Blog

Suche

Foto: © Scanrail / Fotolia.com

Cookies gehören zu den pervertierten technischen Errungenschaften des Internets. Ursprünglich dazu gedacht Anmeldedaten und Webseiteneinstellungen zu speichern, dient er heute primär der Verfolgung des Nutzers durch die ausufernde Werbeindustrie. Eine der ersten Maßnahmen zum Selbstdatenschutz im Internet ist daher die Beschränkung der Cookie-Sammlung im Browser.

© Matthias Enter / Fotolia.com

Die Rosa Luxemburg Stiftung hat unter dem Titel "Offenes Geheimnis - Mythen und Fakten zu Überwachung und digitaler Selbstverteidigung" einen Reader zur digitalen Selbstverteidigung veröffentlicht (PDF-Version).

Normale Desktop-PC's haben Nachteile, einer davon ist das Fehlen eines fest verbauten Akkus. Wenn der Strom wegbricht fährt das System sehr unsanft herunter - so geschehen bei mir vor etwa einer Woche. In 99% der Fälle hält das System das aus, ein Dateisystemcheck beim hochfahren und man ist wieder da. Manchmal war es das dann aber auch. Die Systempartition kann nicht mehr korrekt eingehangen werden und das System lässt sich nicht mehr richtig starten. Jetzt kann man auf Fehlersuche gehen, was sicherlich interessant und lehrreich wäre, oder man setzt das System neu auf.

Foto: © vectorstory / Fotolia.com

In einer auf Selbstoptimierung ausgerichteten Gesellschaft gewinnen so genannte Fitnesstracker immer mehr Anhänger. Neben vielen kleinen Firmen haben auch die IT-Giganten diesen Markt für sich entdeckt. Jeder Besitzer eines halbwegs modernen iPhones hat z.B. eine Health-App vorinstalliert, die es dem Einzelnen ermöglicht seine Aktivitäts- und Gesundheitsdaten gezielt zu erfassen und auszuwerten. Hier schlummert ein riesiges Datenpotenziel das Begehrlichkeiten weckt.

Foto: © marcus_hofmann / Fotolia.com

Quelloffene Software hat grundsätzlich den Vorteil, dass jeder den Quellcode überprüfen und Hintertüren und unbeabsichtigte Schwachstellen finden kann. Diese Stärke kann jedoch nur dann vollständig ausgespielt werden, wenn von dieser Möglichkeit auch Gebrauch gemacht wird. Umso erfreulicher ist es, dass das TrueCrypt-Nachfolgeprogramm VeraCrypt nun einem Audit unterzogen wird.

Das hiesige Betriebssystemökosystem war hier bisher stark in polaren Regionen angesiedelt. Linux und linuxbasierte Betriebssysteme bestimmten den Technik-Haushalt. Das war teilweise eine bewusste Entscheidung und hat sich teilweise auch einfach ergeben. Alternative Betriebssysteme wie Windows wurden nur in abgeschlossenen Bereichen wie einer Virtualbox eingesetzt - vor allem auch aufgrund von Sicherheitsbedenken. In dieses relativ homogene Ökosystem ist ziemlich ungeplant aber natürlich nicht gänzlich unüberlegt eine Bombe des Typs "MacBook Air" und somit auch macOS eingeschlagen.

Kaum eine Distribution ist so eng verwoben mit KDE wie openSUSE. Als letzte große Distribution hält man KDE die Treue indem man Plasma als Vorauswahl bei der Installation anpreist. Was auf der einen Seite ein wichtiges Alleinstellungsmerkmal für openSUSE im übersättigten Distributionsmarkt ist, birgt auf der anderen Seite gewaltige Risiken. Wenn KDE mal wieder unfertige Software an den Nutzer weiterreicht, steht openSUSE zwischen den Stühlen. Zuletzt ist das mit der ersten Version von Leap 42 passiert, als viele der Kritikpunkte in den Testberichten eigentlich Kritik an KDE Plasma war.

Foto: © Dieter Beck / Fotolia.com

Linux bietet viele Möglichkeiten einer kompletten oder lediglich partielle Verschlüsselung von Betriebssystem und Dateien. LUKS (dm-crypt) kann man dabei als die Standardmethode bezeichnen um eine Vollverschlüsselung des Betriebssystems durchzuführen. Es lässt sich jedoch auch für die Verschlüsselung einzelner Datenpartitionen nutzen. Eine Teilverschlüsselung ist dabei immer risikobehaftet, da potenziell sensible Daten auf nicht-verschlüsselten Bereichen der Festplatte abgelegt werden können.

Foto: © Scanrail / Fotolia.com

Passwortmanager sind unverzichtbare Hilfsmittel, da trotz vieler neuer Konzepte (Yubikey, Zwei-Faktor-Authentifizierung etc.) Passwörter nach wie vor das zentrale Sicherheitselement im Internet sind. Das Prinzip der meisten Passwortmanager ist einfach. Mittels eines zentralen Passworts, das man sich merken muss, lässt sich eine Datenbank entschlüsseln, in der die individuellen Passwörter für zahllose Dienste hinterlegt sind. Dadurch kann man einerseits sehr komplexe Passwörter nutzen und andererseits für jeden Dienst ein eigenes anlegen. Hierdurch minimieren sich die Risiken, die entstehen, wenn ein einzelner Dienst geknackt wurde.

KDE Plasma 5 ist vor wenigen Tagen in der siebten Version erschienen und zumindest die Desktopumgebung (d.h. Plasma selbst) befindet sich inzwischen wieder in einem Zustand, mit dem sich arbeiten lässt. Problematisch blieb aber bisher die Integration in Distributionen, die keinem rollenden Releasemodell folgen. Der Supportzeitraum von Plasma mit knapp drei Monaten ist viel zu kurz für Distributionen, die einem stabilen Releasemodell folgen - also für die Mehrheit des Linux-Ökosystems.