Verlust der "digitalen Souveränität" Europas

Hier entsteht die Seite: Microsoft´s Machtmonopol proprietärer Software

 

 

Tux_Penguin_Linux

 

 

Die Autoren:

Dr. rer. pol. R. Mangold

S. Hab Master of Science (M. Sc.) 

 



 


Prolog:

Trotz massiver Proteste aus Wissenschaft, Wirtschaft und Politik halten die EU-Innenminister an dem Plan fest, die Beihilfe von Dienstanbietern wie Apple, Facebook, Google, Threema, Signal oder WhatsApp zum Entschlüsseln zu fordern. 

In ihrer gemeinsamen Erklärung zu den jüngsten Terrorattacken etwa in Wien, Paris, Dresden und Nizza betonen sie, dass sich die Mitgliedsstaaten "mit der Frage der Datenverschlüsselung beschäftigen müssen".

Die zuständigen Behörden müssten imstande sein, "digitale Beweise" im Einklang mit den Gesetzen zu sammeln und zu verwerten, heißt es in dem Abschlusskommuniqué des informellen, per Video übertragenen Treffens der Innenminister am Freitag, das die Bürgerrechtsorganisation Statewatch vorab veröffentlicht hat. Polizei und Geheimdienste sollen also Zugang zu ausgetauschten Nachrichten im Klartext bekommen.

Die Vertrauenswürdigkeit der auf der Verschlüsselungstechnologie basierenden Produkte und Dienstleistungen muss gewahrt bleiben, haben die Ressortchefs zwar noch hinzugefügt. 

Wie dies möglich sein soll angesichts der geforderten Zugriffsmöglichkeiten, bleibt aber offen.

"Rechtmäßiger Zugang"

 Weitere Hinweise auf den verfolgten Kurs ergeben sich aus  ( www.statewatch.org )

einem ebenfalls geleakten Entwurf der deutschen EU-Ratspräsidentschaft für eine Erklärung zur polizeilichen Zusammenarbeit,

welche die Innenminister Anfang Dezember 2020 bei ihrer offiziellen Konferenz verabschiedeten. Das Gremium soll demnach erneut unterstreichen, dass "der rechtmäßige Zugang" zu verschlüsselten Daten "für Strafverfolgungs- und Justizzwecke erhalten bleiben muss".

Die Ressortleiter wollen sich dabei direkt auf die parallel geplante, gesonderte Erklärung zu "Sicherheit durch Verschlüsselung" und "Sicherheit trotz Verschlüsselung" beziehen, die scharf kritisiert wird. Verschlüsselung sei "ein Anker des Vertrauens in die "Digitalisierung und sollte gefördert und weiterentwickelt werden",

versucht die Bundesregierung in dem zweiten Dokument nun zu beschwichtigen. Kryptographie sei "ein Mittel zum Schutz der Privatsphäre sowie der digitalen Sicherheit von Regierungen, Industrie und Gesellschaft".

Daneben hebt die Ratsspitze hervor, dass "jede Maßnahme diese Interessen sorgfältig gegeneinander abwägen" müsse. Zugleich hält sie aber an der Notwendigkeit fest, "in einem engen Dialog mit der technologischen Industrie nach technischen Lösungen für den rechtmäßigen Zugang zu verschlüsselten Daten" zu suchen. 

Für viele Beobachter ist damit klar: Es geht um einen General- oder Nachschlüssel zur elektronischen Kommunikation, Hintertüren oder die Beihilfe zum Einsatz von Staatstrojanern, um Verschlüsselung zumindest zu umgehen.

Hintertüren in Kommunikationsdiensten können dafür aber nicht die Lösung sein. Wer Verschlüsselungen aufweicht, schwächt die IT-Sicherheit insgesamt. Kriminelle werden zudem auf Dienste ausweichen, die mit EU-Gesetzen nicht zu erreichen sind. 

Die gewollte Umsetzung führt "praktisch zu einem Verbot von Ende-zu-Ende-Verschlüsselung" 

Die von Bundesinnenminister Horst Seehofer ausgehende Initiative, ist ein Generalangriff auf die inzwischen weit verbreitete sichere Telekommunikation.

Die Vorratsdatenspeicherung stellt ebenfalls ein wichtiges Instrument für jene dar und war ein zentraler Angriff auf unser Grundgesetz. Laut dem vorbereiteten Dokument zur Polizeikooperation werden zukünftig Strafverfol-gungsbehörden in den Mitgliedstaaten zudem Künstliche Intelligenz (KI) nutzen, um die "Prävention" zu verbessern und die Ermittlungen zu erleichtern. Diese Möglichkeiten werden als "Schutzmaßnahmen" deklariert.

 

1.0 Einleitung

 

Microsoft unterliegt US-amerikanischem Recht. Damit kann Washington das Unternehmen jederzeit zwingen, US-Behörden dabei zu helfen, Zugang zu den Daten ausländischer Behörden oder Bürger zu bekommen. Darum ist  der Einsatz der Microsoft-Produkte in staatlichen Behörden mit dem Rechtsstaat nicht mehr vereinbar ! Ehemaliger OB Christian Ude der Stadt München, war seinerzeit auf einem guten Weg. Heute gilt wieder gängiger "Industriestandard". 

https://www.linux-magazin.de/ausgaben/2019/10/interview-2/

 

Staaten und die Europäische Union müssen in der Lage sein, zu testen ob Hardware und Software ihrer Informationstechnik nur das tun, was sie sollen und sonst nichts. Darum sollten alle Staaten darauf bestehen, dass ihre IT - Experten alle nötigen Informationen haben, um die Software in sicherheitsempfindlichen Sektoren zu testen.

 

 

Dazu gehört  der Einblick in den Quellcode. Nur so können Experten nachvollziehen, wie Programme konstruiert sind und gegebenenfalls Sicherheitslücken finden. Darum ist der Zugang zum Quellcode absolut unverzichtbar,  denn ohne ihn kann es keine digitale Souveränität und Sicherheit der Privatssphäre geben.

 

Das Europäische Parlament hatte bereits 2015 gefordert, dass die EU und ihre Mitgliedsländer bei Software für die staatliche Verwaltung die Offenlegung des Quellcodes von den Anbietern verlangen. Doch sowohl die EU-Kommission als auch die Regierungen verweigern die Umsetzung des Parlamentsbeschlusses. 

 

Microsoft verfügt in vielen EU-Staaten über hochrangige Kontakte in die Regierungsapparate. Für Software-Anbieter ist die Ausstattung von Behörden mit sogenannten Office-Programmen ein Riesengeschäft. In Deutschland gibt der Bund derzeit etwa drei Milliarden Euro für die IT-Ausstattung aus. Doch es geht um weit mehr als nur den finanziellen Aspekt. 

 

2.0 Das Machtmonopol 

 

Microsoft´s Software - Kolonie heißt auch und vorallem Europa. Der Erpressungstrojaner " Wanna Cry ", traf im Mai 2017 hunderttausende Rechner in über 100 Ländern.

 

Aber wie kann ein Schadprogramm gleichzeitig Unternehmen, Krankenhäuser, Geheimdienste in der ganzen Welt lahmlegen ¿ ¿ ¿ 

 

"WANA Decrypt0r" - "WanaDecryptor@.exe"

HONKONG

 

Die Antwort: 

 

 

Auch staatliche und und öffentliche Verwaltungen von Finnland bis Portugal operieren mit dem proprietären OS (Operating System) Windows. 

In München wurde das "LIMUX" - Projekt = Linux + München  (Open Source Software = offener Quellcode) für die öffentliche Verwaltung, ein Vorstoß vom damaligen Bürgermeister Christian Ude, womit mehr als ein Drittel der IT - Kosten gesenkt werden konnten.

 

http://www.christian-ude.de/

 

Legendär ist der Dialog, den OBM Christian Ude mit Microsoft-Gründer Bill Gates im Auto zum Flughafen führte.

 

„Warum tun Sie das?“, fragte Gates.

Ude: „Wir wollen Freiheit.“

Gates: „Freiheit von was?“

Ude: „Freiheit von Ihnen!“

 

 

Somit wurde München durch die Investierung von rund 60 Millionen Euro  für den Umstieg auf offene Software mit zahlreichen - leider Microsoft abhängigen - Spezialprogrammen und die Formularsammlung namens „Wollmux“,  zum Leuchtturm der Open-Source-Bewegung. 

 

Doch München gelang nie der vollständige Umstieg, weil Unterstützung fehlte. Einige Spezialprogramme waren nicht auf Linux anzupassen. Die Pass- oder Finanzämter sind mit den Bundes- & Länderbehörden vernetzt, die nur mit Microsoft-Programmen arbeiten. Darum laufen rund 4000 der 25 000 Rechner noch immer mit Windows. 

 

Gleichzeitig ist das IT-Management zersplittert – der daraus folgende Wildwuchs wurde zum Einfallstor für das Rollback. Vom Nachfolger wurde dieser Fortschritt komplett außer Kraft gesetzt, um wieder zu Microsoft zurückzukehren. 

 

Ein kleines finanzielles Disaster für die Stadt München, insbesondere für jeden Steuerzahler, der diese Rückkehr zum Monopolisten, ungefragt und vorallem oft auch unwissend, mitfinanziert. Seit dem Start des Projekts sparte die Stadt München bis 2012 mehr als zehn Millionen Euro. Dies bedeutet, dass sich die Umstellung auf eine Open Source Software bis zum heutigen Tage, längst amortisiert hätte. 

 

Dabei gebe es für die Windows - abhängigen Spezialprogramme eine elegantere und billigere Lösung. Man könnte sie über einen zentralen Server bereitstellen, der von jedem Arbeitsplatz mit Linux-System anzusteuern wäre. Der Tenor eines jeden IT - Spezialisten kann daher NUR lauten:

 

„Wir brauchen keine Windows-Rechner in den Ämtern."

 

Diese genannte Lösung wird jedoch von sogenannten Gutachtern gerade nicht empfohlen. Stattdessen solle man zum „Windows-Basis-Client“ „zu marktüblichen Standardprodukten“ zurückkehren. Also genau wieder zu der angreifbaren Microsoftvariante, die für Hacker & Spione geeignet sind. 

 

Microsoft´s Software hingegen verstößt gegen das Europäische Vergaberecht, blockiert den Technischen Fortschritt und kommt Europa noch teuer zu stehen ! 

 

Denn Staaten geraten immer tiefer in die Abhängigkeit zu Microsoft und sind den Sicherheitslücken ohnmächtig ausgeliefert. Personaldaten, Dossiers, brisante Zahlen: Auf vielen Rechnern in Ministerien und Ämtern läuft die Software aus den USA.

 

Diese Abhängigkeit birgt große Risiken und gefährdet die europäische Souveränität. 

 

Der Jurist und Diplom-Informatiker Schallbruch war bis Februar 2016 Leiter der Abteilung Informationstechnik, Digitale Gesellschaft und Cybersicherheit im Bundesinnenministerium. 

 

Der 50-Jährige war damals ohne Angaben von Gründen überraschend in den Ruhestand versetzt worden, was in Fachkreisen einiges Aufsehen ausgelöst hatte.

 

Mit seiner Einschätzung zur lage bleibt der Informatiker nicht allein. Auch der Direktor des Fraunhofer-Instituts für sichere Informationstechnik und einer der führenden europäischen Experten für Cyber-Sicherheit, beklagte den Verlust der "digitalen Souveränität" Europas.

 

 

Überraschend aber nur für jene, die Edward Snowdens Veröffentlichungen nicht gelesen hatten. 

 

Edward Snowden – Wikipedia 

 

Edward Snowden: Leaks that exposed US spy programme

 

Edward Snowden: Leaks that exposed US spy programme - BBC News

https://www.bbc.com/news/world-us-canada-23123964

 

 

Darin wurde Microsoft beschuldigt sich aktiv mit US-Geheimdiensten zusammengetan zu haben, um sowohl der NSA als auch dem FBI zu helfen, auf die von den verschiedenen Diensten des Technologieunternehmens verarbeiteten Nachrichten und Daten von Einzelpersonen zuzugreifen.



Zu diesen Verfahren gehörte die Unterstützung der NSA bei der Umgehung der Verschlüsselung auf dem Outlook.com-E-Mail-Client; dem FBI und der NSA einen leichteren Zugang zu SkyDrive, dem Cloud-Speicherdienst von Microsoft zu ermöglichen und die NSA dabei zu unterstützen, ihre Fähigkeit Videoanrufe über Skype aufzunehmen um das Dreifache zu steigern.


Diese Informationen sind von NSA Whistleblower Edward Snowden einer Reihe von Enthüllungen, die bereits 2013 offiziell vorlagen.

Die Guardian-Zeitung zitiert die streng geheimen Dokumente von Snowden und behauptet, dass Microsoft mit Geheimdiensten zusammengearbeitet habe, um ihren Zugang zu den Daten der Bürger zu optimieren.



Ein Dokument, auf das verwiesen wird, bezog sich auch auf die Sammlung von Informationen über Prism und wurde von FBI, CIA und NSA als "Mannschaftssport" geteilt.



Tech-Unternehmen aus Silicon Valley haben sich zuvor bemüht, sich von den Vorwürfen einer aktiven Zusammenarbeit mit Geheimdiensten zu distanzieren und behaupten, dass sie nur Daten aus rechtlichen Gründen zur Verfügung gestellt hätten. Diese Vorwürfe deuten jedoch auf eine weitaus gewilltere Beziehung zwischen Regierungsorganisationen und Technologieunternehmen hin.



In einer Stellungnahme an den Guardian wiederholte Microsoft seine Verteidigungslinie und sagte: "Wir haben klare Prinzipien, die die Reaktion unseres gesamten Unternehmens auf die Forderungen der Regierung nach Kundeninformationen sowohl für die Strafverfolgung als auch für die nationale Sicherheit leiten."



"Wir nehmen unsere Verpflichtungen gegenüber unseren Kunden und die Einhaltung des geltenden Rechts sehr ernst. Daher stellen wir Kundendaten nur als Antwort auf rechtliche Prozesse zur Verfügung."



Microsoft, Google und andere am Prism-Programm beteiligte Unternehmen haben alle öffentliche Erklärungen abgegeben, in denen sie die US-Regierung auffordern, den vollen Umfang und die Details hinter Datenanfragen offenzulegen. Bisher wurden jedoch nur die Daten von Snowden veröffentlicht.
 


In ihrer Stellungnahme zu den neuesten Vorwürfen erklärte Microsoft auch, dass "es Aspekte dieser Debatte gibt, von denen wir wünschen, dass wir sie freier diskutieren könnten. Aus diesem Grund haben wir uns für zusätzliche Transparenz eingesetzt, die jedem hilft, diese wichtigen Themen zu verstehen und zu diskutieren. "

The Guardian hat es abgelehnt, die Dokumente zu veröffentlichen, in denen Microsofts Aktionen detailliert beschrieben werden. Der Guardian-Journalist Glenn Greenwald erklärt dies so - die Informationenf würden aus einem Online-Bulletin-System stammen und nicht aus offiziellen Dokumenten.

 

Geht es nach Edward Snowden, wären seine Enthüllungen ohne die Existenz freier Software nicht möglich gewesen. Erst ihre Transparenz habe ihm das Vertrauen gegeben, sich nicht durch eventuelle Hintertüren in kommerzieller Software mit geschlossenem Code wie der von Microsoft in Gefahr zu bringen, sagte er.

 

Wie der ehemalige Mitarbeiter des US-Geheimdiensts NSA und inzwischen in Russland untergetauchte Whistleblower Snowden laut NetworkWorld kürzlich im Rahmen einer Zuschaltung während der LibrePlanet-Konferenz der Free Software Foundation (FSF) erklärte, hätte es seine Enthüllungen rund um die Überwachungsaktiviten diverser Ermittlungsbehörden nie gegeben, wenn es nicht auch Freie Software geben würde.



"Was 2013 passierte, hätte ohne Freie Software nie passieren können", so Snowden. Er habe damals keine Microsoft-Software einsetzen können, da er nicht sicher sein konnte, dass diese nicht doch über eingebaute Hintertüren verfügte. Er habe Computern mit Microsoft-Produkten nicht vertrauen können - nicht weil er von einer bestimmten Hintertür oder ähnlichem wusste, sondern weil er sich dessen nicht sicher sein konnte.



Er lobte die Transparenz Freier Software, deren Code unter entsprechenden Lizenzen öffentlich zugänglich und deshalb von jedermann eingesehen werden kann. Nur dadurch sei es ihm und anderen Nutzern möglich, die Kontrolle über ihre Privatsphäre und Sicherheit vollständig zu behalten.



Snowden lobte auch das Engagement von Apple in der Auseinandersetzung mit der US-Bundespolizei FBI um die Ermöglichung des Zugriffs auf das iPhone des Attentäters von San Bernardino, kritisierte aber gleichzeitig, dass die großen Technologiekonzerne seiner Meinung nach nicht genug tun, um die Privatsphäre der Nutzer zu schützen. Als Beispiel nannte er die Bereitschaft der Unternehmen, den Behörden auf Anfrage zu Ermittlungszwecken Daten auszuhändigen.



Die gesamte Keynote-Ansprache von Edward Snowden kann auf der Website der LibrePlanet-Konferenz angesehen werden.

  

Nicht erst seit dem schon lange zurückliegenden Ende von Windows XP sehen sich viele PC-Besitzer nach einer Alternative zu dem Betriebssystem aus Redmond um. Linux dürfte neben macOS die erste Wahl unter den Windows-Alternativen sein.

 

Wir nennen die 5 häufigsten Gründe und Vorurteile, weswegen der Umstieg auf Linux scheitert und Anwender enttäuscht zu Windows zurückkehren. Wir nennen Gegenargumente, damit der Umstieg von Windows zu Linux eben doch klappt! 

 

1. Das Lieblingsprogramm läuft nicht unter Linux

 Meist sind es Profi-Programme von 
Adobe, insbesondere Photoshop und Dreamweaver, auf die Umsteiger von Windows auf Linux partout nicht verzichten wollen. Da hilft auch nicht der Hinweis auf Gimp - denn Gimp ist ungeachtet seiner Stärken kein vollwertiger Ersatz für Adobe. Insofern gilt: Wer wirklich alle Funktionen von Photoshop benötigt, sollte entweder nicht vollständig auf Linux wechseln (und beispielsweise noch eine Partition mit Windows behalten) oder sich geeignete Virtualisierungslösungen wie Wine anschauen, unter denen sich Photoshop bis zu einem gewissen Grad auch auf Linux-Rechnern einsetzen lässt.

 

2. Die Hardware zickt 

 

Grundsätzlich verfügt Linux schon seit langer Zeit über eine hervorragende Hardware-Erkennung. Doch hin und wieder kommt es noch vor, dass eine bestimmte Grafikkarte oder ein UMTS-Stick den Dienst verweigert, nachdem man Linux installiert hat. Hier helfen eventuell Workarounds weiter, die man in den diversen Linux-Foren wie z. B. ubuntuusers findet.

 

Mitunter hilft aber selbst die wirklich umfangreiche Linux-Community nicht weiter, beispielsweise wenn es sich um relativ ausgefallene Hardware-Komponenten handelt, für die es einfach keine Linux-Treiber gibt. Oder wenn eine Teilkomponente zum Auslieferungszeitpunkt einfach noch nicht ausgereift war. So bereitete beispielsweise das neue Soundsystem von Ubuntu Linux 8.04 seinerzeit vielen Anwendern Kopfzerbrechen, weil nach dem Update auf Ubuntu 8.04 die PCs und Notebooks stumm blieben und keinen Sound mehr abspielen konnten. Das ist zwar lange her, doch solche Probleme lassen sich auch heute nicht ausschließen.

 

Solche Hardware-Probleme lassen sich aber elegant vermeiden, indem man von vornherein fertig konfigurierte PCs oder Notebooks mit Linux erwirbt.

 

Für den Profi-Einsatz ist Ubuntu Server gedacht. Es macht hier Debian Konkurrenz, das die technische Basis für Ubuntu bildet. Dabei handelt es sich um eine Auswahl von Software aus dem Ubuntu-Repository, mit dem man verschiedene Servervarianten aufsetzen kann. Obwohl eine grafische Oberfläche möglich ist, wird Ubuntu Server standardmäßig über die Konsole bedient und auf eine grafische Oberfläche verzichtet – dadurch reduziert man die auf dem Serversystem vorhandene Software, die für Angriffe ausgenutzt werden kann, ganz nach dem Motto: Was nicht vorhanden ist, kann auch nicht gehackt werden. Ebenso erfolgt die Installation von Ubuntu Server über ein Textmenü ohne grafischen Schnickschnack. Eine grafische Oberfläche lässt sich aber nachinstallieren. 

 

Das Aufsetzen eines leistungsfähigen Profi-Servers ist alles andere als trivial. Anders als bei der Installation der Desktop-Variante von Ubuntu spielen bei Ubuntu Servern eine Reihe von zusätzlichen Optionen eine wichtige Rolle, beispielsweise um ein Raid-System samt Logical Volume Manager LVM zum Laufen zu bringen. Gut: Der Administrator kann aus fertig zusammengestellten Serverpaketen auswählen, beispielsweise um ein LAMP (Linux, Apache, MySQL, PHP) schnell einzurichten.

 

Ein LAN-Server mit MasqueradingDHCP-Server und gegebenenfalls DNS-Server ist ebenso schnell aufgesetzt wie ein NFS-Fileserver oder ein LDAP-ServerAppArmor steht zur Absicherung ebenso bereit wie die Möglichkeit, mit Kerberos einen Authentifizierungsserver einzurichten. Letztendlich können Sie all das natürlich auch mit jedem anderen (Ubuntu)-Linux realisieren, Ubuntu Server erleichtert aber einiges durch seine Paketzusammenstellung.

 

Um mit Ubuntu Server zurechtzukommen, sind fundierte Linux-Konsolenkenntnisse erforderlich, insbesondere der für das Internet und die Netzwerkkonfiguration erforderlichen Befehle. 

Für Ein- und Umsteiger ist Ubuntu Server also eher nicht geeignet.

 

Ubuntu ist nach wie vor eine der beliebtesten Linux-Distributionen für den Desktop-Einsatz und dürfte weltweit das bekannteste Linux-Betriebssystem sein, obwohl Ubuntu vor langer Zeit heftige Kritik - mit Ubuntu 12.10 - auf sich gezogen hatte.

Insgesamt hat die Kritik an Ubuntu jedoch dazu geführt, dass andere Linux-Distributionen wie das eng mit Ubuntu verwandte Linux Mint Anhänger dazugewinnen konnten. Mittlerweile gilt Mint auf Desktop-Rechnern als weiter verbreitet als Ubuntu. Mint besitzt mit Cinnamon eine eigene Desktop-Oberfläche. Zudem verfügt Mint über eigene Systemtools wie das Backup-Programm MintBackup.

 

Neben der bekanntesten Mint-Version, die auf Ubuntu basiert, gibt es mit Linux Mint Debian Edition (LMDE) auch eine auf Debian basierende Mint-Variante.

 

 

Mit dem "Digital Evidence & Forensic Toolkit" DEFT können Forensiker Eindringlinge aufspüren und deren Spuren sichern. Dafür besitzt es diverse Tools zur Datenanalyse und Wiederherstellung. Die Grundlage des Live-Systems ist ebenfalls Ubuntu.

 

3. Keine Kommandozeilen-Befehle bitte

 Der typische Windows-Anwender bleibt vom Kontakt mit der Kommandozeile verschont. Nur wer sich für Technik interessiert und tiefer in 
Windows einsteigen möchte, wagt sich auf die Kommandozeile und entdeckt die faszinierenden Möglichkeiten der CMD-Befehle für Windows. Autoren von Linux-Büchern berichten immer wieder über Leserbriefe, in denen gerade dieser Aspekt, also das Eintippen von Kommandozeilen-Befehlen, als abschreckend beschrieben wird. Bloß keine Befehle von Hand eintippen, schon gar nicht mit ellenlangen Optionen dazu - das scheint ein dringendes Bedürfnis mancher Windows-Umsteiger zu sein. 

 

4. Unter Windows funktioniert das aber anders

Kurios: Viele Autoren von Linux-Büchern berichten, dass sich Leser beschweren, weil bestimmte Aktionen unter Linux zu einem anderen Ergebnis führen als unter Windows. Oder dass man bestimmte Ergebnisse unter Linux nicht auf die gleiche Weise erzielt wie unter Windows. 

Das sollte nun wirklich niemanden überraschen, schließlich ist Linux keine Nachbildung von Windows. Unsere Einschätzung: Dieses "Argument" hätte seinerzeit auch gegen den Wechsel von Windows XP zu Windows 8.1 gesprochen und würde heute gegen einen Wechsel von Windows 7 oder Windows 8.1 zu Windows 10 sprechen. Denn da ist auch einiges anders. Und wer bisher ein Auto mit Handschaltung gefahren ist, dürfte demnach nie zu einem Auto mit Automatik wechseln. Also einfach nur Nonsens. 

Fortschritt bedeutet immer auch Veränderung, das gilt auch für den Umstieg von Windows zu Linux.

5. Die Installation ging völlig schief

Es kommt zwar nicht mehr so häufig vor wie in vergangenen Zeiten, aber es kommt vor: Die Installation von Linux scheitert komplett oder sie geht zumindest so sehr schief, dass sich der Anwender plötzlich anstatt vor einer bunten Desktop-Oberfläche vor einer kryptischen Eingabeaufforderung wiederfindet. Und nicht weiß, was er nun machen soll.

Unsere Einschätzung: In einigen Fällen kann die wirklich gute Hilfe in den diversen Linux-Internetforen weiterhelfen. Am geschmeidigsten vermeidet man dieses Problem aber, indem man von vornherein PCs oder Notebooks mit vorinstalliertem Linux erwirbt. Dann kann man selbst nach einer gescheiterten Linux-Installation immer noch Windows auf dem Rechner nutzen.


" Ξx⊂ΞLLΞ∩T "