© Matthias Enter / Fotolia.com

Linktipp: 3-Browser-Konzept

Bild: © Matthias Enter / Fotolia.com

Eigentlich wollte ich hier etwas schreiben über die richtige Verwendung des Tor Browser-Bundle und eines normalen Browsers. Aber warum die Mühe machen, wenn andere das bereits hinreichend beschrieben haben. Daher hier mein Linktipp:

Das 3-Browser-Konzept

Der Moment, wenn man eine Linux-Distribution empfehlen soll und einem fast keine einfällt

Jedem Linux-Nutzer wird schon das mal passiert sein: Freunde, Bekannte, Familienmitglieder interessieren sich für das freie Betriebssystem und würden gerne wechseln. Ich halte nichts von missionarischer Open-Source Predigt, aber bei ehrlichem Interesse informiert und hilft man eigentlich gerne. Interesse für Datenschutz ist in Deutschland weit verbreitet und Windows 10 inzwischen bei halbwegs informierten Kreisen massiv in Verruf geraten. Windows 7 wird aber nur noch drei Jahre unterstützt und so mancher Anwender denkt da bereits über Alternativen nach.

Bild: © Vlad Kochelaevs / Fotolia.com

Daten in der Cloud verschlüsseln mit FileVault

Bild: © Vlad Kochelaevs / Fotolia.com

Cloud und Verschlüsselung ist inzwischen ein Begriffspaar, das sich kaum noch trennen lässt. Angesichts fehlender clientseitiger Verschlüsselung bei den meisten Anbietern ist manuelle Verschlüsselung durch den Benutzer eigentlich Pflicht. Dafür gibt es inzwischen einige gute Werkzeuge, besonders beliebt ist zur Zeit Cryptomator.

Solche Drittanbieter-Werkzeuge eignen sich vor allem bei heterogenen Ökosystemen, da Ver- und Entschlüsselung betriebssystemübergreifend möglich ist. Bei homogenen Ökosystemen kann auch auf die systemeigenen Möglichkeiten zurückgegriffen werden. Bei Apples macOS ist dies FileVault.

Bild von via IO-Images pixabay / Lizenz: CC0 Public Domain

Eine eigene Wolke II: Externer Zugriff auf den Server

Bild von via IO-Images pixabay / Lizenz: CC0 Public Domain

Nach der Installation der Nextcloud, lässt diese sich logischerweise über die interne IP innerhalb des heimischen Netzwerks aufrufen. Je nach Nutzungsszenario kann das  bereits ausreichen, aber für Funktionsparität mit großen Cloud-Dienstleistern benötigt man noch externen Zugriff auf den Server. Das Schlagwort heißt hier DDNS.

Bild: © Vlad Kochelaevs / Fotolia.com

Eine eigene Wolke I: Nextcloud auf openSUSE Leap Server installieren

Bild: © Vlad Kochelaevs / Fotolia.com

Cloudspeicher sind praktisch - keine Frage! Wer einmal die allumfassende Verfügbarkeit von stets aktuellen Daten auf diversen Geräten schätzen gelernt hat möchte es nicht mehr missen. Bei den meisten Cloudspeichern bleibt jedoch ein fader Beigeschmack. Entweder weil sie keine Verschlüsselung bieten oder sogar ihren Firmensitz in Ländern mit zweifelhafter geheimdienstlicher Datensammelwut.

Bild von JuralMin via pixabay / Lizenz: CC0 Public Domain

Videotipp: Daten-Dschungel Doku im ZDF

Bild von JuralMin via pixabay / Lizenz: CC0 Public Domain

Im Rahmen der Reihe ZDFzoom zeigte das ZDF am 29.03 eine sehenswerte Doku über staatliche und privatwirtschaftliche Datensammlung und Überwachung. Für Kenner der Materie eventuell wenig neues, aber trotzdem sehenswert und kurzweilig.

Bild von realworkhard via pixabay / Lizenz: CC0 Public Domain

Linux auf macOS virtualisieren mit Parallels Desktop

Bild von realworkhard via pixabay / Lizenz: CC0 Public Domain

Nach vielen Jahren mit einem Betriebssystem kann man nicht reibungslos umsteigen. Ein Phänomen, das viele Windows-Nutzer beim Umstieg auf Linux kennen, hat mich nun beim Umstieg auf macOS ereilt. Letztlich ist Linux genau so ein Käfig, wie jedes andere Betriebssystem. Wenn man lange ein homogenes Linux-Ökosystem betreibt, setzt man irgendwann auf Lösungen, die nur unter Linux laufen.

Außerdem möchte man manche Anwendungen vielleicht lieber isoliert vom Hauptsystem betreiben. Virtuelle Maschinen bieten hier keine absolute Sicherheit, aber Ausbrüche aus einer VM sind immer noch sehr schwierig.

Bild von geralt via pixabay / Lizenz: CC0 Public Domain

TOTP Codes auf dem Desktop erzeugen

Bild von geralt via pixabay / Lizenz: CC0 Public Domain

TOTP (Time-based One-time Password Algorithmus) ist ein Verfahren, bei dem Einmalkennwörter mit zeitlicher Limitierung erzeugt werden. Es findet meistens Anwendung in Verbindung mit einem normalen Kennwort bei der so genannten Zwei-Faktor-Authentifizierung.

Dieses Verfahren hat sich inzwischen weitestgehend durchgesetzt. Neben vielen proprietären Diensten unterstützen auch Open Source Programme wie Nextcloud das TOTP-Verfahren.

Bild von TeroVesalainen via pixabay / Lizenz: CC0 Public Domain

Kommentar: Resignation und Gewohnheit

Bild von TeroVesalainen via pixabay / Lizenz: CC0 Public Domain

Überwachung und staatliche Hackingsmaßnahmen sind mit den Vault 7-Veröffentlichungen mal wieder Thema - auch wenn Ausmaß und Bedrohung sich nicht mit der NSA-Affäre vergleichen lassen. Die mediale Aufmerksamkeit für solche Phänomene schwindet jedoch zunehmend. Lediglich spezialisierte Nischenmedien wie netzpolitik.org berichten noch regelmäßig über die Einschränkung der Privatssphäre und ausufernde staatliche Überwachung. Auch hier im Blog hat die Schlagzahl der Meldungen abgenommen und viele Artikel beschäftigen sich nur noch am Rande mit Datenschutz & Co.

Bild von MichaelGaida via pixabay / Lizenz: CC0 Public Domain

Kommentar: Differenzierung bitte! Vault 7 ist kein Skandal

Bild von MichaelGaida via pixabay / Lizenz: CC0 Public Domain

2013 wurde die Welt aufgeschreckt durch die von Edward Snowden ausgelöste globale Überwachungsaffäre. Was Experten bis dahin nur befürchteten, war nun zweifelsfrei bewiesen. Die NSA und verbündete Geheimdienste überwachten in großen Maßstab die Bevölkerung. Millionen/Milliarden normaler Bürger sind unter dem Vorwand der Terrorismusbekämpüfung Objekte von staatlicher Überwachung - ohne jeden Beleg, dass die Maßnahmen angemessen und zielführend wären.

Die kürzlich durch Wikileaks veröffentlichten Vault 7 Dokumente bringen nun die Schlagworte Überwachung und Geheimdienst wieder in die Schlagzeilen. Vorschnelle Schlussfolgerungen sollte man dennoch unterlassen. Vault 7 ist kein Skandal!

Über

[Mer]Curius bietet Informationen zur technischen Dimension des Datenschutz im digitalen Bereich. Neben permanent aktualisierten Artikeln zu Betriebssystemen, Verschlüsselung und Kommunikationsabsicherung werden im Blog aktuelle Trends präsentiert und kommentiert.

Top