1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › Spionage: NSA wollte Android-App…

Wie ist das möglich?

  1. Thema

Neues Thema Ansicht wechseln


  1. Wie ist das möglich?

    Autor: Genie 21.05.15 - 18:11

    Kann mich jemand aufklären? Ich gehe doch davon aus, dass die Verbindung zum App-Store mit TLS verschlüsselt ist. Wenn es für die Geheimdienste so ohne Weiteres möglich ist, hier einen MITM zu starten, wozu wird dann eigentlich HTTPS so forciert? Ich dachte bisher, dass es fast unmöglich ist, TLS mit einer gescheiten Verschlüsselung zu knacken?!

  2. Re: Wie ist das möglich?

    Autor: smirg0l 21.05.15 - 18:20

    Genie schrieb:
    --------------------------------------------------------------------------------
    > Kann mich jemand aufklären? Ich gehe doch davon aus, dass die Verbindung
    > zum App-Store mit TLS verschlüsselt ist. Wenn es für die Geheimdienste so
    > ohne Weiteres möglich ist, hier einen MITM zu starten, wozu wird dann
    > eigentlich HTTPS so forciert? Ich dachte bisher, dass es fast unmöglich
    > ist, TLS mit einer gescheiten Verschlüsselung zu knacken?!

    Betonung auf "fast". Da kam doch gestern erst wieder etwas ans Tageslicht mit DH. Spannend fand ich besonders die Tatsache, dass der Zahlenraum für den Parameter fast überall gleich sein soll. Macht die Dinge u.U. viel einfacher.
    Last but not least arbeiten eine verdammte Menge schlauer Köpfe für die NSA - mit Gewissen haben es viele Wissenschaftler ja grundsätzlich nicht so sehr.
    Wenn es noch so abstruse Lücken gibt, ich bin mir sicher, die finden die.
    Und dann wären da noch die zahlreichen Versuche Verschlüsselungen schon im Ansatz zu kompromittieren. Hat ja auch mind. 1x geklappt.

  3. Re: Wie ist das möglich?

    Autor: CraWler 21.05.15 - 18:32

    Allein die NSA hat mehr als 40Milliarden $ jährliches Budget, dazu dann noch die ganzen anderen westlichen Geheimdienste die ihre Resourcen untereinander teilen. Da ist schon so einiges möglich.

    Mitlerweile gibt es ja schon eine ganze Reihe von Adware und Trojanern die SSL mittels MIM aufmachen bzw manipulieren (siehe: https://www.golem.de/news/superfish-das-adware-imperium-von-komodia-1502-112521.html).
    Wenn das schon irgendwelche zwielichtigen Adware Firmen und Cyberkriminelle schaffen SSL zu hacken dann dürfe es für den NSA und andere Dienste erst recht kein großes Problem sein SSL zu kompromitieren.

    Es sei denn man verwendet nur selbst signierte zertificate und überprüft diese bei jedem Verbindungsaufbau manuell auf veränderungen, aber wie viele Leute machen das schon ? Und erst recht bei Appstore Verbindungen die irgendwo unkontrollierbar im Hintergrund laufen dürfte das wohl nur für erfahrene Hacker möglich sein herauszufinden ob die Verbindung kompromitiert wurde oder nicht.

  4. Re: Wie ist das möglich?

    Autor: Genie 21.05.15 - 18:36

    smirg0l schrieb:
    --------------------------------------------------------------------------------
    > Betonung auf "fast". Da kam doch gestern erst wieder etwas ans Tageslicht
    > mit DH. Spannend fand ich besonders die Tatsache, dass der Zahlenraum für
    > den Parameter fast überall gleich sein soll. Macht die Dinge u.U. viel
    > einfacher.

    Ich kann mir doch fast nicht vorstellen, dass die Google-Server, die Android bedienen, für Logjam anfällig sind bzw. dass Android selbst überhaupt noch 512bit zulässt - insbesondere, wenn es mit Google kommuniziert.

  5. Re: Wie ist das möglich?

    Autor: Genie 21.05.15 - 18:40

    CraWler schrieb:
    --------------------------------------------------------------------------------
    > Mitlerweile gibt es ja schon eine ganze Reihe von Adware und Trojanern die
    > SSL mittels MIM aufmachen bzw manipulieren (siehe: www.golem.de
    > Wenn das schon irgendwelche zwielichtigen Adware Firmen und Cyberkriminelle
    > schaffen SSL zu hacken dann dürfe es für den NSA und andere Dienste erst
    > recht kein großes Problem sein SSL zu kompromitieren.

    Ja gut, setzt voraus, dass man sich Adware aufspielt. Ich gehe aber eher von einem frisch ausgepackten Android aus, dass sich das erste mal mit dem AppStore verbindet. Wenn hier schon ein MITM möglich ist, obwohl brav TLS genutzt wird, ja dann stellt sich mir eben wirklich die Frage, wozu HTTPS dann so forciert wird.

    > Es sei denn man verwendet nur selbst signierte zertificate und überprüft
    > diese bei jedem Verbindungsaufbau manuell auf veränderungen, aber wie viele
    > Leute machen das schon ? Und erst recht bei Appstore Verbindungen die
    > irgendwo unkontrollierbar im Hintergrund laufen dürfte das wohl nur für
    > erfahrene Hacker möglich sein herauszufinden ob die Verbindung
    > kompromitiert wurde oder nicht.

    Selbst nicht, aber man sollte doch meinen, dass es die AppStore-App tut...

  6. Re: Wie ist das möglich?

    Autor: smirg0l 21.05.15 - 18:41

    Genie schrieb:
    --------------------------------------------------------------------------------
    > smirg0l schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Betonung auf "fast". Da kam doch gestern erst wieder etwas ans
    > Tageslicht
    > > mit DH. Spannend fand ich besonders die Tatsache, dass der Zahlenraum
    > für
    > > den Parameter fast überall gleich sein soll. Macht die Dinge u.U. viel
    > > einfacher.
    >
    > Ich kann mir doch fast nicht vorstellen, dass die Google-Server, die
    > Android bedienen, für Logjam anfällig sind bzw. dass Android selbst
    > überhaupt noch 512bit zulässt - insbesondere, wenn es mit Google
    > kommuniziert.

    War ja nur ein, uns bekanntes, Beispiel.

  7. Re: Wie ist das möglich?

    Autor: CraWler 21.05.15 - 18:44

    >Selbst nicht, aber man sollte doch meinen, dass es die AppStore-App tut...

    Nach Snowden wird Google da sicher nachgebessert haben, vorher hat Google ja auch internen verkehr unverschlüsselt übers Netz geroutet. Evtl wird der Appstore dadurch schwerer angreifbar. Dennoch kommunizieren vermutlich viele APPs immer noch unverschlüsselt und wären dadurch evtl angreifbar. Auch möglich wäre das Google gezwungen wird die Certificate rauszugeben, an den NSA wer weiß das schon so genau.

    Auf jeden Fall bietet SSL doch etwas besseren Schutz gegen gewöhnliche kriminelle insofern sollte man es schon verwenden selbst dann wenn es gegen Staatliche Eingriffe keine 100% Sicherheit garantieren kann.

    ----------------------
    Ich bin Piratenpartei Wähler

  8. Re: Wie ist das möglich?

    Autor: Don_Melon 21.05.15 - 18:56

    Im endeffekt
    MITM vor den Update Servern == RIP

    kann google auch schwer verhindern

    da machen lt selbstbeschreibung alle Five Eyes Staaten mit == Geographiisch die ganze erde abgegriffen === "die haben die Kabel in der Hand"
    und können sich von jder CA Klitsche einfach n valides SSL Cert holen
    also chance das zu detecten ist gen 0
    weswegen man aus IT Security technischer sich davon ausgehen muss:
    Jedes gerät welches mit den Google_Playstore Servern kommuniziert ist potenziell infiziert
    was natürlich geil ist
    weil die leute stecken ihr smartphone an ihren rechner
    und die rechner ihrer freude & bekannten
    === HOLY GOLDMINE OF ACCESS

    --

    Wie ist das "trotz SSL/TLS" möglich?

    Das Endgerät vertraut ziemlich vielen "vertrauenswürdigen Zertifikatausstellern".
    Jeder dieser Aussteller, kann theoretisch ein google.com Zertifikat erstelllen. Und weil das Zertifikat wie gesagt von "einer Vertraunswürdigen endstelle" kommt, akzeptiert das Endgerät dieses ohne irgendwelche Fehlermeldungen.

    Die NSA muss also nur zu einem dieser Zertifikataussteller hingehen, nichtmal zu google selbst, sich ein zertifikat für die PlayStore_Server ausstellen lassen, und kann dann fröhlich los "Man in the middlen" ohne dass Google oder der Nutzer was davon mitbekommt.


    --

    schon geil was man sich als geheimdienst für perfide scheiße ausdenken kann



    1 mal bearbeitet, zuletzt am 21.05.15 19:06 durch Don_Melon.

  9. Re: Wie ist das möglich?

    Autor: hyperlord 21.05.15 - 19:12

    Würde da nicht certificate key pinning helfen?
    Dann müsste. Die NSA. Schon Google direkt zum Mitmachen nötigen - ist für die NSA-Junta zwar auch kein Hinderungsgrund, aber schon etwas mehr Aufwand

  10. Re: Wie ist das möglich?

    Autor: timistcool 21.05.15 - 19:12

    Don_Melon schrieb:
    --------------------------------------------------------------------------------
    > Im endeffekt
    > MITM vor den Update Servern == RIP
    >
    > kann google auch schwer verhindern
    >
    > da machen lt selbstbeschreibung alle Five Eyes Staaten mit == Geographiisch
    > die ganze erde abgegriffen === "die haben die Kabel in der Hand"
    > und können sich von jder CA Klitsche einfach n valides SSL Cert holen
    > also chance das zu detecten ist gen 0
    > weswegen man aus IT Security technischer sich davon ausgehen muss:
    > Jedes gerät welches mit den Google_Playstore Servern kommuniziert ist
    > potenziell infiziert
    > was natürlich geil ist
    > weil die leute stecken ihr smartphone an ihren rechner
    > und die rechner ihrer freude & bekannten
    > === HOLY GOLDMINE OF ACCESS
    >
    > --
    >
    > Wie ist das "trotz SSL/TLS" möglich?
    >
    > Das Endgerät vertraut ziemlich vielen "vertrauenswürdigen
    > Zertifikatausstellern".
    > Jeder dieser Aussteller, kann theoretisch ein google.com Zertifikat
    > erstelllen. Und weil das Zertifikat wie gesagt von "einer Vertraunswürdigen
    > endstelle" kommt, akzeptiert das Endgerät dieses ohne irgendwelche
    > Fehlermeldungen.
    >
    > Die NSA muss also nur zu einem dieser Zertifikataussteller hingehen,
    > nichtmal zu google selbst, sich ein zertifikat für die PlayStore_Server
    > ausstellen lassen, und kann dann fröhlich los "Man in the middlen" ohne
    > dass Google oder der Nutzer was davon mitbekommt.
    >
    > --
    >
    > schon geil was man sich als geheimdienst für perfide scheiße ausdenken kann

    Laber kein scheis.

  11. Re: Wie ist das möglich?

    Autor: smirg0l 21.05.15 - 19:19

    timistcool schrieb:
    --------------------------------------------------------------------------------
    > Don_Melon schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Im endeffekt
    > > MITM vor den Update Servern == RIP
    > >
    > > kann google auch schwer verhindern
    > >
    > > da machen lt selbstbeschreibung alle Five Eyes Staaten mit ==
    > Geographiisch
    > > die ganze erde abgegriffen === "die haben die Kabel in der Hand"
    > > und können sich von jder CA Klitsche einfach n valides SSL Cert holen
    > > also chance das zu detecten ist gen 0
    > > weswegen man aus IT Security technischer sich davon ausgehen muss:
    > > Jedes gerät welches mit den Google_Playstore Servern kommuniziert ist
    > > potenziell infiziert
    > > was natürlich geil ist
    > > weil die leute stecken ihr smartphone an ihren rechner
    > > und die rechner ihrer freude & bekannten
    > > === HOLY GOLDMINE OF ACCESS
    > >
    > > --
    > >
    > > Wie ist das "trotz SSL/TLS" möglich?
    > >
    > > Das Endgerät vertraut ziemlich vielen "vertrauenswürdigen
    > > Zertifikatausstellern".
    > > Jeder dieser Aussteller, kann theoretisch ein google.com Zertifikat
    > > erstelllen. Und weil das Zertifikat wie gesagt von "einer
    > Vertraunswürdigen
    > > endstelle" kommt, akzeptiert das Endgerät dieses ohne irgendwelche
    > > Fehlermeldungen.
    > >
    > > Die NSA muss also nur zu einem dieser Zertifikataussteller hingehen,
    > > nichtmal zu google selbst, sich ein zertifikat für die PlayStore_Server
    > > ausstellen lassen, und kann dann fröhlich los "Man in the middlen" ohne
    > > dass Google oder der Nutzer was davon mitbekommt.
    > >
    > >
    > > --
    > >
    > > schon geil was man sich als geheimdienst für perfide scheiße ausdenken
    > kann
    >
    > Laber kein scheis.

    Ist aber so :p

  12. Re: Wie ist das möglich?

    Autor: Quantium40 21.05.15 - 19:23

    Genie schrieb:
    > wozu wird dann
    > eigentlich HTTPS so forciert? Ich dachte bisher, dass es fast unmöglich
    > ist, TLS mit einer gescheiten Verschlüsselung zu knacken?!

    Ich empfehle dazu mal ein Studium eines Blogeintrages bei fefe
    > http://blog.fefe.de/?ts=aba27747

    Aktuell ist fast alles an Kryptoinfrastruktur u.a. dank der fleißigen Arbeit der Geheimdienste ziemlich im Eimer.
    Daß diese amtlich subventionierten Vollidioten dabei natürlich gleich noch nichtstaatlichen Kriminellen Tür und Tor öffnen und Onlinehandel, Onlinebanking und jegliche online angebundene Infratruktur zusätzlich gefährden, kommt natürlich extra gut.

    Trotzdem ist das bisschen Sicherheit, dass man mit HTTPS bekommt, immer noch besser als gar keine Sicherheit.

  13. Re: Wie ist das möglich?

    Autor: Don_Melon 21.05.15 - 19:31

    hyperlord schrieb:
    --------------------------------------------------------------------------------
    > Würde da nicht certificate key pinning helfen?
    > Dann müsste. Die NSA. Schon Google direkt zum Mitmachen nötigen - ist für
    > die NSA-Junta zwar auch kein Hinderungsgrund, aber schon etwas mehr
    > Aufwand


    theoretisch ja, praktisch ist die implementierung von SSL/TLS auf Mobilendgeräten eher mangelhaft und halt ne frage ob das in die Appstore/Update Apps überhaupt reingebaut wurde. Und wie sieht dann sone appstore fehlermeldung aus und wie soll der sich verhalten? Soll er das wichtige Security Update dann lieber nicht runterladen? Ich kann mir vorstellen dass um genau sone fragen zu umgehen auf Cert Pinning verzichtet wird.

    Aber wie du schon sagst, entweder zwingen sie Google dann oder klauen es sich einfach.

    Und @timistcool welcher teil der Kette ist für dich unverständlich? Also es wird halt die schwachstelle in SSL ausgenutzt, die schon immer n DesignProblem bei SSL war.

    Das ganze klappt halt nur, wenn du wirklich globalen zugriff auf die leitungen hast, aber da die Five Eyes das haben UND das ganze vorhaben schonmal zu papier gebrahct haben, gehe ich sehr stark davon aus dass das so oder so ähnlich "live" ist.



    2 mal bearbeitet, zuletzt am 21.05.15 19:38 durch Don_Melon.

  14. Re: Wie ist das möglich?

    Autor: JensM 21.05.15 - 19:38

    smirg0l schrieb:
    --------------------------------------------------------------------------------
    > timistcool schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Don_Melon schrieb:
    > >
    > ---------------------------------------------------------------------------
    >
    > > -----
    > > > Wie ist das "trotz SSL/TLS" möglich?
    > > >
    > > > Das Endgerät vertraut ziemlich vielen "vertrauenswürdigen
    > > > Zertifikatausstellern".
    > > > Jeder dieser Aussteller, kann theoretisch ein google.com Zertifikat
    > > > erstelllen. Und weil das Zertifikat wie gesagt von "einer
    > > Vertraunswürdigen
    > > > endstelle" kommt, akzeptiert das Endgerät dieses ohne irgendwelche
    > > > Fehlermeldungen.
    > >
    > > Laber kein scheis.
    >
    > Ist aber so :p

    Ist wirklich so. Raffe nicht wie Leute sich das ganze HTTPS eigentlich vorstellen.

  15. Re: Wie ist das möglich?

    Autor: CraWler 21.05.15 - 20:14

    Linux Distris wie Debian signieren alle Pakete mit GPG, eine manipulation während dem Download sollte also auffallen. Das wäre doch auch für einen APPstore so umsetzbar, zumindest solange wie sich die Dienste die Schlüssel dafür nicht irgendwie beschaffen können wäre es dann auf dem Transportweg ausreichend sicher.

    ----------------------
    Ich bin Piratenpartei Wähler

  16. Re: Wie ist das möglich?

    Autor: hw75 21.05.15 - 20:53

    TLS ist offen wie ein Scheunentor. Ein Man-in-the-Middle kann z.B. beim Verbindungsaufbau ansetzen, der ja unverschlüsselt ist (es muss erst zu einer Verschlüsselung kommen). Dort können bestimmte Parameter verändert werden, TLS bietet ein Fallback-Mechanismus an auf alte unsichere SSL-Versionen, der dem Benutzer nicht auffällt. Falsche Zertifikate können untergeschmuggelt werden, wie das der Gogo -Bordinternet-Provider auch gemacht hat. Usw, die Liste der Hintertüren und Schwachstellen ist endlos. Nur weil da "Secure" dransteht, ist das noch längst nicht sicher.

  17. Re: Wie ist das möglich?

    Autor: Don_Melon 21.05.15 - 21:43

    hyperlord schrieb:
    --------------------------------------------------------------------------------
    > Würde da nicht certificate key pinning helfen?
    > Dann müsste. Die NSA. Schon Google direkt zum Mitmachen nötigen - ist für
    > die NSA-Junta zwar auch kein Hinderungsgrund, aber schon etwas mehr
    > Aufwand


    ok, lt fefe tut google das scheinbar sogar von daher nehm ich das einfach mal so hin. Wobei google ja auch dann einfach sagen könnte dass sowas garnicht geht deswegen.

    Von daher bleibt immernoch klauen/erpressen oder Crypto Schwachstellen ausnutzen. Und die Folien sind ja schon relativ alt und ich glaub nicht dass das vorhaben gedroppt wurde.

  18. Re: Wie ist das möglich?

    Autor: AlexanderSchäfer 21.05.15 - 23:17

    Könnte die US Regierung nicht die Firmen gerichtlich gezwungen haben die Private Keys herauszugeben? Von Lavabit wollten sie diese doch auch.

    Ich könnte mir aber auch vorstellen, dass man sich einfach so geeinigt hat. z.B. Hilfe bei der Terrorbekämpfung durch Internetkonzerne und dafür etwas Entgegenkommen der Regierung bei Steuergesetzen oder sonstigen Regulierungen.

  19. Re: Wie ist das möglich?

    Autor: helgebruhn 22.05.15 - 08:35

    Ich verstehe das Problem nicht. GOogle und ALLE anderen US-Firmen sind gesetzlich VERPFLICHTET mit der NSA zusammenzuarbeiten, wenn die das möchten, dafür hat Bush Junior nach 9/11 gesorgt. Von daher ist es überhaupt kein Probkem, von Google selbst im eigenen Appstore entsprechende Apps zu platzieren, mit denen dann die NSA alles mögliche ausspähen kann.

    Ob die Übertragung zum Appstore verschlüsselt ist oder nicht spielt dabei nicht die geringste Rolle :-)

  20. Re: Wie ist das möglich?

    Autor: asdgeasfg 22.05.15 - 09:59

    Und ich verstehe nicht, warum die Konzerne nicht einfach ihre Standorte in andere Länder verlagern, wo so etwas nicht möglich ist. Ihre Dienste können Sie doch weiterhin in den USA anbieten ohne dort einen entsprechenden Firmensitz zu haben. Ich meine in der Zeit seit 2001 war genügend Zeit sich ein neues Land auszusuchen oder ein eigenes Land zu eröffnen, Kapital ist dazu genug da :-D

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Erzbistum Hamburg, Hamburg
  2. AVL List GmbH, Graz (Österreich)
  3. Evangelische Landeskirche in Württemberg, Stuttgart
  4. operational services GmbH & Co. KG, verschiedene Standorte

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 14,99€ (Release am 14. November)
  2. (u. a. Riotoro Enigma G2 750-W-Netzteil Gold Plus für 69,99€, Acer Nitro 27-Zoll-Monitor für...
  3. (u. a. Dark Souls 3 Digital Deluxe für 14,99€, Hitman 2 Gold für 23,99€, Assassin's Creed...
  4. 399,00€ (Bestpreis! zzgl. Versand)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Frauen in der IT: Ist Logik von Natur aus Männersache?
Frauen in der IT
Ist Logik von Natur aus Männersache?

Wenn es um die Frage geht, warum es immer noch so wenig Frauen in der IT gibt, kommt früher oder später das Argument, dass Frauen nicht eben zur Logik veranlagt seien. Kann die niedrige Zahl von Frauen in dieser Branche tatsächlich mit der Biologie erklärt werden?
Von Valerie Lux

  1. IT-Jobs Gibt es den Fachkräftemangel wirklich?
  2. Arbeit im Amt Wichtig ist ein Talent zum Zeittotschlagen
  3. IT-Freelancer Paradiesische Zustände

Fritzbox mit Docsis 3.1 in der Praxis: Hurra, wir haben Gigabit!
Fritzbox mit Docsis 3.1 in der Praxis
Hurra, wir haben Gigabit!

Die Fritzbox 6591 Cable für den Einsatz in Gigabit-Kabelnetzen ist seit Mai im Handel erhältlich. Wir haben getestet, wie schnell Vodafone mit Docsis 3.1 tatsächlich Daten überträgt und ob sich der Umstieg auf einen schnellen Router lohnt.
Ein Praxistest von Friedhelm Greis

  1. Nodesplits Vodafone bietet 500 MBit/s für 20 Millionen Haushalte
  2. Sercomm Kabelmodem für bis zu 2,5 GBit/s vorgestellt
  3. Kabelnetz Die Marke Unitymedia wird verschwinden

Amazon Echo Studio im Test: Homepod-Bezwinger begeistert auch als Fire-TV-Lautsprecher
Amazon Echo Studio im Test
Homepod-Bezwinger begeistert auch als Fire-TV-Lautsprecher

Mit dem Echo Studio bringt Amazon seinen teuersten Alexa-Lautsprecher auf den Markt. Dennoch ist er deutlich günstiger als Apples Homepod, liefert aber einen besseren Klang. Und das ist längst nicht alles.
Ein Test von Ingo Pakalski

  1. Echo Flex Amazons preiswertester Alexa-Lautsprecher
  2. Amazons Alexa-Lautsprecher Echo Dot hat ein LED-Display - Echo soll besser klingen
  3. Echo Studio Amazons teuerster smarter Lautsprecher

  1. Google Stadia: Assassin's Creed Odyssey bis Samurai Showdown zum Start
    Google Stadia
    Assassin's Creed Odyssey bis Samurai Showdown zum Start

    Mit Red Dead Redemption 2 in den Wilden Westen, mit Assassin's Creed Odyssey ins antike Griechenland, dazu Destiny 2 Shadowkeep als Dreingabe für Abonnenten und ein exklusives Horrorspiel namens Gylt: Google hat die Starttitel für seinen Spielestreamingdienst Stadia bekanntgegeben.

  2. Google: Android Auto schweigt
    Google
    Android Auto schweigt

    Seit geraumer Zeit plagen sich einige Android-Auto-Nutzer mit einem nervigen Bug herum: Der integrierte Google Assistant versteht zwar sämtliche Spracheingaben, antwortet aber nicht. Entsprechend verpuffen manche Anfragen im Nichts, eine Lösung ist noch nicht in Sicht.

  3. Von Microsoft zu Linux und zurück: "Es gab bei Limux keine unlösbaren Probleme"
    Von Microsoft zu Linux und zurück
    "Es gab bei Limux keine unlösbaren Probleme"

    Aus Ärger über Microsoft stieß er den Wechsel der Stadt München auf Linux an. Kaum schied er aus dem Amt des Oberbürgermeisters, wurde Limux rückgängig gemacht. Christian Ude über Seelenmassage von Ballmer und Gates, die industriefreundliche CSU, eine abtrünnige Grüne und umfallende SPD-Genossen.


  1. 10:01

  2. 09:37

  3. 09:10

  4. 08:31

  5. 08:01

  6. 07:36

  7. 20:03

  8. 18:05