Foto: © Scanrail / Fotolia.com

Firefox-Passwörter im GNOME Schlüsselbund speichern

Foto: © Scanrail / Fotolia.com

Cookies gehören zu den pervertierten technischen Errungenschaften des Internets. Ursprünglich dazu gedacht Anmeldedaten und Webseiteneinstellungen zu speichern, dient er heute primär der Verfolgung des Nutzers durch die ausufernde Werbeindustrie. Eine der ersten Maßnahmen zum Selbstdatenschutz im Internet ist daher die Beschränkung der Cookie-Sammlung im Browser.

© Matthias Enter / Fotolia.com

Lesetipp: Reader zur digitalen Selbstverteidigung von RosaLux

© Matthias Enter / Fotolia.com

Die Rosa Luxemburg Stiftung hat unter dem Titel "Offenes Geheimnis - Mythen und Fakten zu Überwachung und digitaler Selbstverteidigung" einen Reader zur digitalen Selbstverteidigung veröffentlicht (PDF-Version).

Stromausfälle und ihre Folgen - elementary OS

Normale Desktop-PC's haben Nachteile, einer davon ist das Fehlen eines fest verbauten Akkus. Wenn der Strom wegbricht fährt das System sehr unsanft herunter - so geschehen bei mir vor etwa einer Woche. In 99% der Fälle hält das System das aus, ein Dateisystemcheck beim hochfahren und man ist wieder da. Manchmal war es das dann aber auch. Die Systempartition kann nicht mehr korrekt eingehangen werden und das System lässt sich nicht mehr richtig starten. Jetzt kann man auf Fehlersuche gehen, was sicherlich interessant und lehrreich wäre, oder man setzt das System neu auf.

Foto: © vectorstory / Fotolia.com

Fitnesstracker im Fokus

Foto: © vectorstory / Fotolia.com

In einer auf Selbstoptimierung ausgerichteten Gesellschaft gewinnen so genannte Fitnesstracker immer mehr Anhänger. Neben vielen kleinen Firmen haben auch die IT-Giganten diesen Markt für sich entdeckt. Jeder Besitzer eines halbwegs modernen iPhones hat z.B. eine Health-App vorinstalliert, die es dem Einzelnen ermöglicht seine Aktivitäts- und Gesundheitsdaten gezielt zu erfassen und auszuwerten. Hier schlummert ein riesiges Datenpotenziel das Begehrlichkeiten weckt.

Foto: © marcus_hofmann / Fotolia.com

VeraCrypt wird einem Audit unterzogen

Foto: © marcus_hofmann / Fotolia.com

Quelloffene Software hat grundsätzlich den Vorteil, dass jeder den Quellcode überprüfen und Hintertüren und unbeabsichtigte Schwachstellen finden kann. Diese Stärke kann jedoch nur dann vollständig ausgespielt werden, wenn von dieser Möglichkeit auch Gebrauch gemacht wird. Umso erfreulicher ist es, dass das TrueCrypt-Nachfolgeprogramm VeraCrypt nun einem Audit unterzogen wird.

Foto: FirmBee / Lizenz: CC0

Ein Apfel in der Antarktis

Foto: FirmBee / Lizenz: CC0

Das hiesige Betriebssystemökosystem war hier bisher stark in polaren Regionen angesiedelt. Linux und linuxbasierte Betriebssysteme bestimmten den Technik-Haushalt. Das war teilweise eine bewusste Entscheidung und hat sich teilweise auch einfach ergeben. Alternative Betriebssysteme wie Windows wurden nur in abgeschlossenen Bereichen wie einer Virtualbox eingesetzt - vor allem auch aufgrund von Sicherheitsbedenken. In dieses relativ homogene Ökosystem ist ziemlich ungeplant aber natürlich nicht gänzlich unüberlegt eine Bombe des Typs "MacBook Air" und somit auch macOS eingeschlagen.

Plasma 5.8 LTS und openSUSE Leap - Offenbarungseid für KDE?

Kaum eine Distribution ist so eng verwoben mit KDE wie openSUSE. Als letzte große Distribution hält man KDE die Treue indem man Plasma als Vorauswahl bei der Installation anpreist. Was auf der einen Seite ein wichtiges Alleinstellungsmerkmal für openSUSE im übersättigten Distributionsmarkt ist, birgt auf der anderen Seite gewaltige Risiken. Wenn KDE mal wieder unfertige Software an den Nutzer weiterreicht, steht openSUSE zwischen den Stühlen. Zuletzt ist das mit der ersten Version von Leap 42 passiert, als viele der Kritikpunkte in den Testberichten eigentlich Kritik an KDE Plasma war.

Foto: © Dieter Beck / Fotolia.com

Home-Partition mit LUKS verschlüsseln und bei Login automatisch einbinden

Foto: © Dieter Beck / Fotolia.com

Linux bietet viele Möglichkeiten einer kompletten oder lediglich partielle Verschlüsselung von Betriebssystem und Dateien. LUKS (dm-crypt) kann man dabei als die Standardmethode bezeichnen um eine Vollverschlüsselung des Betriebssystems durchzuführen. Es lässt sich jedoch auch für die Verschlüsselung einzelner Datenpartitionen nutzen. Eine Teilverschlüsselung ist dabei immer risikobehaftet, da potenziell sensible Daten auf nicht-verschlüsselten Bereichen der Festplatte abgelegt werden können.

Foto: © Scanrail / Fotolia.com

Passwörter mit QtPass / pass verwalten

Foto: © Scanrail / Fotolia.com

Passwortmanager sind unverzichtbare Hilfsmittel, da trotz vieler neuer Konzepte (Yubikey, Zwei-Faktor-Authentifizierung etc.) Passwörter nach wie vor das zentrale Sicherheitselement im Internet sind. Das Prinzip der meisten Passwortmanager ist einfach. Mittels eines zentralen Passworts, das man sich merken muss, lässt sich eine Datenbank entschlüsseln, in der die individuellen Passwörter für zahllose Dienste hinterlegt sind. Dadurch kann man einerseits sehr komplexe Passwörter nutzen und andererseits für jeden Dienst ein eigenes anlegen. Hierdurch minimieren sich die Risiken, die entstehen, wenn ein einzelner Dienst geknackt wurde.

KDE Plasma 5.8 wird eine LTS Version

KDE Plasma 5 ist vor wenigen Tagen in der siebten Version erschienen und zumindest die Desktopumgebung (d.h. Plasma selbst) befindet sich inzwischen wieder in einem Zustand, mit dem sich arbeiten lässt. Problematisch blieb aber bisher die Integration in Distributionen, die keinem rollenden Releasemodell folgen. Der Supportzeitraum von Plasma mit knapp drei Monaten ist viel zu kurz für Distributionen, die einem stabilen Releasemodell folgen - also für die Mehrheit des Linux-Ökosystems.

Über

[Mer]Curius bietet Informationen zur technischen Dimension des Datenschutz im digitalen Bereich. Neben permanent aktualisierten Artikeln zu Betriebssystemen, Verschlüsselung und Kommunikationsabsicherung werden im Blog aktuelle Trends präsentiert und kommentiert.

Top