Ich habe mir eigentlich nur die Seiten 1, 2, 11 und 12 so richtig durchgelesen, aber ich muss mehreren Seiten Recht geben.
Sudo zu sperren ist vielleicht ein wenig so, wie einen Spazen mit einer Kanone abzuschießen. Eigentlich wollen die Ex-Windows-User nur dass ihre Anwendungen (wie zB: Spiele) weiter funktionieren.
Mein Vorschlag: Erklährt so vielen Leuten wie möglich, wie sie das maximum aus der Benutzerverwaltung herausbekommen, virtuelle Maschienen aufsetzten, nahtlose Sandboxen nutzen können und ihre Online-Banking-Software auf einem Zweit-System, ... unterbringen.
Eigentlich sollte ein Linux-System viel mehr Sicherheitskontexte für die Installation besitzen:
root_distriQuellen: . . . Schnittstelle Hardware zu Software / Benutzerverwaltung / Taskmanager / Schlüssel/Passwortverwaltung / ect root_sicherheitskritisch: Sicherheitskritische Anwendungen root_standart:. . . . . . Standart-Programme für digitale Medien & Webbrowser / Hilfsprogramme / ... root_sandbox: . . . . . . Programme die von keinen anderen Programmen benötigt werden (zB: Spiele)
Wenn nun jeder Benutzer die root_1 Programme seiner Distribution nutzt und root_0 nur für Distri-eigene Updates benötigt wird, ...
Damit sollte jeder klarkommen der sich die Mühe macht mal eine Seite "Sicherheitskontexte" zu lesen. Alternativ sollte es eigentlich ein Programm geben, das die überschriebenen/angelegten Dateien in diese Kathegorien einordnet.
Wer dann noch nicht einmal 5-10 Seiten "wie benutze und erweitere ich meine Distri" durchlesen will, der hat sich die Malware verdient! → Was dann aber leider dazu führt das dieser User sich über Linux beschwert und dieses schlecht macht.
Jοhan Kiviniemi's Erklärung ist nicht mehr erreichbar → zumindest bei mir (27.09.2010, ca. 15:30)