß man bedenken, daß von diesen Quellcodes auch noch überall Kopien verstreut sind. Debian hat welche, Canonical hat welche, Red Hat hat welche, und haufenweise Privatanwender haben auch welche, weil sie sich neue Versionen gebacken haben, die die Distribution nicht hatte, oder weil sie Linux From Scratch fahren – oder Gentoo. Auch hier müssen alle Kopien exaktestens an die beim Maintainer angepaßt werden, sonst kommt ein Moxie Marlinspike angeschissen: "Leute, aus irgendeinem Grunde ist meine Nightly r9847 anders als die Nightly r9847, die aktuell auf Github liegt. Die Unterschiede sind wie folgt..." Die NSA kann viel, aber zaubern können die nicht.
Lösung für das Backdoor-Problem, wenn der Original-Maintainer sich weigert, die Backdoor zu entfernen, oder gar darauf beharrt, daß es gar keine Backdoor gibt (weil ihm die NSA das befohlen hat), auch wenn alle Beweise dagegen sprechen? Ganz einfach! Die Software steht doch unter der GPL. Die kann man doch forken! Also Fork davon machen, Backdoor raus, und sämtliche Linux-Distributionen – inklusive Debian stable – werden noch im laufenden Zyklus auf den Fork umsteigen. Entweder das, oder sie portieren das Entfernen der Backdoor zurück auf ihre eigenen Versionen und reichen entsprechend gepatchte Versionen ruckzuck durch (unter Linux ist immer Patchday, nicht nur einmal im Monat).
So, versuch das mal mit Skype.