Datenschutz im digitalen Alltag

Damit Privates privat bleibt

elementaryOS - Verschlüsselung als Standard

Bild: © Trueffelpix / Fotolia.com

Bild: © Trueffelpix / Fotolia.com

Alle Linux-Distributionen haben mit eCryptFS und LUKS/dm-crypt sowohl dateibasierte, als auch containerbasierte Verschlüsselungslösungen in ihren Paketquellen (siehe: Verschlüsselung - Eine Übersicht). Keine der Lösungen gilt als gebrochen und sie sind inzwischen auch hinreichend leicht einzusetzen. Dennoch verwendet - vollkommen unverständlicherweise - keine größere Linux-Distribution Verschlüsselung als Standard.

Weiterlesen

Kommentar: Schutzziele definieren - Erste Schritte sind oft banal

Bild von 3dman_eu via pixabay / Lizenz: CC0 Creative Commons

Bild von 3dman_eu via pixabay / Lizenz: CC0 Creative Commons

Viele Menschen stehen meiner Meinung nach der weitgehenden technischen Überwachung tatenlos gegenüber weil sie derart abstrakt und vielschichtig ist, dass man kaum überblickt, welche Maßnahmen helfen und welche nicht. Dies wird auch dadurch befördert, dass verschiedene Überwachungsformen miteinander vermengt werden. Grundsätzlich muss man abwägen wovor man sich schützen möchte.

Weiterlesen

Kommentar: Staatliche Überwachung lässt sich nicht ohne den Staat bekämpfen

Bild von MichaelGaida via pixabay / Lizenz: CC0 Creative Commons

Bild von MichaelGaida via pixabay / Lizenz: CC0 Creative Commons

Die Datenschutz-"Szene" im deutschsprachigen Raum trennt sich in zwei lose miteinander verbundene Bereiche. Erstens (wenige) gute journalistische Medien und Lobbygruppen, die politische Arbeit gegen ausufernde staatliche Überwachung betreiben und verhältnismäßig viele technikorientierte Seiten. Insbesondere in letzteren und in entsprechenden Diskussionsplattformen gibt es einen erheblichen Teil an Anhängern von Verschwörungstheorien und/oder libertären Staatsverächtern. Beides ist nicht auf die Datenschutz-"Szene" beschränkt, hat hier aber spezielle Auswirkungen.

Weiterlesen

Android - Keine sichere Alternative Teil III - Trojaner vorinstalliert

Bild von johnyksslr via Pixabay / Lizenz: CC0 Creative Commons

Bild von johnyksslr via Pixabay / Lizenz: CC0 Creative Commons

Android und Sicherheit hat Potenzial für eine Endlosserie. Grundsätzliche Überlegungen hatte ich bereits vor einiger Zeit formuliert (siehe: Android - Keine sichere Alternative!), gefolgt von einer Meldung zur Ortung von Androidnutzern über vermeintlich abgeschaltete Bluetooth (und WLAN)-Funktionalität (siehe: Kommentar: Android - Keine sichere Alternative Teil II - Standortdaten über Bluetooth).

Dies wird nun gekrönt durch Meldungen z.B. auf heise.de über vorinstallierte Trojaner bei preiswerten Android-Smartphones.

Weiterlesen

Artikelreihe E-Mail-Verschlüsselung aktualisiert

Bild von typographyimages via pixabay / Lizenz: CC0 Public Domain

Bild von typographyimages via pixabay / Lizenz: CC0 Public Domain

In kaum einem Bereich ist Verschlüsselung so notwendig und wird so wenig genutzt wie bei der klassischen E-Mail. Innovationen und neue Verfahren werden so oft angekündigt, wie sie scheitern. Übrig bleibt letztlich immer die klassische Verschlüsselung mittels PGP oder S/MIME.

Die Artikelserie stammt noch von 2013 und wurde jetzt grundlegend überarbeitet und an die Veränderungen der letzten Jahre angepasst.

Siehe: E-Mail Kommunikation absichern

Weiterlesen

LibreOffice 6 verschlüsselt und signiert mit GnuPG

Foto: © Dieter Beck / Fotolia.com

Foto: © Dieter Beck / Fotolia.com

LibreOffice 6 bringt einige Neuerungen mit sich. Besonders interessant hinsichtlich der Sicherheit ist die Möglichkeit Dateien mit GnuPG zu signieren und zu verschlüsseln. Grundsätzlich lassen sich Dateien in LibreOffice bereits sehr lange absichern aber nun greift man auf ein bewährtes und sicheres Verfahren zurück, was immer begrüßenswert ist.

Weiterlesen

Kommentar: PR-Meldungen und das Prinzip Hoffnung

Bild von myrfa via pixabay / Lizenz: CC0 Creative Commons

Bild von myrfa via pixabay / Lizenz: CC0 Creative Commons

Der Desktop ist beherrscht von Microsoft Windows. Die Gründe für dieses Quasi-Monopol sind vielfältig und bedingen sich vermutlich gegenseitig. Wir verwenden Windows in der Ausbildung, im Job und eben auch privat. Die Bedeutung dieses Monopols sinkt zwar seit Jahren durch den Bedeutungsgewinn von Smartphones und anderen mobile devices. Nichtsdestotrotz eignet sich das Thema noch für die mediale Berichterstattung und als Vorlage für die leicht erregbare Netzgemeinschaft.

Weiterlesen

iCloud - Viele Einstellungsmöglichkeiten mit Designfehlern

Bild von IO-Images via pixabay / Lizenz: CC0 Creative Commons

Bild von IO-Images via pixabay / Lizenz: CC0 Creative Commons

Die iCloud ist Apples zentrales Werkzeug zur Dateiablage in der Cloud, sowie zur geräteübergreifenden Synchronisation der Apps. Der Begriff iCloud kann dementsprechend für verschiedene Bereiche stehen und geht teilweise weit über den simplen Cloudspeicher hinaus. Entsprechend vielfältig sind die Einstellungsmöglichkeiten in den Systemeinstellungen.

Weiterlesen

Kommentar: Open Source ist gut für die Sicherheit - Oder doch nicht?

Bild: © CrazyCloud / Fotolia.com

Bild: © CrazyCloud / Fotolia.com

Der Browser ist zumindest mittelfristig der zentrale Baustein für ein ausgefeiltes Konzept zum Schutz von Sicherheit und Privatsphäre. Im Internet gibt es zig Anleitungen wie man Browser absichert und welcher Browser zu empfehlen ist. Manches davon ist Marketing, aber vieles auch interessant und lesenswert. Manchmal zeigen die Begründungen aber auch argumentative Schwachstellen und es gibt Vorannahmen, die nicht hinterfragt werden. Darunter gerne: Open Source ist gut!

Weiterlesen

  • Betriebssystem wählen

    Das Betriebssystem mit dem Desktoprechner, Notebooks und Mobilgeräte wie Smartphones und Tablets betrieben werden, dient einerseits als Grundlage jeder weiteren Weiterlesen
  • Daten verschlüsseln

    Verschlüsselung von Daten ist eine der wichtigen Erstmaßnahmen um Datenabfluss zu vermeiden. Externe Festplatten oder Speichermedien kann man verlieren, Notebooks Weiterlesen
  • Kommunikation schützen

    Im Zuge der Digitalisierung haben sich auch die Kommunikations-Kanäle vervielfältigt. Videotelefonie, Instant Messenger, sowohl für den Desktop, als auch im Weiterlesen
  • Anonymisierung

    Anonymität gehört im Zeitalter von Werbetracking und Bestandsdatenabfragen der Vergangenheit an. Mit einigen speziellen Programmen wie TOR oder spezialisierten Systemen Weiterlesen
  • 1