Artikelserien

In der folgenden Auflistung sind aktuelle und zurückliegende Artikelserien aufgeführt. Artikelserien umfassen meist mindestens drei Beiträge und beleuchten ein komplexes Thema im Detail.


2023

Custom-ROMs: Datensendeverhalten von Android-Custom-ROMs

In der Artikelserie »Custom-ROMs« werden einige alternative Android-Systeme näher beleuchtet. Der Schwerpunkt liegt dabei auf der Analyse des Datensendeverhaltens. Es wird untersucht, wohin die Custom-ROMs Verbindungen aufbauen und welche Daten dabei übermittelt werden. Die Ergebnisse sollen Aufschluss darüber geben, wie datenschutzfreundlich ein Custom-ROM in der Standardkonfiguration ist und daraus Tipps ableiten, wie sich das »Nach-Hause-Telefonieren« eingeschränkt oder sogar ganz abgeschaltet werden kann.

Custom-ROMs


2022

App-Check: Datensendeverhalten von weit verbreiteten Android- und iOS-Apps

Im Rahmen der Artikelserie »App-Check« werden bekannte und weitverbreitete Apps auf ihr Datensendeverhalten geprüft. Mittels eines Intercepting-Proxys wird das Verhalten der Apps beim Start und auch während der Nutzung analysiert. Es wird geprüft, wohin eine App eine Verbindung aufbaut und welche Daten dabei übermittelt werden. Die Ergebnisse sollen Aufschluss darüber geben, wie datenschutzfreundlich eine App in der Standardkonfiguration ist und Tipps ableiten, wie sich das »Nach-Hause-Telefonieren« einschränken oder sogar vollständig abschalten lässt. Eine rechtliche Bewertung des ermittelten Datensendeverhaltens erfolgt durch Spirit Legal (Peter Hense) – eine Rechtsanwaltssozietät mit Sitz in Leipzig.

App-Check


2021

Browser-Check: Datensendeverhalten von Browsern

Ein Browser ist das Tor zur digitalen Welt. Denn er ist der »Schlüssel« zum Internet bzw. zum World Wide Web (WWW), mit dem wir sowohl private, als auch berufliche Aufgaben erledigen.

Im Rahmen der Artikelserie »Browser-Check« werden diverse Browser auf ihr Datensendeverhalten geprüft. Mittels eines Intercepting-Proxys wird das Verhalten der Browser beim Start und auch während der Nutzung analysiert. Es wird geprüft, wohin ein Browser eine Verbindung aufbaut und welche Daten dabei übermittelt werden. Die Ergebnisse sollen Aufschluss darüber geben, wie datenschutzfreundlich ein Browser in der Standardkonfiguration ist und Tipps ableiten, wie sich das »nach Hause telefonieren« einschränken oder sogar vollständig abschalten lässt.

Browser-Check


2020

Die verrückte Welt der Messenger

Jede WhatsApp-Nachricht füttert die Datenkrake Zuckerbergs – dabei gibt es längst Alternativen, auf die man ausweichen kann. Möchte man von WhatsApp weg, muss man je nach Anspruch schon sehr genau hinschauen, ob eine Alternative tatsächlich eine Verbesserung mit sich bringt oder ob es am Ende nur heißt: Vom Regen in die Traufe kommen. Als Nutzer hat man dabei sprichwörtlich die »Qual der Wahl«. Es gibt mittlerweile so viele Messenger, dass es beinahe unmöglich ist, jeden einzelnen zu bewerten bzw. vorzustellen. Die Artikelserie »Die verrückte Welt der Messenger« wirft einen Blick auf die bekanntesten Messenger und betrachtet folgende Kriterien:

  • Verschlüsselung | Kryptografie
  • Zentral | Föderiert oder Dezentral
  • Metadaten
  • Identifier
  • Quelloffenheit | Transparenz

Welt der Messenger


2019

[1] »Take back control!«: Android ohne Google

Das ehrgeizige Ziel des Projekts »Take back control!« lässt sich mit einem Satz zusammenfassen: Ihr als Anwender sollt die Herrschaft und Kontrolle über euer Android-Gerät und eure Daten zurückgewinnen. Dies kann mit viel Geduld und der Bereitschaft, sich von der eigenen Bequemlichkeit und natürlich auch von der Indoktrination der Hersteller zu verabschieden, gelingen.

  • Vollständige Kontrolle über die eigenen Daten
  • Unabhängige und selbstbestimmte Nutzung des Geräts
  • Abkopplung vom Google-Öko-System
  • Ausstieg aus der Werbemaschinerie der Hersteller
  • Schutz gegen Werbe-Profiling

Take back control!

[2] Nitrokey

Der Schutz der digitalen Identität ist heute wichtiger denn je. Gestohlene Online-Accounts können in den falschen Händen erheblichen Schaden bei betroffenen Personen verursachen. Richtig angewendet kann ein Security-Token dieses Risiko minimieren. Anhand des Nitrokeys werden verschiedene Anwendungsszenarien wie E-Mail-Verschlüsselung oder Zwei-Faktor-Authentifizierung (2FA) vorgestellt.

Nitrokey

[3] OpenWrt: FRITZ!Box 4040

In der Artikelserie OpenWrt wird der Router bzw. das Modem von eurem ISP weiterhin die Verbindung ins Internet aufbauen und Funktionen wie Telefonie etc. bereitstellen. Dahinter bauen wir uns allerdings unser eigenes, privates Netzwerk auf – abgeschottet vom Netzwerk des ISPs. Eine modemlose FRITZ!Box 4040 wird mittels OpenWrt zum Kompagnon für ein DSL- oder Kabelmodem bzw. Router umfunktioniert.

  • Blockieren von Werbung, Tracker und Co. auf DNS-Ebene via Adblock-Paket
  • DNS-over-TLS via Stubby und DNSSEC via dnsmasq
  • Paket-Filterung bzw. Kontrolle des ausgehenden (Client-)Datenverkehrs via Firewall-Regeln
  • Blockieren der IP-Adressen von Datensammlern wie Google, Facebook und Co. auf Basis von ASN-Informationen

OpenWRT


2018

Firefox-Kompendium

Ein Browser ist das Tor zur digitalen Welt, und zwar sowohl im privaten als auch im beruflichen Alltag. Er sollte daher keine Einfallsmöglichkeit für Sicherheitsprobleme bieten und die Privatsphäre schützen. Nach meiner Auffassung gelingt dies am besten mit dem Firefox-Browser von Mozilla. In der Artikelserie »Firefox-Kompendium« werden Add-ons und diverse Firefox-Einstellungen vorgestellt.

  • Anti-Tracking: Eine größtmögliche Kontrolle über die Daten bzw. Spuren, die wir beim Surfen im Internet hinterlassen
  • Keine Werbung: Auslieferung von (schadhafter) Werbung verhindern
  • Geschwindigkeit: Durch die vorgestellten Add-ons und Einstellungen innerhalb von Firefox laden Webseiten deutlich schneller

Firefox-Kompendium


2017

[1] Android unter Kontrolle

Unser Ziel ist es, trotz systemseitiger Limitierungen eines Android-Smartphones, die größtmögliche Kontrolle über unser Android-Gerät und damit die »Herrschaft« über unsere Daten wiederzuerlangen.

  • Größtmögliche Kontrolle über die eigenen Daten
  • Möglichst unabhängige und selbstbestimmte Nutzung des Geräts
  • Abkopplung vom Google-Öko-System
  • Weitestgehender Ausstieg aus der Werbemaschinerie von App-Entwicklern / Herstellern und damit verbunden
  • Schutz gegen »Tracker« bzw. »Nutzer-Profiling«

Android unter Kontrolle

[2] Antiviren-Scanner: Mehr Risiko als Schutz?

AV-Scanner gelten bei vielen Ottonormalanwendern noch immer als eine der Hauptschutzmaßnahmen im Kampf gegen Schadsoftware. Gleiches ist auch in Unternehmen und Organisationen zu beobachten, bei denen sich IT-Verantwortliche am Stand der Technik orientieren. In der Artikelserie wird aufgezeigt, dass sich AV-Scanner jedoch nur bedingt eignen, um ein System und die darauf befindlichen Daten nachhaltig vor Schadsoftware zu schützen.

  • Tatsächliche Erkennungsrate bzw. Wirksamkeit eines Antiviren-Scanners ist nur schwer messbar
  • Sicherheitslücken in Antiviren-Software aufgrund steigender (Software-)Komplexität
  • Alternative Maßnahmen und Strategien zum Schutz vor Schadsoftware

Snakeoil

[3] Raspberry-Pi-Projekte mit Ausrichtung Sicherheit und Datenschutz

Den kleinen Einplatinencomputer Raspberry Pi gibt es mittlerweile in mehreren Ausführungen. Das neueste Modell ist der Raspberry Pi 3 Modell B mit 1024 MB RAM und integriertem WLAN. In der Artikelserie »Raspberry Pi« werden Projekte vorgestellt, die einen Zugewinn an Sicherheit und Datenschutz versprechen.

  • Kennenlernen von Raspberry-Pi-Projekten
  • Konfiguration des Raspberry Pis
  • Nachhaltige Verbesserung von Sicherheit und Datenschutz

Raspberry Pi Projekte


2016

»Linux härten«: Ein sicheres Desktop-System

Die Frage lautet längst nicht mehr, ob wir noch die Kontrolle über unsere IT und Daten haben, sondern wie wir die Kontrolle wieder zurückerlangen können. In der Artikelserie »Linux härten« möchte ich dir Maßnahmen vorstellen, mit denen ihr das Risiko von Schwachstellen minimiert und die Kontrolle über euer System behaltet.

  • Basisabsicherung eines Linux-Systems
  • Minimierung der Folgen von Zero-Day-Exploits
  • Kontrolle über das System

Linux härten


2015

»Not my data!«: Spurenarm surfen

Auch wenn wir es nicht wahrhaben wollen: Der gläserne User ist längst zur Realität geworden. Durch die Nutzung von Smartphones, Fitness-Trackern, Smart-TVs oder auch nur durch die tägliche Nutzung unseres Browsers hinterlassen wir unzählige Datenspuren. Mit der Artikelserie »Not my data!« zeigen wir dir einen Weg, um möglichst spurenarm zu surfen.

  • Spurenarm surfen mit dem »3-Browser-Konzept«
  • Ausstieg aus der Werbemaschinerie der Hersteller
  • Schutz gegen das User-Tracking im Internet

Not my data!


2014

»Your phone – your data«: Android ohne Google

Das hochgesteckte Ziel des Projekts »Your phone – Your data« lässt sich mit einem Satz zusammenfassen: Ihr als Anwender sollt die Herrschaft und Kontrolle über euer Android-Gerät und eure Daten gewinnen.

  • Vollständige Kontrolle über die eigenen Daten
  • Unabhängige und selbstbestimmte Nutzung des Geräts
  • Abkopplung vom Google-Öko-System
  • Ausstieg aus der Werbemaschinerie der Hersteller
  • Schutz gegen Werbe-Profiling

Your phone – Your data!


2013

»WordPress absichern«: Schutz der bekannten Blogging-Plattform

WordPress wird vielfach für Blogs, Webseiten oder andere Zwecke genutzt. Aufgrund der globalen Verbreitung im Web ist es gleichzeitig ein beliebtes Angriffsziel. Die Artikelserie »WordPress absichern« umfasst die Beschreibung einfacher Tipps, bis hin zu technisch anspruchsvollen Schutzmaßnahmen.

  • Darstellung sinnvoller Maßnahmen gegen bekannte Angriffsszenarien
  • Staffelung der Schutzmaßnahmen von einfach bis technisch anspruchsvoll
  • Sensibilisierung im Umgang mit WordPress