Internet Tools • Dominik's Blog https://dominikkleidt.de Ein IT Blog für alle Mon, 10 Jun 2024 11:38:50 +0000 de hourly 1 https://wordpress.org/?v=6.6.2 Windows Customization für mehr Datenschutz https://dominikkleidt.de/2024/06/10/windows-customization-fuer-mehr-datenschutz/ https://dominikkleidt.de/2024/06/10/windows-customization-fuer-mehr-datenschutz/#respond Mon, 10 Jun 2024 11:38:43 +0000 https://dominikkleidt.de/?p=610 Motivation hinter dem Beitrag Auch wenn ich mir wünschen würde, es wäre anders, verwende ich privat als „Hauptsystem“ eine Windows Maschine.So wie die allermeisten Menschen dies auch tun, zumindest im privaten Bereich.Der Grund ist klar, Windows ist am flexibelsten!Wobei das... Weiterlesen →

The post Windows Customization für mehr Datenschutz first appeared on Dominik's Blog.

]]>
Motivation hinter dem Beitrag

Auch wenn ich mir wünschen würde, es wäre anders, verwende ich privat als „Hauptsystem“ eine Windows Maschine.
So wie die allermeisten Menschen dies auch tun, zumindest im privaten Bereich.
Der Grund ist klar, Windows ist am flexibelsten!
Wobei das ist so nicht ganz korrekt, es ist eher das Windows im Gesamtpaket gleichzeitig mehr abdecken kann als z.B. Linux.
Heute zeige ich dir wie man Windows Customization verwenden kann. Hierfür befassen wir uns hauptsächlich mit dem Debloat.

Jedoch ist Windows voller Tracker und Telemetrie, welche Microsoft viel über uns verrät und seitdem man Microsoft Konten verwenden soll, für „mehr Komfort und Sicherheit“, ist, aus meiner Sicht, die Spionage vorprogrammiert!
Daher möchte ich hier meine persönlichen Vorgänge/Tools vorstellen, mit denen ich mein Windows einrichte um mehr Privatsphäre zu erhalten.

Zielgruppe

An sich ist hier jeder Teil der Zielgruppe, natürlich kommt es auf die persönlichen Präferenzen an.
Jemand der z.B. Xbox Games oder den GamePass besitzt wird ohne die Xbox Dienste nicht auskommen.
Auch jemand mit einem Ryzen der 3D-VCache verwendet, benötigt die Xbox Game Bar.
Daher sind meine Vorschläge/das Vorgehen auf sich selbst anzupassen.

Eckdaten/Bereiche

Bevor wir ins Detail gehen, möchte ich dir eine Übersicht geben welche Themen/Bereiche wir hier beleuchten werden.
Dabei wird darauf eingegangen, wieso die „normalen“ Varianten eher zu deinem Nachteil sind und weshalb diese kleine Änderung mit einer Alternative viel bringen kann.

Neuinstallieren oder im Nachgang anpassen?

Hier gibt es meist diese 2 Lager, dabei kommt es jedoch darauf an, was für dich praktikabler ist.
Bei einer Neuinstallation hast du den Vorteil, dass du aus dem Installationsmedium viel rausnehmen kannst.
Bei Anpassungen im Nachgang wiederum musst du das System nicht neu aufsetzen und sparst somit Zeit.
Wir werden hier beides mal angehen um ein möglichst komplettes Bild zu erhalten.

Aktualität / Word of Reason

Da Microsoft sich immer etwas Neues einfallen lässt, kann es sein, das Tools oder Vorgehen aus diesem „Guide“ nicht mehr aktuell sind.
Gerne kannst du mich in den Kommentaren darauf hinweisen oder mir per Kontakt Formular schreiben.
Dieser Beitrag ist innerhalb von 2024 entstanden!

Ebenfalls möchte ich darauf hinweisen, dass nicht jedes Script/Tool hier verwendet wird, da ich hier auf meine eigene Erfahrung zurückgreife. Bedeutet auch, dass es sein kann, dass ich gewisse Tools nicht kenne oder persönlich eine Abneigung gegen diese habe.

Ebenfalls empfehle ich mindestens die Windows 10/11 Pro Version zu installieren.
Das liegt daran, dass wir hier einige Möglichkeiten erhalten, die bei einer „Home“ Version nicht möglich sind.

Windows „schlank“ neu installieren

Dies ist mit unter die einfachste Methode, wobei es hier „Unterarten“ gibt.
Dabei wird das Betriebssystem entweder bei der Installation oder vorher „Debloatet“ und somit kommt das System automatisch schlanker her.

Wir starten erst mit den Basics wie z.B. „Wo besorge ich mir die Dateien für Windows?“ oder auch „Wie schaffe ich es, Windows von einem USB Stick zu installieren“ und werden später die umfassenderen Maßnahmen beschreiben.

Windows ISO besorgen

Das Sicherste ist tatsächlich vorab die Windows ISO/Image von der Microsoft Seite zu laden.
Anbei der Link von Microsoft hierfür: https://www.microsoft.com/software-download/windows11

Dabei ist es wichtig, dass die Multi-ISO runtergeladen und auf einem Rechner abgelegt wird, da wir an der ISO ja mehrere Modifikationen vornehmen wollen.

Windows Image auf USB Stick Bootbar machen mit kleinen Tweaks

Hierfür bedienen wir uns eines Tools Namens Rufus https://rufus.ie/de/
Rufus ist ein Tool um ISO/Images beim hochfahren deines PC’s bootbar(startbar) zu machen.

Hinzu kommt jedoch, dass Rufus bereits ein paar Tweaks für uns an der ISO selbst vornehmen kann.
Dabei erlaubt Rufus folgende Änderungen:

  • Entfernen der Hardware Anforderungen von 4GB+ RAM, Secure Boot und TPM 2.0
  • Entfernen der Anforderung eines Microsoft Kontos
  • Schaltet die Datensammlung ab (überspringt somit auch die Datenschutz fragen)
  • Schaltet die automatische Bitlocker Verschlüsslung ab

Es gibt noch zwei weitere Kleinigkeiten, die jedoch nicht wichtig für unser „verschlanken“ sind.
Bei Secure Boot handelt es sich um eine Option im BIOS bzw. UEFI, die dazu da ist, die „Echtheit“ von Hardware und Software zu verifizieren. Damit ist gemeint, dass keiner daran Veränderungen vorgenommen hat, was an sich ein praktisches Feature ist.
Jedoch kann sowas wie Secure Boot mit „verschlanken“ bzw. „Debloateten“ Windows Images Probleme machen, daher lassen wir diese Anforderung deaktiviert.

Hiermit haben wir dann, nachdem wir die ISO mit den Anpassungen auf den USB Stick „brennen“ lassen, ein installierbares Windows, das schonmal weniger Daten sammelt und auch weniger „Probleme“ machen sollte.

Anbei mal eine Screenshot „Reihenfolge“ wie das unter Rufus aussieht:

  1. Rufus runterladen und installieren oder die „p“ Version nehmen, diese muss nicht installiert werden!
    Hiernach Starten

2. Wähle/gehe sicher das dein USB-Stick an dieser Stelle ausgewählt ist.
Ist dem nicht so, kannst du in das Feld von Rufus klicken und du solltest deinen USB Stick vorfinden.

3.Drücke den Button „Select“ bzw. in deutsch „Auswahl“ aus und suche in dem neuen Fenster nach der Windows ISO die du runtergeladen hast.
Wenn dein Downloadverzeichnis das Standardverzeichnis ist kannst du an der „Downloads“ Stelle suchen links im File Browser.

4. Den Rest gerne auf Standard lassen und auf „Start“ drücken um deinen USB Stick mit Windows Bootbar zu machen.

5. Die gewünschten Anpassungen durch Rufus vornehmen lassen bzw. diese Auswählen!

Das war es schon.
Schauen wir am Besten in den nächsten Tipp rein, dieser hilft zusätzlich!

Region World Option

Ja, man kann als Region „World“ angeben.
Dadurch sind einige Apps wie z.B. „TikTok“ nicht vorinstalliert. Dies gilt auch für einige andere Apps.
Jedoch sind dies keine systemkritischen Apps, daher kann dies ohne Einschränkungen gemacht werden.
Es kann sein, dass bei der sogenannten OOBE (Out-of-box experience) von Windows ein Error erscheint, dieser sollte sich skippen lassen. Leider passiert das nicht immer.

Das Keyboard Layout kann jedoch gerne auf Deutsch/German gestellt werden, wichtig ist die Region/Time and currency Format.

Windows ISO selbst anpassen

Hier gibt es mehrere Geschmäcker wie das gemacht werden kann.
Ich habe primär bisher zwei Wege genutzt.
Einmal mit dem MSGM Toolkit und einmal MicroWIn von Chris Titus Winutil

Dabei stellt MSGM Toolkit die „umständlichere“ Variante dar, die jedoch dafür auch granular umsetzbar ist.
Jedoch ist dies eher für Fortgeschrittene Benutzer vorgesehen.
Mit dem MicroWin erhalten wir ein Tool, das einige sinnvolle Tweaks automatisch vornimmt und wer hier genauer eintauchen will, dem empfehle ich das Github von Chris Titus

Da dieser „Guide“ sehr umfangreich an sich ist, werde ich hier „nur“ MicroWIn von Chris Titus Winutil behandeln.

Falls Interesse da ist, auch das MSGM Toolkit zu betrachten, gerne Bescheid geben!

MicroWin

Um MicroWin nutzen zu können müssen wir die „oscdimg.exe“ runterladen, das ist eine Datei aus dem Windows Assessment and Deployment Kit (Windows ADK) und ist an sich für Bereitstellungen von Images im großen Stil gedacht, jedoch benötigt MicroWin einige Funktionen der „oscdimg.exe“.

Hier gibt es zwei Optionen:

  1. Windows Assessment and Deployment Kit (Windows ADK) herunterladen und installieren
  2. Den Haken im Winutil „Download oscdimg.exe from CTT Github repo“ setzen

Ich persönlich nutze die erste Option, was daran liegt, dass die zweite Option noch gar nicht solange existiert und frei nach dem Motto: Wenn du Tools vom Hersteller benötigst, dann beziehe diese auch von Ihm.
Anbei der Downloadlink: https://learn.microsoft.com/en-us/windows-hardware/get-started/adk-install

Hier muss lediglich der richtige Installer runtergeladen werden.
Ist dieser ausgewählt und ausgeführt, kann erstmal auf Weiter bestätigt werden, bis die Komponenten Auswahl kommt. Hier benötigen wir „nur“ den Punkt „Deployment Tools“ der Rest kann getrost abgewählt werden.
Anbei ein Screenshot:

Nach erfolgreicher Installation kann das Winutil von Chris Titus Tech (CTT) auch ausgeführt werden.
Der „einfache“ Befehl hierfür in Powershell lautet:

irm https://christitus.com/win | iex

Hierfür wird Powershell mit Adminrechten benötigt!

Sollte es zu Problemen kommen, bitte ich das Github Forum von Chris TItus Tech zu konsultieren, da die Community und Chris eher wissen euch zu helfen, als ich alleine.

Ist das Winutil nun gestartet, navigieren wir auf den Reiter „MicroWin“ und wählen dort „Select ISO“ aus.
Hier müssen wir nun unsere Windows10/11 ISO aufsuchen die wir heruntergeladen haben.

Können wir die ISO einbinden, sehen wir auch direkt im Powershell Fenster ob unsere Installation von oscdimg.exe korrekt war.

Sobald die ISO eingebunden ist, erscheint ein „Choose Windows SKU“ das steht für „Wähle eine Windows Version“ den SKU bedeutet Stock Keeping Unit, also wähle deinen Artikel/Produkt.
Wir zuvor erwähnt empfehle ich Windows Pro, da es hier Features und vereinfachungen gibt, die es einem im Nachgang einfacher machen werden!

Ist die Version ausgewählt, kann an sich alles auf „Default“ bleiben, da somit die meisten unnötigen Funktionen herausgenommen werden.
Ich persönlich nehme auch den Edge raus, muss hier jedoch warnen, dass dies zu Problemen führen kann!
Wenn man bereit ist die Probleme zu recherchieren ist das ok, jedoch könnte es initial problematisch werden, besonders um einen anderen Browser herunterzuladen.

Zur Erklärung was mit Provisioned Packages und Appx Packages gemeint ist:

Provisioned Packages

Provisioned Packages sind „Pakete“ die gewisse Daten für die Bereitstellung von Windows zur Verfügung stellen können. Hierbei kann es sich um folgende Herausgeber handeln:

  • Microsoft
  • Silicon Vendor
  • OEM
  • System Integrator
  • Mobile Operator
  • IT Admin

Hierbei können Bereitstellungs- (engl. Provisioning) „Pakete“ genutzt werden die das Gerät anweisen, einen externen Datenträger einzubinden, die Daten aus dem Internet zu laden uvm.
Diese Dienste werden im privaten Bereich meist nicht benötigt.
Natürlich können diese Dienste für professioneller User auf „Keep“ gestellt werden.

Appx Packages

Dies sind Pakete die von Microsoft vorinstalliert und meist mit dem Windows Store verbunden sind.
Hierbei kann es sich auch um „normale“ Apps handeln, jedoch ist im Kontext von MicroWin sowas gemeint wie z.B:

  • Spotify
  • TikTok
  • (Taschen)Rechner
  • Windows Mail
  • Kontakte
  • Link dein Smartphone
  • uvm.

Diese Pakete werden entfernt, wenn man nicht auf „Keep“ umstellt.
Dies ist auch ratsam, da es hier viel „Junk“ gibt.

Treiber

Ja, das MicroWin unterstützt auch die „Injection“ (zu deutsch das Einfügen) von genaueren Treibern.
Das kann Sinn machen, wenn man häufiger die gleiche Hardware vor sich hat, da man sich hierdurch Arbeit ersparen kann.
Dies wird jedoch nur für Fortgeschrittene empfohlen!
Daher ist das auch nicht Teil des „Guides“, da wir hier eine Basis schaffen wollen und die „Windows Built in“-Treiber für die meisten ausreichen werden.

Bei Interesse gerne melden, dann werden wir auch hierzu einen Beitrag erstellen.

ISO „nur“ noch verwenden

Im Rahmen einer Neuinstallation sind wir bereits fertig mit den Anpassungen.
Jedoch sollte das nun folgende für „Anpassungen“ im Nachgang ebenfalls angesehen werden, da wir hier noch Anpassungen vornehmen können, die vorher nicht möglich sind.

Hierzu muss von dem Stick gebootet werden. Dies kann man einmalig beim Hochfahren mittels F8 ändern.
Falls das bei dir nicht der Fall ist am besten dein Laptop Modell oder Mainboard Modell recherchieren und beim Hersteller nachschauen, da die Hersteller hier ihre eigene Vorkehrungen treffen können.

Debloat im laufenden System

Auch wenn Windows bereits installiert ist, oder man keine Lust hat eine Neuinstallation vorzunehmen, kann man hier schon einiges tun.
Dabei werden wir ebenfalls auf das MicroWIn von Chris Titus Winutil zurückgreifen.
Warum ich dieses Tool so empfehle, werde ich später genauer erklären.
Jedoch sei vorab gesagt, dass es hier um die Einfachheit und Bequemlichkeit geht, dass man diese Anpassungen auch manuell machen kann.
Allerdings muss die eigene Sammlung an Powershell Skripten und Registry Keys dann aktuell bleiben, das Tool nimmt uns dies ab.

Jedoch werde ich nachher ein anderes Tool zumindestens erwähnen.
Dieses andere Tool „baut“ einem die Powershell Skripte.

Debloat mit dem Winutil

Erneut dürfen wir das Winutil mit folgender Zeile in einer als Admin ausgeführten Powershell ausführen:

irm https://christitus.com/win | iex

Ist das Util gestartet, auf den Reiter „Tweaks“ navigieren.
Hier sehen wir nun mögliche Anpassungen, die wir vornehmen können.
Ich spreche hier meine Empfehlung im Screenshot aus und erkläre zu den Punkten jeweils etwas.
Dabei geht es mir darum, möglich viel zu erreichen ohne dabei die Bequemlichkeit zu beeinträchtigen.

Create Restore Point

Der Restore Point ist an sich keine Anpassung die für einen Debloat erforderlich sind, jedoch ist es ratsam diesen Restore Point zu setzen.
Restore Points, sofern vorhanden, sind sowas wie Momentaufnahmen von Windows auf deren Zustand man „zurück springen“ kann.
Es ist eine Art „Backup“, wobei ich betonen muss, das Restore Points KEINE BACKUPS im eigentlichen Sinne sind!
Backup kommt dem Ganzen nur als Erklärung am nächsten.

Run OO Shutup

Hierbei wird das Tool vom Hersteller O&O Software GmbH gestartet.
Dieses Tool wurde ursprünglich für Windows 10 entwickelt, funktioniert jedoch auch bei Windows 11 und wurde darauf auch angepasst.

Hier werden „nur“ Recommended also empfohlene Anpassungen vorgenommen.
Diese sind äußerst zahlreich, anbei ein paar Highlights die abgeschaltet werden hierdurch:

  • Einsendung von Benutzeraktivitäts Daten an Microsoft ab
  • Zugriff von Apps auf diagnostische Daten ab
  • Zugriff von Apps auf Benutzer Account Information ab
  • Telemetrie ab
  • Werbe-ID ab
  • Cortanas Rechte auf Daten zuzugreifen

Es gibt noch einige mehr, jedoch hat sich OO Shutup als ein Bestandteil etabliert um Windows Datenschutzfreundlicher zu machen.

Disable Telemetry

Dieser Punkt ist klar doppelt drin, WENN man das „Run OO Shutup“ verwendet.
Jedoch kann es ja sein, das man das bewusst nicht möchte, daher ist der Punkt drin:
Mit Telemetry bzw. Telemetrie Daten sind div. Daten gemeint.
Dabei geht es auch um „User Experience“ als Benutzererfahrungen, Nutzer verhalten, Errors Reports uvm.
Leider ist die Liste sehr lang und die Telemetrie lässt sich auch nicht vollständig abschalten, jedenfalls nicht, solange man die Windows Updates einspielen will, was aus der Security Sicht ein Muss ist.
Daher werden mit dieser Option die Daten soweit minimiert wie es mit der Windows Version möglich ist.

ACHTUNG an die Admins:
Gewisse Telemetrie Daten werden von Anwendungen im professioenllen Kontext benötigt um Funktionen bereit zustellen. Hier also bitte prüfen!

Disable Wifi-Sense

Auch in „Run OO Shutup“ enthalten, jedoch einzeln anwählbar.
Frei nach dem Motto doppelt hält besser.
Spaß bei Seite, diese Option stellt die genannte Funktion ab.
Wifi-Sense scannt deine Umgebung nach Wifi-Netzwerken ab, die du bereits eingespeichert hast und nutzt diese um ohne dein zutun „nach Hause“ zu telefonieren, hierzu wird ebenfalls die Geolokation (Geolocation) mit verwendet.

Delete Temporary Files & Run Disk Cleanup

Ja, hier sind zwei Punkte in einem, weil diese ähnlich fungieren.
Dabei werden beim ersten Temporäre Daten gelöscht, die meist als ein Cache verwendet werden.
Diese Daten zu bereinigen kann je nachdem viel Sinn machen, da Windows von alleine eher träge mit dem Löschen ist.

Run Disk Cleanup ist die Windows integrierte Funktion sowohl temporäre Daten als auch weitere Daten zu löschen.
Dabei geht es jedoch eher um sowas wie den Papierkorb leeren, alte nicht mehr benötigte Windows Update Dateien bereinigen, Miniaturansicht Cache löschen und weitere Daten die von Windows im Hintergrund verwendet werden.

Also eher ein „Wenn wir schon dabei sind“

Disable Location Tracking

Nun sehr „einfach“, denn hier wird das Aufzeichnen (tracken) deiner Position (location) abgeschaltet.
Da diese sonst an Microsoft gesendet wird.

Disable Hibernation

Dieses Feature ist meist bei Laptops im Einsatz und macht auf Desktops wenig Sinn.
Jedoch würde ich dieses Feature auch auf Laptops abschalten, da es in meiner Erfahrung hiermit Probleme geben kann, wenn die Energie Pläne im UEFI nicht richtig hinterlegt sind.
Hibernation ist der „Schlafmodus“ mit dem man das Gerät in eine Art „Hocheffizienten Energiesparmodus“ versetzt wird und die nötigsten Dateien zum „aufwachen“ in dem Arbeitsspeicher ausgelagert werden.
Jedoch kann es hierdurch passieren, dass man sein Gerät lange nicht neu startet und das bei Windows doch ratsam ist, dies regemäßig zutun.

Diese Erklärung ist absichtlich nicht zu technische gehalten, um das Verständnis für alle zu gewährleisten.

Set Services to Manual

Hierbei werden Dienste in Windows auf Manuell umgestellt, bedeutet, diese Dienste starten nicht automatisch mit Windows.
Dabei geht es darum, dass viele Dienste automatisch starten, obwohl diese nicht benötigt werden.
Mit dem setzen auf manuell, werden die se bei Bedarf gestartet, wodurch die Hintergrund Dienste reduziert werden.

Run the Tweaks

Mit den Button „Run Tweaks“ werden nun die Anpassungen vorgenommen, was einige Zeit dauern kann.
Hierdurch kann es auch passieren, dass sich einige Funktionen anders verhalten als bisher bekannt also bitte beobachten.

Privacy.Sexy

Ja, das „andere“ Tool für alle diejenigen, die sich eine andere Ressource wünschen, denen kann ich privacy.sexy empfehlen.
Hier kann man sich granular Powershell Skripte bauen lassen und sieht direkt auch den Code, ohne auf Github nachzuschlagen, was passieren wird.

Ebenfalls bietet privacy.sexy eine „offline“ Version an, welche sich auf deinem Gerät installieren lässt, wodurch du auch die Skripte ohne Internet bauen und ausführen kannst.

Fazit / Feedback

Wie du siehst ist die Anpassung von Windows für mehr Datenschutz gar nicht so schwer.
Natürlich könnte man nun noch tiefer darauf eingehen, jedoch ist dies aus meiner Sicht ein guter Einstieg.
Mit diesen kleinen Anpassungen minimierst du bereits die Daten, die durch Windows weiter gegeben werden, massiv!

Du bist hiermit jedoch nicht anonym!
Lediglich deine Ressourcen werden geschont und Microsoft weiß nicht soviel über dich, wie es diese gerne wollen würden.

Irgendwo schon schade, dass das überhaupt nötig ist…
Jedoch schön, dass es geht!

Was interessiert dich besonders?
Hast du Ideen für weitere Beiträge oder möchtest selber etwas verfassen?
Oder einfach dein Feedback geben?
Dann ab in die Kommentare, ich freue mich auf dich!

The post Windows Customization für mehr Datenschutz first appeared on Dominik's Blog.

]]>
https://dominikkleidt.de/2024/06/10/windows-customization-fuer-mehr-datenschutz/feed/ 0
Digital Identity Protection: Email Security, Alias Strategies & More https://dominikkleidt.de/2023/11/22/digital-identity-protection-email-security-alias-strategies-more/ https://dominikkleidt.de/2023/11/22/digital-identity-protection-email-security-alias-strategies-more/#respond Wed, 22 Nov 2023 11:00:00 +0000 https://dominikkleidt.de/?p=318 Grund des Beitrages Die E-Mail ist nicht mehr weg zu denken und das ist auch gut so, doch deine Mail-Adresse ist viel mehr als nur ein Postfach.Mit deiner Adresse meldest du dich an diversen Diensten im Internet an oder füllst... Weiterlesen →

The post Digital Identity Protection: Email Security, Alias Strategies & More first appeared on Dominik's Blog.

]]>
Grund des Beitrages

Die E-Mail ist nicht mehr weg zu denken und das ist auch gut so, doch deine Mail-Adresse ist viel mehr als nur ein Postfach.
Mit deiner Adresse meldest du dich an diversen Diensten im Internet an oder füllst ein Kontaktformular aus.

Denn dein Postfach ist DER zentrale Hub, wenn es um deine Internetidentität geht.
Was ist alles mit deinem Mail Konto verknüpft?
Dein Instagram? Twitch? Online Banking? Ebay? Amazon?
Die Liste kann unendlich fortgesetzt werden.

Es geht somit um den Schutz eines Bestandteils deiner digitalen Identität.
Denn diese ist Ziel von diversen Angriffsszenarien.

Deshalb musst du Aliase verwenden

Auch wenn du deine E-Mail nicht „einfach so“ rausgibst, hast du ein Problem.

Denn dein Mailanbieter kann ein sogenanntes „Datenleck“ haben, wodurch meistens die Mail-Adressen von Millionen von Leuten abgezogen werden.

Bedeutet also, du könntest, ohne es zu wissen, bereits Ziel von solchen Angriffen sein.

Denn wenn jemand deine Mail-Adresse hat, kann er auch, ohne sich als du einzuloggen, deine Adresse überall bei Diensten anmelden und dich in Maillisten eintragen.

Was auch häufig passiert, meist werden solche Daten im Internet schlicht verkauft.

Bedeutet deine Mail-Adresse ist ein ideales Ziel für Hacking und Phishing Angriffen.

Damit ist gemeint, das jemand Zugang zu deinem Mail Konto erhalten könnte und alle deine Zugänge dadurch erfährt.

Auch kann dieser so deine Kennwörter zurücksetzen und dir Schaden.

Du siehst die Möglichkeiten sind also nahezu unendlich.

Ob du von einem Datenleck betroffen bist kannst du unteranderem über

https://haveibeenpwned.com/ ‚;–have i been pwned? feststellen,

So funktioniert der Alias

Alias kommt aus dem Lateinischen und wurde von seiner ursprünglichen Verwendung auf Namen umgemünzt kann man sagen.
In der heutigen Zeit heißt Alias soviel wie „oft auch…genannt“ was beim Thema Mail-Aliase sehr treffend ist.
Hier werden „weitere“ E-Mail Adressen erstellt, welche Mails genauso annehmen können wie deine „normale“ Mail-Adresse.
Dabei ist jedoch wichtig, dass diese E-Mail Aliase kein Postfach haben, sondern lediglich eine andere Adresse sind, über die man dich erreichen kann.

Stell es dir vor wie eine zweite Handynummer in deinem Dual SIM Handy.
Alternativ wie einen Nicknamen.
Du bist zwar erreichbar, doch die zweite Nummer ist nicht die Nummer für deine Notfälle.

Bedeutet mit einem Mail Alias kannst du dich weiterhin eintragen für deine Plattformen, Maillisten, Gewinnspiele etc. doch jetzt kommt der Cloue.
Wenn du keine Mails mehr von einem Anbieter haben möchtest oder das Gefühl hast das dein Mail Alias von einem Hack betroffen war, kannst du einfach den Alias abschalten oder sogar löschen.
Dich erreichen dann über diese Adresse keine Mails mehr.
Einfach so mit einem Klick erledigt-

Falls du mehrere Dienste über einen Alias laufen hast, kannst du dir einen neuen erstellen und diesen bei deinen Wunschdiensten eintragen.

Bedeutet du musst dann nicht deine E-Mailadresse ändern, sondern brauchst nur den Alias ändern.
Es ist vereinfacht gesagt ein „Dummy“ denn du rausgeben, und wenn der nicht mehr gut ist, einfach ersetzen kannst.

Aliase vs Wegwerfmailadressen

Ich höre schon die Stimmen:
Was ist mit Wegwerfmailanbietern.

Versteh mich nicht falsch, ich habe solche Dienste auch verwendet, doch man kommt relativ schnell vor einer Blockade.
Denn die öffentlichen Anbieter kommen mit der Zeit auf Blocklisten wodurch diese Anbieter nicht zu verlässlich funktionieren, wofür diese auch nichts können.
Hinzu kommt auch, dass du KEINE Kontrolle hast, da diese Adressen nur zeitlich begrenzt sind und danach gelöscht werden.
Auch sind das eigene Postfächer, welche NICHT an dein echtes Postfach weiterleiten können.

Je nachdem welchen Anbieter du wählst, kannst du von weiteren Features profitieren.
Ein davon sind „Reverse-Aliase“, dass bedeutet wenn du einen Alias verwendest um eine Mail zu erhalten kannst du genau mit diesem Alias auch auf Mails antworten.
Das geht mit „Wegwermailadressen“ nicht.

Anbieter

Fazit

Ich empfehle dir unbedingt E-Mail Aliase zu verwenden um deine digitale Identität zu schützen.
Dabei kannst du sowohl einen der oben genannten Anbieter verwenden oder Aliase auch auf deinem eigenen Mail Server definieren.

The Choise is yours

The post Digital Identity Protection: Email Security, Alias Strategies & More first appeared on Dominik's Blog.

]]>
https://dominikkleidt.de/2023/11/22/digital-identity-protection-email-security-alias-strategies-more/feed/ 0
Navigate the Web: Unlocking Privacy with Search Engines, Data Security, and SEO Insights https://dominikkleidt.de/2023/11/15/navigate-the-web-unlocking-privacy-with-search-engines-data-security-and-seo-insights/ https://dominikkleidt.de/2023/11/15/navigate-the-web-unlocking-privacy-with-search-engines-data-security-and-seo-insights/#comments Wed, 15 Nov 2023 11:00:00 +0000 https://dominikkleidt.de/?p=316 Warum dieser Beitrag?/Vorwort/Ziel Ich glaube daran, dass Suchmaschinen (eng. Search Engines) ein fester Bestandteil des Lebens sind. Suchmaschinen sind ein Quell von Wissen, Möglichkeiten Neues zu entdecken oder auch einen guten Deal zu finden. Doch Suchmaschinen können auch Schattenseiten haben,... Weiterlesen →

The post Navigate the Web: Unlocking Privacy with Search Engines, Data Security, and SEO Insights first appeared on Dominik's Blog.

]]>
Warum dieser Beitrag?/Vorwort/Ziel

Ich glaube daran, dass Suchmaschinen (eng. Search Engines) ein fester Bestandteil des Lebens sind.

Suchmaschinen sind ein Quell von Wissen, Möglichkeiten Neues zu entdecken oder auch einen guten Deal zu finden.

Doch Suchmaschinen können auch Schattenseiten haben, in dem diese einen tracken und somit die Privatspähere ihrer Nutzer ignorieren.

Das Ziel dieses Beitrages ist es, vereinfacht, aufzuklären was Suchmaschinen sind.

Wie diese funktionieren und weshalb es wichtig ist, das du dir bewusst bist wie ein „Profil“ von dir angelegt wird für z.B. Werbung.

Auch gehen wir nicht auf jedes technische Feature ein wie z.B. TOR/onion Dienste.

Eckdaten/Bereiche

Bevor wir ins Detail gehen, möchte ich dir eine Übersicht geben welche Themen/Bereiche wir hier beleuchten werden.
Dabei wird darauf eingegangen, wieso die „normalen“ Varianten eher zu deinem Nachteil sind und weshalb diese kleine Änderung mit einer Alternative viel bringen kann.

  • Der Anfang (Basis)
  • Internet Browser
  • Suchmaschinen ←Hier befinden wir uns in diesem Beitrag
  • Alternative Frontends für deine Lieblingsplattformen
  • Android Betriebssysteme
  • Linux Betriebssysteme
  • Windows Einstellungen für mehr Privatsphäre
  • Aussicht auf weitere Themen

Was sind Suchmaschinen überhaupt

Vorab, hier wird das Ganze vereinfacht dargestellt, da es viele Unterthemen hierzu geben kann.

Suchmaschinen kann man wie einen Bibliothekar für das Internet sehen.

Sie indexieren die verfügbaren Internetseiten und passen ihre Suchergebnisse mit einem Algorithmus deiner Anfrage an.

Bedeutet also, du gehst zu deiner Suchmaschine nach Wahl und gibst ein, wonach du suchst, oder was du wissen willst.

Die Suchmaschine baut anhand deiner Eingabe einen Index auf, welcher mit dem Algorithmus gefiltert wird.

Ähnlich also zu einem Bibliothekar, welchem du sagen kannst was du suchst und dieser dir weitere Fragen stellt um die Suche auf dich anzupassen.

Das „Nachfragen“ vom Bibliothekar nimmt einem in diesem Fall der Algorithmus ab.

Um nun zu funktionieren, werden mehrere Teilschritte durchlaufen.

Die Wichtigsten sind die Folgenden:

CrawlingIndexingRanking

Das Internet wird nach Inhalten durchsucht, wobei der Code/Inhalt jeder gefundenen URL überprüft wird.

Speichern und Organisieren der während des Crawling-Prozesses gefundenen Inhalte. Sobald sich eine Seite im Index befindet, wird sie bei relevanten Suchanfragen als Ergebnis angezeigt.

Bereitstellung der Inhalte, die die Suchanfrage eines Nutzers am besten beantworten, d. h. die Ergebnisse werden nach der höchsten bis zur geringsten Relevanz geordnet.

Big Tech Suchmaschinen sind keine Freunde

Auch wenn die Big Tech Suchmaschinen mit vielen Features locken „um eine schöne Erfahrung“ zu machen, sind grade diese es, die viel mehr von dir wollen.

Es werden Daten gesammelt, denn Daten sind Macht in unserer Zeit.

Sei es die Integration von KI in der eigenen Suchmaschine oder die Integration von einem Geräte übergreifenden Konto, dass dir alles synchronisiert, you name it.

Alles nette Features, doch es werden dabei IMMER Daten über einen gesammelt, selbst wenn man die Cookies ablehnt, werden weiterhin so viele Daten wie legal möglich einverleibt.

Beiden diesen Daten kann es sich unter anderem um folgende Daten handeln:

  • Aufzeichnungen
  • Suchverlauf
  • persönliche Daten
  • Browsering/Surfing Verhalten
  • Wie du auf die Suchmaschine gekommen bist
  • Standort
  • IP-Adresse
  • Weitergabe der Aufzeichnungen an Dritte
  • zur weiter Verarbeitung
  • weil deine Daten verkauft wurden
  • Tracking
  • Anhand der Aufzeichnungen wird dein Standort mit einem 10 Kilometer Umkreis genau angegeben
  • Profilbildung Anhand deines Verhaltens, sei es beim Surfen, suchen etc.
  • Durch die Profilbildung wird eine „personalisierte“ Erfahrung versprochen, doch es geht viel mehr darum die eindeutig identifizierbar im Internet zu machen.

Allgemeines zu Alternativen

Die Alternativen die du gleich sehen wirst, haben vorab eine Sache gemeinsam:

Sie möchten eine Privatsphäre-schützende Suchmaschine sein.

Bedeutet, dass alle genannten Anbieter dein Recht auf Privacy respektieren und Maßnahmen ergriffen haben, um diese zu schützen.

Dabei werden die oben genannten Daten entweder gar nicht oder nur für technisch relevante Zwecke genutzt.

Mit technisch relevant meine ich, dass deine IP-Adresse nötig ist, damit du die Seite nutzen und auch Suchergebnis erhalten kannst.

Jedoch wird kein Tracking betrieben.

Dadurch resultiert, dass auch deine Daten nicht verkauft werden, da diese auch nicht gesammelt werden.

Das mag ja alles schön sein, doch da es sich hier IMMER um private Anbieter/Unternehmen handelt, ist die Frage offen wie machen diese Suchmaschinen Geld?

Nun es gibt mehrere Möglichkeiten.

Die wohl beliebteste und häufigste verbreite ist die „Privatspähere respektierende“ (engl. Privacy respecting) Werbung.

Damit ist gemeint, dass du Werbung in Form von Links erhältst, für die der jeweilige Anbieter eine Leistung erhält. Dabei wird jedoch nicht auf das Klickverhalten oder auf mögliche Profildaten zurückgriffen. Sondern es zählt lediglich, dass jemand auf den Link geklickt hat oder es wird die Anzahl der bereitgestellten Anzeigen hergezogen.

Dabei werden keine Daten übertragen wie „Wo du vorher warst?“.

Auch die Art der Werbung ist neutral, bedeutet du erhälst Werbung basierend auf deine Suche.


Beispiel

Du suchst nach einem Auto, dann erhältst du Werbung zu Autos.

Anderes Beispiel: Du suchst Bücher, dann wird dir Werbung zu Büchern angezeigt.

Eine weitere Möglichkeit der Finanzierung ist „kostenpflichtige“ Dienste anzubieten und diese zu Bewerben um einen Teil zu finanzieren. Hier kann es sein, dass ein VPN Dienst der Hauptfokus des Herstellers ist und die Suchmaschine „nur“ ein Nebenprodukt.

Auch die Möglichkeit über das Einwerfen von Geld eine „Premium“ Variante zu nutzen, ist möglich.

Dabei wird dann gar keine Werbung angezeigt, jedoch finanziert man das Projekt direkt.

Affiliate Programme sind ebenfalls möglich für einen Finanzierung.

Spenden werden von den meisten Anbietern ebenfalls angenommen.

Du siehst schon „Werbung“ fällt hier recht oft, dass liegt daran, wenn Dienste kostenlos angeboten werden, die Anbieter das Geld auf andere Wege wieder erwirtschaften müssen.

Daher gibt es auch „Debatten“ über das Thema Adblocker.

Zum Thema Adblocker wird noch ein eigener Blogbeitrag erstellt, ausgelöst durch die YouTube Anti-Adblocker Maßnahmen.

In diesem Beitrag werden „nur“ kostenlose Alternativen betrachtet.

Bedeutet, Anbieter die eine Search Engine hinter einem bezahlten Dienst anbieten, fallen hier raus.

Das soll jedoch nicht heißen, dass diese Anbieter schlecht sind.

DuckDuckGo

Diese Search Engine hast du bestimmt bereits mal gesehen.

Die Suchmaschine mit der Ente als Logo, ist am September 2008 in der USA gestartet und seitdem eine Konstante im Internet.

Wie vorher oben erwähnt, finanziert sich DuckDuckGo (kurz. DDG) über Werbung und Spenden.

Dabei greift die Suchmaschine auf das „Microsoft Adversiting“ Netzwerk zu.

Dieses Netzwerk wird, wie der Name bereits verrät, von Microsoft betrieben und bietet Werbung unter anderem auf Bing (Microsofts eigener Suchmaschine) und Yahoo Search an.

Dabei wird seitens DuckDuckGo betont, dass die Werbung aus dem Netzwerk keine Tracker beinhaltet und es auf die Vereinbarung mit dem Werbetreibenden ankommt.

Ebenfalls hat DDG einen „Affiliate“ Status mit Ebay, und Amazon, wodurch alle Links die über DuckDuckGo zu Ebay oder Amazon führen eine Beteiligung mit sich ziehen.

Dabei wird auch hier betont, dass es eine „Vereinbarung“ gibt, durch welche das Tracking und Sammeln von Daten ausgeschlossen ist.

Die Suchergebnisse bzw. die Webseiten werden teilweise selbst und durch Indexierungen von Yahoo, Yandex und Bing möglich.

Auch bietet DDG ein paar Feautres an wie z.B. !BANGS, damit sind Kürzel gemeint die bei DuckDuckGo vor der Suche eingegeben werden können um direkt das Suchergebnis auf der Wunschplattform zu erhalten.

Beispiel !BANG: !yt IT-Security

!yt steht in dem Fall für YouTube und als Suchbegriff übergeben wir IT-Security.

Als nächstes wird über DDG eine Anfrage mit diesem Suchbegriff an YouTube geschickt und wir befinden und direkt auf der Video Plattform mit unser Wunschsuche.

Liste aller bangs

https://duckduckgo.com/bangs

Startpage

Startpage ist in den Niederlanden entwickelt worden und ist somit auch Teil der EU.

Bedeutet alleine die DSGVO (Datenschutzgrundverordnung) ist eine Voraussetzung.

Doch das ist nicht alles, denn Startpage bietet sogar ein „Proxy“ Feature an, wodurch eure Suchen gar nicht auf dem Papier auftauchen, da Startpage für euch die Suche abgibt.

Ein weiterer Vorteil von Startpage ist, dass hier keine eigenen oder Indexierung von anderen Suchmaschinen genutzt werden….außer von Google!

Denn wir wissen alle, Google hat die besten Ergebnisse.

Daher geht Startpage her und übernimmt die Indexierung von Google für die Suche, dabei werden eure Daten etc. natürlich nicht weitergeben.

Ebenfalls wird das Tracking unterbunden, sowohl bei der Standardsuche als auch beim Proxy.

Wie das genau passiert ist nicht einsehbar, was auch Sinn macht, da sonst jemand diesen Mechanismus aushebeln könnte.

Hinzu kommt, dass Edward Snowden Startpage als Alternative empfiehlt, da Startpage keine Daten speichert oder weiter verarbeitet.

Snowden ist, sofern nicht bekannt, DIE Koryphäe wenn es um Privatspähere und Anonymität geht.

https://www.startpage.com/?t=light

QWANT

QWANT kommt ebenfalls aus der EU, nämlich Frankreich.

Was QWANT jedoch besonders macht sind zwei Aspekte.

Zum Einen ist diese Suchmaschine in Frankreich so weit verankert, das die gesamte französische Regierung diese Search Engine verwenden und dies auch aktiv sollen.

Dass Andere ist, dass zusammen mit dem französischen Bildungsinstitut eine „Kinderfreundliche“ Variante erschaffen wurde mit QWANTJunior : https://www.qwantjunior.com/

Diese Version von QWANT soll ermöglichen, dass Kinder ohne Ablenkungen und ohne Werbung eine Suchmaschine verwenden können.

Finanziert wird offiziell nur um Kosten zu decken für Hosting. (Domain, Server, Traffic etc.)

Ob dem so ist, kann ich nicht verifizieren.

Dabei wird ähnlich wie bei anderen Bewerbern, auf Werbung gesetzt die dich nicht trackt und auf deine Suchanfrage bezogen ist.

Indexiert wird von QWANT sowohl selbst als auch wird die Bing Indexierung herrangezogen.

https://about.qwant.com/de/

https://about.qwant.com/de//search/

SearXNG

SearXNG ist sehr interessant, da diese Suchmaschine nicht nur im Internet nutzbar ist, sondern jeder kann seine eigene Instanz davon betreiben.

Ebenfalls ist SearXNG open-source heißt jeder kann den Quellcode anschauen und sowohl Verbesserung beitragen, als auch feststellen ob doch Tracker eingebaut sind.

Nach aktuellem Stand (25.10.2023) sind keine Tracker/Profil Bildungen möglich.

Um diese Search Engine selbst zu betreiben, empfehle ich das GitHub Repository zu konsultieren, denn hier werden alle möglichen Installation unter „Setup“ verlinkt und erklärt.

Das Projekt selbst wird durch Spenden finanziert und es steht jedem frei seine eigene Instanz für sich selbst oder public zu installieren.

Volle Kontrolle für jeden.

https://github.com/searxng/searxng

https://searx.space/

https://docs.searxng.org/

Fazit

Suchmaschinen müssen keine Profile von dir erstellen oder dich tracken um gute Suchergebnisse zu liefern.

Auch kann man sich durch andere Wege finanzieren, wie es die oben genannten Search Engines vormachen.

Das ist gut, denn somit kann man, ohne alle Daten hergeben zu müssen, Suchmaschinen verwenden.

Genauso lernt man auch durch die anderen Maschinen, seine Suchanfragen besser zu formulieren.

Was bedeutet, dass die erste Schnittstelle zum Thema SEO (Search Engine Optimazation) vorhanden ist, wenn auch nur aus der Benutzersicht.

Ich hoffe, dass du nun eine der genannten Suchmaschinen verwendest oder vielleicht sogar eine andere, die mir nicht bekannt ist.

Lass es mich gerne in den Kommentaren wissen um an deinem Wissen teilzuhaben.

The post Navigate the Web: Unlocking Privacy with Search Engines, Data Security, and SEO Insights first appeared on Dominik's Blog.

]]>
https://dominikkleidt.de/2023/11/15/navigate-the-web-unlocking-privacy-with-search-engines-data-security-and-seo-insights/feed/ 3
Wieso VPN’s deine Anonymität nicht schützen https://dominikkleidt.de/2023/10/09/wieso-vpns-deine-anonymitaet-nicht-schuetzen/ https://dominikkleidt.de/2023/10/09/wieso-vpns-deine-anonymitaet-nicht-schuetzen/#respond Mon, 09 Oct 2023 12:00:00 +0000 https://dominikkleidt.de/?p=255 Was ist ein VPN? Hierbei handelt es sich um ein sogenanntes „Virtual Private Network“ kurz VPN. Diese Netzwerkdienste bieten einem die Möglichkeit, sich zu anderen Netzwerken zu verbinden. Damit ist gemeint, dass du z.B. von zu Hause aus, wie im... Weiterlesen →

The post Wieso VPN’s deine Anonymität nicht schützen first appeared on Dominik's Blog.

]]>
Was ist ein VPN?

Hierbei handelt es sich um ein sogenanntes „Virtual Private Network“ kurz VPN.

Diese Netzwerkdienste bieten einem die Möglichkeit, sich zu anderen Netzwerken zu verbinden.

Damit ist gemeint, dass du z.B. von zu Hause aus, wie im Unternehmen arbeiten kannst.

Mit einem VPN wird also die Verbindung zu einem anderen Netzwerk hergestellt, zu dem man sonst keinen Zugriff hätte.

Das liegt daran, dass es in der Netzwerklogik eine Trennung zwischen einem privatem und öffentlichen Bereich gibt.

Exkurs privater und öffentlicher Bereich

Als Exkurs bzw. Auffrischung hier mal eine Kurzerklärung was damit gemeint ist.

Kommunikation im Netzwerk wird auf IP und DNS Basis vorgenommen.

Das ist natürlich eine starke Vereinfachung!

Bei Interesse gerne melden, dann wird ein Beitrag zum OSI Schichten Modell erstellt. 🙂

Jedenfalls wurde in der Vergangenheit von der IANA (Internet Assigned Numbers Authority) festgelegt, dass bestimmte IP Bereiche nicht öffentlich geroutet werden.

Somit sind diese IP Bereiche IMMER nur intern verfügbar.

Die Bereiche sind wie folgt:

  • A : 10.0.0.0 bis 10.255.255.255
  • B : 172.16.0.0 bis 172.31.255.255
  • C : 192.168.0.0 bis 192.168.255.255

Mit diesen IP Bereichen arbeiten wir in unserem privaten Netzen genauso wie auch Unternehmen.

Der Nutzen von VPN

Wie bereits erwähnt sind VPN’s dazu da um dich mit entlegenen Netzwerken zu verbinden.

Das kann für das Home Office dein VPN zum Unternehmen sein.

Man kann jedoch VPN’s auch dazu nutzen um GEO Blocking, also die Blockade von Inhalten für die eigene Region, zu umgehen.

Dies wird gerne mit Streaming Anbietern wie Netflix gemacht, um Inhalte früher nutzen zu können oder auch die zu sehen, die gar nicht in die eigene Region kommen.

Auch ein beliebtes Beispiel ist das nutzen von VPN’s um den Sperren von Regierungen zu entgehen, sei es für Journalisten als auch für die Bevölkerung selbst. (siehe China)

Doch grade hier muss man aufpassen, denn viele VPN Anbieter pflegen zu sagen, dass man dadurch wieder mehr Anonymität im Internet gewinnt, was nur bedingt korrekt ist.

Ein VPN Dienst funktioniert prinzipiell so, dass alles an Netzwerk Verkehr über den VPN geschoben wird.

Somit werden z.B. deine Aufrufe nicht über deine IP und auch nicht über die Server deines Internet Anbieters abgefragt, sondern über die Server deines VPN Anbieters.

Klingt im ersten Schritt ja ganz gut und schön, doch wo ist nun das Problem?

Wem vertraue ich mehr?

Hier muss einem klar werden, dass alles technische geloggt werden kann und in den meisten Fällen auch wird. Bedeutet, beim Nutzen eines VPN Anbieters vertraue ich dem Anbieter, dass dieser meine Identität schützt.

Das bedeutet auch, dass dieser in der Theorie alles lesen und sehen kann, was ich im Internet mache.

Genauso wie dein Internet Anbieter.

Natürlich wird geworben das es Datenschutzrechte gibt, da man in der IT immer in der Rolle ist, dass man viel tun kann, jedoch nicht darf.

Auch „Zero Log Policy“ fällt hier oft als Buzzword, doch was steckt dahinter?

Hiermit wird ausgedrückt, dass man beim Nutzen des Dienstes absolut keine Logs anfertigt.

Klingt ja erst mal ganz nett, doch was ist, wenn Regierungen ins Spiel kommen?

Der Grund ist recht einfach, sobald man von eine Strafverfolgungsbehörde verfolgt wird, werden alle Accounts die relevant sein könnten als Teil der Ermittlung gesehen.

Dabei werden zwar richterliche Beschlüsse benötigt, doch es ist machbar.

Auch international ist dies möglich, da ist jedoch der Aufwand größer da z.B. erst in Deutschland ein „öffentliches Interesse“ vorhanden sein und dann mit der Regierung des jeweiligen VPN Anbieters verhandelt werden muss.

Bedeutet, dein Anbieter kann verpflichtet werden, dediziert zu dir und deiner Person Logs anfertigen zu müssen.

Und für VPN Anbieter bist du meist identifizierbar, da du dich mit deinen Daten registrieren musst.

Bedeutet deinen Namen, Anschrift und Zahlungsmittel.

Daher ist die Frage wem Vertraue ich mehr? Meinem Internet Anbieter? Einem Anbieter für VPN?
Oder befasse ich mich mehr mit dem Thema Privatsphäre im Internet?

Wieso gibt es dann so viele Anbieter?

Ein großer Punkt ist das übergreifende Marketing, dass von vielen VPN Anbietern betrieben wird.
Die Meisten nutzen die gleichen Schlagwörter wie „No-Log Policy“ und erklären wie die Verbindung funktioniert.

Natürlich stimmt es, dass Andere, auch Betreiber eines öffentlichen WLAN’s, deinen Traffic nicht einsehen können, solltest du einen VPN Dienst verwenden.

Daher bietet ein VPN Anbieter schon einen zusätzlichen Layer (Schicht) an Sicherheit, doch was „anonymisiert“ und „Privatsphäre“ angeht, müssen die meisten streng genommen ihre Marketing Maßnahmen ändern.

Gleichzeitig liegt es daran, dass viele Menschen lieber etwas Geld für einen Dienst zahlen und denken, dass man nun anonym wäre.
Dabei kommt es auf viel mehr an!
Wenn man schon sowas wie Netzwerke verwenden für mehr Anonymität und Privacy will, dann sollte man auf Netzwerke wie TOR (The Onion Routing) vertrauen, da diese vom Design mehr liefern können als andere Netzwerke.
Wichtig, durch das Nutzen von TOR bist du dennoch nicht automatisch anonym, hierfür musst du dich Privacy oder Anonymität -bewusst verhalten.

Um die Frage zu beantworten, es liegt daran, dass nicht jeder bereit ist, sich ausreichend technisch damit auseinander zusetzen, was auch dazu führt, dass einige Blogs und Influencer auf Youtube Werbung für VPN’s machen, was meiner Meinung kritisiert werden muss, wenn die typischen Floskeln fallen.

Vertauenswürdige Anbieter (meine Meinung)

Hier ist ganz wichtig, nur weil ich diese als vertrauenswürdig Einstufe, heißt das nicht, dass du hierdurch anonym bist!
Es bedeutet lediglich, dass diese Anbieter sich aus meiner Sicht vorbildlich verhalten.

Die Gründe werden zum jeweiligen Anbieter genannt.

Wichtig hierbei, ich bin weder gesponsert, noch sind dies Affiliate Links.

Mullvad VPN

Mullvad VPN ist ein Anbieter, welcher vor kurzem in aller Munde war.

Denn hier wurde versucht mittels Durchsuchungsbefehl, Server zu beschlagnahmen und diese nach Daten der User zu durchsuchen.

Der Clou, man konnte nichts finden, weil Mullvad den Regierungsbeamten beweisen konnte, dass es keine Logs gibt und daher auch nichts beschlagnahmt werden kann.


Dass ist äußerst interessant, denn wie ich vorher erwähnt habe, VPN-Anbieter normalerweise immer im Hintergrund irgendetwas loggen.

Dies scheint aktuell bei Mullvad anders zu sein, bedeutet, man hält sich an seinen eigenen Vorgaben.

Keine Logs über die User unter keinen Umständen.

Account erstellung in anonym?

Hinzukommt das Mullvad auch eine Anoynme Zahlung und Accouterstellung ermöglicht.

Der Account wird wie folgt erstellt:
Generiere eine Account Nummer auf der Mullvad Seite, notiere diese.

Lade deinen Account mit Zeit für Mullvad auf (hierzu gleich mehr).

Lade die App für deine Wunschplattform und installiere diese.

Gebe die Daten zu deinem Account an.

Fertig.

Hierzu gibt dir Mullvad auch Guides.

Der Vorteil hierbei ist, dass du keine Daten zu deiner Person angeben musst, du bist also alleine vom Account Setup Mullvad nur als eine Nummer bekannt.

Bei den Zahlungen werden einige Zahlungsmethoden angeboten.

Manche sind gängig und andere eher weniger, dafür anonym und zu diesen rät Mullvad einen auch.

Gängige Zahlungsdienste:

Kreditkarte

Paypal

Banküberweisung

Anoyme Zahlungsmöglichkeiten

Bitcoin

Bitcoin Cash

Monero (Privatspähre Krypto)

und Barzahlungen

Bei der Barzahlung wird zu deinem generierten Zahlencode ein Zahlungstoken erstellt.

An diesen schickst du dein Bargeld per Post an Mullvad.

Alle Daten die auf dem Umschlag sind werden nach Verarbeitung der Zahlungs- nicht weiter verwendet.

Mullvad schreibt das Thema Privatsphäre nicht nur sehr groß, sondern konnte mehrmals schon beweisen, dass hier der Kunde im Vordergrund steht.

Auch die Durchsuchung durch die Exekutive der Regierungen hat sich bestätigt.

Anbei ein Beitrag eines weiteren Blogs der dies genauer unter die Lupe genommen hat mit der Durchsuchung von Mullvad

Proton VPN

ProtonVPN ist ein VPN Dienst vom Privacy Suite Anbieter Proton.
Der Grund weshalb ich Proton empfehlen kann liegt an zwei großen Punkten.

Der eine Punkt ist, dass Proton selbst den Hauptsitz in der Schweiz hat, bedeutet, dass auch der Dienst unter Schweizer Datenschutz fällt, dieser ist meist sogar schärfer als der bei uns in Deutschland.

Das ist ein großer Pluspunkt aus meiner Sicht.

Die Schweiz ist auch nicht Teil der EU, daher ist hier der Aufwand der auf juristischer Ebene durchlaufen werden muss, größer.

Dennoch kommt es vor, dass einzelne User bei Proton durch die Schweizer Regierung gezwungen wurden zu loggen.

Dabei wird von Proton betont, dass es „nur“ Proton Mail betroffen hat und Proton VPN an sich davon nicht betroffen sei, dass kann ich jedoch nicht verifizieren.

Doch das „Gute“ ist, das Proton hier transparent mit der Community umgeht und es hierzu regelmäßige Reports gibt.

Ebenfalls wurde aufgezeigt, dass ohne einen Beschluss aus der Schweiz das Logging durch die starke Verschlüsslung von Proton nicht möglich war.

Ebenfalls wird nochmals betont, dass es um den Mail Service ging und nicht den VPN Dienst.

Für mich persönlich kommt die Empfehlung zustande da Proton äußerst transparent damit umgeht und weil es Teil einer Privatsphäre Suite ist, welche von vielen Privatsphären bewusst empfohlen wird.

Schlusswort

Zum Schluss meine persönliche Meinung zum Thema.

Aus meiner Sicht können VPN-Dienste genutzt werden, um mehr Sicherheit im Netz zu haben, jedoch nicht für mehr Privatsphäre, denn man vertraut dem jeweiligen Anbieter dann einfach mehr als einem Anderen. Das ist ein Spiel mit dem Feuer aus meiner Sicht.

Hinzu kommt, dass die Menschen durch das ganze Marketing aufhören selbst nachzudenken und daher glauben, bloß weil ein VPN genutzt wird, sei man sicher.

Dabei werden Angriffe wie Phishing weiterhin funktionieren, auch mit einem VPN.

Unter dem Aspekt muss ich sagen, wünsche ich mir mehr Awareness, die den Usern von VPN-Diensten mitgeben wird.

Denn ersten Schritt in die richtige Richtung macht hier Mullvad mit ihrem Guide.

Nutzt du VPN? Und wenn ja, wofür?

The post Wieso VPN’s deine Anonymität nicht schützen first appeared on Dominik's Blog.

]]>
https://dominikkleidt.de/2023/10/09/wieso-vpns-deine-anonymitaet-nicht-schuetzen/feed/ 0
Ist Hosting die richtige Wahl für dich? https://dominikkleidt.de/2023/10/02/ist-hosting-die-richtige-wahl-fuer-dich/ https://dominikkleidt.de/2023/10/02/ist-hosting-die-richtige-wahl-fuer-dich/#respond Mon, 02 Oct 2023 10:58:43 +0000 https://dominikkleidt.de/?p=251 Ziel Dieser Beitrag soll sich mit dem grundlegenden Gedanken befassen, ob man gewisse Dienste selbst hosten, also betreiben soll, oder ob man hier besser hosten lassen sollte. Dabei sprechen wir über Vor- und Nachteile beider Ansätze!Wichtig: am Ende muss dies... Weiterlesen →

The post Ist Hosting die richtige Wahl für dich? first appeared on Dominik's Blog.

]]>
Ziel

Dieser Beitrag soll sich mit dem grundlegenden Gedanken befassen, ob man gewisse Dienste selbst hosten, also betreiben soll, oder ob man hier besser hosten lassen sollte.

Dabei sprechen wir über Vor- und Nachteile beider Ansätze!
Wichtig: am Ende muss dies jeder für sich persönlich beurteilen.

Dieser Beitrag soll einem nur die Informationen vermitteln um eine fundierte Entscheidung zu treffen.

Was ist Hosting?

Beim Hosting allgemein geht es um das Betreiben und somit Bereitstellen von Diensten in einem Netzwerk oder im Internet.
Diese Dienste sind zahlreich und können nahezu alles sein.
Von einem eigenen DNS Server, zu einem eigenen VPN oder auch eigene Mailserver sind möglich.
Wie erwähnt sind die Optionen also nahezu unendlich.

Welche Optionen gibt es den?

Stark vereinfacht gesagt gibt es 3 bzw. 4 Grundoptionen.
Wir werden uns in diesem Beitrag konkret 3 Optionen ansehen, da auch der Privatsphäre Aspekt mit betrachtet werden soll. Bei Option 4 würde es sich um einen Managed Service handeln, bedeutet dein Service Anbieter übernimmt Wartung, Konfiguration und alles, daher betrachten wir diese Option nicht.

Die 3 Optionen, die wir betrachten lauten:

  • Do it yourself – Home Lab Edition
  • Configure it yourself– Hosted Edition
  • Make it for me – Drittanbieter Edition

Do it yourself – Self Hosted aka Home Lab Edition

Bei dieser Option kümmerst du dich um alles!
Bedeutet, du besorgst die Hardware, die du auch bei dir zu Hause betreiben willst.
Auch für das Netzwerk und die Anbindung deines Dienstes im Internet bist du selbst verantwortlich.

Das heißt, du kannst jede Hardware hernehmen, wie einen PC den du über hast, alte Hardware oder auch einen Raspberry Pi, um deine Dienste zu betreiben.

Du hast die volle Flexibilität, doch z.B. wenn du deine Webseite auf deinen eigenen Servern betriebst, ist diese Webseite auch nicht erreichbar, wenn dein Internet ausfällt oder du einen Stromausfall hast.

Auch für Backup & Restore Prozesse bist du komplett eigenverantwortlich.

Ebenfalls benötigst du Platz um deine Server auch abzustellen und anzuschließen.

Bei Wartungen und Updates die schief gehen können stehst du auch alleine da.

Configure it yourself – Hosted Edition

Diese Variante wird auch gerne als Cloud bezeichnet, doch vergiss nicht es gibt keine Cloud.

Es ist nur der Rechner eines Anderen.

Hier lagern wir Teile unserer Verantwortung aus wie z.B. Strom, Netzwerkanbindung und auch die generellen Ressourcen wie CPU, RAM und Speicher.

Bei einem reinem Hosting ohne Managed Service ist der Vorteil, dass man die unangenehmen Teile der „Home Lab Edition“ an jemand anderen auslagert und trotzdem die volle Verantwortung und Kontrolle behält.

Ebenso können weitere Dienste optional dazu gebucht werden, wie z.B. Daily Backups.

Bei einer „Hosted, jedoch nicht Managend“- Variante hast du auch den Vorteil, dass du den Server so absichern und verschlüsseln kannst, dass dein Hosting Provider keinen Einblick auf deinen Server hat.

Make it for me – Drittanbieter Edition

Hierbei geht es konkret darum, sich für einen speziellen Anbieter zu entscheiden, der in dem Feld, das du suchst, seine Dienste anbietet.

Dabei geht es darum, dass man z.B. mehr Privacy beim Mailing haben möchte, jedoch die Aufwände für das Selbsthosten nicht betreiben möchte.

Auch kann diese Möglichkeit kosteneffizienter sein, je nachdem worum es geht.

Hinzu kommt, wenn man einen Dienstleister ins Boot nimmt, der dies täglich macht, muss man sein Wissen nicht up to date halten, da einen der Anbieter an die Hand nimmt und auch erklärt, wie man neue Best Practices umsetzen kann.

Natürlich stellt sich hier dann die Vertrauensfrage, ob man sich auf diese Anbieter verlassen kann.

Was ist denn besser?

„Was besser ist“, kann nicht genau fest gemacht werden. Hierzu kommt es darauf wie die persönlichen Fähigkeiten und Prioritäten sind.

Für jemanden, der in das Thema einsteigen möchte, kann es schon ausreichen einen Service zu nutzen, es kann jedoch auch sein, dass man lieber in die Tiefe gehen will.

Daher werden wir einmal Unterscheiden für Sicherheit und für Privatspähre.

Am Ende kommt meine persönliche Meinung.

Für Sicherheit

Als Erstes werden die Methoden aus der IT-Security-Sicht betrachtet.

Dabei wird die „beste“ Methode zu erst genannt und die „Aufwändigste“ als letztes.

Es geht also hier darum mit welche Methode am besten „maximale“ Sicherheit erreicht wird.

Platz 1. Make it for me – Drittanbieter Edition

Wenn man einen Drittanbieter Service nutzt, ist der Vorteil das Experten, die damit ihr täglich Brot verdienen, zu Seite stehen.
Wir gehen bei der Platzierung von bezahlten Drittanbietern aus, also nicht von „kostenlosen“ und „Free to use“ Anbieter.

Bedeutet, wenn etwas passiert, was man nicht versteht, kann man Hilfe/Support erhalten.
Dabei ist der Unterschied zum „Managed Service“, dass man im Managed Service selbst keine Hand mehr anlegt und auch technisch nicht so tief mitgenommen wird.

Bei einem Anbieter wie z.B. Proton wird man mitgenommen, sei es durch den Support, die Community als auch durch den Blog.

Man kann also mehr Wissen und somit Awarness aufbauen.

Hinzukommt das man sich bewusst auch gegen Features entscheiden kann, oder aktiv auch andere Features aktivieren kann.

Es ist ein guter Einstieg aus meiner Sicht

Platz 2. Configure it yourself – Hosted Edition

Bei der hast du den Vorteil, dass du wie bereits erwähnt, die volle Kontrolle behältst, jedoch die Infrastruktur nicht bereitstellen musst.

Bedeutet, du kannst für spezielle Sicherheit Features Hilfe von deinem Hoster beanspruchen und hast nicht das Problem, dass du dich mit Internet und Stromausfällen ärgern musst.

Ebenfalls, da du die volle Verantwortung trägst, baust du das Wissen und die Awarness für bestimmte Themen auf.

Durch die mehr Eigenverantwortung musst du dich allerdings um das Patchmanagment (Updatemanagment) kümmern.

Bedeutet wenn du einen Server hostest und diesen nicht pflegst, verlierst du irgendwann deinen Sicherheitsgewinn.

Ebenfalls ist dein Server immer von überall erreichbar, bedeutet du musst dich darum kümmern den Server abzusichern. Das ist zwar an sich nicht schwer, doch der Teufel steckt bekanntlich im Detail.

Platz 3. Do it yourself – Home Lab Edition

Die Home Lab Varriante ist auf den letzten Platz, dabei will ich nicht sagen das die Home Lab Edition nicht sicher sein kann.

Hierbei geht es eher um weitere Faktoren wie Infrastruktur.
Also wenn dein Internet ausfällt, der Strom ausfällt oder deine Hardware kaputt geht.

Denn hier gibt es keinen Retter, wenn du kein Backup hast.

Bedeutet frei nach dem Motto: „Kein Backup? Kein Mitleid! KEIN RESTORE!“

Auch kann man hier nicht auf die Erfahrung von „professionellen“ Anbietern zurückgreifen, sondern muss dieses Wissen selber haben, oder jemanden finden der einem Hilft. (Privatperson)

Hinzu kommen die Nachteile der Hosted Edition also Patchmanangment.

Für Privatsphäre

Als nächstes betrachten wir die Varianten aus der Privatspähre-Sicht.

Bedeutet hier kann Security vernachlässigt werden solange folgendes Motto erfüllt ist:
„Own your data!“

Platz 1. Do it yourself – Home Lab Edition

Für Privatsphäre kann nur eine Do it yourself Methode an der Spitze sein.
Dabei wird die Home Lab Edition die Beste sein, denn hier ist alles in Räumlichkeiten die dir gehören (gekauft oder gemietet).

Somit hat kein Dritter Zugriff auf deine Daten, sofern die notwendigen Sicherheitsvorkehrungen getroffen wurden.

Denn auch wenn du einen Hoster aus seinem angemieteten Server „aussperren“ kannst, theoretisch kann der Anbieter genötigt werden, ein Abbild deines Servers bereit zustellen.

Hierfür kann es sein, dass eine Art „Notfall“ Zugriff eingerichtet ist, denn du nicht abstellen kannst.

Auch wenn man bei diesem Gedanken schmunzeln muss, kann sowas der Fall sein, denn du hast ja nicht die Kontrolle über die Infrastruktur des Hosters.

Daher ist die Home Lab oder Hoste it yourself Methode die Beste für Privatsphäre, da du die volle und umfassende Kontrolle hast.

Platz 2. Configure it yourself – Hosted Edition

Hier hast du den Vorteil wie schon vorher erwähnt das du dich nicht um die komplette Infrastruktur kümmern musst. Bedeutet Strom, Internet Anbindung und weitere optionale Features können dir abgenommen werden.

Jedoch musst du dir auch Gedanken machen, inwiefern du deinem Hoster vertrauen willst.

Solltest du diesem nicht vertrauen oder nicht vertrauen wollen, musst du ebenfalls schauen, dass du deine Daten so verschlüsselst, dass niemand Einsicht hat, außer dir und die mit denen du die Daten teilen möchtest.

Auch hier kannst du Maßnahmen ergreifen, wichtig ist, dass du auch hier darauf achtest, dass du einen WHOIS-Schutz hast, bedeutet, dass keiner einfach per Reverse Suche herausfindet, dass der Server oder die Domäne dir gehört.

Platz 3. Make it for me – Drittanbieter Edition

Ja Drittanbieter, landen auf dem dritten Platz.

Das liegt daran, dass man bei diesen Diensten voll auf den Anbieter setzt und darauf vertrauen muss, dass die offiziellen „Features“ wie Ende-zu-Ende Verschlüsslung wahr sind.

Dass der Anbieter keine Hintertürchen eingebaut hat, um doch an Daten von dir zu kommen.

Das ist unter dem „Own your Data“ Gedanken natürlich nicht so schlau.

Meine persönliche Meinung

Nach meiner Meinung muss hier jeder für sich selbst wissen, welche Mischung man möchte.

Denn jeder hat andere Ansprüche und kann z.B. damit leben das man Mailing über einen Drittanbieter wie z.B. ProtonMail verwendet.

Dafür dann andere Dinge wie eine Nextcloud lieber zu Hause hostet.

Hier gibt es also kein konkretes richtig oder falsch, sondern eine persönliche Präferenz.

Unterm Strich geht NICHTS über den eigenen Server, was es Privatsphäre angeht.
Allerdings ist nicht jeder der Verantwortung gewachsen, einen oder mehrere Server selbst zu betreiben.

Oder man möchte sich lediglich nicht auch noch in seiner Freizeit damit befassen, wenn man selber beruflich damit zu tun hat.

Ich persönlich habe mich für eine Mischung entschieden, meine Webseite z.B. ist gehostet von Hostinger.

Daher überlege dir, ob du die Verantwortung selbst in die Hand nehmen möchtest, oder lieber an die Hand genommen werden willst.

Du kannst ja auch erst mit dem einen anfangen und wenn du merkst, dass es nichts für dich ist, dann später einfach auf eine andere Option umsteigen.

Wie ist deine Meinung?
Lass es mich wissen!

The post Ist Hosting die richtige Wahl für dich? first appeared on Dominik's Blog.

]]>
https://dominikkleidt.de/2023/10/02/ist-hosting-die-richtige-wahl-fuer-dich/feed/ 0
Jeder braucht einen Password Manager https://dominikkleidt.de/2023/09/25/jeder-braucht-einen-password-manager/ https://dominikkleidt.de/2023/09/25/jeder-braucht-einen-password-manager/#respond Mon, 25 Sep 2023 00:00:00 +0000 https://dominikkleidt.de/?p=253 Vorwort Das Ziel dieses Beitrages ist es zu verdeutlichen, wieso jeder einen Password Manager braucht. Dabei sprechen wir darüber, was ein Password Manager ist und wieso sowohl Cloud als auch Lokale Password Manager geeignet sind. Am Ende werde ich auch... Weiterlesen →

The post Jeder braucht einen Password Manager first appeared on Dominik's Blog.

]]>
Vorwort

Das Ziel dieses Beitrages ist es zu verdeutlichen, wieso jeder einen Password Manager braucht.

Dabei sprechen wir darüber, was ein Password Manager ist und wieso sowohl Cloud als auch Lokale Password Manager geeignet sind.

Am Ende werde ich auch meine persönliche Meinung hierzu abgeben.

Was ist ein Password Manager?

Ein Password Manager ist, wie es der Name erahnen lässt, eine Software die für dich deine Passwörter speichert.

Denn wie alle wissen und auch hoffentlich tun, soll man das gleiche Passwort nicht auf mehreren Plattformen gleichzeitig verwenden.

Der Grund ist klar, mit einem einzigen Passwort kann man dann auf X Plattformen zugreifen und dir schaden.

Ein Password Manager fungiert wie folgt:

In diesem legst du Einträge ab, teilweise automatisiert oder auch manuell.

Diese Einträge beinhalten deinen Benutzernamen und das Passwort zu diesem Benutzer.

Damit jetzt nicht jeder auf diese Datenbank Zugriff hat, wird diese mit einem möglichst komplexen und langen Passwort abgesichert.

Somit hast du einen großen Vorteil, du brauchst dir nur ein einziges Passwort merken und kannst dir für jede andere Plattform ein eigenes Passwort ausdenken oder auch generieren lassen.

Die meisten Password Manager kommen nämlich mit einem Password Generator daher, wodurch du dir auch kein Passwort mehr ausdenken musst.

Ebenfalls lassen sich die Password Manager mit einem MFA (Mehrfaktor) zusätzlich absichern, das ist ratsam da grade durch die Empfindlichkeit der Daten, diese besonders schützenswert sind.

Cloud vs lokal

Es gibt grundsätzlich zwei Varrianten von Password Manager.

Einmal die, welche in der Cloud gehostet werden und die welche man lokal betreiben kann.

Es gibt auch Mischmodelle, welche dir beides ermöglichen.

Cloud

Password Manager aus der Cloud sind äußerst bekannt und sind sowohl Fluch als auch Segen.

Denn wenn diese in der Cloud sind, stehen diese auch im Internet, zwar abgesichert durch deinen Benutzernamen, Kennwort und hoffentlich einen zweiten Faktor, dennoch sind diese erstmal immer angreifbar.

Gleichzeitig ist man davon abhängig, dass der Anbieter seine Infrastruktur im Griff hat, dass bedeutet, dass diese gesichert ist, man also Maßnahmen ergriffen hat, die es einem Hacker nicht ermöglichen, Zugriff zu erlangen, sollte ein Mitarbeiter des Unternehmens gehackt werden.

Prägnantes Beispiel hier Lastpass (Link zum Beitrag).

Dennoch muss man sagen, die ständige Verfügbarkeit hat auch Vorteile, denn wir benötigen meistens unsere Passwörter auch on the go bedeutet nicht nur zu Hause, am PC sondern auch unterwegs am Laptop oder Smartphone.

Hinzu kommt, dass viele Benutzter zwar einen Passwort Manager verwenden sollten, jedoch mit der Verantwortung und Pflege überfordert sind.

Daher sind Cloud Anbieter ein guter Weg als Einstieg oder als Möglichkeit mit wenig Aufwand viel Wirkung zu erzielen.

Lokal aka OnPremise

Lokale Passwort Manager muss man nochmal in zwei eigene Kategorien aufteilen, des gibt lokale Password Manager, die mit einem Server Client Prinzip arbeiten und die, welche lediglich eine verschlüsselte Datei ablegen.

Doch wir bleiben bei der vereinfachten Ansicht, um den Beitrag kompakt und informativ zu halten.

Diese Variante birgt unter anderem den Vorteil, dass diese entweder gar nicht aus dem Internet erreichbar, oder nur durch von einem selbst auferlegten Sicherheitsmaßnahmen erreichbar ist.

Ein Beispiel wäre nur erreichbar per VPN Zugriff.

Allerdings, wie man auch bereits rausließt, hat man mehr Verantwortung und Aufwände mit einem solchen Passwort Manager da diese von einem selbst verwaltet und abgesichert werden müssen.

Somit kann ein Passwort Manager eine kritische Sicherheitslücke haben und weil man nicht daran denkt, wird diese weiterhin offen sein, weil man das System nicht updatet.

Meine persönliche Empfehlungen

Cloud

Proton Pass

ProtonPass ist von Proton, und daher Teil der Proton Privacy Suite.

ProtonPass überzeugt nicht nur, weil es ein guter Passwort Manager ist, sondern weil ProtonPass mit der Community weiterentwickelt wird.

Dabei nimmt Proton das Feedback der Community ernst und hat bereits eine Feature Roadmap veröffentlicht.

Proton Pass Roadmap

Hinzu kommt das Proton Pass eine kostenlose Version anbietet, welche im Gegensatz zu manch anderen Anbietern, unimlited Devices erlaubt.

Bedeutet, du kannst mit deinem Account so viele Geräte verbinden wie du magst, ohne dass du den Sync deiner Passwörter von einem Device entfernst.

Manche Passoword Manager wollen für dieses Feautre Geld sehen.

Daher Daumen hoch von mir.

Hinzu kommt, dass ProtonPass nicht nur Passwörter speichern kann, sondern Mail Aliase dabei sind.
Sogar in der kostenlose Fassung 10 Stück.
Mail Aliase erlauben die eine Mailadresse zu erstellen, die Mails an deine Mailadresse weiterleitet.

Der Vorteil ist also, dass du nicht immer jedem deine Mail Adresse geben musst.

Falls du den Alias nicht mehr brauchst, weil du registriert bist, kannst du den Alias deaktivieren oder löschen und erhältst keinen Spam.

Du kannst also mit ProtonPass deine Mailadressen schützen.

Falls Mail Aliase dich interessieren, sag gerne Bescheid dann machen wir hierzu einen eigenen Beitrag.

Auch ist ein 2FA Authenticator in Proton Pass in der bezahlten Version bereits integriert, bedeutet, ProtonPass übernimmt den 2ten Faktor für dich, sofern du diesen nutzt.

ProtonPass will ein Identiry Manager sein, der deine Identität schützt.

Bitwarden

Dieser Passwort Manager ist wohl den meisten bekannt und ebenfalls kostenlos verfügbar.

Bitwarden bietet ähnlich wie Proton Pass einen Password Manager mit unlimited Geräten an, und das bereits in der kostenlose Variante.

In der bezahlten Version kommen Sicherheitsfeatures und ein Authenticator (MFA) dazu.

Auch ein Emergency Zugriff kann in der bezahlten Version erstellt werden, für den Fall, dass du dich aussperrst, dafür definitiv Daumen hoch.

Bitwarden hat auch dieses Jahr (2023) ein Rechenzentrum in der EU aufgebaut, damit Unternehmen DSGVO-Konform Bitwarden nutzen können.

Dabei liefert Proton den Enterprise Kunden (kann auch privat gebucht werden) die Option Bitwarden selbst zu hosten.

Bitwarden kommt zwar nicht mit Mail Aliasen daher, möchte jedoch ebenfalls ein umfassender Idenity Manager sein, da nicht nur ein Passwort Generator on Board ist, sondern auch ein Benutzernamen Generator integriert ist.

Die Security Reports liefern Einblicke ob der eigene Account in einem Datenleak betroffen ist oder nicht.

Daher bietet Bitwarden ebenfalls viele Funktionen, die man jedem empfehlen kann.

Lokal

Vaultwarden

Vaultwarden ist ein sogenannter „Fork“ von Bitwarden.

Dieses Projekt ist unabhängig von Bitwarden, daher ist hier der Support über das Vaultwarden Github zu konsultieren.

Ein Vorteil ist, dass Vaultwarden mit den Clients und Addons von Bitwarden kompatibel ist
Das wird dadurch erreicht, das Bitwarden Open-Source ist und die Macher von Vaultwarden diesen Code genommen und ihre eigenen Änderungen vorgenommen haben.

Dabei wird Vaultwarden, ähnlich wie die Enterprise Version von Bitwarden mittels Docker Containern realisiert. Der Vorteil ist, dass die Container die Anwendungen so bereitstellen wie die Entwickler diese auch getestet haben. Wenn ein Dienst als ausfällt, kann dediziert auf den jeweiligen Container geschaut werden.

Passbolt

Passbolt ist ein Passwort Manager der eine kostenlose Variante zum selbst hosten anbietet.

Dabei wird ebenfalls Docker genutzt um die Installation so einfach wie möglich zu gestalten.

Interessant ist hier, dass Passbolt ein etablierter Hersteller ist, der ein gutes Produkt anbietet welches man verwenden kann.

Zusätzliche Sicherheitsmaßnahmen

Double Blind Verfahren

Das zu deutsch „Doppelt Blind Verfahren“ ist ein Vorgehen bei dem man dafür sorgt, dass man selbst und der Passwort Manager jeweils nicht das vollständige Passwort kennt.

Denn die Frage die sich stellt ist ja, wenn der Passwort Manager gehackt wird, was mache ich dann?
Muss ich dann alle Passwörter ändern?

Kurz gesagt, ja, das musst du!

Auch die Frage ob es ein ziemlicher Angriffssektor ist, einen Passwort Manager zu verwenden der „nur“ mit einem langen und komplexen mit Passwort gesichert ist, muss ich mit JA beantworten.

Daher verwende ich in meinem persönlichen Passwort Manager das Double Blind Verfahren.

Das bedeutet wie schon erwähnt, dass weder ich noch mein Passwort Manager das volle Passwort kennen. Sondern jeder nur einen Teil davon.

Damit funktioniert die Autofill und Enter Funktion nicht mehr.

Doch erstmal vorab die Erklärung.


Bei Double Blind nutzt du ein Passwort, dass am besten von deinem Passwort Manager zufallsgeneriert wurde und speicherst dieses ab.

Doch das ist nicht dein endgültiges Passwort, stattdessen fügst du an einer Stelle in deinem Passwort einen sogenannten „Unique Key“ ein.

Dieser Unique Key ist eine Zeichenfolge die DU dir ausdenkst.

Dabei kannst du die Stelle, wo du diesen Key in dem Passwort einfügst, frei bestimmen.

Wichtig ist nur, dass du hier nicht zu viel variierst, dass hierdurch zusätzliche Komplexität entsteht.

Ein Beispiel könnte folgendes sein:

X= Passwortzeichen

Unique Key = Dein ausgedachter Key

XXXXUnique KeyXXXXXXX

Und das kannst du dann bei jedem Passwort so machen.

Du kannst deinen Unique Key auch Vorne oder immer zum Schluss an das Passwort setzen.

Wichtig ist nur, dass du dir das merken kannst.

Hinzu kommt, dass dies meist dazu führt das du an das Zeichenlimit der meisten Webseiten gerätst.

Nutze MFA

Ich kann dies nicht genug betonen, bei einem Passwort Manager solltest du IMMER eine MFA Authentifizierung verwenden! Im besten Fall einen Hardware Key wie einen Yubikey alternativ einen OTP.

Der MFA schützt deinen Passwort Manager zusätzlich ab, da neben deinem Master Kennwort immer der MFA noch mit angegeben werden muss.

Speichere dein MFA nicht in deinem Password Manager

Zumindestens den MFA für den Password Manager musst du sowieso außerhalb von diesem aufbewahren, da du dich sonst ausperren würdest.

Doch ich rate dringenst dazu deinen MFA in keinen Passwort Manager einzufügen.

Da durch das Komplimentieren einen Passwort Managers sonst auch deine MFA’s gefährdet sind.

Meine persönliche Meinung

Hier muss ich wie immer sagen es kommt darauf an, ob du die Verantwortung für das selber hosten haben möchtest und auch gerecht wirst.

Einem privat Anwender rate ich zu einem Password Manager wie ProtonPass oder Bitwarden, da diese zum einen, einen kostenlosen Tarif anbieten und sehr einfach zu benutzen sind.

Denn beim selbst hosten, muss du dir immer Gedanken machen, wie ist das System von außen erreichbar?

Wie synchronisiere ich es, wenn ich nicht zu Hause bin?

Das fällt bei „Cloud“ Anbietern weg. Daher behaupte ich, das Privatpersonen generell besser einen Cloudanbieter nutzen sollten um auch keine zu großen Barrieren vor sich haben.

Technisch versierte wollen gerne selbst hosten und können das auch machen, doch möchte ich hier erwähnen, dass es auch keine Schande ist etwas Fertiges zu nutzen.

Frei nach der Frage „Make or Buy?“

Daher kurz um meine Empfehlung:
Für Privatpersonen defintiv einen Anbieter aus der „Cloud“ wie ProtonPass oder Bitwarden.

In Unternehmen ist das selbst hosten sehr wichtig, hier sind Bitwarden, Passbolt und Netwirx Password Secure äußerst interessant.

Alles dazwischen ist es eine Präferenz Frage.

Welche Variante nutzt du?

The post Jeder braucht einen Password Manager first appeared on Dominik's Blog.

]]>
https://dominikkleidt.de/2023/09/25/jeder-braucht-einen-password-manager/feed/ 0
Pflege deinen Internet Browser, wie du dein Auto pflegst https://dominikkleidt.de/2023/08/21/pflege-deinen-internet-browser-wie-du-dein-auto-pflegst/ https://dominikkleidt.de/2023/08/21/pflege-deinen-internet-browser-wie-du-dein-auto-pflegst/#respond Mon, 21 Aug 2023 17:16:49 +0000 https://dominikkleidt.de/?p=150 Vorwort Das Wichtigste vorab, wenn ich hier deinen Browser nicht erwähne, heißt es nicht das dein Browser oder die Erweiterungen die du nutzt, schlecht sind. Es kann sein, dass mir dieser Browser gar nicht bekannt ist, oder für mich die... Weiterlesen →

The post Pflege deinen Internet Browser, wie du dein Auto pflegst first appeared on Dominik's Blog.

]]>
Vorwort

Das Wichtigste vorab, wenn ich hier deinen Browser nicht erwähne, heißt es nicht das dein Browser oder die Erweiterungen die du nutzt, schlecht sind.

Es kann sein, dass mir dieser Browser gar nicht bekannt ist, oder für mich die Ähnlichkeit zu den genannten Browsern groß genug ist, das ich diese nicht erwähne.

Jeder Browser kann durch „Browser Hardening“ sowohl mehr Security als auch Privacy liefern.

In diesem Beitrag wird also kein „Deep Dive“ gemacht, das wird in einem zukünftigen Beitrag nachgeholt. Hier geht es jetzt tatsächlich um kleine Änderungen die auf Dauer einen großen Unterschied machen können.

Ebenso soll hier eine Basis geschaffen werden, mehr geht also immer und ich bitte dies bei konstruktiver Kritik zu berücksichtigen.

Eckdaten/Bereiche

  • Die Anfang (Basis)
  • Internet Browser←Hier befinden wir uns in diesem Beitrag
  • Suchmaschinen
  • Alternative Frontends für deine Lieblingsplattformen
  • Android Betriebssysteme
  • Linux Betriebssysteme
  • Windows Einstellungen für mehr Privatsphäre
  • Aussicht auf weitere Themen

Internet Browser

Der Internet Browser ist sehr entscheidend, da diese für alle unsere Webseitenbesuche genutzt wird.

Daher sind die richtigen Einstellungen wichtig um eben mehr Privatsphäre zu erhalten.
Doch wir reden von kleinen und einfachen Änderungen, daher werden wir jetzt nicht jeden vorgeschlagenen Browser in kleinste Detail einstellen, sondern es wird besprochen auf welche Einstellungen du achten musst und mit welchen Erweiterungen/Addons du deinen Browser sogar mit einem einzigen Klick verbessern kannst.

Mythen

Bevor wir loslegen muss ich dir sagen, das Private/Inkognito Fenster kann zwar hilfreich für spezielle Zwecke sein, doch dieses Fenster macht dich nicht anonym.

Du startest an sich bei einem Privaten/Inkognito Fenster lediglich mit einer neuen Web Sitzung als hättest du den Webbrowser das erste mal gestartet, das heißt es sind keine „alten“ Cookies gespeichert.

Dennoch kannst du durch dieses Fenster identifiziert werden, anhand deines Verhaltens, IP-Adresse etc.

Ebenso wirst du hiervon nicht vor Malware oder ähnlichem geschützt.

Basis Einstellungen

Die meisten Einstellungen findest bei den Browsern unter Einstellungen → Datenschutz und Sicherheit (oder einer ähnlichen Benennung).

Cookies und Webseiten Daten

Hier kannst du viele Basis Einstellungen vornehmen und hast vorab schon mal viel gewonnen, wenn du bei „Cookies und andere Webseiten Daten“ prinzipiell Drittanbieter Cookies blockierst.

Anbei ein Screenshot wie das in einem Chrome Basierten Browser aussehen kann:


Hier kannst du einstellen wie Cookies gehandelt werden, dabei ist das Blockieren von Drittanbieter Cookies zu empfehlen, du kannst jederzeit in deinem Browser Drittanbieter Cookies manuell als Ausnahme definieren so dass diese zugelassen werden, das kann z.B. bei Meeting Software wie Microsoft Teams aus dem Webbrowser nötig sein.

In diesem Fenster kannst auch definiert werden ob Cookies und Webseiten Daten gelöscht werden sollen, wenn alle Fenster vom Browser geschlossen sind.

Dies ist ratsam, da dadurch du auch im normalen Browser nach dem Schließen mit einer „frischen“ Sitzung anfängst die keine Daten von alten Sitzung mitbringt.
Schließlich muss nicht jeder wissen wo wir gestern waren oder? 😉

ACHTUNG

Durch die Löschung von allen Cookies beim Schließen des Fensters muss die Anmeldung auf jeder Seite manuell wieder durchgeführt werden. Sollte man dies also tun, so ist es ratsam einen Password Manager zu verwenden der diesen Schritt vereinfacht. (Zu Password Manager kommt ein eigener Beitrag) Der Vorteil ist, dass du hierdurch auch einen Sicherheitsgewinn erhältst, denn für den Fall das jemand gehackt wird, wo Session Cookies von Logins liegen, obwohl man grade gar nicht selber am Rechner ist, kann dieser Cookie geklaut und von böswilligen Menschen missbraucht werden. Dies nennt sich Session Cookie Haijacking und kann sogar die Multifaktor Authentifizierung umgehen. Falls das Löschen aller Cookies zu viel ist, kann auch jederzeit über die allgemeine Einstellung „Browserdaten löschen“ Einstellungen granularer vorgenommen werden. Hier können auch alle Cookies gelöscht werden und zwar auch automatisch, wenn der Browser geschlossen ist, allerdings können die „Passwörter und andere Anmeldedaten“ Cookies beibehalten werden.

Eine weitere Abstufung zum Löschen der Cookies wäre es, „nur“ Webseiten übergreifende Cookies zu löschen. Diese Funktion befindet sich meist unter „Schutz“ oder „Protection“

Eine Weitere Einstellung ist, dass du deinen Browser NICHT mit einem Account verbindest um diesen über einen z.B. Google oder Microsoft Account zu synchronisieren, da hierdurch ebenfalls Daten auf dich zurückgeführt werden können.

Wenn Einstellungen oder Lesezeichen benötigt werden, können diese angenehm exportiert werden und auf einem anderen Browser oder einer anderen Maschine eingespielt werden.

Geräte Berechtigung

Es gibt Webseiten die benötigen Zugriffsrechte, die du teilweise freigeben kannst.

Eins dieser Beispiele ist, wenn du bei einem Video Call, sei es per Microsoft Teams, Jitsi Meet, GoToWeb oder anderen Video Calls Beitritts im Browser.

Je nachdem ob ein Zugriff nötig ist, wird ein Pop-up gezeigt, dass die nötigen Rechte anfragt, hier stellen die Meisten eine dauerhafte Erlaubnis ein. Das sollte allerdings nicht der Fall sein, sofern es kein Mittel deiner täglichen Arbeit ist.
Sollte es ein Mittel deiner täglichen Arbeit sein, kann überlegt werden, die Vollanwendung zu installieren und zu nutzen.

Um generelle Einstellungen vornehmen zu können, müssen wir erneut in „Datenschutz und Sicherheit“ unseres Browsers und dort die Website- und Schutzeinstellungen öffnen.

Dabei werden die Einstellungen hier als „Standard“ definiert, sofern es pro Webseite keine Ausnahmen gibt.

Anbei ein Screenshot wie das im Brave Browser aussehen kann

Für Firefox basierte Browser geht man in die Einstellungen in „Datenschutz und Sicherheit“ und scrollt zum Punkt „Berechtigungen“ :

Um sich dies pro Seite anzusehen, ist es ratsam über folgenden Weg zu gehen:

Bei Chrome basierten Browsern geht das mittels Klick auf das Schloss in der Adresszeile und dann auf Webseiteneinstellungen:

Danach geht unter „Datenschutz und Sicherheit“ ein Fenster auf und zeigt die Berechtigungen für die jeweilige Seite an, in diesem Beispiel obsproject.com

Bei Firefox basierten Browsern muss auch auf das Schloss geklickt werden, danach auf mehr Information und dann auf Berechtigung.

Meine Empfehlung ist, bei Kamera und Mikrofon auf „immer nachfragen“ zu stellen, JavaScript sollte erlaubt bleiben, da die meisten Webseiten ohne JavaScript nicht funktionieren.
Hierzu kommt im Abschnitt Erweiterungen ein kleiner Zusatz.

Die anderen Einstellungen können entweder auf „immer nachfragen“ oder Block gestellt werden, hier ist deine persönliche Präferenz gefragt.

Sei bei „Erlauben“ bzw. dauerhaft erlauben vorsichtig. Wenn auf „immer nachfragen“ gestellt ist, kann man die Berechtigung auch nur temporär z.B. für 24 Stunden oder bis man die Webseite schließt vergeben.

Das soll es mit generellen Einstellungen für den Browser gewesen sein, es geht natürlich noch mehr doch das sind wirklich minimale Änderungen die dir einen großen Gewinn bringen können.

Browserwahl

Wichtig ist hier vorab, dass ich hier Browser nenne, die von Haus aus mehr für deine Privatsphäre tun als andere Browser, somit können bestimmte Einstellungen wegfallen, da diese schon im Browser integriert sind.

Es gibt auch andere Möglichkeiten, hier geht es wirklich um ein Balancing von Privacy, Security und Benutzbarkeit.

Auch möchte ich mich auf zwei Browser beschränken die ich für den Einstieg empfehle da, es natürlich noch mehr Browser gibt wie z.B. den Mullvad Browser.

Dabei werden die Browser vorgestellt und aufgezeigt, was diese anders machen als die meisten anderen Browser.

Brave

Der Brave Browser ist wohl der bekannteste Vertreter in dieser Runde.

Dieser Browser basiert auf Chromium genauso wie der Google Chrome.

Den Chromium ist Open Source und somit kann jeder seine eigene „Version“ eines Chromeartigen Browsers entwickeln.

Es gibt zwischen Chromium und Google Chrome noch Unterschiede die nicht Teil dieses Beitrages sind.

Bei Interesse gerne Bescheid geben.


Grade dadurch das Brave auf Chromium basiert, wird der Einstieg auf diesem Browser den meisten einfacher fallen, sofern vorher Chrome verwendet wurde.

Der Vorteil ist hier auch, dass alle „Erweiterungen“ für den Chrome Browser mit Brave Kompatibel sind.

Was macht nun Brave für deine Privatspähere?

Dieser Browser bringt einige Funktionalitäten mit sich, hier sind die Wichtigsten aufgezählt:

  • Prävention durch Fingerabdruck [Link auf Beitrag davor]
  • Cookie-Kontrolle
  • Werbung blockieren
  • Scripts blockieren (optional)
  • Tracker blockieren
  • automatisches Upgrade auf HTTPS

Es gibt natürlich noch mehr Funktionen und diese können einen eigenen Beitrag füllen.


Und das sind „nur“ die Out-of-the-Box Funktionen von Brave.

Brave kann natürlich noch mehr, wie z.B. direkt ein eigenes Fenster öffnen das eine Verbindung zum Tor-Netzwerk aufbaut.

Alleine die Werbung und Tracker die sofort blockiert werden, helfen schon für mehr Performance, schnelles Laden von Webseiten und noch viel wichtiger: helfen deiner Privatsphäre.

Skripte blockieren, ist auch direkt an Board und im Default ausgeschaltet, kann jedoch eingeschaltet und konfiguriert werden.

Wenn von Scripteblockern gesprochen wird, geht es um JavaScript, welches übrigens nicht auf Java basiert sondern den Namen lediglich erhalten hat, da Java sehr beliebt war. Ein Marketingmittel kann man sagen.

Dabei muss ich direkt eine Lanze brechen für JavaScript, denn auch wenn JavaScript für Tracking und Sicherheitslücken verwendet werden kann, ist es elementar wichtig für die Funktionalität der meisten Webseiten.

Daher ist ein generelles Blockieren von JavaScript nicht zu empfehlen.

Hier müssen einzelne Webseiten im Blocker konfiguriert werden, sodass Java Script erlaubt ist.

Die Cookie Kontrolle ist in Brave sehr entgegenkommend, denn jedes mal, wenn eine Webseite unbekannt ist und spezielle Cookies benötigt, z.B. für Kamera und Mikrofon, zeigt Brave einem die Aufforderung hierzu.
Die Oberfläche ist übersichtlich gestaltet und es werden direkt Optionen wie „Gewähren bis ich den Tab schließe“ oder „für 24 Stunden erlauben“ angeboten.
Natürlich kann auch eine dauerhafte Freigabe erteilt werden.

LibreWolf

Wer keinen Chromium basierten Browser haben möchte, wird auf einen Firefox basierenden Browser ausweichen müssen.

Hier kommt LibreWolf ins Spiel.

Dieser Browser basiert auf Firefox, welcher Open-Source ist.

Dieser Browser schreibt Datenschutz und Privatsphäre nicht groß…es ist die Essenz dieses Browsers.

Denn LibreWolf geht einige Schritte in der Out of the Box Konfiguration weiter.

So gut die Basis auch ist, ist beim Standard Firefox z.B. ein Telemetrie Dienst dabei, der es der Mozilla erlaubt, eindeutige „Tokens“ und „ID’s“ zu erstellen.
Es gibt auch noch weitere Features und Bedenken, da einer der großen Geldgeber für Mozilla Google ist.

Ja richtig gehört Google, ob das Auswirkungen hat kann keiner konkret bewerten.

Dennoch ist das Ganze verdächtig.

LibreWolf kommt zusätzlich mit weiteren Features. Hier mal aus meiner Sicht die Wichtigsten:

  • Cookies werden beim Beenden des Browsers gelöscht
  • uBlockOrigin ist vorinstalliert
  • Neben Telemetrie sind auch Digital Rights Management (DRM) Dienste entfernt
  • First-Party Isolation (FPI) & dynamic First-Party Isolation (dFPI) ist unterstützt und im Standard wird dFPI verwendet
    • Dies sind Techniken um die Verwendung von Cookies zu isolieren
  • WebGL ist im Standard abgeschaltet, da es ein beliebter Vektor für „Fingerprinting“ ist
  • Startet im Standard auf englisch und spielt den Webseiten vor, dass man Amerikaner sei
  • Canvas Zugriff wird im Standard blockiert

Es gibt natürlich weitere Features, anbei ein Link zu den weiteren Features

Auch wenn der Browser im Einsatz ist, gibt es noch weitere Einstellungen die getroffen werden können, die direkt von der LibreWolf Community auch aufgezeigt werden.

Dieser Browser kann grade mit WebCall über Microsoft Teams, GoTo Meeting und ähnlichen zu Problemen führen, da diese meist ein WebRTC Schnittstelle Canvas Zugriff nutzen.

Doch wie so oft ist hier das persönliche Anpassen am Wichtigsten.

Browsererweiterungen

Browsererweiterungen oder auch Addons genannt, können dir helfen mehr aus deinem Browser zu machen. Dabei gibt es natürlich auch Erweiterungen die dich mehr ausspionieren.


Hier möchte ich dir mal Erweiterungen vorstellen die dich zum einen nicht ausspionieren und direkt mehr Privatsphäre mitbringen.

uBlock Origin

Diese Erweiterungen wurde bereits weiter oben genannt und stellt eine Erweiterung dar, die jeder nutzen sollte.

Wieso?
UblockOrigin ist kein einfacher Adblocker sonder bietet weitere Funktionalitäten.

Neben einem Script Blocker sind auch Cookie Banner Blocker mit dabei.

Es gibt Einiges was hier mit angeboten wird, der Entwickler bezeichnet uBlockOrigin als:

„Weit-Spektrum-Blocker“

NoScript

NoScript ist eine Erweiterung welche Scirptblocking als Fokus hat.

Dabei werden vorerst präventiv alle Scripte von allen Seiten erstmal blockiert.

Dies kann zu Funktionseinschränken führen, das Interessante und einfache an NoScript ist allerdings, dass jede Webseite die Scripte lädt, einzeln erlaubt werden können.

Dies kann auch nur temproär geschehen.

Somit kann spielerisch herausgefunden werden welche Webseiten im Hintergrund zusätzlich geladen werden.

Auch wird einem dann auffallen, wie oft die gleichen Webseiten auftauchen.

Also kann hierdruch mehr Awarness geschaffen werden und gleichzeitig mehr Privatspähre da nicht alle Seiten laden konnten.

Schlusswort

Wie schon anfänglich erwähnt, geht es in diesem Beitrag darum, jedem mit kleinen Änderungen viel Wert zukommen zu lassen.

Das Thema Privatsphäre ist unendlich, da es immer darauf ankommt wie weit man selbst bereit ist, zu gehen.

Wie schon im aller ersten Blogbeitrag erwähnt, gibt es auch einen Unterschied zwischen Privacy (Privatsphäre) & Anonymity (Anonymität) im Internet.

Wer mehr tun möchte, kann mehr tun und ich hoffe das der kleine Einstieg für Internet Browser geholfen hat.

Lass es mich gerne wissen in den Kommentaren oder per Kontaktformular.

The post Pflege deinen Internet Browser, wie du dein Auto pflegst first appeared on Dominik's Blog.

]]>
https://dominikkleidt.de/2023/08/21/pflege-deinen-internet-browser-wie-du-dein-auto-pflegst/feed/ 0