<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Privatsphäre &#8211; Linux und Ich</title>
	<atom:link href="https://linuxundich.de/tag/privatsphare/feed/" rel="self" type="application/rss+xml" />
	<link>https://linuxundich.de</link>
	<description>Blog über Ubuntu, Linux, Android und IT</description>
	<lastBuildDate>Sat, 24 May 2025 12:51:20 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://linuxundich.de/wp-content/uploads/2025/04/cropped-lui-app-512-32x32.png</url>
	<title>Privatsphäre &#8211; Linux und Ich</title>
	<link>https://linuxundich.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>BGH-Urteil: Zwang zur Entsperrung per Fingerabdruck ist rechtmäßig – was heißt das für uns?</title>
		<link>https://linuxundich.de/android/bgh-urteil-zwang-entsperrung-fingerabdruck-biometrie-rechtmassig/</link>
					<comments>https://linuxundich.de/android/bgh-urteil-zwang-entsperrung-fingerabdruck-biometrie-rechtmassig/#comments</comments>
		
		<dc:creator><![CDATA[Christoph Langner]]></dc:creator>
		<pubDate>Sat, 24 May 2025 12:51:14 +0000</pubDate>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[Biometrie]]></category>
		<category><![CDATA[Fingerabdruck]]></category>
		<category><![CDATA[News]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<guid isPermaLink="false">https://linuxundich.de/?p=45068</guid>

					<description><![CDATA[ Der Bundesgerichtshof hat entschieden, dass Fingerabdruck und Gesichtserkennung zur Zwangsentsperrung von Smartphones verwendet werden dürfen. Ein Passwort oder ein PIN darf weiterhin nicht erzwungen werden.]]></description>
										<content:encoded><![CDATA[
<p>Ich gebe zu: Der Komfort von Fingerabdrucksensoren ist verlockend. Ein kurzer Druck auf den Sensor, schon ist das Handy per Fingerabdruck entsperrt. Kein Herumtippen auf dem Display, keine PIN, kein Muster. Gerade wenn man viel unterwegs ist, macht das den Alltag einfacher. Aber dieser Komfort hat seinen Preis und der wird nach einem aktuellen Urteil des Bundesgerichtshofs (BGH) deutlicher denn je.</p>



<h2 class="wp-block-heading" id="finger-drauf-tur-auf-was-das-bgh-entschieden-hat">Finger drauf – Tür auf: Was das BGH entschieden hat</h2>



<p>Der BGH in einem gerade veröffentlichtem Urteil hat klargestellt: Ermittlungsbehörden dürfen Beschuldigte zwingen, ihr Smartphone per Fingerabdruck oder Gesichtserkennung zu entsperren. Die sogenannte Selbstbelastungsfreiheit (auch bekannt als <a href="https://www.lto.de/recht/hintergruende/h/strafverfahren-beweise-verbot-informationen-behoerden" target="_blank" rel="noopener">nemo tenetur</a>) greift dabei nicht – denn biometrische Entsperrung gilt juristisch als passiv. Solange ich also nicht aktiv eine PIN mitteile, ist der Zwang rechtlich zulässig.</p>



<p>Das Urteil (Az. 2 StR 232/24) <a href="https://juris.bundesgerichtshof.de/cgi-bin/rechtsprechung/document.py?Gericht=bgh&amp;Art=en&amp;Datum=+Aktuell&amp;Sort=2057&amp;Seite=21&amp;nr=141600&amp;anz=871&amp;pos=634" target="_blank" rel="noopener">findet sich hier im Volltext</a> und ist in seiner juristischen Tragweite ziemlich deutlich: Der Staat darf bei entsprechender Verdachtslage biometrische Entsperrmethoden gegen den Willen der Betroffenen nutzen. Die Hürde liegt damit nicht mehr in der technischen Umsetzbarkeit, sondern nur noch in der rechtlichen Begründung durch die Ermittler.</p>







<h2 class="wp-block-heading" id="warum-uns-das-alle-betrifft-nicht-nur-kriminelle">Warum uns das alle betrifft – nicht nur Kriminelle</h2>



<p>Natürlich wird niemand gezwungen, biometrische Sperren zu verwenden. Aber genau das ist der Punkt: Viele von uns tun es freiwillig, oft ohne zu wissen, was das im Ernstfall bedeutet. Wer glaubt, dass Datenschutz nur für „die mit was zu verbergen“ gilt, hat das Prinzip nicht verstanden. Es geht um Selbstbestimmung. Darum, wer Zugriff auf unsere privaten Daten hat – und unter welchen Bedingungen.</p>



<p>Unsere Smartphones enthalten weit mehr als nur Telefonnummern, Chats und Urlaubsfotos. Kalender, Standortverläufe, 2FA-Apps, Banking, Trading, Passwortmanager und vieles mehr. Wer Zugriff auf ein entsperrtes Gerät hat, kann in kürzester Zeit tiefe Einblicke in unser digitales Leben gewinnen. Umso wichtiger ist es, bewusst zu entscheiden, wie wir unsere täglich mit uns herumgetragenen Geräte schützen.</p>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="1280" height="846" src="https://linuxundich.de/wp-content/uploads/2025/05/android-iphone-locked-1280x846.webp" alt="Apple iPhones und Android-Handys lassen sich bei Bedarf sehr schnell so sperren, dass biometrische Verfahren wie Fingerabdruck oder Gesichtserkennung nicht mehr funktionieren." class="wp-image-45072" srcset="https://linuxundich.de/wp-content/uploads/2025/05/android-iphone-locked-1280x846.webp 1280w, https://linuxundich.de/wp-content/uploads/2025/05/android-iphone-locked-640x423.webp 640w, https://linuxundich.de/wp-content/uploads/2025/05/android-iphone-locked-1536x1015.webp 1536w, https://linuxundich.de/wp-content/uploads/2025/05/android-iphone-locked-636x420.webp 636w, https://linuxundich.de/wp-content/uploads/2025/05/android-iphone-locked-681x450.webp 681w, https://linuxundich.de/wp-content/uploads/2025/05/android-iphone-locked.webp 1600w" sizes="(max-width: 1280px) 100vw, 1280px"><figcaption class="wp-element-caption">Apple iPhones und Android-Handys lassen sich bei Bedarf sehr schnell so sperren, dass biometrische Verfahren wie Fingerabdruck oder Gesichtserkennung nicht mehr funktionieren.</figcaption></figure>



<h2 class="wp-block-heading" id="biometrischen-entsperren-temporar-deaktivieren">Biometrischen Entsperren temporär deaktivieren</h2>



<p>Zum Glück bieten moderne Smartphones und Tablets mit <a href="https://linuxundich.de/category/android/" data-type="category" data-id="1771">Android</a> oder iOS mittlerweile direkte Wege, biometrische Entsperrung wie eben den Fingerabdruck mit einem oder wenigen Knopfdrücken auszuschalten, ohne die Biometrie komplett zu deaktivieren. Das kann in Situationen wichtig sein, in denen ihr kurz davor steht, euer Gerät aus der Hand zu geben. Etwa bei einer Kontrolle oder Durchsuchung.</p>



<h3 class="wp-block-heading" id="android-google-samsung-und-co">Android (Google, Samsung und Co.)</h3>



<ul class="wp-block-list">
<li>Allgemein (meiste Geräte): Ein/Aus-Taste lange gedrückt halten » <em>Sperren</em></li>



<li>Google Pixel: Ein/Aus-Taste + Lauter gleichzeitig » <em>Sperren</em></li>
</ul>



<p>Damit wird die aktuelle Sitzung gesperrt und biometrische Entsperrung per Fingerabdruck oder Gesichtserkennung ist deaktiviert. Eine PIN oder ein Passwort ist danach zum Entsperren des Geräts zwingend erforderlich. Auch ein Neustart würde in diesem Fall nicht weiterhelfen, da sich das Gerät danach sowieso nur per Pin aufsperren ließe.</p>



<p class="has-pale-cyan-blue-background-color has-background"><strong>Hinweis:</strong> Wer möchte, kann das Verhalten der Powertaste in den Einstellungen von Android anpassen: <em>Einstellungen</em> » <em>System</em> » <em>Touch-Gesten &amp; Bewegungen</em> » <em>Ein-/Aus-Taste gedrückt halten</em> » <em>Ein-/Aus-Menü</em></p>



<h3 class="wp-block-heading" id="apple-i-phone-i-pad-i-os">Apple (iPhone, iPad, iOS)</h3>



<ul class="wp-block-list">
<li>5x schnell die Seitentaste drücken » biometrische Entsperrung wird deaktiviert (auch bekannt als Lockdown Mode)</li>
</ul>



<p>Seit iOS 18.4 gibt es außerdem ein interessantes Detail: Wird das iPhone drei Tage lang nicht benutzt, startet es automatisch neu und wechselt in den sogenannten BFU-Modus (&#8222;Before First Unlock&#8220;). Selbst professionelle Forensiklösungen wie Cellebrite haben dann (zumindest laut ihrer eigenen <a href="https://cellebrite.com/en/glossary/bfu-iphone-mobile-device-forensics/" target="_blank" rel="noopener">Aussage</a> nach) Probleme, an die Daten zu kommen. Solange die PIN eben nicht bekannt ist.</p>



<h3 class="wp-block-heading" id="konsequenz-komfort-oder-kontrolle-ihr-entscheidet">Konsequenz: Komfort oder Kontrolle – ihr entscheidet</h3>



<p>Ich will niemandem vorschreiben, wie ihr eure Geräte absichert. Aber ich finde es wichtig, die Folgen zu kennen. Biometrie ist bequem, aber eben auch angreifbar, gerade aus juristischer Sicht. Wer sich auf den Schutz durch Fingerabdruck oder Gesichtserkennung verlässt, sollte sich bewusst sein, dass dieser Schutz in bestimmten Situationen keinen Bestand hat. Die einfache Alternative: PIN oder Passwort und im Zweifel schnell auf den <em>Sperren</em>-Knopf. Damit behaltet ihr die Kontrolle darüber, wann euer Gerät entsperrt wird und vor allem, durch wen.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxundich.de/android/bgh-urteil-zwang-entsperrung-fingerabdruck-biometrie-rechtmassig/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>AdGuard für Linux 1.0 – Ad-Blocking via DNS per Abonnement</title>
		<link>https://linuxundich.de/gnu-linux/adguard-linux-1-0-adblocking-dns-abo/</link>
					<comments>https://linuxundich.de/gnu-linux/adguard-linux-1-0-adblocking-dns-abo/#comments</comments>
		
		<dc:creator><![CDATA[Christoph Langner]]></dc:creator>
		<pubDate>Thu, 08 May 2025 17:07:23 +0000</pubDate>
				<category><![CDATA[GNU/Linux]]></category>
		<category><![CDATA[Adblocking]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<category><![CDATA[Werbeblocker]]></category>
		<guid isPermaLink="false">https://linuxundich.de/?p=44871</guid>

					<description><![CDATA[AdGuard 1.0 bringt DNS-basiertes Adblocking direkt auf Linux-Systeme – allerdings ohne grafische Oberfläche und nur mit kostenpflichtigem Abo. Für viele dürfte eine freie Lösung wie Pi-hole die bessere Wahl bleiben.]]></description>
										<content:encoded><![CDATA[
<p>Ich bin immer dann neugierig, wenn Software, die bisher nur auf proprietären Plattformen zu Hause war, plötzlich auch für Linux erscheint. Genau das ist nun mit <a href="https://adguard.com/de/adguard-linux/overview.html" target="_blank" rel="noopener">AdGuard für Linux</a> passiert: Die Entwickler hinter dem bekannten Werbeblocker haben Version 1.0 ihrer nativen Linux-Variante veröffentlicht. AdGuard ist zwar keine freie Software, aber hinschauen kann man ja mal – immerhin funktioniert das Tool ähnlich wie Pi-hole oder AdGuard Home, nur eben direkt auf dem eigenen Linux-System, ganz ohne zusätzliche Hardware wie einen <a href="https://linuxundich.de/tag/raspberry-pi/" data-type="post_tag" data-id="923">Raspberry Pi</a>.</p>







<h2 class="wp-block-heading" id="dns-blocking-direkt-am-client">DNS-Blocking direkt am Client</h2>



<p>AdGuard für Linux funktioniert nach dem gleichen Prinzip wie die bereits genannten Projekte: Es klinkt sich auf Systemebene in den DNS-Verkehr ein und blockiert darüber Domains, die Werbung, Tracking oder Malware ausliefern. Statt also in jedem einzelnen Browser Erweiterungen zu installieren, läuft das Programm im Hintergrund als lokaler DNS-Proxy. Auch in verschlüsselte Verbindungen klinkt sich AdGuard mit einem eigenen CA-Zertifikat ein.</p>



<p>Wenn ihr eine Webseite aufruft, prüft AdGuard im Hintergrund, ob diese Inhalte nachlädt, die auf einer Blockliste stehen – und unterbindet die Verbindung gegebenenfalls direkt auf DNS-Ebene. So lässt sich Werbung auch aus Anwendungen entfernen, für die es keine <a href="https://linuxundich.de/tag/adblock/" data-type="post_tag" data-id="1443">Adblocker-Erweiterung</a> gibt. Wichtig unter Android, wo Apps alle Nase lang Werbung einblenden, eher irrelevant unter Linux, wo man mit Open-Source-Anwendungen von Anzeigen verschont bleibt.</p>



<p>Der große Unterschied zu AdGuard Home oder Pi-hole besteht darin, dass AdGuard für Linux nicht zentral im Netzwerk arbeitet, sondern lokal auf dem jeweiligen Gerät. Das macht es vor allem für mobile oder Einzelplatz-Systeme interessant – etwa Notebooks, mit denen ihr regelmäßig unterwegs seid und nicht auf euren heimischen DNS-Server zugreifen könnt.</p>



<h2 class="wp-block-heading" id="nur-konsole-keine-grafische-oberflache">Nur Konsole – keine grafische Oberfläche</h2>



<p>AdGuard für Linux verzichtet vollständig auf eine grafische Benutzeroberfläche. Stattdessen erfolgt die gesamte Konfiguration und Steuerung über ein Kommandozeilenwerkzeug namens <code>adguard-cli</code>. Wer ohnehin lieber im Terminal arbeitet, wird sich damit schnell zurechtfinden.</p>



<p>Eine interaktive Konfiguration führt euch nach der Installation durch die wichtigsten Einstellungen. Praktisch: Ihr könnt direkt entscheiden, ob ihr eine Testlizenz nutzen wollt – dazu ist allerdings ein kostenloser AdGuard-Account notwendig. Danach könnt ihr das Programm aktivieren, konfigurieren und starten.</p>



<h2 class="wp-block-heading" id="features-in-ad-guard-fur-linux-1-0">Features in AdGuard für Linux 1.0</h2>



<p>AdGuard für Linux fehlt in der ersten Version zwar eine GUI, aber über das reine Adblocking hinaus gibt es eine Reihe von Funktionen:</p>



<ul class="wp-block-list">
<li><strong>App-Exclusion-Feature</strong>: Damit könnt ihr einzelne Programme oder Browser von der Filterung ausnehmen, wenn es zu Problemen kommt.</li>



<li><strong>Vordefinierte Ausnahmelisten</strong>: Für häufig genutzte Anwendungen stellt AdGuard bereits Ausnahmelisten zur Verfügung – das spart euch manuellen Aufwand.</li>



<li><strong>Filterverwaltung</strong>: Ihr könnt eigene Filterlisten hinzufügen, bestehende aktivieren oder deaktivieren und AdGuard-Filter individuell anpassen.</li>



<li><strong>Effizientere Updates</strong>: Beim Aktualisieren der Filterlisten lädt AdGuard nur die veränderten Teile nach – das spart Bandbreite.</li>



<li><strong>Proxy-Unterstützung</strong>: Sowohl HTTP- als auch SOCKS5-Proxys werden unterstützt. Änderungen an der Konfiguration oder den Filterlisten werden automatisch übernommen, ohne dass ihr AdGuard neu starten müsst.</li>
</ul>



<h2 class="wp-block-heading" id="installation-getestet-unter-ubuntu-25-04">Installation (getestet unter Ubuntu 25.04)</h2>



<p>Die Installation beschreibt AdGuard in der <a href="https://adguard.com/kb/de/adguard-for-linux/installation/" target="_blank" rel="noopener">Dokumentation</a>. Hier nochmal die wichtigsten Schritte: Um das Tool auf euer Linux-System zu bringen, führt ihr einfach folgenden Befehl im Terminal aus:</p>



<pre class="wp-block-code"><code>$ <strong>sudo apt install curl</strong>
$ <strong>curl -fsSL https://raw.githubusercontent.com/AdguardTeam/AdGuardCLI/release/install.sh | sh -s -- -v</strong></code></pre>



<p>Gebt bei Nachfrage euer Passwort ein, bestätigt den Installationsvorgang mit <kbd>Y</kbd> und drückt <kbd>Enter</kbd>. Nach der Installation startet ihr mit:</p>



<pre class="wp-block-code"><code>$ <strong>adguard-cli activate</strong></code></pre>



<p>Wählt hier beispielsweise <em>Get a trial license</em>, wenn ihr AdGuard erst einmal testen möchtet. Ohne eine Registrierung kann man den Spaß allerdings nicht ausprobieren.</p>



<h3 class="wp-block-heading" id="lizenz-ab-2-49-euro-im-monat">Lizenz ab 2,49 Euro im Monat</h3>



<p>Apropos Registrierung: Wer AdGuard für Linux nicht nur testen, sondern auch dauerhaft nutzen möchte, muss eine Lizenz <a href="https://adguard.com/de/license.html" target="_blank" rel="noopener">kaufen</a>. Die Einzellizenz (bis zu 3 Geräte) kostet 2,49 Euro/Monat. Die Familienlizenz (bis zu 9 Geräte) schlägt aktuell mit 4,99 Euro/Monat zu Buche. Der Preis soll auf 7,47 Euro/Monat steigen. Abgerechnet wird jeweils für ein ganzes Jahr. Die „lebenslange“ Lizenz kostet einmalig 74,99 bzw. 159,99 Euro (später 224,97 Euro).</p>



<figure class="wp-block-image size-large"><img decoding="async" width="1280" height="772" src="https://linuxundich.de/wp-content/uploads/2025/05/adguard-linux1-1280x772.webp" alt="AdGuard für Linux ist nicht gratis. Wer den Werbeblocker nutzen möchte, muss ein kostenpflichtiges Abonement anbschließen. Auch für die Linux-Version." class="wp-image-44891" srcset="https://linuxundich.de/wp-content/uploads/2025/05/adguard-linux1-1280x772.webp 1280w, https://linuxundich.de/wp-content/uploads/2025/05/adguard-linux1-640x386.webp 640w, https://linuxundich.de/wp-content/uploads/2025/05/adguard-linux1-1536x926.webp 1536w, https://linuxundich.de/wp-content/uploads/2025/05/adguard-linux1-696x420.webp 696w, https://linuxundich.de/wp-content/uploads/2025/05/adguard-linux1-681x411.webp 681w, https://linuxundich.de/wp-content/uploads/2025/05/adguard-linux1.webp 1600w" sizes="(max-width: 1280px) 100vw, 1280px"><figcaption class="wp-element-caption">Die AdGuard-Website stellt die neue Linux-Version prominent vor. Die grafische Oberfläche gibt es allerdings nur für andere Betriebssysteme.</figcaption></figure>



<h2 class="wp-block-heading" id="konfiguration-die-wichtigsten-schritte">Konfiguration (die wichtigsten Schritte)</h2>



<p>Danach ruft ihr den Konfigurationsassistenten auf:</p>



<pre class="wp-block-code"><code>$ <strong>adguard-cli configure</strong></code></pre>



<p>Und schließlich startet ihr den Dienst mit:</p>



<pre class="wp-block-code"><code>$ <strong>adguard-cli start</strong></code></pre>



<p>Zum Anhalten oder Überprüfen des Status könnt ihr diese Befehle nutzen:</p>



<pre class="wp-block-code"><code>$ <strong>adguard-cli stop</strong>
$ <strong>adguard-cli status</strong></code></pre>



<figure class="wp-block-image size-large"><img decoding="async" width="1280" height="772" src="https://linuxundich.de/wp-content/uploads/2025/05/adguard-linux2-1280x772.webp" alt="Der Konfigurationsassistent im Terminal führt durch alle wesentlichen Einstellungen – inklusive der Auswahl von Filterlisten und dem Anlegen von Ausnahmen." class="wp-image-44892" srcset="https://linuxundich.de/wp-content/uploads/2025/05/adguard-linux2-1280x772.webp 1280w, https://linuxundich.de/wp-content/uploads/2025/05/adguard-linux2-640x386.webp 640w, https://linuxundich.de/wp-content/uploads/2025/05/adguard-linux2-1536x926.webp 1536w, https://linuxundich.de/wp-content/uploads/2025/05/adguard-linux2-696x420.webp 696w, https://linuxundich.de/wp-content/uploads/2025/05/adguard-linux2-681x411.webp 681w, https://linuxundich.de/wp-content/uploads/2025/05/adguard-linux2.webp 1600w" sizes="(max-width: 1280px) 100vw, 1280px"><figcaption class="wp-element-caption">Der Konfigurationsassistent im Terminal führt durch alle wesentlichen Einstellungen – inklusive der Auswahl von Filterlisten und dem Anlegen von Ausnahmen.</figcaption></figure>



<h2 class="wp-block-heading" id="fazit-interessant-aber-eher-nicht-notig">Fazit: Interessant, aber eher nicht nötig</h2>



<p>AdGuard für Linux ist ein Tool für alle, die auf einfache Weise DNS-basiertes Adblocking auf ihrem Linux-System einsetzen möchten – ohne einen dedizierten Netzwerkdienst wie Pi-hole oder AdGuard Home einzurichten. Der Verzicht auf eine grafische Oberfläche ist für viele von euch sicher kein Nachteil, sondern eher ein Pluspunkt.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1280" height="772" src="https://linuxundich.de/wp-content/uploads/2025/05/adguard-linux3-1280x772.webp" alt="Webseite ohne aktiven Werbeblocker: Deutlich mehr Werbung und Tracking-Skripte, die im Hintergrund geladen werden." class="wp-image-44893" srcset="https://linuxundich.de/wp-content/uploads/2025/05/adguard-linux3-1280x772.webp 1280w, https://linuxundich.de/wp-content/uploads/2025/05/adguard-linux3-640x386.webp 640w, https://linuxundich.de/wp-content/uploads/2025/05/adguard-linux3-1536x926.webp 1536w, https://linuxundich.de/wp-content/uploads/2025/05/adguard-linux3-696x420.webp 696w, https://linuxundich.de/wp-content/uploads/2025/05/adguard-linux3-681x411.webp 681w, https://linuxundich.de/wp-content/uploads/2025/05/adguard-linux3.webp 1600w" sizes="auto, (max-width: 1280px) 100vw, 1280px"><figcaption class="wp-element-caption">Webseite ohne aktiven Werbeblocker: Deutlich mehr Werbung und Tracking-Skripte, die im Hintergrund geladen werden.</figcaption></figure>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1280" height="772" src="https://linuxundich.de/wp-content/uploads/2025/05/adguard-linux4-1280x772.webp" alt="Webseite mit aktiviertem DNS-basierten Werbeblocker: Viele Elemente werden ausgefiltert, bevor sie überhaupt geladen werden." class="wp-image-44894" srcset="https://linuxundich.de/wp-content/uploads/2025/05/adguard-linux4-1280x772.webp 1280w, https://linuxundich.de/wp-content/uploads/2025/05/adguard-linux4-640x386.webp 640w, https://linuxundich.de/wp-content/uploads/2025/05/adguard-linux4-1536x926.webp 1536w, https://linuxundich.de/wp-content/uploads/2025/05/adguard-linux4-696x420.webp 696w, https://linuxundich.de/wp-content/uploads/2025/05/adguard-linux4-681x411.webp 681w, https://linuxundich.de/wp-content/uploads/2025/05/adguard-linux4.webp 1600w" sizes="auto, (max-width: 1280px) 100vw, 1280px"><figcaption class="wp-element-caption">Webseite mit aktiviertem DNS-basierten Werbeblocker: Viele Elemente werden ausgefiltert, bevor sie überhaupt geladen werden.</figcaption></figure>



<p>Trotzdem bleibt ein Wermutstropfen: AdGuard ist keine freie Software. Ihr gebt bei der Nutzung persönliche Daten wie eure E-Mail-Adresse an, müsst euch für die Testlizenz registrieren und euch auf einen proprietären Dienst verlassen. Wenn ihr maximale Kontrolle und Transparenz sucht, bleibt Pi-hole auf einem dedizierten Gerät oder ein selbst gehostetes AdGuard Home oft die bessere Wahl.</p>



<p>Und ganz ehrlich: Warum braucht man DNS-Level-Adblocking direkt auf seinem Linux-System? Noch dazu mit einem nicht gerade günstigen Abonnement? Für Firefox und Chrome gibt es Adblocker-Erweiterungen wie <a href="https://ublockorigin.com" target="_blank" rel="noopener">uBlock Origin</a>, die deutlich mehr Kontrolle über das Adblocking bieten. Browser-Alternativen wie Brave bringen einen integrierten Werbeblocker gleich mit. Und selbst der GNOME-Webbrowser „Web“ blockiert Anzeigen ganz ohne zusätzliche Erweiterungen.</p>



<p>Ansonsten ist bei mir freie Software am Start, die nicht nach Hause telefoniert und keine Anzeigen einblendet. DNS-Level-Adblocking ist super, wenn man keinen Einfluss auf Geräte oder Apps hat. So darf beispielsweise mein Smart-TV via Pi-hole ins Netz. Ohne den kleistert LG den Homescreen und selbst das laufende Fernsehbild mit Werbung und Eigenanzeigen zu. Aber für ein Linux-System braucht es den Spaß in meinen Augen nicht. Wer – aus welchem Grund auch immer – sowieso ein AdGuard-Abo hat, findet vielleicht einen Nutzen bei der Linux-Version. Aber ein Argument, jetzt ein Abo abzuschließen, ist die Linux-Version sicher nicht.</p>



<p>Falls ihr ein Abonnement von AdGuard ernsthaft in Erwägung zieht: Für welchen Einsatzzweck genau? Mich interessiert, ob ich einen sinnvollen Use Case übersehe – etwa bei speziellen Netzwerkkonfigurationen, im beruflichen Umfeld oder in komplexeren Setups. Teilt gern eure Erfahrungen oder bevorzugten Alternativen.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxundich.de/gnu-linux/adguard-linux-1-0-adblocking-dns-abo/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Poseidon: Linux-Browser mit Adblocker, NoScript und GTK3-Oberfläche</title>
		<link>https://linuxundich.de/gnu-linux/poseidon-linux-browser-mit-adblocker-noscript-und-gtk3-oberflaeche/</link>
					<comments>https://linuxundich.de/gnu-linux/poseidon-linux-browser-mit-adblocker-noscript-und-gtk3-oberflaeche/#comments</comments>
		
		<dc:creator><![CDATA[Christoph Langner]]></dc:creator>
		<pubDate>Fri, 20 Jan 2017 12:28:55 +0000</pubDate>
				<category><![CDATA[GNU/Linux]]></category>
		<category><![CDATA[Adblock]]></category>
		<category><![CDATA[Browser]]></category>
		<category><![CDATA[Poseidon]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<guid isPermaLink="false">https://linuxundich.de/?p=40191</guid>

					<description><![CDATA[Im Netz tummeln sich ja zahlreiche &#8222;alternative&#8220; Browser, die sich ein spezielles Ziel vornehmen. Ob die perfekte Integration von Facebook und Co. oder möglichst optimaler Schutz der Privatsphäre durch integrierte Adblocker und Anti-Tracking-Tools. In der Regel basieren dieser Browser auf dem Quellcode von Chromium oder Firefox. Richtig eigenständige Entwicklungen gibt es selten. Eine Ausnahme macht [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Im Netz tummeln sich ja zahlreiche &#8222;alternative&#8220; Browser, die sich ein spezielles Ziel vornehmen. Ob die perfekte Integration von Facebook und Co. oder möglichst optimaler Schutz der Privatsphäre durch integrierte Adblocker und Anti-Tracking-Tools. In der Regel basieren dieser Browser auf dem Quellcode von Chromium oder Firefox. Richtig eigenständige Entwicklungen gibt es selten. Eine Ausnahme macht hier <a href="https://github.com/sidus-dev/poseidon" target="_blank" rel="noopener">Poseidon</a>: Der Browser erfindet zwar auch das Rad mit einer eigenen Rendering-Engine nicht neu, doch mit einer individuell gestalteten Oberfläche auf Basis von GTK3 und WebKit als Unterbau, fügt sich der Browser recht ordentlich in den Gnome-Desktop ein. Mit integriertem Adbocker, NoScript sowie interessanten Features wie einem Terminal, hebt sich Poseidon durchaus von der Konkurrenz ab.</p>
<p><span id="more-40191"></span></p>
<p>Poseidon ist noch ein sehr junges Projekt. Die ersten Commits im Github der Entwickler stammen von <a href="https://github.com/sidus-dev/poseidon/graphs/contributors" target="_blank" rel="noopener">Anfang September</a> des letzten Jahres. Die aktuelle Versionsnummer steht bei Poseidon 0.3.9. Daher lässt sich das Programm in der Regel auch noch nicht aus den offiziellen Paketquellen installieren. Arch-User haben es dennoch leicht den Browser auf ihrem System einzuspielen. Eine kurze Recherche im AUR treibt das PKGBUILD <a href="https://aur.archlinux.org/packages/poseidon-browser-git/" target="_blank" rel="noopener">poseidon-browser-git</a> auf, sodass sich die Installation (bei installiertem AUR-Helper) auf ein Kommando beschränkt. Optional sollte man sich vielleicht gleich noch die auf der Projekt-Seite beschriebenen optionalen Abhängigkeiten installieren. Man braucht sie nicht zwingend, allerdings erlauben Sie das Streamen von Videos oder erweiterten Funktionen wie der Anzeige eines Terminalfensters direkt im Browser.</p>
<h2>Installation unter Arch Linux</h2>
<pre>### Poseidon unter Arch Linux installieren.
### Browser aus dem AUR, plus optionale Abhängigkeiten:
$ <strong>pacaur -S poseidon-browser-git</strong>
$ <strong>sudo pacman -S gst-libav gst-plugins-base gst-plugins-good evince vte3 flashplugin icedtea-web
</strong></pre>
<p>Für Anwender mit Ubuntu auf dem Rechner gibt es derzeit weder eine PPA-Paketquelle, noch separate DEB-Pakete. Man muss die Anwendung daher aus dem Quellcode installieren &#8212; Da sie in Python entwickelt wird, lässt sich dies jedoch recht leicht bewerkstelligen. Poseidon benötigt mindestens WebKit 2.12.3, was ab Ubuntu 14.04 vorhanden sein sollte, ich habe die Installation allerdings lediglich mit Ubuntu Gnome 16.10 getestet: Das Vorgehen beschränkt sich auf die Installation der Abhängigkeiten, anschließend holt ihr euch den Code aus dem Quellcode und verschiebt ihn mit Root-Rechten nach <code>/opt</code>. Anschließend kopiert ihr die .desktop-Datei noch nach <code>/usr/share/applications</code>, so erscheint Poseidon dann auch in den Anwendnungsmenüs eurer Desktopumgebung.</p>
<h2>Installation unter Ubuntu 16.10</h2>
<pre>### Poseidon unter Ubuntu 16.10 aus dem Git laden und installieren:
a$ <strong>sudo apt install git gir1.2-evince-3.0 gir1.2-webkit2-4.0 python3-decorator python3-openssl</strong>
### Zum Aktualiseren von Poseideon die folgenden zwei Kommandos wiederholen:
$ <strong>git clone https://github.com/sidus-dev/poseidon /tmp/poseidon-browser-git</strong>
$ <strong>sudo mv /tmp/poseidon-browser-git /opt</strong>
### Programmstarter im Anwendungsmenü ablegen:
$ <strong>sudo cp /opt/poseidon-browser-git/poseidon.desktop /usr/share/applications</strong></pre>
<p>Das Erscheinungsbild von Poseidon ist nun recht schlicht: Der Aufbau der Oberfläche unterscheidet Poseidon nun nicht groß von Chrome oder Firefox. Über die Adresszeile ruft ihr die gewünschten Webseiten aus, Tabs findet ihr am oberen Rand, die üblichen Tastenkürzel wie [Strg]+[T], [Strg]+[W] oder [Strg]+[N] zum Öffnen und Schließen von neuen Tabs und Öffnen eines neuen Fenster funktionieren auch in Poseidon. Die Optionen öffnet ihr über das Hamburger-Menü in der rechten oberen Ecke der Toolbar. Hier lassen sich die Einstellungen öffnen oder Funktionen wie der Adblocker, NoScript oder Plugins und ein SSL-Enforcer de-/aktivieren. Der <em>Defcon Mode</em> entspricht dem Incognito-Modus von Chrome/Chromium. Dieser deaktiviert den Cache, vermeidet Cookies und speichert den Seitenverlauf nicht in der Browserhistorie ab.</p>
<p><figure id="attachment_40195" aria-describedby="caption-attachment-40195" style="width: 640px" class="wp-caption aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_1.png"><img loading="lazy" decoding="async" class="size-medium wp-image-40195" src="https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_1-640x447.png" alt="Poseidon Browser für Linux" width="640" height="447" srcset="https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_1-640x447.png 640w, https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_1-601x420.png 601w, https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_1-681x476.png 681w, https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_1.png 1226w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-40195" class="wp-caption-text">Poseidon basiert auf WebKit als Engine und setzt bei der Oberfläche auf GTK3.</figcaption></figure></p>
<p><figure id="attachment_40192" aria-describedby="caption-attachment-40192" style="width: 640px" class="wp-caption aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_2.png"><img loading="lazy" decoding="async" class="size-medium wp-image-40192" src="https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_2-640x447.png" alt="Poseidon mit Adblocker und NoScript" width="640" height="447" srcset="https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_2-640x447.png 640w, https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_2-601x420.png 601w, https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_2-681x476.png 681w, https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_2.png 1226w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-40192" class="wp-caption-text">Der Browser bringt einen Adblocker, NoScript und andere Sicherheitsfeatures mit.</figcaption></figure></p>
<p>Ungewöhnliches findet ihr nun hingegen im Untermenü <em>Utilities</em>: In diesem könnt ihr unter anderem einen Passwortgenerator öffnen, es gibt einen User Agent Switcher (so dass ihr für den Webserver wie ein anderer Browser erscheint) sowie eine Option zum Einblenden eines Terminalfensters am unteren Rand des Browsers. Diese Funktion finde ich recht praktisch, wenn man beispielsweise gerne mal Daten mit Kommandozeilenwerkzeugen wie <code>wget</code> oder <code>youtube-dl</code> aus dem Netz lädt. Zudem kann man hier einen Fullscreen-Modus aktivieren oder sich die für den Browser zugänglichen Plugins anzeigen lassen. Auch der Browserverlauf und den Bookmarkmanager ruft man aus diesem Menü heraus auf. Wer es ein wenig bunter mag, öffnet ein beliebiges Bild im Browser und klickt dann im Kontextmenü die Option <em>Apply as theme</em> an. Diese übernimmt das Bild dann als Hintergrund unter der Tableiste des Browsers.</p>
<p><figure id="attachment_40194" aria-describedby="caption-attachment-40194" style="width: 640px" class="wp-caption aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_3.png"><img loading="lazy" decoding="async" class="size-medium wp-image-40194" src="https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_3-640x447.png" alt="Poseidon mit Terminal im Browserfenster" width="640" height="447" srcset="https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_3-640x447.png 640w, https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_3-601x420.png 601w, https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_3-681x476.png 681w, https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_3.png 1226w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-40194" class="wp-caption-text">Passwort Generator, User Agent Switcher und (warum nicht) ein Terminal.</figcaption></figure></p>
<p><figure id="attachment_40193" aria-describedby="caption-attachment-40193" style="width: 640px" class="wp-caption aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_4.png"><img loading="lazy" decoding="async" class="size-medium wp-image-40193" src="https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_4-640x447.png" alt="Poseidon mit Hintergrund" width="640" height="447" srcset="https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_4-640x447.png 640w, https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_4-601x420.png 601w, https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_4-681x476.png 681w, https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_4.png 1226w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-40193" class="wp-caption-text">Im Browser geöffnete Bilder lassen sich als Hintergrundbild setzen.</figcaption></figure></p>
<p>Etwas ungewohnt sind die Schaltflächen in der Fensterleiste: Mit den Hoch- und Runter-Pfeilen am linken Rand speichert ihr die aktuelle Seite ab beziehungsweise öffnet eine lokale Datei von der Festplatte. Die Schalter &#8222;+&#8220; und &#8222;-&#8220; am rechten Fensterrand öffnen einen neuen Tab oder schließen den aktuellen. Üblicherweise findet sich der Knopf zum Schließen eines Reiters direkt auf diesem, von daher finde ich diese Design-Entscheidung ein wenig verwirrend. Mir persönlich fehlt zudem die Möglichkeit eine Webseite mit [F5] neu zu laden. Poseidon verwendet stattdessen das Tastenkürzel [Strg]+[R]. Ein [Umschalt]+[F5] (oder eben [Strg]+[Umschalt]+[R]) zum Auffrischen des Caches gibt es gar nicht.</p>
<p>Alles in Allem finde ich Poseidon eigentlich recht gelungen. Das noch sehr zarte Alter merkt man dem Programm kaum an. Der Browser passt sich gut in GTK3-Desktops wie Gnome, Budgie oder Cinnamon ein. Da Adblock und NoScript von Haus aus vorhanden und aktiv sind, halte ich den Webbrowser für eine gute Lösung, wenn man schnell mal eine Webseite abseites seines Standardbrowsers laden möchte. Was von fehlt ist eine deutsche Übersetzung (aktuell gibt es das Programm auf Englisch und Italienisch) sowie Funktionen zum Bearbeiten der Adblocker und NoScript-Einstellungen. Bislang lassen sich diese Funktionen lediglich global ab- und wieder anschalten. Etwa einzelne Seiten vom Adblocker auszuklammern ist nicht möglich.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxundich.de/gnu-linux/poseidon-linux-browser-mit-adblocker-noscript-und-gtk3-oberflaeche/feed/</wfw:commentRss>
			<slash:comments>11</slash:comments>
		
		
			</item>
		<item>
		<title>Chrome-Erweiterung Stylish jetzt mit User-Tracking</title>
		<link>https://linuxundich.de/gnu-linux/chrome-erweiterung-stylish-jetzt-mit-user-tracking/</link>
					<comments>https://linuxundich.de/gnu-linux/chrome-erweiterung-stylish-jetzt-mit-user-tracking/#comments</comments>
		
		<dc:creator><![CDATA[Christoph Langner]]></dc:creator>
		<pubDate>Thu, 19 Jan 2017 09:28:29 +0000</pubDate>
				<category><![CDATA[GNU/Linux]]></category>
		<category><![CDATA[Browser]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[Firefox]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<category><![CDATA[Stylish]]></category>
		<guid isPermaLink="false">https://linuxundich.de/?p=40180</guid>

					<description><![CDATA[Der von Webseiten ausgelieferte Code ist nicht in Stein gemeißelt. Im Browser lässt sich dieser vor dem Anzeigen auf dem Display verändern &#8212; Adblocker machen sich diesen &#8222;Trick&#8220; zu nutze. Etwas weiter geht Browser-Erweiterung Stylish (hier als Chrome-Erweiterung&#160;oder für Firefox). Sie erlaubt dem User tiefgreifende Veränderungen an einer im Browser aufgerufenen Webseite durchzuführen: So kann [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Der von Webseiten ausgelieferte Code ist nicht in Stein gemeißelt. Im Browser lässt sich dieser vor dem Anzeigen auf dem Display verändern &#8212; Adblocker machen sich diesen &#8222;Trick&#8220; zu nutze. Etwas weiter geht Browser-Erweiterung <a href="https://userstyles.org/" target="_blank" rel="noopener">Stylish</a> (hier als <a href="https://chrome.google.com/webstore/detail/stylish-custom-themes-for/fjnbnpbmkenffdnngjfgmeleoegfcffe/related?hl=de" target="_blank" rel="noopener">Chrome-Erweiterung</a>&nbsp;oder für <a href="https://addons.mozilla.org/de/firefox/addon/stylish/" target="_blank" rel="noopener">Firefox</a>). Sie erlaubt dem User tiefgreifende Veränderungen an einer im Browser aufgerufenen Webseite durchzuführen: So kann man beispielsweise die Schriftart ändern, einen störenden Hintergrund entfernen oder einer Webseite ein komplett neues Aussehen geben. Eine Datenbank mit von der Community erstellten &#8222;Userstyles&#8220; liefert für zahlreiche Webseiten fertige Kochrezepte, die man mit ein paar Klicks installieren kann.</p>



<p>Stylish ist bei vielen Anwendern beliebt: Die Chrome-Version verzeichnete bereits über 1,6 Millionen Installationen, das entsprechende Firefox-Add-on wurde über 420.000 mal in den Browser geladen. Der Code der Erweiterung liegt offen, er ist unter der GPLv3 lizenziert &#8212; so weit, so gut. Nun nimmt die Entwicklung solch eines Projekts nicht wenig Zeit in Anspruch. Der Aufwand ließ sich bislang kaum refinanzieren.&nbsp;Der ursprüngliche Gründer der Erweiterung&nbsp;Jason Barnabe hat wohl auch aus diesem Grund im September 2016 <a href="https://forum.userstyles.org/discussion/51747/the-new-leader-of-stylish-and-userstyles-org" target="_blank" rel="noopener">die Segel gestrichen</a>&nbsp;und mit&nbsp;Justin Hindman einen neuen Projektleiter ernannt. Dieser führt Stylish nun zu komplett neuen Gefilden: Er holt mit&nbsp;<a href="https://www.similarweb.com/" target="_blank" rel="noopener">SimilarWeb</a>&nbsp;(hier die <a href="https://de.wikipedia.org/wiki/SimilarWeb" target="_blank" rel="noopener">Wikipedia zum Unternehmen</a>) eine Data-Mining-Spezialisten an Bord.</p>



<p>Anfang 2017 wurde&nbsp;<a href="https://forum.userstyles.org/discussion/53233/announcement-to-the-community" target="_blank" rel="noopener">Stylish nun von&nbsp;SimilarWeb</a>&nbsp;aufgekauft.&nbsp;In seiner Ankündigung spricht Hindman davon, dass man einen für die Weiterentwicklung von Stylish einen Partner mit den entsprechenden Ressourcen bräuchte: Diesen hat man nun mit den&nbsp;Schnüffelspezialisten von SimilarWeb gefunden.&nbsp;SimilarWeb kauft Stylish natürlich nicht ohne Grund. In Zukunft unterstützen die Nutzer der Erweiterung die Datensammlerei des Tracking-Unternehmens: &#8222;Stylish users will be joining SimilarWeb’s market research panel&#8220;. Was das bedeutet zeigt sich im aktuellen Update der Erweiterung, diese überträgt nun automatisch Informationen über das Surfverhalten zu SimilarWeb, die Zustimming dazu wird automatisch gesetzt, man muss die Funktion extra deaktivieren.</p>


<div class="wp-block-image">
<figure class="aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2017/01/stylish1.png"><img loading="lazy" decoding="async" width="640" height="458" src="https://linuxundich.de/wp-content/uploads/2017/01/stylish1-640x458.png" alt="Styling Konfigurationsbildschirm" class="wp-image-40181" srcset="https://linuxundich.de/wp-content/uploads/2017/01/stylish1-640x458.png 640w, https://linuxundich.de/wp-content/uploads/2017/01/stylish1-587x420.png 587w, https://linuxundich.de/wp-content/uploads/2017/01/stylish1-681x487.png 681w, https://linuxundich.de/wp-content/uploads/2017/01/stylish1.png 990w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption class="wp-element-caption">Das Tracking lässt sich bei Bedarf deaktivieren.</figcaption></figure>
</div>

<div class="wp-block-image">
<figure class="aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2017/01/stylish2.png"><img loading="lazy" decoding="async" width="640" height="458" src="https://linuxundich.de/wp-content/uploads/2017/01/stylish2-640x458.png" alt="Stylish Privacy Policy" class="wp-image-40182" srcset="https://linuxundich.de/wp-content/uploads/2017/01/stylish2-640x458.png 640w, https://linuxundich.de/wp-content/uploads/2017/01/stylish2-587x420.png 587w, https://linuxundich.de/wp-content/uploads/2017/01/stylish2-681x487.png 681w, https://linuxundich.de/wp-content/uploads/2017/01/stylish2.png 990w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption class="wp-element-caption">Die Stylish Privacy Policy seit dem 1. Januar 2017.</figcaption></figure>
</div>


<p>In der Diskussion der Ankündigung <a href="https://forum.userstyles.org/discussion/comment/109966/#Comment_109966" target="_blank" rel="noopener">schreibt</a> die neue Produktmanagerin &#8222;Natalieg&#8220;, wie die Datensammlung funktionieren soll. Um dem User Vorschläge für passende Userstyles geben zu können, wird nun jeder Seitenaufruf inklusive den Referrer mit einer für jede Installation zufällig generierten User-ID an&nbsp;Stylish (und damit SimilarWeb) gemeldet. Ganz selbstverständlich client- und serverseitig anonymisiert sowie verschlüsselt übertragen, sodass die Privatsphäre gewahrt bleibt. Man muss nicht lange überlegen, wie gut so eine Strategie bei ähnlichen Verfahren (Stichwort <a href="http://www.tagesschau.de/inland/tracker-online-103.html" target="_blank" rel="noopener">Web of Trust oder kurz WOT</a>) funktioniert hat&#8230; Gar nicht.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Let me give you a quick rundown of how it works: every time a browser navigates to a new page, the extension queries the servers for saved and available styles. The data collected includes the current, previous and referrer pages and for each new install a random user ID is created. All communication runs through https, to provide a layer of protection. The collected data is cleaned from PII in the client and server side, to make sure privacy is preserved and personal information isn’t used at any point.</p>
</blockquote>



<p>In einem unkritischen Beitrag zum Thema auf Ghacks hat Ublock Origin-Entwickler Gorhill&nbsp;<a href="https://www.ghacks.net/2017/01/04/major-stylish-add-on-changes-in-regards-to-privacy/#comment-4086083" target="_blank" rel="noopener">seine Analyse</a> zum &#8222;neuen&#8220; Stylish veröffentlicht. Ich zitiere seinen Kommentar hier&nbsp;fast in kompletter Länge, damit die Analyse auf jeden Fall erhalten bleibt. Sein niederschlagendes Ergebnis: Stylish versucht die übertragenen Daten zu verschleiern, die User-ID braucht es eigentlich nicht, Stylish überträgt die vollständige URL aller aufgerufenen Webseiten (warum nicht nur die Domain?), ebenso wird auch die vollständige Referer-URL übertragen (warum überhaupt?). Alles werden&nbsp;Stylish-User nun zum gläsernen User.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>So yes, Stylish can now build a profile of your browsing history. The two-pass encoded base64 is something I have seen elsewhere in other such extensions with tracking ability, for example with Web of Trust and Popup Blocker. There is no other purpose than a silly attempt at obfuscating what it is doing. Any rationale to explain this attempt at obfuscation will be pure BS (there is no valid reason AT ALL to encode twice base64 &#8212; so the only explanation left is &#8222;let&#8217;s not make it <em>too</em> obvious what we are sending&#8220;).</p>



<p>[…]</p>



<p>It must be noted that the information sent is by no mean anonymous, because of the unique user id in each POSTed request, and on top of this by sending data to &#8222;api .userstyles.org&#8220; server, the server will be able to match your IP with the data sent (your browsing history). But regardless, even if using a VPN, the POSTed data still identify you through the unique id (very bad &#8212; defeats the purpose of using a VPN as a mean to enhance anonymity).</p>



<p>[…]</p>



<p>All these are not necessary for the official stated goal &#8212; and of course the worst is that the claim that the data is anonymous is false. If the will to not collect browsing history was really genuine, the extension would have been written in a very different way to accomplish the stated goal.</p>
</blockquote>



<p>Seiner Analyse nach funktioniert wenigstens die Opt-Out-Funktion: &#8222;My advice is if you *really* need that extension, disable the option to send supposedly anonymous data &#8212; so far, as of writing, it seems it does what it says.&#8220; Wenn man Stylish unbedingt nutzen möchte, sollte man daher auf jeden Fall in den Einstellungen den entsprechenden Schalter setzen. Nutzer von Firefox sind aktuell noch auf der sicheren Seite, anscheinend hat Mozilla das Update noch nicht durchgewunken. Als Alternative kann man sich allerdings schon jetzt&nbsp;<a href="https://addons.mozilla.org/de/firefox/addon/freestyler/" target="_blank" rel="noopener">FreeStyler</a> oder&nbsp;<a href="https://addons.mozilla.org/de/firefox/addon/stylrrr/" target="_blank" rel="noopener">StylRRR</a> ansehen.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxundich.de/gnu-linux/chrome-erweiterung-stylish-jetzt-mit-user-tracking/feed/</wfw:commentRss>
			<slash:comments>7</slash:comments>
		
		
			</item>
		<item>
		<title>Linktipp: Umfassende Liste mit VPN-Anbietern im Vergleich</title>
		<link>https://linuxundich.de/politik/linktipp-umfassende-liste-mit-vpn-anbietern-im-vergleich/</link>
					<comments>https://linuxundich.de/politik/linktipp-umfassende-liste-mit-vpn-anbietern-im-vergleich/#comments</comments>
		
		<dc:creator><![CDATA[Christoph Langner]]></dc:creator>
		<pubDate>Tue, 15 Mar 2016 08:45:09 +0000</pubDate>
				<category><![CDATA[Netz-/Politik]]></category>
		<category><![CDATA[Links]]></category>
		<category><![CDATA[Linktipp]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<category><![CDATA[VPN]]></category>
		<guid isPermaLink="false">https://linuxundich.de/?p=38955</guid>

					<description><![CDATA[Wer auf der Suche nach einem brauchbaren VPN-Anbieter ist, der hat die Qual der Wahl. Unzählige Anbieter tummeln sich im Netz und Vergleiche zwischen den unterschiedlichen Angeboten fallen nicht gerade leicht. Suchen im Netz à la best vpn provider bringen in der Regel ebenso wenig neue Erkenntnisse, da auf den vordersten Plätzen dieser Suchen fast immer lieblose [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Wer auf der Suche nach einem brauchbaren VPN-Anbieter ist, der hat die Qual der Wahl. Unzählige Anbieter tummeln sich im Netz und Vergleiche zwischen den unterschiedlichen Angeboten fallen nicht gerade leicht. Suchen im Netz à la <a href="https://www.google.de/search?q=best+vpn+provider&amp;oq=best+vpn+provider" target="_blank" rel="noopener">best vpn provider</a> bringen in der Regel ebenso wenig neue Erkenntnisse, da auf den vordersten Plätzen dieser Suchen fast immer lieblose SEO-Seiten stehen, die kaum echte Argumente pro/contra zu den im Beitrag genannten Anbietern liefern. Daher finde ich die von <a href="https://www.reddit.com/user/ThatOnePrivacyGuy" target="_blank" rel="noopener">/u/ThatOnePrivacyGuy</a> auf <a href="https://www.reddit.com/r/privacytoolsIO/comments/43d4zs/you_guys_might_be_interested_in_this_a/" target="_blank" rel="noopener">Reddit</a> vorgestellte <a href="https://docs.google.com/spreadsheets/d/1FJTvWT5RHFSYuEoFVpAeQjuQPU4BVzbOigT0xebxTOw/htmlview?sle=true#gid=0" target="_blank" rel="noopener">That One Privacy Guy&#8217;s VPN Comparison Chart</a> eine tolle Sache.</p>
<p><span id="more-38955"></span></p>
<p>Die umfassende Liste vergleicht auf Google Docs über 120 aktuell aktive VPN-Anbieter aus allen Herren Länder nach verschiedenen Kriterien wie Rechtsstandort, Logging-Aktivitäten, anonyme Bezahloptionen, verfügbare VPN-Protokolle (PPTP, OpenVPN, etc.), Anzahl der Exit-Länder und Server, die generelle Einstellung zu Anonymität im Netz sowie natürlich auch die Preise der jeweiligen Angebote. Im Endeffekt kann man sich so wirklich sehr einfach einen Überblick über die derzeitige VPN-Landschaft verschaffen und schnell den für sich am besten geeigneten VPN-Anbieter heraussuchen.</p>
<p>Mit &#8222;Funktioniert in China&#8220; fehlt in meinen Augen jedoch auf den ersten Blick eine wichtige Information (von dort aus hat man keinen Zugriff auf Google oder auch heimische Webmail-Anbieter wie GMX). Doch <a href="https://docs.google.com/spreadsheets/d/1FJTvWT5RHFSYuEoFVpAeQjuQPU4BVzbOigT0xebxTOw/htmlview?sle=true#" target="_blank" rel="noopener">wie die FAQ erklärt</a>, geht die VPN-Vergleichs-Liste auf dieses Kriterium ganz bewusst nicht ein, da man so den Zensoren die Arbeit abnehmen würde, die noch funktionierenden VPN-Dienste aufzuspüren &#8212; Wobei die Liste natürlich allein aufgrund ihrer Existenz den Ausschluss weiterer VPN-Anbieter erleichtert. Von daher müssen China-Reisende die Verfügbarkeit selber austesten, oder sich sich am besten gleich Zuhause oder im Netz einen kleinen VPN-Server aufsetzen.</p>
<p><figure id="attachment_38956" aria-describedby="caption-attachment-38956" style="width: 640px" class="wp-caption aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2016/03/vpn-vergleich_1.png" rel="attachment wp-att-38956"><img loading="lazy" decoding="async" class=" td-modal-image wp-image-38956 size-medium" src="https://linuxundich.de/wp-content/uploads/2016/03/vpn-vergleich_1-640x412.png" alt="vpn-vergleich_1" width="640" height="412" srcset="https://linuxundich.de/wp-content/uploads/2016/03/vpn-vergleich_1-640x412.png 640w, https://linuxundich.de/wp-content/uploads/2016/03/vpn-vergleich_1-1280x824.png 1280w, https://linuxundich.de/wp-content/uploads/2016/03/vpn-vergleich_1-653x420.png 653w, https://linuxundich.de/wp-content/uploads/2016/03/vpn-vergleich_1-300x194.png 300w, https://linuxundich.de/wp-content/uploads/2016/03/vpn-vergleich_1-341x220.png 341w, https://linuxundich.de/wp-content/uploads/2016/03/vpn-vergleich_1-681x438.png 681w, https://linuxundich.de/wp-content/uploads/2016/03/vpn-vergleich_1.png 1358w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-38956" class="wp-caption-text">That One Privacy Guy&#8217;s VPN Comparison Chart</figcaption></figure></p>
<p><figure id="attachment_38957" aria-describedby="caption-attachment-38957" style="width: 640px" class="wp-caption aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2016/03/vpn-vergleich_2.png" rel="attachment wp-att-38957"><img loading="lazy" decoding="async" class=" td-modal-image wp-image-38957 size-medium" src="https://linuxundich.de/wp-content/uploads/2016/03/vpn-vergleich_2-640x412.png" alt="vpn-vergleich_2" width="640" height="412" srcset="https://linuxundich.de/wp-content/uploads/2016/03/vpn-vergleich_2-640x412.png 640w, https://linuxundich.de/wp-content/uploads/2016/03/vpn-vergleich_2-1280x824.png 1280w, https://linuxundich.de/wp-content/uploads/2016/03/vpn-vergleich_2-653x420.png 653w, https://linuxundich.de/wp-content/uploads/2016/03/vpn-vergleich_2-300x194.png 300w, https://linuxundich.de/wp-content/uploads/2016/03/vpn-vergleich_2-341x220.png 341w, https://linuxundich.de/wp-content/uploads/2016/03/vpn-vergleich_2-681x438.png 681w, https://linuxundich.de/wp-content/uploads/2016/03/vpn-vergleich_2.png 1358w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-38957" class="wp-caption-text">That One Privacy Guy&#8217;s VPN Comparison Chart</figcaption></figure></p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxundich.de/politik/linktipp-umfassende-liste-mit-vpn-anbietern-im-vergleich/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>SSL-Zertifikat von Let&#8217;s Encrypt auf Synology oder anderem NAS ablegen</title>
		<link>https://linuxundich.de/gnu-linux/ssl-zertifikat-lets-encrypt-synology-nas/</link>
					<comments>https://linuxundich.de/gnu-linux/ssl-zertifikat-lets-encrypt-synology-nas/#comments</comments>
		
		<dc:creator><![CDATA[Christoph Langner]]></dc:creator>
		<pubDate>Thu, 03 Dec 2015 22:03:11 +0000</pubDate>
				<category><![CDATA[GNU/Linux]]></category>
		<category><![CDATA[Let's Encrypt]]></category>
		<category><![CDATA[NAS]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Synology]]></category>
		<guid isPermaLink="false">http://linuxundich.de/?p=34623</guid>

					<description><![CDATA[Seit heute Abend 19 Uhr erlaubt das von zahlreichen Organisationen und Unternehmen wie der Electronic Frontier Foundation oder Mozilla unterstützte Let&#8217;s-Encrpyt-Projekt das Ausstellen von kostenlosen SSL-Zertifikaten, ohne dass man sich vorher zu einem Beta-Test oder anderen Hürden anmelden müsste. Somit lassen sich Zertifikate für verschlüsselte HTTPS-Verbindungen für beliebige Domains ausstellen – ohne dass der Browser [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Seit heute Abend 19 Uhr erlaubt das von zahlreichen Organisationen und Unternehmen wie der Electronic Frontier Foundation oder Mozilla unterstützte <a href="https://letsencrypt.org" target="_blank" rel="noopener">Let&#8217;s-Encrpyt-Projekt</a> das Ausstellen von kostenlosen SSL-Zertifikaten, ohne dass man sich vorher zu einem Beta-Test oder anderen Hürden anmelden müsste. Somit lassen sich Zertifikate für verschlüsselte HTTPS-Verbindungen für beliebige Domains ausstellen – ohne dass der Browser das Zertifikat beanstandet. Let&#8217;s Encrpyt bietet dabei ein Tool an, mit dem man sich die Zertifikate direkt über das Terminal auf den Webserver schaufeln kann, wenn man denn SSH-Zugriff auf das darunterliegende Linux-System besitzt. Allerdings lassen sich die Zertifikate auch manuell erstellen, sodass man sie zum Beispiel auch auf einem NAS-System nutzen kann. Ich spiele die Installation von Let&#8217;s Encrypt im Folgenden mit einem Arch Linux und einem NAS von Synology durch.</p>



<span id="more-34623"></span>



<p class="has-cyan-bluish-gray-background-color has-background"><strong>UPDATE 22.01.2016:</strong> Dieser Artikel ist inzwischen veraltet, da Synology DSM 6.0 das Einbinden und Aktualisieren von Lets&#8217;s Encrypt-Zertifikaten out-of-the-box unterstützt. Wer eine halbwegs aktuelle Diskstation besitzt, sollte daher besser das System auf einen aktuellen Stand bringen, sodass DSM 6.0 läuft und sich dann an diese Anleitung halten:&nbsp;<a href="https://linuxundich.de/gnu-linux/synology-unterstutzt-lets-enrypt-mit-update-auf-dsm-60/">Mit DSM 6.0 Let’s Encrypt-Zertifikate auf Synology-NAS einrichten</a>.</p>



<p>Zum Erzeugen des Let&#8217;s-Encrpyt-Zertifikat holt ich euch den vom Projekt bereitgestellten Client auf den Rechner. Unter Arch Linux bekommt ihr das Programm schon aus den offiziellen Paketquellen, für Ubuntu hat zum Beispiel <a href="https://thomas-leister.de/internet/anleitung-fuer-lets-encrypt-kostenlose-tls-zertifikate-fuer-alle/" target="_blank" rel="noopener">Thomas Leister</a> bereits eine kleine Installationsanleitung geschrieben. Der Client fungiert als Schnittstelle zwischen eurem System und den Servern des Projekts. Er kann auch Zertifikate direkt im System installieren und in Apache einbinden. Für das Erstellen eines Zertifikats, das später einmal auf einem NAS landen soll, braucht man diese Funktionen allerdings gar nicht.</p>



<pre class="wp-block-code"><code>$ <strong>pacman -Ss letsencrypt</strong>
community/letsencrypt 0.1.0-1 &#91;Installiert: 0.0.0.dev20151201-1]
    A tool to automatically receive and install X.509 certificates to enable TLS
    on servers. The client will interoperate with the Let’s Encrypt CA which
    will be issuing browser-trusted certificates for free.
community/letsencrypt-apache 0.1.0-1
    Apache plugin for Let’s Encrypt client
community/letsencrypt-nginx 0.1.0-1
    Nginx plugin for Let’s Encrypt client
community/letshelp-letsencrypt 0.1.0-1
    Let's help Let's Encrypt client
$ <strong>sudo pacman -S letsencrypt</strong></code></pre>



<p>Anschließend ruft ihr den Let&#8217;s-Encrpyt-Client mit Root-Rechten auf. Die Option <code>certonly -a manual</code> sorgt dabei dafür, dass der Client das Zertifikat nur erzeugt, aber nicht auch noch zu installieren versucht. In der Beta-Version musste man zudem noch mit etwa <code>--server https://acme-v01.api.letsencrypt.org/directory</code> der Server angeben, mit der heute veröffentlichten Version 0.1.0 des Clients ist diese Option nun nicht mehr nötig. Verzichtet ihr auf die Angabe einer Domain und einer E-Mail-Adresse wird euch das Programm nach diesen Angaben fragen, alternativ gibt ihr diese Infos dem Client gleich mit auf dem Weg.</p>



<pre class="wp-block-code"><code>### Ohne Optionen, Abfragen erfolgen in einer Ncurses-Oberfläche
$ <strong>sudo letsencrypt certonly -a manual</strong>
### Direkt mit allen Angaben
$ <strong>sudo letsencrypt certonly -a manual --email du@email.de -d domain.example.com</strong></code></pre>



<p>Voraussetzung für diese Aktion ist natürlich, dass euer NAS über HTTP und HTTPS aus dem Netz zu erreichen ist und dass ihr eine DynDNS-Adresse besitzt, unter der euer Netzwerkspeicher aus dem Internet zu erreichen ist. Eine Synology erfüllt diese Kriterien, wenn ihr unter <em>Systemsteuerung</em> | <em>Externer Zugriff</em> | <em>DDNS</em> ein entsprechendes Konto eines DynDNS-Anbieters einträgt (alternativ können diese Aufgabe aber auch Router wie eine Fritz!Box übernehmen und unter <em>Systemsteuerung</em> | <em>Webdienste</em> die <em>Web Station</em> als Dienst aktiviert und weiter unter die Option <em>HTTPS-Verbindungen für Webdienste aktivieren</em> setzt. Beachtet bitte auch, dass ihr mindestens die Ports 80 (für HTTP) und 443 (für HTTPS) von eurem Router auf das NAS weiterleitet müsst.</p>


<div class="wp-block-image">
<figure class="aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2015/12/synology-webstation-aktivieren.png"><img loading="lazy" decoding="async" width="640" height="442" src="https://linuxundich.de/wp-content/uploads/2015/12/synology-webstation-aktivieren-640x442.png" alt="Auf dem NAS-System muss der Webserver mitsamt HTTPS-Erweiterung aktiv sein." class="wp-image-34629" srcset="https://linuxundich.de/wp-content/uploads/2015/12/synology-webstation-aktivieren-640x442.png 640w, https://linuxundich.de/wp-content/uploads/2015/12/synology-webstation-aktivieren-609x420.png 609w, https://linuxundich.de/wp-content/uploads/2015/12/synology-webstation-aktivieren-681x470.png 681w, https://linuxundich.de/wp-content/uploads/2015/12/synology-webstation-aktivieren-250x173.png 250w, https://linuxundich.de/wp-content/uploads/2015/12/synology-webstation-aktivieren-550x380.png 550w, https://linuxundich.de/wp-content/uploads/2015/12/synology-webstation-aktivieren-800x552.png 800w, https://linuxundich.de/wp-content/uploads/2015/12/synology-webstation-aktivieren-261x180.png 261w, https://linuxundich.de/wp-content/uploads/2015/12/synology-webstation-aktivieren-435x300.png 435w, https://linuxundich.de/wp-content/uploads/2015/12/synology-webstation-aktivieren-725x500.png 725w, https://linuxundich.de/wp-content/uploads/2015/12/synology-webstation-aktivieren.png 1023w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption class="wp-element-caption">Auf dem NAS-System muss der Webserver mitsamt HTTPS-Erweiterung aktiv sein.</figcaption></figure>
</div>


<p>Weiter geht es mit der Zertifikat: Der Let&#8217;s-Encrpyt-Client versucht nun die angegebene Domain zu erreichen und zeigt euch bei Erfolg eine Adresse wie &#8222;http://domain.example.com/.well-known/acme-challenge/hierkommteinzufälligercode&#8220; mitsamt einem langen kryptischen Code an. Diese URL mitsamt der damit verbundenen Datei dient zur Identifikation eures Webservers. Die Installations-Skripte des Clients könnten euch diese Aufgabe nun abnehmen, allerdings kann der Client mit eurem NAS-System nun natürlich weniger anfangen, daher müsst ihr diese Datei von Hand auf dem Webserver des NAS-Systems anlegen.</p>


<div class="wp-block-image">
<figure class="aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2015/12/lets-encrypt-domain.png"><img loading="lazy" decoding="async" width="640" height="379" src="https://linuxundich.de/wp-content/uploads/2015/12/lets-encrypt-domain-640x379.png" alt="Der Let's-Encrypt-Client muss selbstverständlich die Domain kennen, für die er ein SSL-Zertifikat erzeugen soll." class="wp-image-34630" srcset="https://linuxundich.de/wp-content/uploads/2015/12/lets-encrypt-domain-640x379.png 640w, https://linuxundich.de/wp-content/uploads/2015/12/lets-encrypt-domain-709x420.png 709w, https://linuxundich.de/wp-content/uploads/2015/12/lets-encrypt-domain-681x404.png 681w, https://linuxundich.de/wp-content/uploads/2015/12/lets-encrypt-domain-250x148.png 250w, https://linuxundich.de/wp-content/uploads/2015/12/lets-encrypt-domain-550x326.png 550w, https://linuxundich.de/wp-content/uploads/2015/12/lets-encrypt-domain-304x180.png 304w, https://linuxundich.de/wp-content/uploads/2015/12/lets-encrypt-domain-506x300.png 506w, https://linuxundich.de/wp-content/uploads/2015/12/lets-encrypt-domain.png 722w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption class="wp-element-caption">Der Let&#8217;s-Encrypt-Client muss selbstverständlich die Domain kennen, für die er ein SSL-Zertifikat erzeugen soll.</figcaption></figure>
</div>


<p>Loggt euch also beispielsweise per Samba auf eurem NAS ein, wechselt in das Verzeichnis mit den Webdaten, erzeugt die Ordnerstruktur <code>.well-known/acme-challenge</code> (ja, der Punkt gehört da hin) und in diesem dann die Datei <code>hierkommteinzufälligercode</code> mitsamt dem länglichen String, den euch der Client ausgibt. Das ganze funktioniert natürlich in der Regel auch über die Weboberfläche des NAS-Systems. Zur Kontrolle könnt ihr danach einfach mal auf den Link klicken und ihn in einem Browser auf eurem Rechner öffnen. Dazu muss natürlich die Namensauflösung der Internetdomain auch aus eurem lokalen Netzwerk heraus funktionieren. Zeigt dieser den Inhalt der Datei an, dann sollte alles funktionieren.</p>


<div class="wp-block-image">
<figure class="aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2015/12/nautilus-lets-encrypt-key-copy.png"><img loading="lazy" decoding="async" width="640" height="452" src="https://linuxundich.de/wp-content/uploads/2015/12/nautilus-lets-encrypt-key-copy-640x452.png" alt="Die von Let's Encrypt angeforderte Authentifizierungs-Datei kann man auch direkt per Editor auf das NAS schaffen." class="wp-image-34639" srcset="https://linuxundich.de/wp-content/uploads/2015/12/nautilus-lets-encrypt-key-copy-640x452.png 640w, https://linuxundich.de/wp-content/uploads/2015/12/nautilus-lets-encrypt-key-copy-594x420.png 594w, https://linuxundich.de/wp-content/uploads/2015/12/nautilus-lets-encrypt-key-copy-681x481.png 681w, https://linuxundich.de/wp-content/uploads/2015/12/nautilus-lets-encrypt-key-copy-250x177.png 250w, https://linuxundich.de/wp-content/uploads/2015/12/nautilus-lets-encrypt-key-copy-550x389.png 550w, https://linuxundich.de/wp-content/uploads/2015/12/nautilus-lets-encrypt-key-copy-800x565.png 800w, https://linuxundich.de/wp-content/uploads/2015/12/nautilus-lets-encrypt-key-copy-255x180.png 255w, https://linuxundich.de/wp-content/uploads/2015/12/nautilus-lets-encrypt-key-copy-425x300.png 425w, https://linuxundich.de/wp-content/uploads/2015/12/nautilus-lets-encrypt-key-copy-708x500.png 708w, https://linuxundich.de/wp-content/uploads/2015/12/nautilus-lets-encrypt-key-copy.png 971w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption class="wp-element-caption">Die von Let&#8217;s Encrypt angeforderte Authentifizierungs-Datei kann man auch direkt per Editor auf das NAS schaffen.</figcaption></figure>
</div>


<pre class="wp-block-code"><code>Make sure your web server displays the following content at
http://domain.example.com/.well-known/acme-challenge/hierkommteinzufälligercode before continuing:

o6klFxce...diesercodedientzumidentifiziereneuresnas

If you don't have HTTP server configured, you can run the following
command on the target server (as root):

mkdir -p /tmp/letsencrypt/public_html/.well-known/acme-challenge
cd /tmp/letsencrypt/public_html
printf "%s" o6klFxce...diesercodedientzumidentifiziereneuresnas &gt; .well-known/acme-challenge/o6klFxcezfKWMClYLxIw_HDJ1uPo268aZrtiaUpOtjg
# run only once per server:
$(command -v python2 || command -v python2.7 || command -v python2.6) -c \
"import BaseHTTPServer, SimpleHTTPServer; \
s = BaseHTTPServer.HTTPServer(('', 80), SimpleHTTPServer.SimpleHTTPRequestHandler); \
s.serve_forever()"
Press ENTER to continue</code></pre>



<p>Liegt die Datei auf dem Webserver und habt ihr die Erreichbarkeit über den Browser geprüft, dann geht mit der Eingabe von [Enter] einen Schritt weiter. Die Let&#8217;s-Encrypt-Server rufen die Authentifizierungsdatei von eurem Webserver ab, kontrollieren sie auf Gültigkeit und stellen dann das für die angegebene Domain für 90 Tage gültige Zertifikat aus. Dieser landet dann automatisch unter <code>/etc/letsencrypt/live/domain.example.com</code> auf eurer Festplatte. Die begrenzte Gültigkeit <a href="https://letsencrypt.org/2015/11/09/why-90-days.html" target="_blank" rel="noopener">begründet</a> Let&#8217;s Encrypt mit erhöhter Sicherheit, da so verloren gegangene oder missbrauchte Zertifikate relativ schnell ihre Gültigkeit verlieren. Das Ziel sei es sowieso das Generieren der Zertifikate zu automatisieren, dann soll die Zeitspanne sogar noch weiter sinken.</p>



<pre class="wp-block-code"><code>IMPORTANT NOTES:
- Congratulations! Your certificate and chain have been saved at
/etc/letsencrypt/live/domain.example.com/fullchain.pem. Your cert
will expire on 2016-03-02. To obtain a new version of the
certificate in the future, simply run Let's Encrypt again.
</code></pre>



<p>Für die Installation der Zertifikate auf einem Synology-NAS müsst ihr euch nun wieder in die Weboberfläche eures Netzwerkspeichers einloggen und (im Falle eines Synology-Systems) nach <em>Systemsteuerung</em> | <em>Sicherheit</em> | <em>Zertifikat</em> gehen. Dort wählt ihr die Option <em>Zertifikat importieren</em> und gebt die <code>privkey.pem</code> als privaten Schlüssel und die <code>fullchain.pem</code> als Zertifikat an. Damit ihr an diese Dateien kommt, müsst ihr sie allerdings erst einmal aus dem Ordner mit Root-Rechten rauskopieren, da nur Root Zugriff auf diese Dateien hat und somit der Browser fehlende Rechte moniert. Ein Weg dies zu tun, wäre beispielsweise der Folgende, natürlich führen hier zahlreiche andere Wege zum selben Ziel.</p>



<pre class="wp-block-code"><code>$ <strong>sudo -s</strong>
# <strong>cd /etc/letsencrypt/live/domain.example.com/</strong>
# <strong>ls</strong>
cert.pem chain.pem fullchain.pem privkey.pem
# <strong>cp fullchain.pem privkey.pem /tmp</strong>
# <strong>exit</strong>
$ <strong>sudo chown $USER /tmp/*.pem</strong>
</code></pre>



<p>Am Ende meldet die Zertifikats-Verwaltung des Synology-NAS nun ein von der &#8222;Let&#8217;s Encrypt Authority X1&#8220; signiertes SSL-Zertifikat. Die Gültigkeit beträgt wie gesagt 90 Tage, ihr solltet das Zertifikat vor Ablauf dieser Zeitspanne erneuern, wiederholt dazu einfache alle hier gezeigten Schritte. Aktuell führt daran kein Weg vorbei, hier müssen Synology und Co. aktiv werden und eine Funktion direkt in die Software der NAS-Geräte implementieren, über die sich Let&#8217;s-Encrypt-Zertifikate direkt aus dem System heraus erzeugen und Verwalten lassen. Die wird mit Sicherheit kommen. Ich hoffe, dass die Hersteller dabei aber auch ältere Geräte nicht außen vor lassen. Noch ein Hinweis am Rande: Meldet das System ein von &#8222;Happy Hacker Fake CA&#8220; ausgestelltes Zertifikat, dann seid ihr noch mit einem Beta-Client unterwegs.</p>


<div class="wp-block-image">
<figure class="aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-1.png"><img loading="lazy" decoding="async" width="640" height="442" src="https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-1-640x442.png" alt="Die per Let's-Encrypt-Client erzeugte kopiert ihr über das Webfrontend auf das Synology-NAS." class="wp-image-34633" srcset="https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-1-640x442.png 640w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-1-609x420.png 609w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-1-681x470.png 681w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-1-250x173.png 250w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-1-550x380.png 550w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-1-800x552.png 800w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-1-261x180.png 261w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-1-435x300.png 435w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-1-725x500.png 725w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-1.png 1023w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption class="wp-element-caption">Die per Let&#8217;s-Encrypt-Client erzeugte kopiert ihr über das Webfrontend auf das Synology-NAS.</figcaption></figure>
</div>

<div class="wp-block-image">
<figure class="aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-2.png"><img loading="lazy" decoding="async" width="640" height="442" src="https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-2-640x442.png" alt="Nach der Installation der Zertifikate sollte das NAS nun ordentlich über HTTPS erreichbar sein." class="wp-image-34634" srcset="https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-2-640x442.png 640w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-2-609x420.png 609w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-2-681x470.png 681w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-2-250x173.png 250w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-2-550x380.png 550w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-2-800x552.png 800w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-2-261x180.png 261w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-2-435x300.png 435w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-2-725x500.png 725w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-2.png 1023w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption class="wp-element-caption">Nach der Installation der Zertifikate sollte das NAS nun ordentlich über HTTPS erreichbar sein.</figcaption></figure>
</div>

<div class="wp-block-image">
<figure class="aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-3-happy-hacker-fake-ca.png" rel="attachment wp-att-34668"><img loading="lazy" decoding="async" width="640" height="442" src="https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-3-happy-hacker-fake-ca-640x442.png" alt="Happy-Hacker-Zertifikate meldet das System nur noch, wenn ihr mit einem veralteten Let's-Encrypt-Client arbeitet." class="wp-image-34668" srcset="https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-3-happy-hacker-fake-ca-640x442.png 640w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-3-happy-hacker-fake-ca-609x420.png 609w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-3-happy-hacker-fake-ca-681x470.png 681w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-3-happy-hacker-fake-ca-250x173.png 250w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-3-happy-hacker-fake-ca-550x380.png 550w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-3-happy-hacker-fake-ca-800x552.png 800w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-3-happy-hacker-fake-ca-261x180.png 261w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-3-happy-hacker-fake-ca-435x300.png 435w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-3-happy-hacker-fake-ca-725x500.png 725w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-3-happy-hacker-fake-ca.png 1023w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption class="wp-element-caption">Happy-Hacker-Zertifikate meldet das System nur noch, wenn ihr mit einem veralteten Let&#8217;s-Encrypt-Client arbeitet.</figcaption></figure>
</div>


<p>Am Ende muss auch noch der von euch genutzte Browser das Zertifikat akzeptieren. Das wäre zum Testzeitpunkt mit Chrome 47.0 wie auch mit Chromium 47.0 der Fall. Beide Browser signalisieren über ein grünes &#8222;https://&#8220; in der Adresszeile, dass mit dem Zertifikat alles stimmt. Firefox 42.0 hingegen und beispielsweise der in Gnome integrierte Browser stoßen sich jedoch weiterhin am Aussteller des Zertifikats und melden &#8222;This Connection is Untrusted&#8220;. Ironischerweise muss als noch Mozilla als einer der wichtigsten Platinum-Sponsoren seine Hausaufgaben machen, was allerdings mit Sicherheit bald geschehen wird.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxundich.de/gnu-linux/ssl-zertifikat-lets-encrypt-synology-nas/feed/</wfw:commentRss>
			<slash:comments>30</slash:comments>
		
		
			</item>
		<item>
		<title>Android-Firewall NetGuard: Kostenlos, Open-Source und braucht kein Root</title>
		<link>https://linuxundich.de/android/android-firewall-netguard-kostenlos-open-source-und-braucht-kein-root/</link>
					<comments>https://linuxundich.de/android/android-firewall-netguard-kostenlos-open-source-und-braucht-kein-root/#comments</comments>
		
		<dc:creator><![CDATA[Christoph Langner]]></dc:creator>
		<pubDate>Tue, 10 Nov 2015 20:34:25 +0000</pubDate>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[Firewall]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<guid isPermaLink="false">http://linuxundich.de/?p=34594</guid>

					<description><![CDATA[Android fehlt es ja schon seit Jahren eine Möglichkeit die von einer App angeforderten Zugriffsrechte einzuschränken. Es gilt: Entweder man frisst alle Anfragen, oder verzichtet eben auf die gewünschte Anwendung. Erst mit Android 6.0 aka Marshmallow ändert sich dies in Zukunft. Erst ab dieser Android-Version lassen sich Zugriffsrechte detailliert &#8212; ohne Root-Rechte &#8212; nach den [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Android fehlt es ja schon seit Jahren eine Möglichkeit die von einer App angeforderten Zugriffsrechte einzuschränken. Es gilt: Entweder man frisst alle Anfragen, oder verzichtet eben auf die gewünschte Anwendung. Erst mit Android 6.0 aka Marshmallow ändert sich dies in Zukunft. Erst <a href="https://www.android.com/intl/de_de/versions/marshmallow-6-0/" target="_blank" rel="noopener">ab dieser Android-Version</a> lassen sich Zugriffsrechte detailliert &#8212; ohne Root-Rechte &#8212; nach den eigenen Wünschen eingrenzen. Bis Marshmallow allerdings bei den meisten Usern ankommt, wird allerdings noch viel Wasser die Isar herunterlaufen. Wer in das Rechtemanagement eingreifen möchte, kann mit Android-5-Geräten auf NetGuard zurückgreifen. Die Open-Source-App regelt den Zugriff aufs Internet, kostenlos und ganz ohne Root-Rechte.</p>
<h2>Internetzugang ohne Root blockieren</h2>
<p><a href="https://play.google.com/store/apps/details?id=eu.faircode.netguard" target="_blank" rel="noopener">NetGuard</a> lässt sich auf allen Android-Geräten installieren, die mit mindestens Android 5.0 ausgestattet sind. Root-Rechte sind wie angesprochen nicht erforderlich. Wer auf einen Google-Account und damit auch den App-Store verzichtet, der findet die Anwendung bei <a href="https://f-droid.org/repository/browse/?fdfilter=netguard&amp;fdid=eu.faircode.netguard" target="_blank" rel="nofollow noopener">F-Droid</a>. Die dort vorhandene Version wird allerdings nicht vom Autor gepflegt, daher ist die F-Droid-Version eventuell veraltet, der Autor leistet für diese auch keinen Support. Alternativ gibt es bei Google Play auch eine <a href="https://play.google.com/apps/testing/eu.faircode.netguard" target="_blank" rel="noopener">Beta-Version der App</a>. Interessiert euch eher für den unter der GPL lizenzierte Quellcode, dann schaut im <a href="https://github.com/M66B/NetGuard/releases" target="_blank" rel="noopener">GitHub des Entwicklers</a> vorbei. Dort bekommt ihr auch <a href="https://github.com/M66B/NetGuard/releases" target="_blank" rel="noopener">APK-Dateien</a>, mit denen ihr NetGuard manuell am Play Store vorbei installieren könnt. Allerdings müsst ihr euch dann selber um Updates kümmern. Fragen und Ideen richtet ihr am besten über <a href="http://forum.xda-developers.com/android/apps-games/app-netguard-root-firewall-t3233012" target="_blank" rel="noopener">XDA-Developers</a> direkt an den Entwickler.</p>
<p>
<a href="https://linuxundich.de/wp-content/uploads/2015/11/netguard-android1.jpg"><img loading="lazy" decoding="async" width="250" height="444" src="https://linuxundich.de/wp-content/uploads/2015/11/netguard-android1-250x444.jpg" class="attachment-wcsmall size-wcsmall" alt="" srcset="https://linuxundich.de/wp-content/uploads/2015/11/netguard-android1-250x444.jpg 250w, https://linuxundich.de/wp-content/uploads/2015/11/netguard-android1-236x420.jpg 236w, https://linuxundich.de/wp-content/uploads/2015/11/netguard-android1-101x180.jpg 101w, https://linuxundich.de/wp-content/uploads/2015/11/netguard-android1-169x300.jpg 169w, https://linuxundich.de/wp-content/uploads/2015/11/netguard-android1-281x500.jpg 281w, https://linuxundich.de/wp-content/uploads/2015/11/netguard-android1.jpg 432w" sizes="auto, (max-width: 250px) 100vw, 250px"></a>
<a href="https://linuxundich.de/wp-content/uploads/2015/11/netguard-android2.jpg"><img loading="lazy" decoding="async" width="250" height="444" src="https://linuxundich.de/wp-content/uploads/2015/11/netguard-android2-250x444.jpg" class="attachment-wcsmall size-wcsmall" alt="" srcset="https://linuxundich.de/wp-content/uploads/2015/11/netguard-android2-250x444.jpg 250w, https://linuxundich.de/wp-content/uploads/2015/11/netguard-android2-236x420.jpg 236w, https://linuxundich.de/wp-content/uploads/2015/11/netguard-android2-101x180.jpg 101w, https://linuxundich.de/wp-content/uploads/2015/11/netguard-android2-169x300.jpg 169w, https://linuxundich.de/wp-content/uploads/2015/11/netguard-android2-281x500.jpg 281w, https://linuxundich.de/wp-content/uploads/2015/11/netguard-android2.jpg 432w" sizes="auto, (max-width: 250px) 100vw, 250px"></a>
<a href="https://linuxundich.de/wp-content/uploads/2015/11/netguard-android3.jpg"><img loading="lazy" decoding="async" width="250" height="444" src="https://linuxundich.de/wp-content/uploads/2015/11/netguard-android3-250x444.jpg" class="attachment-wcsmall size-wcsmall" alt="" srcset="https://linuxundich.de/wp-content/uploads/2015/11/netguard-android3-250x444.jpg 250w, https://linuxundich.de/wp-content/uploads/2015/11/netguard-android3-236x420.jpg 236w, https://linuxundich.de/wp-content/uploads/2015/11/netguard-android3-101x180.jpg 101w, https://linuxundich.de/wp-content/uploads/2015/11/netguard-android3-169x300.jpg 169w, https://linuxundich.de/wp-content/uploads/2015/11/netguard-android3-281x500.jpg 281w, https://linuxundich.de/wp-content/uploads/2015/11/netguard-android3.jpg 432w" sizes="auto, (max-width: 250px) 100vw, 250px"></a>
<a href="https://linuxundich.de/wp-content/uploads/2015/11/netguard-android4.jpg"><img loading="lazy" decoding="async" width="250" height="444" src="https://linuxundich.de/wp-content/uploads/2015/11/netguard-android4-250x444.jpg" class="attachment-wcsmall size-wcsmall" alt="" srcset="https://linuxundich.de/wp-content/uploads/2015/11/netguard-android4-250x444.jpg 250w, https://linuxundich.de/wp-content/uploads/2015/11/netguard-android4-236x420.jpg 236w, https://linuxundich.de/wp-content/uploads/2015/11/netguard-android4-101x180.jpg 101w, https://linuxundich.de/wp-content/uploads/2015/11/netguard-android4-169x300.jpg 169w, https://linuxundich.de/wp-content/uploads/2015/11/netguard-android4-281x500.jpg 281w, https://linuxundich.de/wp-content/uploads/2015/11/netguard-android4.jpg 432w" sizes="auto, (max-width: 250px) 100vw, 250px"></a>
<a href="https://linuxundich.de/wp-content/uploads/2015/11/netguard-android5.jpg"><img loading="lazy" decoding="async" width="250" height="444" src="https://linuxundich.de/wp-content/uploads/2015/11/netguard-android5-250x444.jpg" class="attachment-wcsmall size-wcsmall" alt="" srcset="https://linuxundich.de/wp-content/uploads/2015/11/netguard-android5-250x444.jpg 250w, https://linuxundich.de/wp-content/uploads/2015/11/netguard-android5-236x420.jpg 236w, https://linuxundich.de/wp-content/uploads/2015/11/netguard-android5-101x180.jpg 101w, https://linuxundich.de/wp-content/uploads/2015/11/netguard-android5-169x300.jpg 169w, https://linuxundich.de/wp-content/uploads/2015/11/netguard-android5-281x500.jpg 281w, https://linuxundich.de/wp-content/uploads/2015/11/netguard-android5.jpg 432w" sizes="auto, (max-width: 250px) 100vw, 250px"></a>
<a href="https://linuxundich.de/wp-content/uploads/2015/11/netguard-android6.jpg"><img loading="lazy" decoding="async" width="250" height="444" src="https://linuxundich.de/wp-content/uploads/2015/11/netguard-android6-250x444.jpg" class="attachment-wcsmall size-wcsmall" alt="" srcset="https://linuxundich.de/wp-content/uploads/2015/11/netguard-android6-250x444.jpg 250w, https://linuxundich.de/wp-content/uploads/2015/11/netguard-android6-236x420.jpg 236w, https://linuxundich.de/wp-content/uploads/2015/11/netguard-android6-101x180.jpg 101w, https://linuxundich.de/wp-content/uploads/2015/11/netguard-android6-169x300.jpg 169w, https://linuxundich.de/wp-content/uploads/2015/11/netguard-android6-281x500.jpg 281w, https://linuxundich.de/wp-content/uploads/2015/11/netguard-android6.jpg 432w" sizes="auto, (max-width: 250px) 100vw, 250px"></a>
</p>
<p>Die Funktionsweise von NetGuard ist nun eigentlich recht simpel. Anstatt aufwändig mit Root-Rechten in das Android-System einzugreifen, baut NetGuard eine interne VPN-Verbindung auf, über die nach Aktivierung der Funktion erst einmal jeglicher Internetverkehr umgeleitet wird. In der Anwendung wird dann intern geregelt, welche Apps auf WLAN oder Mobilfunk zugreifen dürfen. In der Voreinstellung wird erst einmal jeglicher Verkehr ins Nirvana geschickt. Mit einem Klick auf das entsprechende Icon rechts neben den Apps schaltet ihr den Zugriff aufs Netz per WLAN oder Mobilfunk getrennt voneinander frei. Mit dem abwärts gerichteten Pfeil klappt ihr erweiterte Einstellungen auf, in diesen könnt ihr Zugriffsrechte weiter einschränken. Etwa ob die App nur bei Aktivität ins Netz darf oder ob bei aktivem Roaming der Hahn abgedreht werden soll.</p>
<h2>NetGuard klemmt Android-Apps vom Netz ab</h2>
<p>Im Test funktionierte das Verfahren recht einfach und zuverlässig. Der Entwickler Marcel Bokhorst (<a href="http://www.faircode.eu" target="_blank" rel="noopener">Homepage</a>, <a href="https://github.com/M66B" target="_blank" rel="noopener">GitHub</a>) hat bereits schon reichlich Erfahrung im kritischen Umgang von Android mit der Privatsphäre seiner User. Aus seiner Feder stammt auch das Xposed-Modul <a href="https://github.com/M66B/XPrivacy" target="_blank" rel="noopener">XPrivacy</a>, das Zugriffsrechte noch deutlich weiter einschränken kann, dazu aber eben Root-Rechte und das <a href="http://repo.xposed.info" target="_blank" rel="noopener">Xposed-Framework</a> benötigt. NetGuard braucht weder Root-Rechte noch zieht es nach den Angaben des Entwicklers die Batterie leer, telefoniert nicht nach Hause und enthält keine Tracking-Funktionen. Die im Play Store angekündigten In-App-Käufe beziehen sich auf die in der App integrierte Spendenfunktion, die App selber lässt sich nicht durch Bezahlfunktionen oder sonstiges Hickhack erweitern.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxundich.de/android/android-firewall-netguard-kostenlos-open-source-und-braucht-kein-root/feed/</wfw:commentRss>
			<slash:comments>11</slash:comments>
		
		
			</item>
		<item>
		<title>TextSecure wird zu Signal und integriert RedPhone für verschlüsselte Telefonie und Messaging</title>
		<link>https://linuxundich.de/android/textsecure-wird-zu-signal-und-integriert-redphone-fur-verschlusselte-telefonie-und-messaging/</link>
					<comments>https://linuxundich.de/android/textsecure-wird-zu-signal-und-integriert-redphone-fur-verschlusselte-telefonie-und-messaging/#comments</comments>
		
		<dc:creator><![CDATA[Christoph Langner]]></dc:creator>
		<pubDate>Tue, 03 Nov 2015 11:57:30 +0000</pubDate>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[Instant Messaging]]></category>
		<category><![CDATA[Open]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<category><![CDATA[RedPhone]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Signal]]></category>
		<category><![CDATA[TextSecure]]></category>
		<guid isPermaLink="false">http://linuxundich.de/?p=34578</guid>

					<description><![CDATA[Reden Whistleblower wie Edward Snowden oder IT-Sicherheitsspezialisten wie Bruce Schneier über verschlüsselte Kommunikation, fallen schnell die Namen der Apps TextSecure und RedPhone von Open Whisper Systems. TextSecure ist eine freie und quelloffene Chat-App ähnlich wie Hangouts, WhatsApp und Co, die das Chatten über das Internet ermöglicht. Wie die proprietären Kandidaten unterstützt die freie Alternative TextSecure [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Reden Whistleblower wie Edward Snowden oder IT-Sicherheitsspezialisten wie Bruce Schneier über verschlüsselte Kommunikation, fallen schnell die Namen der Apps TextSecure und RedPhone von <a href="https://whispersystems.org/" target="_blank" rel="noopener">Open Whisper Systems</a>. <a href="https://play.google.com/store/apps/details?id=org.thoughtcrime.securesms" target="_blank" rel="noopener">TextSecure</a> ist eine freie und quelloffene Chat-App ähnlich wie Hangouts, WhatsApp und Co, die das Chatten über das Internet ermöglicht. Wie die proprietären Kandidaten unterstützt die freie Alternative TextSecure Chats mit Einzelpersonen oder Gruppen und bietet das Versenden von Bildern, Videos oder Audio-Schnippseln, allerdings findet die Kommunikation komplett von Ende-zu-Ende verschlüsselt statt. TextSecure als Betreiber des auch hier benötigten zentralen Servers, der Netzanbieter oder Fremde mit Zugang zur Kommunikation können die Inhalte der Nachrichten nicht einsehen.</p>
<p><span id="more-34578"></span></p>
<p>Neben TextSecure hat Open Whisper Systems schon eine ganze Weile mit <a href="https://play.google.com/store/apps/details?id=org.thoughtcrime.redphone" target="_blank" rel="noopener">RedPhone</a> auch eine VoIP-App im Programm, die verschlüsselte Telefonate über das Internet möglich macht. Mit Signal für Android vereint die Hacker-Gruppe nun beide Anwendungen zu einer App &#8212; so wie das bei der iOS-Version der Anwendung schon länger der Fall ist. Aus TextSecure wird Signal, der Link zum Eintrag Play Store bleibt daher erhalten, RedPhone wird jedoch nicht mehr als eigenständige Anwendung weiterentwickelt. Wer bisher TextSecure installiert hatte, der muss sich um nichts kümmern. Anwender mit RedPhone auf dem Handy werden den Hinweis erhalten doch bitte Signal zu installieren.</p>
<p><figure id="attachment_34580" aria-describedby="caption-attachment-34580" style="width: 640px" class="wp-caption aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2015/11/justsignal.png"><img loading="lazy" decoding="async" class="td-modal-image wp-image-34580 size-medium" src="https://linuxundich.de/wp-content/uploads/2015/11/justsignal-640x454.png" alt="Signal (ehemals TextSecure) funktioniert ähnlich wie WhatsApp und Co., nur jedoch von Ende zu Ende verschlüsselt." width="640" height="454" srcset="https://linuxundich.de/wp-content/uploads/2015/11/justsignal-640x454.png 640w, https://linuxundich.de/wp-content/uploads/2015/11/justsignal-592x420.png 592w, https://linuxundich.de/wp-content/uploads/2015/11/justsignal-681x483.png 681w, https://linuxundich.de/wp-content/uploads/2015/11/justsignal-250x177.png 250w, https://linuxundich.de/wp-content/uploads/2015/11/justsignal-550x390.png 550w, https://linuxundich.de/wp-content/uploads/2015/11/justsignal-254x180.png 254w, https://linuxundich.de/wp-content/uploads/2015/11/justsignal-423x300.png 423w, https://linuxundich.de/wp-content/uploads/2015/11/justsignal-705x500.png 705w, https://linuxundich.de/wp-content/uploads/2015/11/justsignal-210x150.png 210w, https://linuxundich.de/wp-content/uploads/2015/11/justsignal-400x285.png 400w, https://linuxundich.de/wp-content/uploads/2015/11/justsignal.png 740w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-34580" class="wp-caption-text">Signal (ehemals TextSecure) funktioniert ähnlich wie WhatsApp und Co., nur jedoch von Ende zu Ende verschlüsselt.</figcaption></figure></p>
<p><figure id="attachment_34579" aria-describedby="caption-attachment-34579" style="width: 640px" class="wp-caption aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2015/11/signal-android-call.png"><img loading="lazy" decoding="async" class="td-modal-image wp-image-34579 size-medium" src="https://linuxundich.de/wp-content/uploads/2015/11/signal-android-call-640x454.png" alt="Die neue Android-Version von Signal integriert die von RedPhone bekannte verschlüsselte VoIP-Telefonie." width="640" height="454" srcset="https://linuxundich.de/wp-content/uploads/2015/11/signal-android-call-640x454.png 640w, https://linuxundich.de/wp-content/uploads/2015/11/signal-android-call-592x420.png 592w, https://linuxundich.de/wp-content/uploads/2015/11/signal-android-call-681x483.png 681w, https://linuxundich.de/wp-content/uploads/2015/11/signal-android-call-250x177.png 250w, https://linuxundich.de/wp-content/uploads/2015/11/signal-android-call-550x390.png 550w, https://linuxundich.de/wp-content/uploads/2015/11/signal-android-call-254x180.png 254w, https://linuxundich.de/wp-content/uploads/2015/11/signal-android-call-423x300.png 423w, https://linuxundich.de/wp-content/uploads/2015/11/signal-android-call-705x500.png 705w, https://linuxundich.de/wp-content/uploads/2015/11/signal-android-call-210x150.png 210w, https://linuxundich.de/wp-content/uploads/2015/11/signal-android-call-400x285.png 400w, https://linuxundich.de/wp-content/uploads/2015/11/signal-android-call.png 740w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-34579" class="wp-caption-text">Die neue Android-Version von Signal integriert die von RedPhone bekannte verschlüsselte VoIP-Telefonie.</figcaption></figure></p>
<p>Der <a href="&quot;https://github.com/WhisperSystems">Quellcode von Signal</a>, sowohl von den Clients wie aber auch von der Server-Komponente, liegt offen und das Programm wird von der <a href="https://ssd.eff.org/en/module/how-use-signal-android" target="_blank" rel="noopener">Electronic Frontier Foundation</a> für verschlüsselte Kommunikation und dem Schutz der Privatsphäre empfohlen. Das Programm hat schon einige Audits hinter sich, die dem Protokoll eine hohe Sicherheit attestieren. Allerdings gibt es durchaus auch Kritik, da Signal beispielsweise auf Google Cloud Messaging zurückgreift. Aufgrund der Verschlüsselung hat Google zwar keinen Zugriff auf die Inhalte der Nachrichten, Metadaten lassen sich dadurch allerdings recht einfach erheben.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxundich.de/android/textsecure-wird-zu-signal-und-integriert-redphone-fur-verschlusselte-telefonie-und-messaging/feed/</wfw:commentRss>
			<slash:comments>20</slash:comments>
		
		
			</item>
		<item>
		<title>AVG überarbeitete Privacy Policy: From Antivir to Spyware?</title>
		<link>https://linuxundich.de/gnu-linux/avg-uberarbeitete-privacy-policy-from-antivir-to-spyware/</link>
					<comments>https://linuxundich.de/gnu-linux/avg-uberarbeitete-privacy-policy-from-antivir-to-spyware/#comments</comments>
		
		<dc:creator><![CDATA[Christoph Langner]]></dc:creator>
		<pubDate>Thu, 17 Sep 2015 11:58:34 +0000</pubDate>
				<category><![CDATA[GNU/Linux]]></category>
		<category><![CDATA[AVG]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<category><![CDATA[Virenscanner]]></category>
		<guid isPermaLink="false">http://linuxundich.de/?p=29750</guid>

					<description><![CDATA[AVG hat kürzlich die Webseite zu seiner Privacy Policy überarbeitet. Dem Archiv nach nicht inhaltlich, dafür wohl aber vom Aufbau her. Zum einen muss man AVG dafür loben, so kann man jetzt recht schnell erkennen, was AVG wie und warum mit den Daten seiner Nutzer tut. Auf der anderen Seite macht der Abschnitt Welche Daten erfassen Sie, mit denen [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>AVG hat kürzlich die Webseite zu seiner <a href="http://www.avg.com/de-de/privacy-new" target="_blank" rel="noopener">Privacy Policy überarbeitet</a>. Dem Archiv nach nicht inhaltlich, dafür wohl aber vom Aufbau her. Zum einen muss man AVG dafür loben, so kann man jetzt recht schnell erkennen, was AVG wie und warum mit den Daten seiner Nutzer tut. Auf der anderen Seite macht der Abschnitt <a href="http://www.avg.com/de-de/privacy-new?A=#what-do-you-collect-that-cannot-identify-me" target="_blank" rel="noopener">Welche Daten erfassen Sie, mit denen man mich nicht identifizieren kann?</a> sehr schön deutlich, was der Spruch &#8222;If you&#8217;re not paying for it, you&#8217;re not the customer. You&#8217;re the product being sold.&#8220; oder auf Deutsch &#8222;Wenn Du nicht dafür bezahlst, bist Du nicht der Kunde. Dann bist Du das Produkt, das verkauft wird.&#8220; bedeutet.</p>
<p><span id="more-29750"></span></p>
<p>AVG sammelt mit seinem Virenscanner personenbezogene Daten, zwar &#8222;nur&#8220; anhand einer  Advertising-ID, aber dadurch natürlich trotzdem eindeutig zuordenbar. Zu den Daten gehören nicht nur Informationen wie und wann der Virenscanner angeworfen wird und ob und welche Viren gefunden werden. Nein, zu den von AVG gesammelten pseudo-anonymisierten Daten gehört der Verlauf der von euch per Browser besuchten Webseiten, die Suchhistorie, sowie Details zu den auf dem Gerät installierten Programmen und wie sie genutzt werden.</p>
<p>&#8222;Wir erfassen nicht personenbezogene Daten, um aus unseren kostenlosen Angeboten Geld zu verdienen, damit sie kostenlos bleiben, einschließlich:</p>
<ul>
<li>Mit Ihrem Gerät verbundene Werbe-ID;</li>
<li><strong>Browser- und Suchverlauf, einschließlich Messdaten;</strong> (Anmerkung von mir: AVG meint damit Metadaten)</li>
<li>Internetdienstanbieter oder Mobilfunknetz, das Sie für die Verbindung zu unseren Produkten verwenden, und</li>
<li><strong>Daten zu anderen Anwendungen, die Sie auf Ihrem Gerät haben, und wie sie genutzt werden.</strong></li>
</ul>
<p>Browser- und Suchverlauf enthalten manchmal Begriffe, durch die Sie ggf. identifiziert werden können. Wenn wir darauf aufmerksam werden, dass ein Teil Ihres Börsenverlaufs Sie ggf. identifizieren könnte, behandeln wir diesen Teil des Verlaufs als personenbezogene Daten und anonymisieren diese Daten.&#8220;</p>
<p>Man kann natürlich damit argumentieren, dass der Browserverlauf und Informationen zu den auf den Geräten installierten Anwendungen benötigt werden, um Angriffsvektoren von Malware zu analysieren und Webseiten zu identifizieren, die als Malware-Schleuder dienen. Doch der Preis ist in meinen Augen deutlich zu hoch: Besonders für Snakeoil. Also liebe Linux-User: Solange ihr keinen File- oder Mailserver betreibt, der die dort gespeicherten Daten nach Windows-Malware durchsucht, braucht ihr unter Linux definitiv keinen Virenscanner.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxundich.de/gnu-linux/avg-uberarbeitete-privacy-policy-from-antivir-to-spyware/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
		<item>
		<title>Update auf Ghostery 5.4.6 aktiviert Anzeigennetzwerk im beliebten Privacy-Addon</title>
		<link>https://linuxundich.de/gnu-linux/update-auf-ghostery-5-4-6-aktiviert-anzeigennetzwerk-im-beliebten-privacy-addon/</link>
					<comments>https://linuxundich.de/gnu-linux/update-auf-ghostery-5-4-6-aktiviert-anzeigennetzwerk-im-beliebten-privacy-addon/#comments</comments>
		
		<dc:creator><![CDATA[Christoph Langner]]></dc:creator>
		<pubDate>Wed, 16 Sep 2015 11:24:30 +0000</pubDate>
				<category><![CDATA[GNU/Linux]]></category>
		<category><![CDATA[Browser]]></category>
		<category><![CDATA[Ghostery]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<guid isPermaLink="false">http://linuxundich.de/?p=29427</guid>

					<description><![CDATA[Ghostery ist bei vielen kritischen Web-Nutzern ein beliebtes Werkzeug, um den Einsatz von Webtracking-Tools und Anzeigenetzwerken zu erkennen und bei Bedarf auch gezielt zu unterbinden. Was viele allerdings nicht wissen: Ghostery wird schon lange nicht mehr von dem Erfinder des Add-Ons entwickelt, seit Januar 2010 führt bei Ghostery ein Unternehmen Regie, das sich einst Better [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="https://www.ghostery.com" target="_blank" rel="noopener">Ghostery</a> ist bei vielen kritischen Web-Nutzern ein beliebtes Werkzeug, um den Einsatz von Webtracking-Tools und Anzeigenetzwerken zu erkennen und bei Bedarf auch gezielt zu unterbinden. Was viele allerdings nicht wissen: Ghostery wird schon lange nicht mehr von dem Erfinder des Add-Ons entwickelt, <a href="https://www.ghostery.com/en/about-us/company-history/" target="_blank" rel="noopener">seit Januar 2010</a> führt bei Ghostery ein Unternehmen Regie, das sich einst Better Advertising nannte. Da sich so ein Name als Entwickler für ein &#8222;Privacy-Tool&#8220; macht firmierte sich Better Advertising in der Zwischenzeit in Evidon und dann Ghostery, Inc. um. Wer sich die Firmengeschichte im Video erklären lassen möchte, dem empfehle in den Beitrag <a href="http://www.sempervideo.de/?p=10174" target="_blank" rel="noopener">Der Feind in mir</a> von SemperVideo.</p>
<p><figure id="attachment_29428" aria-describedby="caption-attachment-29428" style="width: 640px" class="wp-caption aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2015/09/ghostery.png"><img loading="lazy" decoding="async" class="td-modal-image wp-image-29428 size-medium" src="https://linuxundich.de/wp-content/uploads/2015/09/ghostery-640x468.png" alt="Das Update auf Ghostery 5.4.6 enthält ein integriertes Werbetool." width="640" height="468" srcset="https://linuxundich.de/wp-content/uploads/2015/09/ghostery-640x468.png 640w, https://linuxundich.de/wp-content/uploads/2015/09/ghostery-574x420.png 574w, https://linuxundich.de/wp-content/uploads/2015/09/ghostery-80x60.png 80w, https://linuxundich.de/wp-content/uploads/2015/09/ghostery-681x498.png 681w, https://linuxundich.de/wp-content/uploads/2015/09/ghostery-250x183.png 250w, https://linuxundich.de/wp-content/uploads/2015/09/ghostery-550x402.png 550w, https://linuxundich.de/wp-content/uploads/2015/09/ghostery-800x585.png 800w, https://linuxundich.de/wp-content/uploads/2015/09/ghostery-246x180.png 246w, https://linuxundich.de/wp-content/uploads/2015/09/ghostery-410x300.png 410w, https://linuxundich.de/wp-content/uploads/2015/09/ghostery-684x500.png 684w, https://linuxundich.de/wp-content/uploads/2015/09/ghostery.png 930w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-29428" class="wp-caption-text">Das Update auf Ghostery 5.4.6 enthält ein integriertes Werbetool.</figcaption></figure></p>
<p>Mit dem heutigen <a href="https://www.ghostery.com/en/articles/ghostery-546-new-for-you/" target="_blank" rel="noopener">Update auf Ghostery 5.4.6</a> macht das Add-On seine Verflechtung mit der Anzeigenindustrie deutlich: Mit der neuen Consumer Messaging Platform oder kurz &#8222;CMP&#8220; möchte Ghostery nun &#8222;Ankündigungen, Anzeigenkampagnen oder andere angemessene Benachrichtigungen&#8220; direkt in den Browser seiner User schicken. Die Funktion lässt sich in den erweiterten Einstellungen deaktivieren, sie ist allerdings von Haus aus scharf gestellt. Egal ob man das Add-On gerade frisch installiert oder eine bestehende Installation aktualisiert. Auch der Einrichtungsassistent erwähnt das Werbenetzwerk mit keinem Wort.</p>
<p>&#8222;The CMP will allow us to message our users directly in their browser with product announcements, promotions, and other appropriate notifications. This messaging system and can be turned off at any time by accessing the advanced tab of the options menu.&#8220;</p>
<p>In meinen Augen sollte man daher in Zukunft besser die Finger von Ghostery lassen, besonders weil mit dem <a href="https://www.eff.org/de/node/73969" target="_blank" rel="noopener">Privacy Badger</a> der Electronic Frontier Foundation eine sehr gute und vor allen Dingen freie Alternative existiert. Das Add-On gibt es als Erweiterung für <a href="https://chrome.google.com/webstore/detail/privacy-badger/pkehgijcmpdhfbdbbnkijodmdjhbjlgp" target="_blank" rel="noopener">Chrome</a> und Chromium (hier auch als <a href="https://www.eff.org/files/privacy_badger-chrome.crx" target="_blank" rel="noopener">CRX-Datei</a> zur Installation ohne den Chrome Web Store) sowie für Mozillas <a href="https://addons.mozilla.org/de/firefox/addon/privacy-badger-firefox/" target="_blank" rel="noopener">Firefox</a>. Eine Version für Opera, Safari und Firefox Mobile soll später noch folgen.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxundich.de/gnu-linux/update-auf-ghostery-5-4-6-aktiviert-anzeigennetzwerk-im-beliebten-privacy-addon/feed/</wfw:commentRss>
			<slash:comments>25</slash:comments>
		
		
			</item>
	</channel>
</rss>
