• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Viele hassen ihn, manche schwören auf ihn, wir aber möchten unbedingt sehen, welche Bilder Ihr vor Eurem geistigen Auge bzw. vor der Linse Eures iPhone oder iPad sehen könnt, wenn Ihr dieses Wort hört oder lest. Macht mit und beteiligt Euch an unserem Frühjahrsputz ---> Klick

Mac OS X: Hackers Delight

macbiber

Gast
Letztlich hat es Apple selbst voll in der Hand wie konsequent der TPM-Chip genutzt werden soll - oder eben wie inkonsequent.

Falls sie es konsequent machen - no chance für die Hackers - das ist absolut sicher.
Aber falls Apple vor hat irgendwann sein System "frei" zu geben - dann könnte es sein, daß für die Hacker ein paar Türchen offen gelassen werden.

Mehr gibt es dazu eigentlich nicht zu sagen.

Die Leuts die meinen man könne alles irgendwie knacken haben den TPM-Chip und die noch kommenden Intel-Chipsätze schlicht nicht richtig verstanden.
Es ist einfach was völlig anderes irgend ne Seriennummer, PW-Abfrage...... zu knacken oder tatsächlich den Hardware-Chip.
Künftig wird dieser TPM-Chip übrigens im Prozessor selbst integriert sein.
Dann ist sowieso schluss.

Die tatsächliche Strategie von Apple werden wir aber erst dann erfahren wennn die ersten Rechner da sind - bis dahin ist einfach alles Spekulation.
 

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
Ich war schon immer gegen dieses sogenannte TPM/TCPA/.../... Hätte nicht gedacht, daß Apple die ersten sind, die es so fett nutzen.

Einfache Erklärung hier:
http://www.lafkon.net/tc/
 

tjp

Altgelds Küchenapfel
Registriert
07.07.04
Beiträge
4.059
jesfro schrieb:
ich sehe das schon... wenn apple die sache über hardware, also den chipsatz löst... dann wird es schon sehr sehr schwer da dran zu kommen...
Es gab bisher kein verkauftes System, daß nicht innerhalb kurzer Zeit geknackt gewesen wäre. Je schwerer desto größer werden die Anstrengungen sein, daß System zu knacken. Es ist eine Art von sportlichem Wettkampf.

Apple kann das System längst nicht so restriktiv machen, wie die Spielekonsolenanbieter etwa ihre Konsolen absichern können (alle Konsolen sind geknackt worden, der Wettlauf um den ersten Hack der Xbox2 läuft schon). Alle Techniken, die einen brauchbaren (sicheren) Schutz gewährleisten, sind extrem kundenfeindlich. Man braucht dazu eine Art Super Dongle, auf dem essentielle Teile des Programmcodes des OS ausgeführt werden. Patches und/oder der Programmcode (noch nicht einmal verschlüsselt) für diesen SuperDongle dürften grundsätzlich nicht in die Hände von Kunden und unzuverlässigen ServicePartner gelangen. D.h. wenn der Dongle gepatch werden müßte, müßte er grundsätzlich eingeschickt werden.

Das wird Apple nicht machen können. Normale Dongles enthalten keinen kritischen Code, d.h. man kann die Aufrufe der Dongleverifikation relativ schnell aus dem herauspatchen. So bleibt Apple die Möglichkeit essentiellen Code des OS zu verschlüsseln und nur im RAM zu entschlüsseln. Das kann aber nur funktionieren, wenn Kernel-Treiber einem massivem Auditing von Apple unterzogen werden, nur noch nach diesem Auditing zertifziert werden und nur zertifizierte Treiber von Kernel geladen und ausgeführt werden. Anderfalls kann man sehr leicht einen Kernel-"Treiber" schreiben, der mal kurz den entschlüsselten Code ausliest. Aus dem Kernelspace kann man auf Alles zugreifen, das heißt auch auf den kompletten Programmcode des Kernels. Man könnte zwar Kernel-Treiber erlauben die nicht zertifiziert sind, diese müßte aber außerhalb des Kernel-Space laufen (das ist beim Mach-Kernel möglich), was sie langsam macht.

Desweiteren dürften keine Kernelexploits bekannt werden/auftreten. Das könnte man nur durch eine Ausweitung des Auditings & Codereviews auf den kompletten Kernelcode erreichen. MacOS X wäre dann hinreichend sicher (auch extrem stabil), bisher wird so ein Aufwand nur für "trusted" Systeme betrieben, die von der NSA zertifiziert werden (Stichwort: TCSEC). Aber so eine Workstation Lizenz (etwa Trusted Solaris 8) kostet locker das zehn- bis zwangzigfache von MacOS X.

Apple hat sich für x86 entschieden und daher werden sie nicht in der Lage sein, MacOS X davor zu schützen auf anderen x86 Systemen benutztzuwerden. Wenn alles so einfach ist wie Apple glauben machen will, würde die NSA nicht so einen riesen Aufwand treiben.
 
  • Like
Reaktionen: mullzk

tjp

Altgelds Küchenapfel
Registriert
07.07.04
Beiträge
4.059
mullzk schrieb:
wird Apple die Entkoppelung derart mühsam machen,
Dazu sind sie nicht in der Lage, da entweder die legale Kunden amok laufen oder das System so simpel ist, das es leicht geknackt werden kann. Ich habe in den Anwort an jesfro, auch wenn er es wohl nur als Fachchinesisch ansehen wird, skizziert was ich meine. Apple wird irgend eine Augenwischerei an Sicherung einbauen, die innerhalb kürzester Zeit aufgebrochen sein wird.

P.S. Such mal nach Stichworten TCSEC, B1, Audit, und vergleich mal den Aufwand mit der DRM Kacke. DRM ist dagegen Kinderkram. Man bekommt kein System sicher ohne einen massiven Aufwand an Auditing zu betreiben. Ich sehe nicht wie Apple das bezahlen wollte.
 

tjp

Altgelds Küchenapfel
Registriert
07.07.04
Beiträge
4.059
macbiber schrieb:
Falls sie es konsequent machen - no chance für die Hackers - das ist absolut sicher.
Dazu sind die Chips viel zu billig gemacht, man kann auch das aufbrechen, alle DRM Systeme sich bisher geknackt worden. Wenn alles so simpel zu schützen wäre, würde die NSA den Kram benutzen, tut sie aber nicht. Die haben ihre eigene Definition von "trusted computing". Das fänge bei denen erstmal mit massiven Auditing an, ohne kompletten Codereview kristischer Software kann es keine Sicherheit geben.

Apple kann sich das aber gar nicht leisten, das würde viel zu teuer werden. Daher gibt es nur eine Donglelösung, die die ehrlichen Kunden gängelt und die Hacker nicht davon abhalten kann.
 

Randfee

Pomme d'or
Registriert
28.12.04
Beiträge
3.113
... ich sehe auch nicht, wie sie das unhackbar machen wollen und glaube auch, dass in einem Jahr die Leute mit Ahnung OSX auf Standard PC's laufen haben. Ich bekomm das dann auch hin. Ich frage mich selber nur, ob sie das so umstaendlich gestalten koennen, dass die breite Masse die Muehen scheut, ich vage es zu bezweifeln. Denn: Wenn man es knacken kann, kann man das ganze auch in ein einfaches Paket schnueren...

wir werden sehen!
 

jesfro

deaktivierter Benutzer
Unvergessen
Registriert
04.01.04
Beiträge
6.914
@tjp

schade, dass du nicht in der lage zu sein scheinst das alles in normalverständlicher sprache auszudrücken. ich weiss nicht, ob dieser habitus nur beeindrucken soll, oder ob du es wirklich nicht transparenter formulieren kannst.

was bringt deine erklärung den mitlesern im forum wenn sie so "verschlüsselt" ist, dass sie kaum einer versteht? ich verstehe nur bruchteile von dem was du mit tausend anschlägen niederschreibst. ich hatte dich schon einmal gebeten (vor ein paar monaten) etwas allgemeiner zu formulieren... versuche es bitte noch einmal, damit mir alle was davon haben und es nicht zum reinen selbstzweck verkommt.

es würde schon ungemein helfen, wenn du bestimmte fachtermini erläutern würdest... und jetzt frage bitte nicht wieder was ich denn genau wissen will... ;)

ich zweifle in keinem falle deine kompetenz an... soviel verstehe ich doch davon, dass ich weiss dass wahrheit drin steckt...
 

mullzk

Linsenhofener Sämling
Registriert
04.01.04
Beiträge
2.529
@jesfro: was tjp schreibt ist zwar fachchinesisch, aber er hats auch in deutsch geschrieben: noch jeder code (und sei er nun mir drm, tpm oder was auch immer betitelt) wurde geknackt, und selbst wenn apple auch höchstsicherheitscodes gehen würde (was sie aber kaum können, da dies für die user eine reine zumutung wäre), ist auch dabei die chance gross, dass er geknackt würde. und wenn ihr ihm das einfach nicht glauben wollt, muss er halt praktische beispiele rauskramen und praxis in verschlüsselung und verwandten mechanismen ist halt zwangsläufig chinesisch. mach ihm da keinen vorwurf draus...

@tjp: wie gesagt, ich teile deine meinung, dass jeder schutz von apple geknackt werden kann, und wenn ich sage, dass apple einen mühsamen schutz machen will, denke ich nicht an dongles, sondern eben zB das was wir jetzt schon in der prerelease-phase sehen: jeder zwischenrelease, jedes security-update knallt die vorhandenen hacks wieder aus der reihe. damit wird nicht verhindert, dass der schutz erneut gehackt wird, aber ich glaube nicht, dass sich da relevante massen einfinden werden, weil es sogar für durschnitt-freaks sehr bald zu mühsam wird...
 

jesfro

deaktivierter Benutzer
Unvergessen
Registriert
04.01.04
Beiträge
6.914
@ mullzk

doch, das mache ich schon. gerade du bist einer von denjenigen, denen immer der spagat gelingt das komplizierte neuland für den gemeinen user verständlich zu machen und trotzdem kompetent zu klingen und zu sein. wenn man in einem forum seine gedanken öffentlich macht dann ist es immer erstrebenswert diese auch für jedermann verständlich niederzuschreiben.

was spricht dagegen einmal grundlegende begriffe wie kernel zu erklären? ja klar, du weisst was es heisst und ich und ne menge anderer leute auch... aber können wir immer davon ausgehen dass alles so in der tiefe des themas stecken? umgekehrt müssen wir nicht damit rechnen, das es einen laien tatsächlich so detailliert erklärt haben will... aber ich bin dennoch der meinung, dass man es tun sollte. schon allein um andere leute für die eigenen themen zu begeistern und um nicht die bindung zum leben drumherum zu verlieren.

aus meiner sicht: ich würde eben gerne etwas mehr als den groben zusammenhang verstehen. bei tjps ausführungen hangele ich mich von einer einigermassen begreiflichen klausel über 4-5 schwer zugängliche bis zur nächsten die ich kapiere.

gerade in einer diskussion in der ich mich beteilige und selbst argumentiere hat das hohes frustrationspotential... ;)

zwingen kann und will ich ihn nicht, aber nahelegen kann ich es ihm doch, oder?
 

macbiber

Gast
tjp schrieb:
Dazu sind die Chips viel zu billig gemacht, man kann auch das aufbrechen, alle DRM Systeme sich bisher geknackt worden. Wenn alles so simpel zu schützen wäre, würde die NSA den Kram benutzen, tut sie aber nicht. Die haben ihre eigene Definition von "trusted computing". Das fänge bei denen erstmal mit massiven Auditing an, ohne kompletten Codereview kristischer Software kann es keine Sicherheit geben.

Apple kann sich das aber gar nicht leisten, das würde viel zu teuer werden. Daher gibt es nur eine Donglelösung, die die ehrlichen Kunden gängelt und die Hacker nicht davon abhalten kann.

Jetzt warte doch mal ab was da noch alles kommt.
TPM ist das eine LaGrande vielleicht das andere....
http://www.macnews.de/index.php?_mcnpage=70192&s=

Und jetzt mal ehrlich - was ist denn bisher schon großartiges bezüglich den Hackens von OSX geschehen?

Bisher wurde lediglich ein Developersystem auf einem Developer-Rechner OHNE physischen TPM-Chip geknackt.
Das System hat lediglich abgefragt ob der Chip überhaupt vorhanden ist.

Dann bastelt man mit mit einem Entwicklertool eine Art virtueller PC, verbastelt PearPC und OSX....

Das lässt irgendwie überhaupt keine Rückschlüsse zu wie einfach oder schwer es sein wird den dann tatsächlich "real existierenden" Mac zu hacken - welcher dann mit Sicherheit nicht nur das blosse Vorhandensein des Chips abfragt...
Im Grunde ist dieser Hack völlig wertlos - und Apple dürfte es auch ziemlich egal sein.
 

tjp

Altgelds Küchenapfel
Registriert
07.07.04
Beiträge
4.059
macbiber schrieb:
Jetzt warte doch mal ab was da noch alles kommt.
Dank, nein.
Entweder ist die Sicherheit keinen Pfifferling wert und/oder gefährdet Apples Existenz, oder man bekommt eine "Trusted Computing" Plattform, die ich prinzipiell nicht nutzen will. Bisher war das immer so, daß man selbst bei einem Trusted Solaris immer Herr über den eigenen Computer war und nicht die Industrie (in diesem Fall SUN). Das wird sich mit der Redefinition von Trusted Computing zu "Trusted Computing" aber grundlegend ändern. Vertrauen muß nur der Nutzer solcher Systeme gegenüber der Industrie aufbringen, diese mißtraut ihren eigenen Kunden und sieht sie als Kriminelle.

Angeblich soll man nicht in der Lage sein Schadcode in den Kernel einzufügen. Aber angesichts von Hash Kollisionen bei einigen Kryptoschemata halte ich das für nicht glaubwürdig. MD5 ist zur Zeit ein standardisiertes (d.h. es wird in vielen Fällen benutzt) Verfahren zum Berechnen von Hashes. Leider gibt es die real existierende Möglichkeit Hash Kollisionen zu erzeugen (Stichworte zum Suchen im Netz: Eurocrypt2005, MD5).

Das heißt, man kann zum Beispiel einen zertifizierten Kerneltreiber schreiben, den Apple prüft und für korrekt befindet (wenn MD5 zum Einsatz käme). Man ist dann aber in der Lage eine Maleware zu schreiben die EXAKT denselben Hash hat, wie die geprüfte und für unbedenklich befunden Variante und dank "trusted computing" ist man in der Lage diese Malware jedem System problemlos unterzuschieben.

Es gibt jetzt schon bekannte Angriffsmuster auf Intels LaGrande, nur durch die Wahl des passenden Kryptoschemas wird Intel in der Lage sein, das für einige Zeit zu verzögern, verhindern können sie es Prinzip bedingt gar nicht. Diese relative Sicherheit wird aber nur dann möglich sein, wenn es keinerlei Fehler in der Implementation gibt, was ich bei einer Firma wie Apple, die keinerlei Reputation im Trusted Computing Markt hat, für eine sehr gewagte These halte. Auch die Anzahl der bekannt gewordenen schweren Sicherheitslöcher lassen erahnen, daß Apple eben kein internens Auditing mit der notwendigen Sorgfalt macht.

Aller Wahrscheinlichkeit nach, wird es ein System geben, das sich hacken läßt, aber den ehrlichen Kunden via "trusted computing" knebelt. Ich sehe hierin auch den eigentlichen Grund für den Wechsel von IBM zu Intel. Jobs baut Apple zur iPod Company um, daher braucht er "trusted computing", damit die Hollywood Streifen und die Produkte der MI auf der Plattform MacOS X abgespielt werden können.

Der Kunde hat aber nur Nachteile von so einer Knebellösung, vollkommen unabhängig davon was für eine Prozessorarchitektur im Computer verbaut ist.
 

macbiber

Gast
tjp schrieb:
Dank, nein.....


Der Kunde hat aber nur Nachteile von so einer Knebellösung, vollkommen unabhängig davon was für eine Prozessorarchitektur im Computer verbaut ist.


Ich kann Dir bei Deinem Fazit an sich eigentlich nur zustimmen.
Wünschenswert ist das ganze nicht.

Dabei dürfte die Plattform aber keine Rolle spielen - egal ob Windows oder OSX - diese Chips werden kommen.
IBM sitzt ja auch in diesem Konsortium - irgendwann wär TPM und die anderern entsprechenden Chips auch beim G5 gekommen.

Wie schwer es werden wird so ein System zu hacken..... - wir werden es erleben.
Ich persönlich glaube immer noch, daß die Hacker hier weit überschätzt werden.

Und ein System bei welchem man nach jedem Systemupdate den Zusammenbruch fürchten muß weil Apple die Sicherungsmaßnahmen grad wieder mal verbessert hat macht auch keinen Spaß.

Damit hier keine Mißverständnisse aufkommen...
Dieser trusted-computer-schxxx regt mich tierisch auf.
Aber die Macht des Faktischen ist halt, daß ich bald ein neues Powerbook brauche - und das wird dann halt nun mal nen Intel-Chip haben - sogar der 7448 scheint gecancelled zu sein.
Es gibt einfach keine Alternative dazu.
 

Kritias

Gast
Kauf Dir doch jetzt noch eins, habe mir gestern noch eins im applestore bestellt. Werde mein jetziges dann an meinen Vater abtreten.
 

MacApple

Schöner von Bath
Registriert
05.01.04
Beiträge
3.652
macbiber schrieb:
Dieser trusted-computer-schxxx regt mich tierisch auf.
Na ja, trusted computing an sich ist ja nun nicht grundsätzlich schlecht. Nur scheint die Industrie da "trusted" mit "controlled" zu verwechseln.

MacApple
 

tensái

Pferdeapfel
Registriert
10.12.05
Beiträge
79
Schomo schrieb:
Aber ich fürchte, dass der Hack so umständlich zu patchen ist, das es dann eher nervt.
nein eigentlich nicht - geht recht gemütlich o_O

Dante schrieb:
Außerdem wird es sicherlich niemals dazu kommen, dass man sich in irgendwelchen Torrents eine OS X Version herunterladen kann, die auf jeder Medion-Kiste läuft. Es gibt einfach viel zu viele Treiber, die bei OS X gar nicht drin stecken müssen, und nicht jeder wird sich dann einen Rechner zusammenbasteln, auf dem er OS X vernünftig zum Laufen kriegt.
doch .


funktioniert einwandfrei man braucht hardwaremässig nichts auser eine windows start cd.
man kann das ganze sogar ohne partiton magic , ohne knoppix einfach plain machen

torrent runter - volume formatieren - mit dd rüber und ein mbr schreiben oder mit grub oder chain0 die OS's aussuchen... :innocent:

- hab OSx86 auf gut 4,5 PCs von freunden aufgesetzt ohne probleme

vor meinem ibook hab ich mich etwas mit OSx86 beschäftigt- am ende wars sogar ein tripple boot system mit nem debian, XP und ner 10.4.3er inklusive wlan ... ich mein ja ;) ein bissl darwin da mal was selber kompilieren dort und so aber mit etwas linux ahnung ging das schon und vor allem verdammt schnell! davon kann jedes 17" powerbook träumen wie schnell mein 2,0Ghz Pentium M da abging *hui*

-apple gibt ja quasi die anleitung zum basteln(mehr is das für micht nicht) dazu link
hmm und darwin is schon was damn feines link vor allem hilfreich :-D

fazit bis in alle details endnutzer freundlich ist es nicht aber für bastler mit etwas zeit ist es sicher was.

( zur zeit werkel ich übrigens an nem passiv gekühlten mediacenter PC mit OSx86 und dazu front row (danke apple) -bin schon gespannt wie das ding dann läuft )

ich seh das so - apple lässt all die bastler und hacker fleisig ab OS X und am darwin herumcoden -development for free und am ende haun sie entweder hard(ware)core sicherungen rauf oder verkaufen das ganze für alle x86 PC und nehmen jede menge gewinn mit ??


mfg tensái
 
Zuletzt bearbeitet:

kingoftf

Lambertine
Registriert
15.10.04
Beiträge
694
Ich hatte am WE auch mal das Vergnügen, die "inoffizielle" Developer-Version auf einem Pentium 4 mit 2 GHz und nur 256 Mb RAM in Aktion zu sehen und war schwer beeindruckt, läuft ohne Probleme sehr flüssig und schnell. Einfach die Install-DVD rein, gleicher Installationsablauf wie bei der Original-Tiger zu Hause.
Allerdings gab es nach der Installation (bei der übrigens alles an Hardware ohne Murren erkannt wurde, selbst eine PS2-Tastatur und der uralte DVD-Brenner) im Bootlog Kernelfehlermeldungen, so dass man x--mal booten musste, bis 1x OS X startete.

Aber wenn das erstmal alles aufgemerzt ist, läuft das superklasse, da kann Vista sicherlich nicht gegen anstinken.
 

csae1206

Gast
tensái schrieb:
ich seh das so - apple lässt all die bastler und hacker fleisig ab OS X und am darwin herumcoden -development for free und am ende haun sie entweder hard(ware)core sicherungen rauf oder verkaufen das ganze für alle x86 PC und nehmen jede menge gewinn mit ??

ich glaube soweit wirds wohl nie kommen. damit würde sich apple wohl selber ein grab schaufeln. oder glaubt ihr, das die eigene hardware immer noch so gut verkauft wird wie jetzt? sicher die eingefleischten mac user und im prof-sektor wird die hardware immer noch verkauft, aber was ist dann mit den switchern? ist doch allemal günstiger sich einfach das betriebssystem zu kaufen und nicht gleich die ganze hardware noch dazu ...
 

lodger

Normande
Registriert
06.09.05
Beiträge
578
Randfee schrieb:
... ich sehe auch nicht, wie sie das unhackbar machen wollen und glaube auch, dass in einem Jahr die Leute mit Ahnung OSX auf Standard PC's laufen haben. Ich bekomm das dann auch hin. Ich frage mich selber nur, ob sie das so umstaendlich gestalten koennen, dass die breite Masse die Muehen scheut, ich vage es zu bezweifeln. Denn: Wenn man es knacken kann, kann man das ganze auch in ein einfaches Paket schnueren...

wir werden sehen!

Stimmt wohl, denn irgendwie passen die quelloffene Darwin Basis und ein Verdongeltes Endprodukt für mich nicht ganz zusammen. Und ich denke auch, das es so oder so Freaks geben wird, die OSX auf nem simplen PC fahren. Allerdings werden sich diese Leute streng an gewisse Hardwarevorgaben halten müssen. Denn soooo viel unterschiedliche Wald und Wiesen Hardware wie auf dem PC unterstütz Apple (zum Glück) ja von sich aus schonmal gar nicht. Und solange man mir nicht einen original Aldi PC zeigt, auf dem (ohne frickelei und Veränderungen an Hard- und Software) OSX sofort, legal und brauchbar läuft, halte ich auch von solchen "möchtergene" Lösungen nix. Dafür gibt es keinen Support vom Hersteller und zudem bewegt man sich mit sicherheit auch auf rechtlich sehr dünnem Eis. Mit dem Wechsel zu Intel Prozessoren fällt der wohl simpleste Schutz von OSX weg: der PowerPC Prozessor. Und da laut Intel keine Sonderanfertigungen für Apple produziert werden, wird es wohl auch keine "black box" im Prozessor geben, die hierfür in Frage käme. Sicher, da ist dieses Trusted Computing Modul auf dem Board. Aber für den Zweck der Verdongelung von Betriebssystemen halte ich das nicht unbeding für geeignet bzw. ein wenig Zweckentfremdet. Zumal abzusehen ist, das solche Module in naher Zukunft in jedem PC zu finden sind, ergo auch auf NoName Boards auftauchen werden. MPAA und RIAA werden da schon für sorgen ... da bin ich mir sicher.
 

Cortex85

Gast
Sicherlich wird es dazu kommen ...
Daher denke ich mal, wird Apple die Strategie fahren, es bastlern und hackern, die OSX auf nicht-apple-geräten zu installieren es zumindest so schwer wie möglich zu machen ...
 

netwho

Gast
Ist doch egal (meiner meinung nach)!
Ich habe meine ersten erfahrungen mit pearpc (ppc emulator) OS/X gemacht.
Das resultat war das ich mir gesagr habe: Ich will auch einen richtigen Mac!

Ich gehe mal davon aus, das es Apple es schafft mit Ihrem design der hardware-komponenten sich von standard Intel rechnern zu unerscheiden.

Ich hatte zwar fueher schon einen Apple mit MacOS 6/7x, war aber nicht wirklich begeistert vom OS und habe meine privaten rechner mit Linux und FreeBSD betrieben.

Seit zwei jahren habe ich eigentlich mehrheitlich auf Apple gewechselt und verwende Windows noch geschäfltich und für Spiele.

Natürlich hat auch OS/X schwächen, da aber Darwin darunter läuft kann ich das meissten mit opensource überbrücken. Frei nach dem motto: Apple sucks different :p

-netwho