Foto: © Scanrail / Fotolia.com

Cyberduck und Mountain Duck werden Cryptomator unterstützen

Foto: © Scanrail / Fotolia.com

Cryptomator wurde auf [Mer]Curius bereits vorgestellt. Angesichts der strukturellen Sicherheitsprobleme von EncFS und um sich greifender Abomodelle bei alternativen Lösungen hat Cryptomator das Zeug "die" Cloud-Verschlüsselungslösung schlechthin zu werden. Einen wichtigen Schritt in diese Richtung macht man voraussichtlich in den kommenden Monaten.

Bild von TheDigitalWay via pixabay / Lizenz: CC0 Public Domain

Tracking - Wenn dein eigener Browser dich verfolgt

Bild von TheDigitalWay via pixabay / Lizenz: CC0 Public Domain

Debatten über personenbezogene Daten und Anonymität im Internet reduzieren sich schnell auf die IP Adresse. Diese ist zwar zweifelsohne nicht falsch, zumal IP Adressen in der deutschen Rechtsprechung teilweise zu den personenbezogenen Daten gezählt wurden. Die Reduzierung auf IP Adressen vereinfacht die Debatte aber unzulässig und verleitet auch zu falschen Schutzmaßnahmen. IP Adressen mögen bei den staatlichen Ermittlungsbehörden immer noch eine wichtige Rolle spielen. In der IT-Wirtschaft ist man beim Nutzertracking jedoch schon einige Schritte weiter.

In diesem Artikel werden daher einige der bekanntesten Maßnahmen beschrieben und Schutzmechanismen vorstellt.

Bild von 3dman_eu via pixabay / Lizenz: CC0 Public Domain

Kommentar: Linux zwischen Datenschutz und Entwicklerbequemlichkeit

Bild von 3dman_eu via pixabay / Lizenz: CC0 Public Domain

Sucht man nach Anleitungen um Windows hinsichtlich des Datenschutzes abzuhärten stößt man oft auf den den abschließenden Hinweis, dass die Möglichkeiten Windows abzusichern doch nur begrenzt seien und langfristig Linux der einzige sichere Hafen ist. Unabhängig von der Tatsache, dass man Windows - und hier natürlich insbesondere Windows 10 - tatsächlich nur noch bedingt gegen Datenabfluss absichern kann, stellt sich hier die Frage, ob Linux wirklich so datenschutzfreundlich ist.

Foto: © macrovector / Fotolia.com

Kommentar: Apple zwischen Datenschutz und technischen Trends

Foto: © macrovector / Fotolia.com

Die Märkte für Computer und Smartphones sind weitestgehend gesättigt. Nicht nur neue Hersteller haben zunehmend Probleme sich eine Nischenposition am Markt zu erkämpfen, auch bereits etablierte Hersteller kämpfen um ihre Marktanteile. Apple versucht dabei seit einiger Zeit sich als Hersteller zu profilieren, der sich besonders um die Daten seiner Nutzer sorgt - zweifellos in Abgrenzung zu Google.

© Matthias Enter / Fotolia.com

Linktipp: 3-Browser-Konzept

Bild: © Matthias Enter / Fotolia.com

Eigentlich wollte ich hier etwas schreiben über die richtige Verwendung des Tor Browser-Bundle und eines normalen Browsers. Aber warum die Mühe machen, wenn andere das bereits hinreichend beschrieben haben. Daher hier mein Linktipp:

Das 3-Browser-Konzept

Der Moment, wenn man eine Linux-Distribution empfehlen soll und einem fast keine einfällt

Jedem Linux-Nutzer wird schon das mal passiert sein: Freunde, Bekannte, Familienmitglieder interessieren sich für das freie Betriebssystem und würden gerne wechseln. Ich halte nichts von missionarischer Open-Source Predigt, aber bei ehrlichem Interesse informiert und hilft man eigentlich gerne. Interesse für Datenschutz ist in Deutschland weit verbreitet und Windows 10 inzwischen bei halbwegs informierten Kreisen massiv in Verruf geraten. Windows 7 wird aber nur noch drei Jahre unterstützt und so mancher Anwender denkt da bereits über Alternativen nach.

Bild: © Vlad Kochelaevs / Fotolia.com

Daten in der Cloud verschlüsseln mit FileVault

Bild: © Vlad Kochelaevs / Fotolia.com

Cloud und Verschlüsselung ist inzwischen ein Begriffspaar, das sich kaum noch trennen lässt. Angesichts fehlender clientseitiger Verschlüsselung bei den meisten Anbietern ist manuelle Verschlüsselung durch den Benutzer eigentlich Pflicht. Dafür gibt es inzwischen einige gute Werkzeuge, besonders beliebt ist zur Zeit Cryptomator.

Solche Drittanbieter-Werkzeuge eignen sich vor allem bei heterogenen Ökosystemen, da Ver- und Entschlüsselung betriebssystemübergreifend möglich ist. Bei homogenen Ökosystemen kann auch auf die systemeigenen Möglichkeiten zurückgegriffen werden. Bei Apples macOS ist dies FileVault.

Bild von via IO-Images pixabay / Lizenz: CC0 Public Domain

Eine eigene Wolke II: Externer Zugriff auf den Server

Bild von via IO-Images pixabay / Lizenz: CC0 Public Domain

Nach der Installation der Nextcloud, lässt diese sich logischerweise über die interne IP innerhalb des heimischen Netzwerks aufrufen. Je nach Nutzungsszenario kann das  bereits ausreichen, aber für Funktionsparität mit großen Cloud-Dienstleistern benötigt man noch externen Zugriff auf den Server. Das Schlagwort heißt hier DDNS.

Bild: © Vlad Kochelaevs / Fotolia.com

Eine eigene Wolke I: Nextcloud auf openSUSE Leap Server installieren

Bild: © Vlad Kochelaevs / Fotolia.com

Cloudspeicher sind praktisch - keine Frage! Wer einmal die allumfassende Verfügbarkeit von stets aktuellen Daten auf diversen Geräten schätzen gelernt hat möchte es nicht mehr missen. Bei den meisten Cloudspeichern bleibt jedoch ein fader Beigeschmack. Entweder weil sie keine Verschlüsselung bieten oder sogar ihren Firmensitz in Ländern mit zweifelhafter geheimdienstlicher Datensammelwut.

Bild von JuralMin via pixabay / Lizenz: CC0 Public Domain

Videotipp: Daten-Dschungel Doku im ZDF

Bild von JuralMin via pixabay / Lizenz: CC0 Public Domain

Im Rahmen der Reihe ZDFzoom zeigte das ZDF am 29.03 eine sehenswerte Doku über staatliche und privatwirtschaftliche Datensammlung und Überwachung. Für Kenner der Materie eventuell wenig neues, aber trotzdem sehenswert und kurzweilig.

Über

[Mer]Curius bietet Informationen zur technischen Dimension des Datenschutz im digitalen Bereich. Neben permanent aktualisierten Artikeln zu Betriebssystemen, Verschlüsselung und Kommunikationsabsicherung werden im Blog aktuelle Trends präsentiert und kommentiert.

Top