Bild von TeroVesalainen via pixabay / Lizenz: CC0 Public Domain

Kommentar: Resignation und Gewohnheit

Bild von TeroVesalainen via pixabay / Lizenz: CC0 Public Domain

Überwachung und staatliche Hackingsmaßnahmen sind mit den Vault 7-Veröffentlichungen mal wieder Thema - auch wenn Ausmaß und Bedrohung sich nicht mit der NSA-Affäre vergleichen lassen. Die mediale Aufmerksamkeit für solche Phänomene schwindet jedoch zunehmend. Lediglich spezialisierte Nischenmedien wie netzpolitik.org berichten noch regelmäßig über die Einschränkung der Privatssphäre und ausufernde staatliche Überwachung. Auch hier im Blog hat die Schlagzahl der Meldungen abgenommen und viele Artikel beschäftigen sich nur noch am Rande mit Datenschutz & Co.

Bild von MichaelGaida via pixabay / Lizenz: CC0 Public Domain

Kommentar: Differenzierung bitte! Vault 7 ist kein Skandal

Bild von MichaelGaida via pixabay / Lizenz: CC0 Public Domain

2013 wurde die Welt aufgeschreckt durch die von Edward Snowden ausgelöste globale Überwachungsaffäre. Was Experten bis dahin nur befürchteten, war nun zweifelsfrei bewiesen. Die NSA und verbündete Geheimdienste überwachten in großen Maßstab die Bevölkerung. Millionen/Milliarden normaler Bürger sind unter dem Vorwand der Terrorismusbekämpüfung Objekte von staatlicher Überwachung - ohne jeden Beleg, dass die Maßnahmen angemessen und zielführend wären.

Die kürzlich durch Wikileaks veröffentlichten Vault 7 Dokumente bringen nun die Schlagworte Überwachung und Geheimdienst wieder in die Schlagzeilen. Vorschnelle Schlussfolgerungen sollte man dennoch unterlassen. Vault 7 ist kein Skandal!

Notwendige Helferlein für macOS

Linux hat einige Nachteile auf dem Desktop, meinen Abschied habe ich ja hinlänglich begründet. Durch die harte Konkurrenz haben die großen Desktopumgebungen GNOME und KDE Plasma aber auch einen Funktionsumfang, der seines gleichen sucht. Grundsätzlich widerstrebt es mir das System mit überflüssigen Drittprogrammen zu überfrachten, weil das erfahrungsgemäß irgendwann zu Komplikationen führt. Einige Erweiterungen musste ich aber für den macOS Desktop installieren, um damit arbeiten zu können.

Bild: © CrazyCloud / Fotolia.com

Kommentar: Hohes Niveau - Nur gemessen an was?

Bild: © CrazyCloud / Fotolia.com

Mein Kommentar über meinen Abschied von Linux als primäres Desktopbetriebssystem hat es sogar bis ins Editorial der LinuxUser 3/17 geschafft.

Bild: © Trueffelpix / Fotolia.com

Kommentar: LiMux, Open Source und Sicherheit

Bild: © Trueffelpix / Fotolia.com

Kaum ein Thema dominierte in den letzten Tagen so sehr die Open Source/IT Presse wie die Abkehr Münchens von Linux. Ein vielbemühtes Argument von Open Source-Lobbyverbänden wie der FSFE ist der vermeintliche Verlust von Kontrolle durch Abängigkeit von einem Anbieter, sowie Abstriche bei der Sicherheit, was beim Umgang mit Bürgerdaten natürlich wichtig ist.

WOL und Autoshutdown - Energie sparen mit OMV

Homeserver bzw. Netzwerkspeicher sind hinsichtlich des Datenschutzes deutlich attraktiver als Cloudspeicher bei Drittanbietern. Neben den Hardwarekosten fallen jedoch auch Betriebskosten an und die sind je nach Hardware nicht zu vernachlässigen.

Im professionellen Einsatz haben Server natürlich bestenfalls eine sehr hohe Erreichbarkeit. Bei einem Homeserver oder NAS sieht das aber schon deutlich anders aus. Ist der Netzwerkspeicher von außerhalb des Heimnetzes nicht zu erreichen und niemand zu Hause, muss das Gerät eigentlich nicht in Betrieb sein.

Openmediavault bietet hierfür mit WOL und Autoshutdown zwei nützliche Werkzeuge an.

Nextcloud mit Zwei-Faktor-Authentifizierung absichern

Accountsicherung mittels eines zusätzlich genierten Codes, auch bekannt als Zwei-Faktor-Authentifizierung, ist inzwischen weit verbreitet. Besonders praktisch ist diese Form der Absicherung bei Accounts, deren Kennwort man auswendig wissen muss/möchte, was der Komplexität des Passworts Grenzen setzt.

Seit Version 10 unterstützt auch Nextcloud diese Form der Absicherung.

Bild von TheDigitalWay via pixabay / Lizenz: CC0 Public Domain

macOS und Datenschutz Teil IV: Apple ID

Bild von TheDigitalWay via pixabay / Lizenz: CC0 Public Domain

Ausgehend von mobilen Geräten hat die Verknüpfung von Betriebssystemen mit Konten bei den Herstellern seinen Siegeszug angetreten. Abgesehen von meisten Linux-Distributionen benötigten man für die meisten modernen Betriebssysteme ein Kundenkonto beim Hersteller.

Im Gegensatz zu konkurrierenden Betriebssystemen kann man bei macOS zwar die Einrichtung eines Kontos bei der initialen Konfiguration überspringen, muss dann aber auch auf einige Funktionen verzichten.

Teil IV der Serie widmet sich daher der Apple ID

Bild von fill via pixabay / Lizenz: CC0 Public Domain

macOS und Datenschutz Teil III: Siri deaktivieren

Bild von fill via pixabay / Lizenz: CC0 Public Domain

Niemand möchte eine Wanze in seiner Wohnung haben. Vor einiger Zeit sorgte es für einen Aufschrei, als Microsoft bei der Xbox One im Wohnzimmer standardmäßig mithören wollte. Heute machen viele Hersteller das gleiche und es wird von vielen Anwendern als willkommene Funktion aufgefasst und auch so beworben. Nur wenigen ist bewusst, das Spracherkennung und -verarbeitung nicht auf dem lokalen Gerät erfolgen und umfangreiche Informationen über das Internet übertragen werden.

Teil III der Serie widmet sich daher Siri

Bild von Einladung_zum_Essen via pixabay / Lizenz: CC0 Public Domain

macOS und Datenschutz Teil II: Automatische Cookie-Löschung

Bild von Einladung_zum_Essen via pixabay / Lizenz: CC0 Public Domain

Cookies gehören zu den pervertierten technischen Errungenschaften des Internets. Ursprünglich dazu gedacht Anmeldedaten und Webseiteneinstellungen zu speichern, dient er heute primär der Verfolgung des Nutzers durch die ausufernde Werbeindustrie. Eine der ersten Maßnahmen zum Selbstdatenschutz im Internet ist daher die Beschränkung der Cookie-Sammlung im Browser.

Teil II der Serie widmet sich daher Safaris Cookie-Speichermechanismen

Über

[Mer]Curius bietet Informationen zur technischen Dimension des Datenschutz im digitalen Bereich. Neben permanent aktualisierten Artikeln zu Betriebssystemen, Verschlüsselung und Kommunikationsabsicherung werden im Blog aktuelle Trends präsentiert und kommentiert.

Top