RethinkDNS: Tutorial auf unbestimmte Zeit verschoben

Das für das erste Quartal 2024 geplante Tutorial für RethinkDNS wurde auf unbestimmte Zeit verschoben. Auch nach der Veröffentlichung der Version 0.5.5c hat RethinkDNS noch einige lästige Bugs. Ich persönlich kann darauf reagieren und Workarounds finden – aber ein durchschnittlicher Benutzer wird damit überfordert sein.

Anbei einige der Bugs, die mir aufgefallen sind:

  • Funktion nicht verfügbar: Unter den universellen Firewall-Regeln ist die Option Blockiere jede App, die nicht in Benutzung ist verfügbar. Um diese Funktion zu aktivieren, muss jedoch unter Barrierefreiheit/Bedienungshilfen eine Erlaubnis erteilt werden. Seit Version 0.5.5c ist dies nicht mehr möglich, es erscheint lediglich der Hinweis Aus Sicherheitsgründen ist diese Einstellung derzeit nicht verfügbar. In Version 0.5.5a gab es dieses Problem noch nicht.
  • DNS-Probleme: Beim Wechsel von WiFi zum mobilen Netz werden DNS-Anfragen weiterhin an den internen DNS-Server des WiFi-Netzwerks gesendet und nicht an die DNS-Server des Mobilfunkbetreibers. Erst nachdem unter RethinkDNS -> Netzwerk -> IP-Version wählen -> Auto eingestellt ist, wird der korrekte DNS-Server (des Mobilfunkanbieters) angefragt. In Version 0.5.5a gab es dieses Problem noch nicht.
  • Flugmodus: Ist die Android-Funktion Durchgehend aktives VPN aktiviert und das Gerät befindet sich im Flugmodus, versuchen Apps wie K-9 Mail, ntfy, Feeder etc. weiterhin eine Verbindung aufzunehmen, obwohl kein Netzwerk verfügbar ist. Wo genau der Fehler liegt, ist mir an dieser Stelle nicht klar. Ob an RethinkDNS oder an einem Bug bspw. beim WorkManager.
  • WireGuard: Insgesamt sehr fehlerhaft. Oft fließt kein Traffic durch den Tunnel, obwohl er aufgebaut ist.

Angesichts dieser und weiterer Bugs halte ich es aktuell für sinnvoller, die weitere Entwicklung abzuwarten, als ein Tutorial zu erstellen. Am Ende würde der Frust überwiegen und das kann nicht mein Ziel sein.

xrandr: Höchste Auflösung/Hertz vom externen Display ansteuern

xrandr ist ein Befehlszeilen-Tool unter Unix- und Linux-basierten Betriebssystemen, das für die Konfiguration der Bildschirmausgabe verwendet wird. Es ermöglicht das Anpassen von Bildschirmauflösungen, Bildwiederholraten und Bildschirmausrichtungen.

Das Szenario ist wie folgt: Ein Laptop ist mit einem externen Monitor verbunden. Der angeschlossene Monitor soll dann automatisch mit der höchsten Auflösung/Hertz angesteuert werden. Der Bildschirm des Laptops wird in diesem Szenario deaktiviert – wenn kein externer Monitor angeschlossen ist, bleibt er eingeschaltet bzw. wird als Fallback angesteuert. Dazu habe ich mir das folgende Bash-Skript gebaut:

#!/bin/sh
## xrandr: display setup
## external screen connected

## Variables
# T480 display
DISPLAY_LAPTOP="eDP-1"
# Get external screen name
EXTERNAL="$(xrandr | awk '/ connected/ && !/'$DISPLAY_LAPTOP'/ {print $1; exit}')"
# Get external screen maximum resolution/hertz (Hz)
MAXMODE="$(xrandr | grep --after-context=1 $EXTERNAL | tail -1)"
RESOLUTION="$(echo $MAXMODE | grep -Po '[0-9]+x[0-9]+')"
HZ="$(echo $MAXMODE | grep -Eo '\b[0-9]+(\.[0-9]+)?\b' | sort -g | tail -1)"

## Set screen
# Reset to defaults
xrandr -s 0
if [ -n "$EXTERNAL" ]; then
   # External screen on
   xrandr --output "$EXTERNAL" --mode "$RESOLUTION" --rate "$HZ" || exit 1
   # Internal screen off
   xrandr --output "$DISPLAY_LAPTOP" --off
else
   # Fallback
   # Internal screen on
   xrandr --output "$DISPLAY_LAPTOP" --auto --mode 1920x1080
fi

Bei der Anmeldung oder per Shortcut (STRG + ALT + E) wird das Bash-Skript ausgeführt. Anpassen muss man die Variable DISPLAY_LAPTOP und die Auflösung des Notebook-Displays (–mode 1920×1080).

Falls jemand Verbesserungsvorschläge hat, gerne einsenden.

Datenschutzverstöße beim Mikrozensus 2024 – Wenn der Angler selbst zum Fisch wird

Es folgt ein Gastbeitrag eines Lesers, der im Rahmen des Mikrozensus 2024 ausgewählt wurde. Das Verfahren und insbesondere die Vorgehensweise der Interviewer werfen erhebliche datenschutzrechtliche Fragen auf.

Gastbeitrag

Ein Gastbeitrag von Andreas Börner.

tl;dr

Die unter Androhung eines Bußgeldes von bis zu 5.000 € gesetzlich vorgeschriebene Abfrage sensibelster privater Daten der Bürgerinnen und Bürger im Kontext des Mikrozensus erfolgt entgegen dem proklamierten Datenschutz unter Missachtung einfachster datenschutzrechtlicher Aspekte. Der Mikrozensus erfolgt im Rahmen eines Phishing-anfälligen Verfahrens sowie unter Verwendung privater Smartphones und Mobilfunknummern durch die Erhebungsbeauftragten, was aus meiner Sicht einen eklatanten Datenschutzverstoß darstellt.

Langfassung

Wir schreiben das Jahr 2024. Jeder kennt es: Der Gang zum (physischen) Briefkasten ist in Zeiten zunehmenden Bürokratiewahnsinns, mangelnder Serviceorientierung seitens öffentlicher Institutionen, und – wie eine südkoreanische Bekannte die Situation in Deutschland einmal mit Ihrem Heimatland verglich – einer entschleunigten, mittelalterlichen Digitalisierung, immer wieder für eine Überraschung gut. So sollte ich auch dieses Mal nicht enttäuscht werden: Ein handschriftlich adressierter Brief mit einer Briefmarke aus dem Jahr 2022 und dem Absender Statistisches Landesamt des Freistaates Sachsen (SL). Ein Brief aus der Vergangenheit? Nein, der Mikrozensus.

Der Begriff Mikrozensus bedeutet »kleine Bevölkerungszählung«. Es ist die größte jährliche Haushaltsbefragung der amtlichen Statistik in Deutschland und wird seit 1957 von den Statistischen Ämtern des Bundes und der Länder gemeinschaftlich durchgeführt (Statistisches Bundesamt). Und ich, ja ich, gehöre zu dem glücklichen 1% der Bevölkerung in Deutschland, dem gefühlten Inner Circle, der bis zu viermal in fünf aufeinander folgenden Jahren absolut sensible Informationen über seine Arbeits- und Lebensbedingungen preisgeben darf. Ich betrachte es natürlich als Auftrag und als meine Pflicht als anständiger Bürger, meine privaten Informationen im Sinne des Gemeinwohls zusammenzutragen und preiszugeben. Informationen, die der Bund aufgrund eigener Versäumnisse bei der Digitalisierung wieder einmal selbst nicht zusammenführen kann. Und Informationen, die man selbst unter diesem dreisten, gesetzlichen Zwang in Wirklichkeit lieber nicht preisgeben will.

Meine ausgelassene Gefühlslage wurde leider sofort überschattet. Das Wort muss spielt nämlich eine ganz besondere Rolle. »Freundlich« wurde ich darauf hingewiesen – Grüße an das SL –, dass ich auskunftspflichtig bin. Bei Auskunftsverweigerung oder falschen Angaben drohen Strafen bis zu 5.000 € und ein Verwaltungsverfahren.

Im Anschreiben wurde ich aufgefordert, mich zwecks einer Terminvereinbarung bei einem benannten Erhebungsbeauftragten telefonisch zu melden. Dies ermögliche eine direkte und zeitsparende telefonische Befragung. Alternativ könne das Interview bei mir zu Hause oder zeitaufwändiger schriftlich erfolgen. Ferner enthielt das Schreiben den Namen des Erhebungsbeauftragten, dessen Mobilfunknummer und die Adresse des Funktionspostfaches mikrozensus2020@statistik.sachsen.de (ich wiederhole: 2020). Wichtig: Es enthielt weder eine personalisierte E-Mail-Adresse des Erhebungsbeauftragten, noch eine einfache digitale Möglichkeit diese amtliche, hochsensible Anfrage anhand eines effizienten und sicheren Mechanismus online zu verifizieren, ebensowenig einen Link, um eine Online-Beantwortung beantragen und durchführen zu können.

Druckausübung durch Androhung hoher Bußgelder, Preisgabe sensibelster Informationen am Telefon oder bei mir zu Hause, zahlreiche unseriöse Merkmale des Schreibens – Es fehlte lediglich die Zustellung durch einen reitenden Boten. Ich begann mich zu fragen, ob es sich tatsächlich nicht nur um eine amtliche Phishinganfrage auf dem Stand des Jahres 1957 handelte, begann den Prozess zu analysieren und kontaktierte das SL.

Auf der Webseite des SL suchte ich zunächst nach der, auf dem Anschreiben vermerkten, E-Mail- Adresse aus dem Jahr 2020, und gab diese Suche nach 15 Minuten gelebter Erfolglosigkeit auf. Ich blätterte mich durch die Werbeunterlagen des Mikrozensus. Ein Meer von Verweisen, Paragraphen und Hinweisen, dass meine Daten auch wirklich sicher verarbeitet werden. Benutzerfreundlich und vertrauenserweckend eben, so wie man es schon vom Zensus 2022 kennt.

Mein Modus wechselte von »skeptisch« zu »etwas skeptischer«. Also kontaktierte ich das SL unter der offiziellen Info-E-Mail-Adresse. Für den weiteren Verlauf ist es wichtig zu erwähnen, dass ich bewusst von einer E-Mail-Adresse schrieb, die zwar meinen Namen enthielt, der E-Mail aber keine weiteren Informationen zum Nachweis meiner Identität beifügte. Prompt erhielt ich, ohne Nachweis meiner Identität, die Bestätigung zum Anschreiben, und, dass der Erhebungsbeauftragte für mich korrekt sei. Außerdem wurde mir folgendes bestätigt:

  • Die Merkmale des unseriös wirkenden Anschreibens sind sozusagen by design. It’s not a bug, it’s a feature. Der Beauftragte kann die Briefmarken nach eigenem Ermessen wählen und die Adresse handschriftlich verfassen. In diesem Moment hätte ich mir noch einen handgezeichneten »sad panda« gewünscht.
  • Die E-Mail-Adresse mikrozensus2020@statistik.sachsen.de ist korrekt. Es ist ein Funktionspostfach und hat nichts mit dem Jahr 2024 zu tun. Es stammt noch aus dem Jahr 2020. Erinnert irgendwie an die Zeit, als man online noch Pseudonyme mit Geburtsjahr à la bubu87 oder knuffelmaus89 verwendete.
  • Auf digitalem Wege kann das Anschreiben nur durch eine Anfrage beim SL, z.B. über ein Funktionspostfach, verifiziert werden. Einen effizienteren Weg der Überprüfung gibt es nicht. Dies führt mit Sicherheit zu einer erhöhten Motivation seitens der Bürgerinnen und Bürger, Anfragen zu überprüfen, und lässt definitiv keinen Raum für nicht-amtliche Phishing-Anfragen.
  • Und: Der Mikrozensus unterliegt einem sehr hohen Schutzbedarf, sodass wir Ihnen versichern können, dass Ihre Daten geheim gehalten werden und ausschließlich für statistische Zwecke verwendet werden.

Ich fand diese Bestätigungen im Kontext der proklamierten Datensicherheit sympathisch, weshalb ich weiter nachfragte und interessante Informationen erhielt:

  • Die ehrenamtlichen Beauftragten verwenden private Smartphones. D.h. bei einem telefonischen Interview, eben dem Austausch meiner intimen Informationen, mit dem ehrenamtlichen Beauftragten, werden meine Kontaktdaten und privaten Informationen potentiell mit Alphabet (Google) oder Apple geteilt, und auch Dritt-Apps können den Austausch potentiell aufzeichnen.
  • Die ehranamtlich Beauftragten nutzen private Mobilfunknummern. Das bedeutet, dass Phishing-Angreifer mit eigenen Mobilfunknummern leicht vortäuschen können, ehrenamtliche Beauftragte zu sein.
  • Es besteht die Möglichkeit, die Befragung über ein Online-Formular (IDEV) durchzuführen. Getreu dem Motto »Warum sollte jemand seine intimen Details nicht mit einer fremden Person bei einem frisch gebrühten Kaffee in der eingeheizten Stube austauschen wollen?« steht diese Variante jedoch hinter den ursprünglich kommunizierten Wegen der Befragung zurück. Denn dazu muss die ehrenamtlich beauftragte Person (in meinem Fall im Auftrag der Sachbearbeiterin) lediglich eine Befragungsausfallmeldung erstellen. Alsdann erhalte ich postalisch Login-Informationen und muss mit dem Beauftragten selbst nicht in Kontakt treten. Effizienz und Benutzerfreundlichkeit.

Meine Sympathie steigerte sich zur Euphorie. Das SL stellte mir personliche Informationen per E- Mail zur Verfügung, ohne meine Identität zu überprüfen! Ohne Identitätsnachweis konnte ich Einfluss auf den Verlauf der Befragung nehmen, und die ehrenamtlich beauftragten Personen verletzen den Datenschutz erheblich aufgrund der Nutzung (angreifbarer) privater Smartphones und Mobilfunknummern.

Die Zugangsdaten für das Online-Formular sollten mir postalisch zugestellt werden. Da ich bisher alle Informationen ohne meinen Identitätsnachweis erhalten hatte, versuchte ich nun auch diese Login-Daten ohne Identitätsnachweis und per (unverschlüsselter) E-Mail zu erhalten. Zwei Tage später waren auch diese in meinem E-Mail-Postfach.

Abgesehen davon, dass ich den Mikrozensus an sich für eine systematische und dreiste Datenschutzverletzung einstufe, konnten ohne großen Aufwand (zum Teil kritische) Datenschutzverletzungen, trotz einer Verpflichtung zur Geheimhaltung festgestellt werden. Google, Apple oder eine Dritt-App hören potentiell auf den privaten Smartphones mit, Phishing-Angreifer können private Informationen vom SL abfragen, den Prozess beeinflussen oder sogar als vermeintlicher ehrenamtlicher Beauftragter problemlos Informationen von ungeschützten Bürgerinnen und Bürgern abrufen. Und all das auf Basis einer gesetzlichen Gängelung aus dem Jahr 1957, die vermutlich wieder nur wenigen Interessensgruppen nützt.

Abschließend stellt sich für mich die bisher ungeklärte Frage, ob Befragungen vor Ort vom ehrenamtlich Beauftragten ebenfalls mit privater Hardware aufgezeichnet werden und über welche (ungesicherten?) Netzwerke oder Kanäle diese Informationen zum SL gelangen.

Vergabe an Unterstützer: Google Pixel 7a mit GrapheneOS – März 2024

Aufgepasst: Unter allen Unterstützern wird ein Google Pixel 7a mit GrapheneOS vergeben. Alle, die den Kuketz-Blog im März 2024 mit einer Spende (Banküberweisung) unterstützen, werden berücksichtigt. Im April lasse ich einen Unterstützer/eine Unterstützerin per Zufall ermitteln und veröffentliche anschließend die entsprechenden Details (keine Rückschlüsse auf eine Person möglich), damit sich der/die Unterstützer/in bei mir melden kann. Danach wird das Gerät verschickt.

Es handelt sich um ein neues Gerät (Google Pixel 7a), das nur ausgepackt wird, um das alternative Android-System GrapheneOS zu installieren:

  • 6.1 Zoll FHD+ OLED (90 Hz)
  • 8 GB RAM
  • 128 GB Speicherkapazität
  • 64 MP Weitwinkelkamera / 13 MP Ultraweitwinkelkamera / 13 MP Pixelgröße (Frontkamera)
  • Google Tensor G2 Ti Prozessor
  • 4300 mAh Akku (kabelloses Laden)
  • 5G (eSIM kompatibel)
  • Besonderheit: 5 Jahre (Sicherheits-)Updates

Fingerabdruck zum Entsperren von Android: Sicherheitsrisiko oder kalkuliertes Risiko?

Im Rahmen des Beitrags »Fingerabdruck-Sensor: Tochter kann Google Pixel 8 entsperren« erreichten mich einige Fragen, die ich nachgehend aufgreifen möchte. Die zentrale Frage lautet:

Ist die Verwendung des Fingerabdrucksensors ein Sicherheitsrisiko?

Zunächst Grundsätzliches zum Fingerabdrucksensor unter Android bzw. dessen Implementierung: Um einen Fingerabdruck zu hinterlegen, wird der Benutzer aufgefordert, seinen Finger mehrmals auf den Sensor zu legen, um ein genaues Muster zu erfassen. Es gibt nun verschiedene Technologien wie Trusted Execution Environment (TEE) oder Secure Element (SE), um dieses Muster sicher zu speichern. Nachfolgend eine Erläuterung zu TEE – grundsätzlich ist der Ansatz zwischen TEE und SE ähnlich.

Die vom Fingerabdrucksensor erfassten Daten werden mit einem Hardware-Schlüssel verschlüsselt, der nur dem Trusted Execution Environment (TEE) zur Verfügung steht. Dieser Bereich ist für das normale Betriebssystem nicht zugänglich – er ist sowohl hardware- als auch softwareseitig vom Rest des Systems isoliert und der Zugriff zusätzlich durch SELinux-Richtlinien abgesichert. Der Fingerabdruck wird als »Fuzzy-Hash« (Template) gespeichert und nicht als klares Bild (wie ein Foto) des Fingerabdrucks. Bei der Authentifizierung wird das vom Sensor erfasste Fingerabdruckmuster mit dem gespeicherten verschlüsselten Template verglichen. Dieser Vergleich findet mithilfe der TEE des Gerätes statt, um die Integrität und Sicherheit des Verfahrens zu gewährleisten. Ist der Abgleich erfolgreich, wird der Zugang zum Gerät oder zu bestimmten geschützten Funktionen gewährt. Gut zu wissen: Der Fuzzy-Hash des Fingerabdrucks wird bei jeder Entsperrung aktualisiert und neu trainiert, um mit den winzigen Veränderungen des Fingerabdrucks zurechtzukommen. Fingerabdrücke sind zwar einzigartig, unterliegen aber dennoch minimalen Veränderungen (bspw. beim Wachstum).

Der wichtige Punkt ist, dass Android das TEE auffordern kann, die Identität anhand der biometrischen Daten zu überprüfen, aber es kann die biometrischen Daten nicht extrahieren. Wenn ein Benutzer seine biometrischen Daten, wie seinen Fingerabdruck, speichert, können diese Daten weder lokal noch aus der Ferne vom Gerät ausgelesen werden.

Allerdings sind solche Lösungen/Implementierungen naturgemäß nicht fehlerfrei, sondern weisen Bugs auf, die zum Teil Schwachstellen in den TEEs offenbaren – anbei Studien bzw. Schwachstellen, die den Google Titan M1-Chip betreffen:

Die Ausnutzung der Schwachstelle (CVE-2022-20233) erforderte jedoch erhöhte Rechte (Root/Administratorrechte), was die potenzielle Ausnutzung maßgeblich erschwerte. Entweder musste das Gerät bereits gerootet sein oder es mussten Root-Rechte über eine Schwachstelle in Android erlangt werden.

Es ist daher essenziell, sein Gerät stets auf dem neuesten Stand zu halten, um entdeckte Sicherheitslücken zu schließen. Für den Titan M2 Chip, der ab den Google Pixel 6 Geräten verbaut wird, sind mir derzeit keine Schwachstellen bekannt. Dies bedeutet jedoch nicht, dass der Chip frei von Schwachstellen ist.

Hinweis

Google Pixel 6 und spätere Versionen verwenden das quelloffene Trusty OS als TEE-Implementierung.

Die Entscheidung, ob euer Fingerabdruck zum Entsperren des Geräts verwendet werden soll, hängt letztlich von euren individuellen Sicherheitsanforderungen ab. Dabei spielen verschiedene Faktoren eine Rolle, wie bspw. euer Bekanntheitsgrad in der Öffentlichkeit und/oder das potenzielle Risiko, dass jemand versucht, euer Smartphone zu entsperren, um an eure Daten zu gelangen. Die Entscheidung, ob ein Fingerabdruck, eine lange PIN oder ein Passwort/Passphrase verwendet werden soll, sollte eng mit den Sicherheitsbedürfnissen und dem Risikoprofil verknüpft sein.

Ich persönlich verwende den Fingerabdrucksensor des Google Pixel 8 (Titan M2-Chip) im Alltag, um mein Gerät zu entsperren. Meine Gedanken dazu:

  • Alltagstauglichkeit: In der Öffentlichkeit halte ich das Entsperren per Fingerabdruck für ausreichend sicher. Ich bin mir bewusst, dass es möglich ist, dass jemand mein Smartphone gewaltsam entsperrt, indem er mich festhält und meinen Finger zum Unlocken benutzt. Dieses Risiko besteht aber auch bei der Eingabe einer PIN oder eines Passworts – jemand könnte mir Gewalt androhen oder mich anderweitig unter Druck setzen, bis ich selbst die korrekte PIN/das korrekte Passwort eingebe.
  • Risiken von PINs/Passwörtern: Für die meisten Nutzer ist die Gefahr des sogenannten »Shoulder-Surfings« wahrscheinlich höher einzustufen als das Risiko, einen Fingerabdruck zu klonen. Weiterhin ist zu beachten, dass Überwachungskameras auch die Eingabe von PINs/Passwörtern aufzeichnen können.
  • Risikominimierung: Bei Sicherheitskontrollen, bspw. am Flughafen, deaktiviere ich vorsichtshalber die Entsperrung per Fingerabdruck und verwende stattdessen eine temporäre 12-stellige PIN. Das heißt, wenn ich mich in einem Bereich mit »erhöhtem Sicherheitsrisiko« befinde, wechsle ich vorübergehend auf eine andere Entsperrmethode.

Insgesamt bieten (ausreichend lange) Passwörter/PINs einen Sicherheitsvorteil gegenüber der Fingerabdruck-Entsperrung. Die Tatsache, dass Passwörter/PINs im Gegensatz zu unveränderlichen Fingerabdrücken jederzeit geändert werden können, könnte insbesondere Benutzer mit hohen Sicherheitsanforderungen davon abhalten, ein biometrisches Authentifizierungsverfahren zu verwenden. Je nach Umgebung verzichte ich ebenfalls auf die Fingerabdruck-Entsperrung und verwende eine 12-stellige PIN.

Abschließend möchte ich noch einmal betonen, dass die Wahl der Entsperrmethode von euren individuellen Sicherheitsanforderungen abhängt – und diese können sich je nach Situation ändern. Daher solltet ihr diejenige Entsperrmethode wählen, die euren Sicherheitsanforderungen in der aktuellen Umgebung am besten entspricht.

GrapheneOS

GrapheneOS wird es hoffentlich bald ermöglichen, eine PIN als 2. Faktor zu setzen, um das Gerät zu entsperren. Der Ablauf zum Entsperren wäre dann: Fingerabdruck + PIN (bspw. vierstellig).

Habe hier eine Shelly S Plug Plus. Sehr schick und lässt sich einfach ins Netzwerk einbinden. Zur Erfassung des Stromverbrauchs möchte ich die Informationen über MQTT übertragen/auslesen. Gibt es da etwas leichtgewichtiges? Mir geht es nur um die Erfassung des Verbrauchs über einen Zeitraum X.

Auf Mastodon lesen ➡

Das geplante Tutorial zu für das erste Quartal 2024 ist auf unbestimmte Zeit verschoben. Auch Version 0.5.5c ist mir persönlich noch zu buggy bzw. es treten seltsame Situationen/Schwierigkeiten im Betrieb auf. Da muss noch etwas Fleiß und Arbeit reinfließen, bevor ich dazu ein Tutorial erstelle.

Auf Mastodon lesen ➡

Danke. Aber die Diskussion, die hier nun geführt wird, ist eine, die ich gar nicht anstoßen wollte. Ich wollte ursprünglich wissen, ob man über die ONECTA-App Firmware-Updates einspielen kann bzw. ob das nur darüber möglich ist.

Auf Mastodon lesen ➡

Kennt sich jemand gut mit Klimaanlagen aus? Hätte da ein paar Fragen zur "Daikin Comfora (FTXP35N)". Eine der Fragen lautet, ob sich über die ONECTA-App die Firmware des Außen- und Innengeräts aktualisieren lässt. Oder ist damit lediglich eine Aktualisierung des WiFi-Moduls möglich? Gerne per PM an mich. Hab da ein paar Fragen. Wer also helfen kann.🙏

Auf Mastodon lesen ➡

Teste seit heute die Version von (Signal Fork). Benachrichtigung über neue Nachrichten erfolgt via . Bereits nach einem Tag Test lässt sich sagen: Akku-Verbrauch ist geringer als mit bei Signal.

github.com/mollyim/mollyim-and

Auf Mastodon lesen ➡

Wer auf der Suche nach (kurzen) Tipps ist, wie er seine Identität im Internet wirksam schützen kann, sollte einen Blick auf 👇 werfen. 31 Tipps für mehr Sicherheit und Privatsphäre im Internet. Gerne mit eigenen Tipps ergänzen.

kuketz-blog.de/31-tipps-fuer-m


Auf Mastodon lesen ➡

Sendung NANO (11. März 2024): Datenschutz - Autos sind neugieriger, als sie sein dürften. 👇

Ab 00:55 bis ca. 08:55. Sehenswert.

3sat.de/wissen/nano/240311-sen

Auf Mastodon lesen ➡

Re-Post: »Bildungswesen: Entlarvung der häufigsten Microsoft-Mythen«

Auswahl: "MS365 und Co. ist alternativlos, weil man damit die Schüler und Studenten gut auf das anstehende Berufsleben vorbereitet."

Dies und mehr. 👇

kuketz-blog.de/bildungswesen-e

Auf Mastodon lesen ➡

Immer aktuell

Wenn du über aktuelle Beiträge informiert werden möchtest, hast du verschiedene Möglichkeiten dem Blog zu folgen:

Bleib aktuell ➡