Mehr Privatsphäre und Sicherheit mit kostenlosen Firefox Add-Ons! (Updated)

Heute ein kurzer Blog Eintrag für mehr Privatsphäre und Sicherheit beim Browsen

Ich hatte in einem früheren Blog Eintrag folgende, auch für Anfänger geeignete, Plugins für den Firefox Browser bereits vorgestellt:

Die obige Liste ist in Zeiten wie diesen ein muss für jeden Besucher des Internet. Nun stelle ich noch ein paar Plugins, welche unbedingt verwendet werden sollten, vor.

Decentraleyes

https://addons.mozilla.org/de/firefox/addon/decentraleyes/

Aus der Plugin Beschreibung:

Schützt vor Tracking durch “gratis”, zentralisiertes, Abliefern von Content. Es sorgt dafür, dass Anfragen Netzwerke wie “Google Hosted Libraries” nicht erreichen, aber imitiert sie, sodass die Seiten intakt bleiben. Ergänzt reguläre Contentsperren.

  • Unterstützte Netzwerke: Google Hosted Libraries, Microsoft Ajax CDN, CDNJS (Cloudflare), jQuery CDN (MaxCDN), jsDelivr (MaxCDN), Yandex CDN, Baidu CDN, Sina Public Resources, und UpYun Libraries.

  • Gebündelte Ressourcen: AngularJS, Backbone.js, Dojo, Ember.js, Ext Core, jQuery, jQuery UI, Modernizr, MooTools, Prototype, Scriptaculous, SWFObject, Underscore.js, und Web Font Loader.

Dieses Add-on vermeidet Anfragen an Dritte, indem es Bibliotheken lokal bereitstellt um deine Privatsphäre zu schützen.

Smart Referer

https://addons.mozilla.org/de/firefox/addon/smart-referer/

Dieses Plugin ist wirklich cool und hindert Datensammler aufzuzeichnen, woher die User kommen. Der Referer wird nur innerhalb der besuchten Seite gesendet. Bei Sprung auf eine andere Domain, wird der Referer gelöscht und für den Betreiber sieht es dann so aus, als ob Sie die Domain direkt im Browser eingegeben hätten. Auch beim Sprung von Suchmaschinen wird der Referer gelöscht.

Neat URL

https://addons.mozilla.org/de/firefox/addon/neat-url/

Dieses Plugin löscht die für Datensammler so wichtigen Parameter aus Urls heraus und verhindert damit zusätzliches Tracking der Internetaufrufe.

Beispiel:

Vorher

http://www.domain.tld/scan.php?page=news_item&px=Ioquake3-Auto-Updater&utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Phoronix+(Phoronix)

Nachher:

http://www.domain.tld /scan.php?page=news_item&px=Ioquake3-Auto-Updater

Update für professionelle Anwender

Für IT Semi-Pros und Pros empfiehlt sich als Ersatz für NoScript und Smart Referer das Add-On uMatrix:

https://addons.mozilla.org/en-US/firefox/addon/umatrix/

Dieses extrem gute Add-On vom Entwickler des uBlock Plugins bietet extrem viele Einstellmöglichkeiten und Rulesets. Dieses Add-On ist definitiv nichts für User ohne dementsprechendes Wissen über Netzwerk, Computer und die Details eines Webseitenaufrufs. Für die Zielgruppe mit dem dementsprechenden Wissen über die Vorgänge im Hintergrund, ist dieses Add-On extrem empfehlenswert um die Privatsphäre zu schützen und sich zusätzlich vor Drive-By JavaScript angriffen gut abzusichern. Das eigene Profil kann man in einem Regelwerk auch speichern und exportieren. Damit ist das Profil auf jedem System, ohne Neueinstellung aus der Datei direkt zu laden. Da alle Semi-Pros und Pros mit mehreren Systemen arbeiten, eine perfekte Lösung, ohne immer wieder alle Einstellungen neu setzen zu müssen.

Hinweise

Alle Plugins sind über die Firefox Plugin Verwaltung direkt zu installieren.

Update 2019-03-23

Wie smarte Menschen das Internet, Computer, Handies und Software nutzen!

Eine Zusammenfassung

Ich wurde vielfach um eine Zusammenfassung der Schritte zu einem intelligenten, sicheren Leben im Internet mit maximaler Privatsphäre gebeten. Da mit klar ist, dass für Endanwender diese Schritte einen durchaus beachtlichen Lernaufwand erfordern gibt es hier eine Zusammenfassung der notwendigen Schritte für Endanwender. Dieser Blog Beitrag wird von Anfängern öfter gelesen werden müssen. Sie sollten die Schritte Step-by-Step durchführen. Alles auf einmal wäre wie Führerschein machen, Auto kaufen und erste Fernreise in einem Tag schaffen zu wollen.

Gehen Sie einfach davon aus, dass wenn Sie ein Auto lenken möchten, Sie zuerst den Führerschein machen müssen und danach das Lesen des Handbuches des Fahrzeuges, bzw. eine professionelle Einschulung notwendig ist. Andernfalls gefährden Sie andere, das Eigentum anderer und natürlich auch sich selbst, bzw. Ihr Eigentum. Primär zählt immer der Schaden den Sie anderen zufügen weit höher, als Schaden, den Sie selbst erleiden. Wenn Sie jemanden von einer Brücke stoßen oder zum Beispiel das Auto einer anderen Person zerstören, ist das kriminell und Sie werden sich mit Haftstrafe oder Zahlung dafür verantworten müssen. Wenn Sie selbst springen, bzw. Ihr Auto kaputt machen, ist es für Ihr Umfeld traurig, bzw. im Fall des Autos, einfach nur Ihr Problem.

Es gilt immer – UNWISSENHEIT SCHÜTZT VOR STRAFE NICHT - auch wenn einige glauben, dass – ich bin gehackt worden – eine Ausrede ist. 90% der Vorfälle sind keine Hacks, sondern Benutzer die irgendwo drauf klicken, bzw. wischen. Nur 10% sind Angriffe von außen, durch Zugriff auf den PC über das Netzwerk. D.h. 90% haben meist durch Unwissenheit, oder Selbstüberschätzung das Problem selbst ausgelöst. Das Internet ist, wie das richtige Leben auch, kein Ponyhof. Sie geben Ihre Geldbörse im richtigen Leben ja auch keinem Fremden und glauben, dieser wird darauf aufpassen?

Bei Computern ist es so, dass es den Fall, wo Sie sich nur selbst schaden, so gut wie nicht gibt! Trojaner senden Chat Protokolle, Bilder und Texte an Dritte, versenden E-Mails und vieles mehr. Dadurch schaden Sie immer auch Dritten, sei es durch Bilder, die nicht für die Öffentlichkeit bestimmt waren und durch Ihren Fehler an Unbekannte verteilt werden, durch die Veröffentlichung von Dokumenten und Protokollen. Sehr unangenehm für Serverbetreiber sind auch der Versand von 100.000enden Mails und anderem mehr, ausgelöst durch Ihren Computer.

Computersysteme, Handies und andere Gerätschaften sind mittlerweile weit komplexer als Autofahren und auch wenn die Hersteller versuchen die Anwendung einfach zu halten, sollten Sie verstehen was Sie tun. Insbesondere die meisten kostenlosen Dienste, bei denen Sie natürlich mit Ihren Daten viel mehr bezahlen, als der Dienst in Euros monatlich wert wäre, versuchen für Laien ohne Computerwissen die Einstiegshürde ganz nieder zu legen. Die so gesammelten Daten der im Computerbereich ungebildeten Masse ist das Gold der Zukunft für diese Datenssammler.

Nur weil Sie glauben zu wissen, wo Sie klicken, oder wischen, verstehen Sie noch nicht den Ablauf im Hintergrund. Lesen und lernen Sie, dann werden auch Sie aus der Masse ausbrechen und Dinge sinnvoll, bei gleichzeitigem Schutz der Privatsphäre, nutzen können.

Als Grundregel gilt, wenn Sie einem Spezialisten nicht erklären können, was durch den Klick, oder Wisch, ausgelöst wird, wissen Sie nicht wirklich, was Sie tun und sollten massive Vorsicht walten lassen.

Und hier sind wirkliche Spezialisten gemeint!

Generelle Regeln für das Leben im Netz

  • Denken Sie nach, bevor Sie klicken! Niemand schickt ihnen 1,000.000 $, braucht Ihre Hilfe bei einer Transaktion und wenn Sie eine Rechnung von jemandem erhalten, mit dem Sie nicht arbeiten, löschen Sie die Mails einfach.
  • Sind Sie nicht neugierig! Neugier und Gier haben, nicht nur bei Computern, schon viele riesige Probleme ausgelöst. Kein Mädel das Sie nicht kennen schickt ihnen ein Nacktbild, oder will mit ihnen ins Bett, weil Sie so gut und scharf sind.
  • Verfallen Sie nicht in Panik, wenn Sie wo drauf klicken und ein Fenster mit einer Frage aufgeht! Klicken Sie das Fenster nicht weg. Wenn Sie etwas nicht verstehen, dann gestehen Sie sich das ein und fragen einen Experten und damit sind nicht Wischerkönige gemeint, sondern Menschen welche die Hintergründe verstehen! In Firmennetzen kontaktieren Sie sofort Ihren Administrator oder Helpdesk! Nur wenn das Fenster noch am Bildschirm steht, kann der Experte das beurteilen. Mit – Da war etwas, ich habe es weg geklickt und weiß nicht mehr was da stand – schießen Sie sich selbst ins Aus und Ihre Anwesenheit bei der nächsten Weihnachtsfeier ist um ein paar Punkte unwahrscheinlicher. Insbesondere Trojaner, Crypto Malware und anderes zieht meist erst, nachdem Sie in der Box auf Ja, oder OK geklickt haben. Wie oben geschrieben, Gehirn einschalten, lesen, gegebenfalls fragen und dann entscheiden.
  • Reduzieren Sie alle Möglichkeiten, das sie von Ihren eigenen Geräten (TV, Sprachsteuerungen, Mobiltelefonen, Tablets, Computer, IoT Systeme, etc.) gefilmt, oder abgehört werden auf ein Minimum. Kaufen Sie nur Geräte die Daten nicht an Dritte senden und bei denen die gesamte Kommunikation in Ihrem Bereich bleibt. Leider gibt es viele Menschen, die sich freiwillig Wanzen in der Form von Sprachsteuerungen ins Haus stellen. Zusätzlich sind alle Produkte bei denen Sie sich zum Server des Herstellers zur Steuerung verbinden so aufgebaut, dass dieser alle Daten sammeln, bzw. aufzeichnen kann. Und sogar, wenn dieser seriös ist, was passiert, wenn der Server schlecht gesichert ist und Dritte Zugriff zu den Daten, oder den Steuerungen bekommen. Auch hier gilt, fragen Sie Spezialisten, keine selbsternannten Experten ohne Wissen.
  • Versuchen Sie jede Weitergabe von Daten an Dritte zu verhindern. Insbesondere GPS Positionsdaten, Surfverhalten, u.v.m. Ich behaupte, jeder hat etwas zu verbergen! Und sollten Sie die Ausnahme sein, dann müssen andere trotzdem nicht Ihr ganzes Leben kennen und die Daten frei Haus geliefert bekommen. Es besteht immer das Risiko, dass die Daten in die Hände von Kriminellen kommen.
  • Vermeiden Sie Cloud Speicherungen und sonstiges abspeichern auf fremden Computern im Internet. Cloud ist nichts anderes, als ein Rechner bei dem jemand anderer als Sie das Administrator-Passwort hat. Auf diesen Rechnern können fremde Menschen, die Sie nicht kennen, Ihre Mails, Ihre Kommunikation und Ihre Dokumente lesen und Sie wissen noch nicht einmal, wenn Dritte durch einen Hack Zugriff erhalten! Der Equifax Hack in den USA gefährdet die Lebensumstände von Millionen US Bürgern! Ähnliche Szenarien sind viele denkbar.
  • Generell gilt die Regel, dass Ihre Daten in Ihrem Haus gespeichert sein sollen und nie auf Rechnern von Dritten.

Generelle Regeln unabhängig vom Betriebssystem

  • Verwenden Sie mindesten 10-stellige, komplexe, Passwörter.
  • Arbeiten Sie nie mit dem Administrator Account. Egal welches Betriebssystem sie verwenden, verwenden Sie den Administrator nie zum Arbeiten. Dieser hat Zugriff auf das gesamte System und Schadsoftware kann das gesamtre System zerstören! Lesen Sie einen Benutzer für sich an, der nicht in der Administratorengruppe ist. Damit reduzieren Sie den Schaden zumeist auf diesen Benutzer! -Sollten mehrere Personen mit einem Gerät arbeiten müssen Sie für jeden einen eigenen Benutzer, der nicht Administrator ist, anlegen. Damit kann ihr Kind im Normalfall nicht ihre Dokumente vernichten.
  • Der Administratoraccount darf nur zur Systemeinrichtung und zur Softwareinstallation verwendet werden. Dieser Account darf nie ins Internet. Wenn Sie eine Software downloaden, laden Sie diese als Benutzer, prüfen diese als Benutzer auf Viren und danach melden sie sich zur Installation als Administrator an. Am besten richten Sie einen Download- und Prüf-Benutzer ein, damit im Fall der Fälle nur dieser betroffen ist.
  • Wenn Sie Netzwerk Datenträger verwenden, z.B. ein sogenanntes NAS, erstellen Sie jede Freigabe mit eingeschränkten Benutzerrechten. D.h. auf das Netzwerklaufwerk Franz, darf nur der Benutzer Franz zugreifen, auf das Netzwerklaufwerk Rosi, nur der Benutzer Rosi. Wenn Franz und Rosi Daten austauschen richten Sie ein weiteres Laufwerk FranzundRosi ein und schränken den Zugriff auf diese beiden Benutzer ein. NIE sollten Sie Laufwerke für alle, vielleicht auch noch ohne Passwort freigeben!
  • Bewahren Sie immer mehrere Generationen von Datensicherungen auf. Ganz wichtig, diese Datensicherungen müssen Offline (abgesteckte USB Platte, USB Stick, etc.) sein! Denn nicht nur Malware, sondern auch Blitzschlag, Überspannung, etc. vernichtet Elektronik. Wenn Sie alle Datenträger angesteckt haben, dann kann ein Blitzschlag zum Totalverlust führen. Wechseln und Abstecken ist Ihnen zu viel Aufwand? Kein Problem, es sind Ihre Daten! Aber dann bitte auch nicht jammern, sollte alles weg sein. Wenn die vernünftige Vorgangsweise zu viel Aufwand ist, dann werden die Daten nichts wert sein und man kann den Blitzschlag als Entsorgung von Lebensmüll betrachten. Lächeln und sich über die leere Festplatte freuen ist angesagt.
  • Verwenden Sie freie Software wie z.B. CloneZilla zum duplizieren von Festplatten. Damit können Sie, sollte Ihre Festplatte wegsterben, das System wieder in Betrieb setzen. Zwischenzeitlich veränderte Daten sichern Sie zurück und alles ist wieder gut.
  • Zumindest eine Version der Datensicherung sollte regelmäßig außer Haus aufbewahrt werden. Nur so haben Sie, im Falle eines Einbruches, bzw. Brandes noch einen Datenträger mit all Ihren wichtigen Daten!
  • Richten Sie auf jedem Gerät eine Firewall ein um es vor Netzwerkangriffen zu schützen.
  • Die Verwendung von Virenscannern wird sehr differenziert betrachtet. Bei Windows sollte der mitgelieferte Scanner aktiviert werden, bei anderen Systemen sollte die Verwendung gut überdacht werden.

Tor Browser und das .onion Net

  • Verwenden Sie für sensible Webseiten und Suchvorgänge immer den Tor Browser (https://torproject.org). Damit surfen Sie komplett anonym im Netz und Ihre IP Adresse wird verschleiert. Ignorieren Sie Aussage, wie Darknet, illegal, oder ähnliches. Tor ist ein legales Anonymisierungsnetzwerk. Illegal ist, wie im normalen Leben auch, wenn Sie Dinge außerhalb des Gesetzes machen. Dann werden Sie sich, wenn Sie erwischt werden, verantworten müssen. Tor ist ein unbedingt zu empfehlendes Hilfsmittel, insbesondere, wenn Sie kritische Themen, wie zum Beispiel Krankheiten, im Internet nachlesen.

Zusätzlich kann man im Tor Netz, genau wie im Internet auch, Webserver betreiben. Diese erhalten dann, analog zu z.B. .com, eine .onion Endung und sind nur mit dem Tor Browser besuchbar. Diese Webseite finden Sie auch im Tor Netz unter der Adresse:

Auch große Anbieter, wie z.B. Facebook, betreiben eine .onion Adresse.

Besuchen Sie mich im Tor Netz!

Linux, LineageOS und Open Source Softwareinstallation

Vermutlich könnten über 70% der Anwender ohne Probleme auf das kostenlose Linux umsteigen und die großen Vorteile von Open Source Software nutzen. Eine Standard-Installation von Debian Linux mit der Oberfläche KDE und dem kompatiblen und freien Office Paket LibreOffice deckt alleine schon die Masse der Arbeitsplätze ab.

Details zu Arbeitsplätzen, Servern und Software

Infos für viele Handies und Tablets finden Sie viele Infos hier

Absicherung des Browsers mit Firefox Plugins:

Revolution bei Micro Blogging (Twitter Alternative) und Messenger (Whatsapp Alternative)

Mit den dezentralen Systemen Mastodon und Matrix wurde eine sehr erfolgreiche Revolution, welche die Daten den großen Datensilos entzieht, gestartet. Sogar die französische Regierung steigt auf Matrix Messenger um.

Weitere Informationen finden Sie unter:

Sonderlösungen

Abgesehen von Sonderlösungen, sollte es für die Masse der Anwender im privaten und gewerblichen Bereich möglich sein, umzustellen. Insbesondere Firmen ersparen sich dabei zusätzlich extrem hohe Lizenzkosten.

Es finden sich auf viele Speziallösungen als Open Source Software, wie z.B.:

Ich hoffe, dieser Artikel hat Ihnen einen Start für den Weg zu mehr Privatsphäre und die Hoheit über die eigenen Daten wieder zu erhalten aufgezeigt.

Gerne können wir im Matrix Raum

#kmj:matrix.ctseuro.com diskutieren. Verwenden Sie am besten den Riot Messenger um den Raum zu betreten. Sollten Sie Probleme mit Matrix/Riot haben, senden Sie mir eine Riot-1:1-Nachricht mit Chat starten an @karl:matrix.ctseuro.com

Abschliessend noch ein paar Regeln, die man beachten sollte:

  • Lassen Sie sich von niemandem zum Installieren von Apps oder Desktop Programmen verleiten! Eine App ist ein Programm, dass genauso wie das Desktop Programm am PC mit Ihren Berechtigungen läuft und alles darf, das Sie auch dürfen!
  • Verwenden Sie von Lieferanten und Geschäftspartnern immer die Webseite und nicht die App, oder das Desktop Programm! Der Browser ist viel sicherer und App/Programm können Daten sammeln und an Dritte übermitteln, ohne dass Sie das wollen, oder merken! Fremde Software öffnet teilweise Tür und Tor und ist oft ein Hochrisiko für den Angriff auf Ihr System! Zusätzlich kann ein komplettes forensisches Profil von Ihnen erstellt werden.
  • Vergessen Sie -alle anderen haben das auch - , denn nur weil es viele verwenden, ist es nicht automatisch für Sie gut. Sie wollen aus der Masse ausbrechen und zu den Leadern gehören.
  • Prüfen Sie z.B.ob Android apps auch im F-Droid Store gelistet sind.

Dieser Artikel wird laufend upgedatet!

Professionellen Support für Unternehmen bieten weltweit viele Spezialisten. Seit 1985 bietet die https://CTS-Solutions.at Open Source Beratung, Umsetzung, Support und Fernwartung für Kunden aus vielen Ländern.

Frühere Artikel:

Riot.IM Messenger: Kurzanleitung für Benutzer mit Videos (Stand 01/2019)

Erfreuliche News

Es ist sehr erfreulich, dass immer mehr Menschen auf Ihre Privatsphäre und Daten achten. Langsam bildet sich auch bei breiteren Bevölkerungsschichten ein Bewusstsein für mehr Kontrolle über die eigenen Daten aus. Riot.im/Matrix.org ist mehr als ein Messenger, es ist ein Tool für dezentralisierte Zusammenarbeit, Internettelefonie, Videotelefonie und Messaging. Durch den dezentralen Aufbau wird nur eine minimale Menge an Metadaten erzeugt und bei aktivierter End-to-End Verschlüsselung ist Mitlesen auch am Server unmöglich. Da so viele Menschen in die Matrix wechseln und dieser Beitrag extrem oft abgerufen wird, erfolgte nun ein Update der Anleitung.

Da keiner etwas liest → NEUE KURZANLEITUNG

Matrix.org (für Administratoren)

Unter https://matrix.org findet sich der serverseitige Teil. Alle die einen eigenen Server für sich, Freunde oder die Firma an die Matrix anschließen wollen, finden sich hier alle Informationen für das sehr einfache Setup. Ziemlich cool Administrator eines Teils der Matrix zu sein. Guides finden sich hier: https://matrix.org/docs/guides/

Riot.im (für Benutzer)

Riot.im ist die App zum Einstieg in die Matrix für alle die einfach und sicher kommunizieren wollen!. Das wirklich genial daran ist, dass es die Riot App für IOS (Apple), Android, Windows, MAC und Linux gibt und man mit allen Geräten gleichzeitig online sein kann. Alle Geräte sind immer synchron und es ist egal, wo man gerade liest oder kommuniziert.

Wichtig:

Aufbau:

Es gibt im Messenger folgende Bereiche:

Musterbild zeigt die Android App, die Symbole sind aber auf allen Systemen gleich.

Im Hauptbereich sieht man:

  • Favoriten (über die Raumeinstellungen)
  • Personen (1:1 Kommunikation)
  • Räume (Gruppenkommunikation)
  • Niedrige Priorität (Nur Sortierung, sonst, keine Auswirkung)

In der Auswahlleiste unten:

  • Zurück zum Home Schirm
  • Favoriten anzeigen
  • Personen anzeigen
  • Räume anzeigen
  • Communities anzeigen

Communities:

Du kannst Communities (bestehen aus Personen und Räumen) erstellen, beitreten, oder eingeladen werden. Communities machen die Kommunikation, bzw. die Organisation von Projekten einfacher, da man in einer Ansicht alle Personen und Räume sieht. In der PC App und am Tablet werden die Communitysymbole für eine einfachere Navigation auch links angezeigt.

Räume:

Riot besteht aus Räumen, auch 1:1 Chats sind Räume, jedoch mit nur 2 Personen. Gruppenräume sind für mehrere Personen offen. Der Eröffner des Raumes ist Administrator und kann über das Zahnrad, bzw. über das Menü des Raum verwalten. Nur bei 1:1 Räumen sind beide Gesprächspartner Raumadministrator. Räume können manuell den Favoriten, bzw. der niedrigen Priorität zugeordnet werden. Damit bleibt die Übersicht gewahrt.

Räume haben vielfältige Einstellungsmöglichkeiten für Berechtigungen, Bild, Beschreibung und vieles mehr. Alle Einstellungen finden sich im Zahnrad, bzw. über die Raumeinstellungen. Die wichtigste Einstellung ist, egal ob 1:1 oder Gruppe, die Verschlüsselung zu aktivieren. Damit ist alles sicher End-to-End verschlüsselt.

Adressen in der Matrix:

Ähnlich wie bei E-Mails werden die Adressen in der Matrix aufgebaut und bestehen auch aus Benutzer und Domain. Eine Persönliche Adresse sieht so aus:

@benutzername:server.com

Anders als bei E-Mails ist die erste Stelle speziell:

@ - steht für eine Person
# - steht für einen Gruppenraum
+ - steht für eine Community

Danach folgt der Benutzername und durch : getrennt der Server auf der der Benutzer registriert ist. Da sich aktuell sehr viele am öffentlichen Matrix Server registrieren sehen viele Adressen so aus:

@meinname:matrix.org

Wenn jemand auf einem anderen Server registriert ist, wie z.B. ich, dann sieht die Adresse z.B. so aus:

@karl:matrix.ctseuro.com

Mit dieser Adresse kann man einen 1:1 Chat mit dieser Person starten. Wenn Sie die Adresse eines Raumes kennen, können Sie durch Eingabe von:

- /j #msg:matrix.ctseuro.com

einen Raum betreten.

Sicher einer der gewöhnungsbedürftigsten Punkte beim Umstieg ist die Verschlüsselung. Um es für Benutzer ohne Kenntnisse über Verschlüsselung und Kryptografie verständlich zu machen:

- Nachdem die Verschlüsselung aktiviert wird, erscheinen bei anderen Benutzern orange Warndreiecke. Nun müssen die Schlüssel (einer oder mehrere pro Benutzer) verifiziert werden. Danach erscheint beim Schreiben ein grünes Schloss. 
- Bei Gruppenräumen kann es sinnvoller sein, die Warnmeldung mit „Trotzdem senden“ zu quittieren und nicht alle Benutzer des Raumes zu verifizieren.

WICHTIG: Registrieren Sie, sofern Sie keinen eigenen Server betreiben, Ihren kostenlosen Account unter Riot.IM. Zur Registrierung ist nur Benutzername und Passwort notwendig. Es wird keine E-Mail abgefragt. Danach sollte unbedingt die Desktop Version, bzw. die App installiert werden um alle Vorteile bei der End-to-End-Verschlüsselung nutzen zu können. Die Web-Version ist nur zum ersten Schnuppern gedacht.

Meine Kontakte auf Riot/Matrix sind zu 80% EDV Laien und alle haben es in kürzester Zeit geschafft, sich in dieser sicheren Lösung zu bewegen und zu kommunizieren. Wer E-Mails senden kann, kann Riot auch bedienen.

Update 11.2.2019

Keys sichern:

Ab Riot (Android und LineageOS 0.8.22) können nun die zur Verschlüsselung notwendigen Keys, verschlüsselt und mit Passwort gesichert, auch am Server gespeichert werden. Damit werden nie mehr verschlüsselte Nachrichten verloren.

Sprachnachrichten

Multi Account auf Android und LineageOS

  • Riot.IM für Account 1 installieren
  • miniVector (Riot Version ohne Telefonie) für Account 2 installieren

Der frühere Artikel - für Leser

findet sich hier:

https://kmj.at/2018-03-12-riot-im-messenger-kurzanleitung-fuer-benutze-updated/

Models und Fotografen Community (Pay Jobs, Update)

(Update)

Da andere Systeme nicht mehr wirklich angenommen werden, wurde die „Models und Fotografen“ Community in der Riot Matrix eingerichtet. Der kostenlose Open Source Messenger Riot (https://riot.im) ist ein perfektes Tool für die Zusammenarbeit im Internet. In der Community existieren öffentliche Räume, zusätzlich können Models und Fotografen einen Direktchat starten, bzw. Projekte in separierten und optional auch versteckten Räumen organisieren. Auf Wunsch können Räume von Community Mitgliedern auch der Community Liste hinzugefügt werden.

Die Themen der Community

  • Pay Jobs für Models
  • Pay Jobs für Fotografen
  • TFP Jobs
  • Räume nach Regionen um eine bessere Übersicht zu erhalten.
  • allgemeine Diskussionsräume
  • weiteres auf Wunsch der User (Admins oder Moderatoren ansprechen)

Für Ungeduldige

  • Kostenloser Download der App von https://riot.im
  • Kostenlos und ohne persönliche Daten Account registrieren
  • Mit Benutzer/Password in der App anmelden
  • Deine Adresse wird @BENUTZERNAME:matrix.org
  • Direkten Chat mit mir @karl:matrix.ctseuro.com starten
  • Ich helfe bei den weiteren Schritten

Alle anderen lesen weiter …..

Riot.IM Info

Für alle die den Riot Messenger noch nicht verwenden findet sich unten eine Anleitung. Die wichtigsten Punkte:

  • Der Riot Messenger ist kostenlos und Open Source.
  • Bei Registrierung am öffentlichen Server keine persönlichen Daten wie E-Mail oder Telefonnummer notwendig! Hier ist niemand an den Daten interessiert.
  • Jeder kann, bei Interesse, auch einen eigenen Server betreiben und zur Matrix verbinden
  • Bei aktivierter Verschlüsselung kann auch am Server niemand mitlesen
  • Sogar die französische Regierung baut gerade eine Riot/Martix Landschaft auf um WhatsApp oder Telegram abzulösen. https://matrix.org/blog/2018/04/26/matrix-and-riot-confirmed-as-the-basis-for-frances-secure-instant-messenger-app/

  • Verfügbar für IOS, Android, Linux, Mac, Windows

  • Mehrere Endgeräte können gleichzeitig online sein

  • Potential so gut wie jede Kommunikation in einer Software zu halten

  • Verschlüsselte Telefonie zwischen den Teilnehmern möglich

Riot Rauminfo für die Models und Fotografen Community

Wie im Riot Messenger üblich ist die Rezeption der Model und Fotografen Community über die Eingabe von:

/j #muf-rezeption:matrix.ctseuro.com

in der Chat Box, oder über die Raumliste des Servers

matrix.ctseuro.com

betreten. Die Rezeptions ist öffentlich zugänglich und dient als Welcome Room für Interessierte. Sollten Probleme auftreten, starte einen Direktchat mit @karl:matrix.ctseuro.com .

Bitte kontaktiere im Raum einen der Moderatoren oder Admins, bzw. @karl:matrix.ctseuro.com um eine Einladung in die Community und damit Zugang zu den anderen Räumen zu erhalten. Einladungen erfolgen nur für aktive Models und Fotografen!

Raumvorschläge, oder Anfragen um Moderator zu werden bitte an @karl:matrix.ctseuro.com .

RIOT Messenger komplette Anleitung

Kostenloser, Open Source Messenger mit Apps für IOS und Android, sowie Desktop Versionen für Windows, MAC und Linux! Unterstützt sichere End-to-End Verschlüsselung auch bei Gruppenchats!

Mittlerweile sind alle meine Kontakte, mit denen ich laufend in Kontakt bin, auf den kostenlosen Open Source Messenger, Riot.IM umgestiegen und einige betreiben auch einen eigenen Matrix/Synapse Server. Dadurch können wir wieder sicher, end-to-end verschlüsselt, kommunizieren und wissen, dass niemand mitliest und unsere Gespräche auswertet. Die Möglichkeiten von Riot.im sind wirklich grenzenlos und bis jetzt gab es, auch bei gleichzeitiger Verwunden von mehreren Endgeräten (Linux, IOS, Android), keine Probleme. Dieses Multi-Device Syncing ist wirklich mehr als genial. Riot.IM ist perfekt um Kontakte zu pflegen, bzw. im Firmenbereich Kunden und Interessenten an sich zu binden. Mit einem Account die Kommunikation (Einzel- und Gruppenchat, Voice und Video), sogar auf mehreren Geräten gleichzeitig zu managen ist eine neue Art der Kommunikation.

WICHTIG: Registrieren Sie, sofern Sie keinen eigenen Server betreiben, Ihren kostenlosen Account unter Riot.IM. Zur Registrierung ist nur Benutzername und Passwort notwendig. Es wird keine E-Mail abgefragt. Danach sollte unbedingt die Desktop Version, bzw. die App installiert werden um alle Vorteile bei der End-to-End-Verschlüsselung nutzen zu können. Die Web-Version ist nur zum ersten Schnuppern gedacht.

INTRO VIDEO auf Youtube

KURZANLEITUNG:

  • Registrieren Sei Ihren kostenlosen Account unter Riot.IM
  • Installieren Sie die App für IOS oder Android, bzw. die Desktop Version für Windows, MAC, oder Linux (mehrere Clients können gleichzeitig betrieben werden!)
  • melden Sie sich mit Ihrem Benutzernamen und dem Passwort an
  • Wichtig: Ein Passwort-Reset ist ohne E-Mail Adresse nicht möglich. Das Passwort darf nicht vergessen werden!
  • Meine Riot Adresse: @karl:matrix.ctseuro.com

Endanwender können die kostenlose Open-Source-Software über die Webseite Riot.IM herunterladen.

Für Leser: Kostenloser Open Source Messenger

Dezentral, optional End-to-End verschlüsselt, sicher kommunizieren ohne Profil- und Kommunikationsdaten an die großen Datensammler weiterzugeben!

Folgend auf den eher technischen Artikel zu Matrix/Synapse + Riot:

/matrixsynapse-riot-im-die-neue-form-der-kommunikation-fuer-endanwender-und-unternehmen/

folgt nun eine Kurzanleitung zum Schnellstart für Benutzer. Unternehmen können zur Hilfestellung beim Setup ihrer Matrix/Synapse Server gerne die CTS GMBH unter support@cts-solutions.at kontaktieren oder die Installation laut Beschreibung vornehmen. Setup Link für Unternehmensserver: github.com/matrix-org/synapse

Kurzanleitung für Endanwender

Wer nur einmal hineinschnuppern möchte, kann sich auch über den Browser unter riot.im/app/ anmelden. Ich rate von der Verwendung des Browsers, sobald verschlüsselte Verbindungen verwendet werden, ab.

Nach der Installation können Sie sich mit „Benutzerkonto erstellen“  einen kostenlosen Account registrieren.

Sollten Sie sich nicht auf einem speziellen Server eines Serverbetreibers registrieren, erhalten Sie eine Adresse auf matrix.org. Sie müssen keine E-Mail-Adresse oder Telefonnummer eingeben und können nur durch Eingabe von Nutzername und Passwort sofort loslegen.  Beachten Sie aber, dass damit keine „Passwort verloren“ Aktion möglich ist und wenn Sie Ihr Passwort verlieren ist auch Ihr Account dauerhaft verloren.

Wie bei E-Mail-Adressen baut sich eine Matrix Adresse wie folgt auf:

Benutzernamen für Direktchat: @Benutzername:Server.Domain

Sie erhalten zum Beispiel @IhrBenutzername:matrix.org, wenn Sie sich auf dem matrix.org Server registriert haben. Wenn Sie mich ansprechen wollen, können Sie dies unter @karl:matrix.ctseuro.com tun. Ihre Nachricht wird dann zu meinem Server (matrix.ctseuro.com) weitergeleitet. Sobald die End-to-End Verschlüsselung aktiviert wird, ist es sogar dem Server Admin unmöglich, die Unterhaltung mitzulesen.

Räume funktionieren, da auch diese als Raum (mit eben nur 2 Personen) geführt werden, wie 1:1 Chats. Adressen von Räumen werden mit einer # adressiert. So könnte zum Beispiel ein Raum mit dem Befehl /join #raumname:servername betreten werden. In einem Raum befinden sich im Normalfall mehrere Personen.

In der Linken Leiste sehen Sie Ihre Direktchats, Ihre besuchten Räume und verschiedene Buttons um 1:1 Gespräche zu starten. Hier können Sie auch Räume erstellen oder betreten. Einladungen werden mit einer Meldung angezeigt.

Das Gesamtsystem ist sehr intuitiv und eigentlich selbst erklärend. Riot verfügt auch über die Möglichkeit von Voice und Video Calls.  Die Verwendung dieser Dienste sollten Sie aber mit dem Gesprächspartner vorher abklären.

Perfekt ist, dass keiner der großen Datensammler Zugriff auf Ihr Profil oder Ihre Kommunikation hat. Nur die in einem Gespräch involvierten Server routen den Traffic. Wobei, End-to-End Verschlüsselung vorausgesetzt, auch die Admins der involvierten Server keine Möglichkeit haben das Gespräch mitzulesen.  Privatsphäre wie sie sein soll.

Sie können mit mehreren Geräten gleichzeitig Online sein und alle Geräte sind in Real-Time synchronisiert. Die Benachrichtigungen können pro Gerät eingestellt werden. Für große Räume bietet sich die Einstellung „nur bei Erwähnung“ an. Dann erhalten Sie nur eine Benachrichtigung, wenn jemand im Chat Ihren Namen erwähnt.

Verschlüsselung aktivieren

Jedes Gespräch (1:1 Raum), bzw. jeder Gruppen-Chat Raum hat eine Möglichkeit, Einstellungen für den Raum zu setzen (Zahnrad neben dem Raumnamen anklicken). Dort kann man die Verschlüsselung aktivieren. Aufgrund der extrem vielen Features des Systems ist die Ersteinrichtung der Verschlüsselung mit einigen wenigen Aktivitäten verbunden. Dies sollte Sie aber nicht abschrecken und ich empfehle soweit als möglich verschlüsselt zu kommunizieren.

Danach ändert sich die Nachrichten Eingabebox von

  • Nachricht senden (unverschlüsselt)

auf

  • Nachricht senden (verschlüsselt).

Wichtig ist, dass Sie die Verschlüsselungskey(s) Ihrer Gesprächspartner verifizieren müssen. Nur dann ist eine einwandfreie Kommunikation gewährleistet.

Nach Aktivierung der Verschlüsselung schreiben Sie am besten eine Testnachricht. Danach werden Sie aufgefordert die Schlüssel zu bestätigen.

Wichtig: Bestätigen Sie alle Schlüssel Ihrer Partner. Ein Benutzer kann mehrere Schlüssel benutzen. Bei mir sind es z.B. 5 Schlüssel für verschiedene Geräte. Nur wenn Sie alle Schlüssel richtig bestätigt haben werden die Nachrichten aller involvierten Systeme mit einem grünen, geschlossenen, Schloss angezeigt. Sollte ein gelbes Warndreieck erscheinen müssen Sie, am besten durch Klick auf das Warndreieck, fehlende Schlüssel noch bestätigen. Bei Verwendung mehrere Geräte müssen Sie diesen Vorgang auf jedem Gerät wiederholen.

Sollten Sie sich abmelden – ist bei Apps und Desktop nicht notwendig – müssen Sie vorher den Key exportieren und nach dem Login wieder importieren. Andernfalls können ältere Nachrichten nicht dechiffriert werden.

Hilfe Videos am Riot Server:

about.riot.im/need-help/

Es ist schön zu sehen, dass die eigene Privatsphäre von vielen Menschen mittlerweile wieder ernst genommen wird. Die Zahl derer steigt täglich. Der Schwarm der Lemminge wird, wie bei einem Börsencrash, irgendwann panikartig auf dezentrale Systeme, ohne Möglichkeit des Zugriffes von Dritten, umschwenken. Bis dahin wird noch mit verschlossenen Augen kollektiv über die Klippe gesprungen.

Gehören Sie besser nicht dazu!

1:1 Chat

INTRO VIDEO auf Youtube

Create a room for group chat

INTRO VIDEO auf Youtube


UPDATE 9.5.2018

Aktuell wechseln extrem viele von anderen Messengern zu Riot/Matrix. Um Überlastungen des Projektservers zu verhindernempfiehlt sich:

für Computer Semi-Pros und Pros:

Einrichten eines eigenen Homeservers, siehe https://matrix.org

für Benutzer ohne EDV Kenntnisse:

  • Registrieren des Accounts über das Webinterface des öffentlichen Servers:

https://riot.im/app/#/register

  • Danach sofort Download der App, bzw. der Desktop Version:

https://about.riot.im/downloads/

  • Login mit den erzeugten Benutzerdaten der Registrierung.

Nicht mit dem Browser arbeiten, denn sobald die Verschlüsselug aktiviert wird, besteht für Anfänger die Möglichkeit die privaten Schlüssel zu verlieren. Sofort nach der Registrierung App oder Linux, MAC, bzw. Windows Version nutzen!

UPDATE 20.11.2018

Bewerbungen für Pay Model Jobs wurden in die Community verlegt.

UPDATE 1.12.2018

Diverse Veränderungen in den Räumen

Gedanken über Privatsphäre und Sicherheit der eigenen Daten im Netz

Frühere Artikel:

https://kmj.at/2018-04-04-ein-weiterer-schritt-in-eine-dezentrale-zukunft-ist-getan/

Es stimmt sehr nachdenklich

Ich selbst habe z.B. WhatsApp nie verwendet, aber als ich heute in einem Gespräch erfahren habe, dass bei der Installation dieser Software der volle Zugriff auf das Adressbuch des Benutzers zwangsweise eingefordert wird, hat es mir die Sprache verschlagen und die Details haben mich zum Schreiben dieses Blog Eintrages angeregt.

George Orwell ist im Jahre 1949, als sein Buch 1984 das erste Mal erschienen ist, noch davon ausgegangen, dass der Staat seine Bürger massiven Repressalien aussetzen muss um die Überwachung der Menschen dementsprechend durchführen zu können. Noch nicht einmal ansatzweise war ein Gedanke daran verschwendet worden, dass eine Gruppe Menschen entsteht, denen, vielfach auch durch schlechte EDV Ausbildung, mangelnden Lernwillen in diesem Bereich, sowie Geiz, Gier und eingeschränkte Blickwinkel, Ihre Privatsphäre vollkommen egal ist und diese Gruppe Ihre Daten und damit auch den eigenen finanziellen Wert, kostenlos an Dritte übersendet. Nein, nicht nur an den Staat, sondern auch an vollkommen fremde Unternehmen, welche die eingesammelten Daten als ihr Eigentum betrachten und alles auswerten und analysieren. Orwell erlebte, da er 1950 starb, 1984 nicht mehr und er wäre sicher vom Zustand im Jahre 2018 mehr als überrascht.

Freiheit fremde Daten illegal zu verwenden?

Nun ist es sehr wohl so, dass die Freiheit des Individuums das höchst Gut der Menschheit ist und Menschen frei sein sollen, in dem was sie tun.

Die Freiheit des Einzelnen endet jedoch dort, wo die Freiheit eines anderen beeinträchtigt wird. Daraus resultiert, wer die Privatsphäre und die Sicherheit eines anderen gefährdet, freiwillig aufs Spiel setzt, oder vorsätzlich in ihrer Integrität verletzt muss dafür rechtlich zur Verantwortung gezogen werden und dafür die volle Haftung übernehmen.

Natürlich gibt es eine riesige Bandbreite an Möglichkeiten die Privatsphäre und die Sicherheit von anderen zu verletzen oder zu gefährden und es wird immer Situationen für Vorfälle geben, welche nicht zu vermeiden gewesen wären.

Als Vorsatz sind meiner Meinung nach aber die folgend geschilderten Vorgänge zu werten. Minimale Grundkenntnisse der Datenschutzgrundverordnung, sowie ein gewisser Anstand gegenüber anderen setzen weder ein spezielles EDV-Wissen, noch eine hochrangige Bildung voraus. Insbesondere geringe Kenntnisse der Datenschutzgrundverordnung, des Urheberrechts, sowie minimale EDV Kenntnisse sollten bei jedem der sich im Netz bewegt zumindest oberflächlich vorhanden sein. Andernfalls riskieren Sie teilweise hohe Strafen, Abmahnungen und anderes. Unwissenheit schützt auch bei lautem Geschrei nicht vor der Strafe. Wie beim Autofahren sollten Sie auch vor der Bedienung von Computern (auch ein Handy oder Tablet ist nichts anderes als ein Computer und eine App ist nur der Werbename für ein Programm, das auf Ihrem Computer, mit Ihren Berechtigungen läuft) einen Führerschein machen.

„Wischerkönige haben im Normalfall wenig EDV Wissen und gefährden durch dieses mangelnde Wissen in Verbindung mit einem übertriebenen Drang, dieses falsche Wissen an andere mitzuteilen, zu einem großen Teil andere Personen und Unternehmen.“

Gravierend wird es, wenn z.B. Dinge, wie im Folgenden beschrieben, passieren.

Das Adressbuch und illegale Aktivitäten

Ein Benutzer sammelt Daten seiner Kontakte im Adressbuch. Dazu zählen sehr persönliche Daten wie private Telefonnummern, Durchwahlen, E-Mail Adressen, Messenger Ids, Fotos der Person, Notizen, SMS und Telefonprotokolle, Verbindungen zu anderen und vieles mehr. Laut aktueller Datenschutzgrundverordnung ist die Speicherung bereits fragwürdig, aber solange sich die Daten nur im Zugriff des Benutzers befinden wird meist nichts passieren. Extrem kritisch ist das Foto, da dadurch eine Gesichtserkennung und damit ein Tracking, bzw. ein erweitertes Schattenprofil bei gewissen Plattformen ermöglicht wird. Das problematischerweise auch ohne, dass der Eigentümer der Daten mit dieser Plattform auch nur das geringste zu tun haben will. Zusätzlich sind viele dieser Fotos illegal, unter Verletzung des Urheberrechts, z.B. von der Webseite der Person, bzw. dessen Firma entwendet worden. Hier können extrem teure Ersatzforderungen auch nach Urheberrecht entstehen.

Richtig kritisch wird es, wenn, mangels ausreichendem EDV Wissens oder noch schlimmer durch Vorsatz, der Zugriff auf das Adressbuch für eine Software freigegeben wird und die Daten dadurch zu einem Unternehmen, oder einem staatlichen Dienst, insbesondere im Ausland, übertragen werden. Nun ist der Benutzer, welcher die Daten ohne Zustimmung des Eigentümers der Daten an Dritte übertragen hat, vollständig in der Verantwortung für sein Tun. Die meisten AGB, welche natürlich nie gelesen werden, beinhalten die Klauseln, dass der Benutzer alle Rechte zum Upload der Daten und der Verwendung durch Dritte hat. Dadurch überträgt der Betreiber seine Verantwortung auf den Benutzer, welcher die Daten freigibt und diesen trifft die volle Härte des Rechts. Denn wer hat von jedem Eintrag in seinem Adressbuch, sei es Person, Unternehmen, oder eine Kombination davon, die schriftliche Zustimmung diese Daten an Dritte zu übertragen?

Viele Plattformen senden diesen Personen ein E-Mail, um auch Sie zum Beitritt zur Plattform zu bewegen, dadurch kann der Betroffene, da in diesen Mails meist auch der Uploader genannt wird, gegen den Verursacher sofort vorgehen.

Nun gibt es auch sehr viele Benutzer des Internets, die sehr auf Ihre Privatsphäre achten und Ihre höchst persönlichen Daten nicht an Dritte übertragen würden. Diese Gruppe wird durch diese illegalen Uploads anderer auf einmal bei Plattformbetreibern als Schattenprofil gespeichert und ausgewertet. Insbesondere bei Übertragung ins Ausland und an dubiose Organisationen kann für einige Betroffene aus sensiblen Bereichen Lebensgefahr bestehen.

Die “Ich habe nichts zu verbergen” Menschen

Diese - „Ich habe nichts zu verbergen“ - Menschen, die jedem Programm (auch App genannt), ohne Prüfung des Anbieters Zugriff zu sensiblen Daten erlauben greifen damit direkt und mit voller Härte in die Privatsphäre und je nach gespeicherten Daten auch in die Sicherheit aller Adressbuchkontakte ein. Dies meist ohne auch nur im geringsten eine Ahnung von Metadatenauswertung, Schattenprofilnutzung und sonstigen, teilweise sehr in die Forensik gehenden Wissensgebieten zu haben und ohne das Verständnis dafür, dass sie sich auch selbst gefährden.

Allwissende Datensilos

Die Datensilos wissen auch von den - „Ich habe nicht zu verbergen“ - Menschen alles. Das betrifft insbesondere sexuelle Vorlieben, aufgrund der Suche nach Zielwörtern medizinische Statusdaten, aufgrund der Auswertung von E-Mails, Messenger- und Chatprotokollen, auch Beziehungsdaten, vielfach auch wer eine außereheliche Beziehung führt und vieles andere mehr. Die Gefahr, dass sehr persönliche Fotos und Videos ins Netz gelangen, ist extrem hoch. Ich wage zu sagen, dass, wenn man Dinge inkludiert, welche andere ganz einfach nichts angehen, jeder etwas zu verbergen hat und wenn die genannte Gruppe nur fünf Minuten nachdenkt, sich sofort Bereiche finden, welche man nicht in der Öffentlichkeit sehen will. Natürlich steht es Ihnen frei Ihre Fotos und Videos, auf denen nur Sie selbst sind, ins Netz zu stellen, aber verschonen Sie andere mit Ihrem Drang Informationen mit anderen zu teilen. Zumindest jammern Sie nicht, wenn die Schadensersatzforderungen Ihre Existenz ruinieren, denn Ihnen war es ja auch vollkommen egal, die Integrität anderer zu verletzen.

Hier gilt in jedem Fall, auch wenn gewissen Personengruppen ihre eigenen Daten vollkommen egal sind, dass eine volle Haftung für den Eingriff bei anderen besteht und auch dementsprechend angewendet werden sollte.

Löschen so gut wie nicht möglich

Diese Daten, einmal im Netz publiziert, sind fast nicht mehr aus dem Netz zu bekommen und eine Löschung wird vermutlich nie vorgenommen werden. Deaktivierung vielleicht, aber die Löschung kann nie geprüft werden. Zusätzlich besteht das Risiko, danss bei einem Hack diese Daten an weitere, noch nicht einmal bekannte Personen und Unternehmen gelangen. Damit ist es endgültig vorbei mit der Löschung und vollkommen Unbekannte, vielfach krimimnelle, arbeiten mit den Daten.

Die Fragen

Die Fragen, welche sich bei längerer Gültigkeit der Datenschutzgrundverordnung, insbesondere nach dementsprechenden Urteilen über einzelne Vorfälle, stellen sind:

  • ist es möglich Personen, welche persönliche Daten ohne Zustimmung des Inhabers an Dritte übertragen, grundsätzlich rechtlich zu belangen und den entstandenen Schaden einzuklagen?
  • In welcher Höhe können von dieser Personengruppe Schadenersatzforderungen eingefordert werden. Hier geht es insbesondere um Kreditschädigung, Verlust von Aufträgen, Trennung vom Partner und andere Folgen, welche durch die Auswertung mit hohen Folgekosten für die betroffenen entstehen können.
  • Wie ist die Beweisführung anzulegen. Ist eine Beweisumkehr möglich, so dass der Verursacher beweisen muss, dass die illegale Verwendung der Daten nicht zum Schaden geführt hat? Wäre eine Gesetzesänderung in diesem Punkt sinnvoll?
  • Welche Bewertung erfahren die Daten, welche illegal verwendet wurden? Welche Zeitspanne wird angesetzt, insbesondere da eine Löschung im Netz nicht mehr vorgenommen werden kann.
  • Welche Verjährung? Da der Zustand dauerhaft existiert, stellt sich die Frage, wie spätere Folgen dem Verursacher, bzw. im Todesfall dessen Erben angelastet werden können.

Die Zukunft

Da die DSGVO erst im Mai 2018 in Kraft getreten ist, sind noch viele Fragen offen, aber es bleibt zu hoffen, dass die DSGVO der von der illegalen Nutzung Ihrer Daten betroffenen Personengruppe hilft, gegen fahrlässige oder vorsätzliche Fehlverwendung, vorzugehen. Insbesondere wenn man bedenkt, dass die Daten das Geschäftsmodell einiger Plattformen sind, muss man davon ausgehen, dass die Personengruppe, welche die Daten illegal verwendet daraus einen geldwerten Vorteil erzielt, den ohne Daten wären die Plattformen alle kostenpflichtig. Das sollte zusätzlich rechtliche Möglichkeiten eröffnen, den auch bildungsferne Personen wissen, dass, wenn etwas gratis ist, das Produkt die Daten der Benutzer sind. Ausreden sind hier nicht mehr möglich, dieses Faktum ist mittlerweile allen sich im Internet bewegenden Personen bekannt.

Lehrer und unsere Kinder

Abschließend muss man in diesem Zusammenhang noch eine sehr spezielle Gruppe beleuchten, welche Kinder im Rahmen des Bildungsauftrages zu illegalen Tätigkeiten auffordern, bzw. nicht wenigstens illegale Tätigkeiten verhindern. Hier geht es um die Zielgruppe Jugendliche unter 16, welche sich trotz des Mindestalters von 16 Jahren auf einer zentral gesteuerten Plattform austauschen. Dieses Kapitel bedarf einer besonderen Beachtung, da es, bei dementsprechender Ausbildung der Bediensteten sichere Alternativen gäbe, aber es natürlich leichter ist, wie ein Lemming der Masse zu folgen. Eine erschreckende Entwicklung.

Man sollte davon ausgehen können, dass Lehrpersonal zumindest das EDV-Wissen eines Level-1 Supportmitarbeiters hat um den Anforderungen der heutigen Zeit bestehen zu können. Zudem darf der Blickwinkel nicht auf das kommerzielle Produkt eines einzelnen Anbieters gerichtet sein und unseren Kindern muss die Breite der verfügbaren Betriebssysteme und Softwareprodukte in vollem Umfang, unter Ausschluss aller kommerziellen Influenzer großer Anbieter erklärt werden. Mangelnde Ausbildung des Lehrpersonals dürfen in keinem Fall eine weitere Konzentration eines Anbieters bewirken. Leider besteht hier ein riesiger Nachholbedarf bei der Ausbildung des Lehrpersonals, um unseren Kindern alle Möglichkeiten zu zeigen und die Unterschiede herauszuarbeiten.

Datenspion Auto

Eine besonders heftige Version der Überwachung und Datenauswertung durch die Übertragung von riesigen Datenmengen aus neueren Fahrzeugmodellen an die Hersteller wird einen besonderen Blog Eintrag erhalten. In meinen Augen sollte aktuell kein Neufahrzeug gekauft werden, ohne dass sich der Hersteller und der Händler, bei hoher Schadensersatzvereinbarung verpflichten, keine Daten zu übertragen und auch keine Audio- und Videoaufzeichnungen im Fahrzeug vorzunehmen. Da es sich hier um ein sehr komplexes Thema handelt, bedarf es einem eigenen Eintrag im Blog.

Ich hoffe, der Beitrag hat Sie zum Nachdenken angeregt!

Feedback nur via Riot Messenger: @karl:matrix.ctseuro.com

Fortsetzung folgt……

Models und Fotografen Community (Pay Jobs, Update)

Von diesem Beitrag gibt es eine neuere Version unter:

https://kmj.at/models-und-fotografen-community/


Da andere Systeme nicht mehr wirklich angenommen werden, wurde die „Models und Fotografen“ Community in der Riot Matrix eingerichtet. Der kostenlose Open Source Messenger Riot (https://riot.im) ist ein perfektes Tool für die Zusammenarbeit im Internet. In der Community existieren öffentliche Räume, zusätzlich können Models und Fotografen einen Direktchat starten, bzw. Projekte in separierten und optional auch versteckten Räumen organisieren. Auf Wunsch können Räume von Community Mitgliedern auch der Community Liste hinzugefügt werden.

Die Themen der Community

  • Pay Jobs für Models
  • Pay Jobs für Fotografen
  • TFP Jobs
  • Räume nach Regionen um eine bessere Übersicht zu erhalten.
  • allgemeine Diskussionsräume
  • weiteres auf Wunsch der User (Admins oder Moderatoren ansprechen)

Für Ungeduldige

  • Kostenloser Download der App von https://riot.im
  • Kostenlos und ohne persönliche Daten Account registrieren
  • Mit Benutzer/Password in der App anmelden
  • Deine Adresse wird @BENUTZERNAME:matrix.org
  • Direkten Chat mit mir @karl:matrix.ctseuro.com starten
  • Ich helfe bei den weiteren Schritten

Alle anderen lesen weiter …..

Riot.IM Info

Für alle die den Riot Messenger noch nicht verwenden findet sich unten eine Anleitung. Die wichtigsten Punkte:

  • Der Riot Messenger ist kostenlos und Open Source.
  • Bei Registrierung am öffentlichen Server keine persönlichen Daten wie E-Mail oder Telefonnummer notwendig! Hier ist niemand an den Daten interessiert.
  • Jeder kann, bei Interesse, auch einen eigenen Server betreiben und zur Matrix verbinden
  • Bei aktivierter Verschlüsselung kann auch am Server niemand mitlesen
  • Sogar die französische Regierung baut gerade eine Riot/Martix Landschaft auf um WhatsApp oder Telegram abzulösen. https://matrix.org/blog/2018/04/26/matrix-and-riot-confirmed-as-the-basis-for-frances-secure-instant-messenger-app/

  • Verfügbar für IOS, Android, Linux, Mac, Windows

  • Mehrere Endgeräte können gleichzeitig online sein

  • Potential so gut wie jede Kommunikation in einer Software zu halten

  • Verschlüsselte Telefonie zwischen den Teilnehmern möglich

Riot Rauminfo für die Models und Fotografen Community

Wie im Riot Messenger üblich ist die Rezeption der Model und Fotografen Community über die Eingabe von:

/j #muf-rezeption:matrix.ctseuro.com

in der Chat Box, oder über die Raumliste des Servers

matrix.ctseuro.com

betreten. Die Rezeptions ist öffentlich zugänglich und dient als Welcome Room für Interessierte. Sollten Probleme auftreten, starte einen Direktchat mit @karl:matrix.ctseuro.com .

Bitte kontaktiere im Raum einen der Moderatoren oder Admins, bzw. @karl:matrix.ctseuro.com um eine Einladung in die Community und damit Zugang zu den anderen Räumen zu erhalten. Einladungen erfolgen nur für aktive Models und Fotografen!

Raumvorschläge, oder Anfragen um Moderator zu werden bitte an @karl:matrix.ctseuro.com .

RIOT Messenger komplette Anleitung

Kostenloser, Open Source Messenger mit Apps für IOS und Android, sowie Desktop Versionen für Windows, MAC und Linux! Unterstützt sichere End-to-End Verschlüsselung auch bei Gruppenchats!

Mittlerweile sind alle meine Kontakte, mit denen ich laufend in Kontakt bin, auf den kostenlosen Open Source Messenger, Riot.IM umgestiegen und einige betreiben auch einen eigenen Matrix/Synapse Server. Dadurch können wir wieder sicher, end-to-end verschlüsselt, kommunizieren und wissen, dass niemand mitliest und unsere Gespräche auswertet. Die Möglichkeiten von Riot.im sind wirklich grenzenlos und bis jetzt gab es, auch bei gleichzeitiger Verwunden von mehreren Endgeräten (Linux, IOS, Android), keine Probleme. Dieses Multi-Device Syncing ist wirklich mehr als genial. Riot.IM ist perfekt um Kontakte zu pflegen, bzw. im Firmenbereich Kunden und Interessenten an sich zu binden. Mit einem Account die Kommunikation (Einzel- und Gruppenchat, Voice und Video), sogar auf mehreren Geräten gleichzeitig zu managen ist eine neue Art der Kommunikation.

WICHTIG: Registrieren Sie, sofern Sie keinen eigenen Server betreiben, Ihren kostenlosen Account unter Riot.IM. Zur Registrierung ist nur Benutzername und Passwort notwendig. Es wird keine E-Mail abgefragt. Danach sollte unbedingt die Desktop Version, bzw. die App installiert werden um alle Vorteile bei der End-to-End-Verschlüsselung nutzen zu können. Die Web-Version ist nur zum ersten Schnuppern gedacht.

INTRO VIDEO auf Youtube

KURZANLEITUNG:

  • Registrieren Sei Ihren kostenlosen Account unter Riot.IM
  • Installieren Sie die App für IOS oder Android, bzw. die Desktop Version für Windows, MAC, oder Linux (mehrere Clients können gleichzeitig betrieben werden!)
  • melden Sie sich mit Ihrem Benutzernamen und dem Passwort an
  • Wichtig: Ein Passwort-Reset ist ohne E-Mail Adresse nicht möglich. Das Passwort darf nicht vergessen werden!
  • Meine Riot Adresse: @karl:matrix.ctseuro.com

Endanwender können die kostenlose Open-Source-Software über die Webseite Riot.IM herunterladen.

Für Leser: Kostenloser Open Source Messenger

Dezentral, optional End-to-End verschlüsselt, sicher kommunizieren ohne Profil- und Kommunikationsdaten an die großen Datensammler weiterzugeben!

Folgend auf den eher technischen Artikel zu Matrix/Synapse + Riot:

/matrixsynapse-riot-im-die-neue-form-der-kommunikation-fuer-endanwender-und-unternehmen/

folgt nun eine Kurzanleitung zum Schnellstart für Benutzer. Unternehmen können zur Hilfestellung beim Setup ihrer Matrix/Synapse Server gerne die CTS GMBH unter support@cts-solutions.at kontaktieren oder die Installation laut Beschreibung vornehmen. Setup Link für Unternehmensserver: github.com/matrix-org/synapse

Kurzanleitung für Endanwender

Wer nur einmal hineinschnuppern möchte, kann sich auch über den Browser unter riot.im/app/ anmelden. Ich rate von der Verwendung des Browsers, sobald verschlüsselte Verbindungen verwendet werden, ab.

Nach der Installation können Sie sich mit „Benutzerkonto erstellen“  einen kostenlosen Account registrieren.

Sollten Sie sich nicht auf einem speziellen Server eines Serverbetreibers registrieren, erhalten Sie eine Adresse auf matrix.org. Sie müssen keine E-Mail-Adresse oder Telefonnummer eingeben und können nur durch Eingabe von Nutzername und Passwort sofort loslegen.  Beachten Sie aber, dass damit keine „Passwort verloren“ Aktion möglich ist und wenn Sie Ihr Passwort verlieren ist auch Ihr Account dauerhaft verloren.

Wie bei E-Mail-Adressen baut sich eine Matrix Adresse wie folgt auf:

Benutzernamen für Direktchat: @Benutzername:Server.Domain

Sie erhalten zum Beispiel @IhrBenutzername:matrix.org, wenn Sie sich auf dem matrix.org Server registriert haben. Wenn Sie mich ansprechen wollen, können Sie dies unter @karl:matrix.ctseuro.com tun. Ihre Nachricht wird dann zu meinem Server (matrix.ctseuro.com) weitergeleitet. Sobald die End-to-End Verschlüsselung aktiviert wird, ist es sogar dem Server Admin unmöglich, die Unterhaltung mitzulesen.

Räume funktionieren, da auch diese als Raum (mit eben nur 2 Personen) geführt werden, wie 1:1 Chats. Adressen von Räumen werden mit einer # adressiert. So könnte zum Beispiel ein Raum mit dem Befehl /join #raumname:servername betreten werden. In einem Raum befinden sich im Normalfall mehrere Personen.

In der Linken Leiste sehen Sie Ihre Direktchats, Ihre besuchten Räume und verschiedene Buttons um 1:1 Gespräche zu starten. Hier können Sie auch Räume erstellen oder betreten. Einladungen werden mit einer Meldung angezeigt.

Das Gesamtsystem ist sehr intuitiv und eigentlich selbst erklärend. Riot verfügt auch über die Möglichkeit von Voice und Video Calls.  Die Verwendung dieser Dienste sollten Sie aber mit dem Gesprächspartner vorher abklären.

Perfekt ist, dass keiner der großen Datensammler Zugriff auf Ihr Profil oder Ihre Kommunikation hat. Nur die in einem Gespräch involvierten Server routen den Traffic. Wobei, End-to-End Verschlüsselung vorausgesetzt, auch die Admins der involvierten Server keine Möglichkeit haben das Gespräch mitzulesen.  Privatsphäre wie sie sein soll.

Sie können mit mehreren Geräten gleichzeitig Online sein und alle Geräte sind in Real-Time synchronisiert. Die Benachrichtigungen können pro Gerät eingestellt werden. Für große Räume bietet sich die Einstellung „nur bei Erwähnung“ an. Dann erhalten Sie nur eine Benachrichtigung, wenn jemand im Chat Ihren Namen erwähnt.

Verschlüsselung aktivieren

Jedes Gespräch (1:1 Raum), bzw. jeder Gruppen-Chat Raum hat eine Möglichkeit, Einstellungen für den Raum zu setzen (Zahnrad neben dem Raumnamen anklicken). Dort kann man die Verschlüsselung aktivieren. Aufgrund der extrem vielen Features des Systems ist die Ersteinrichtung der Verschlüsselung mit einigen wenigen Aktivitäten verbunden. Dies sollte Sie aber nicht abschrecken und ich empfehle soweit als möglich verschlüsselt zu kommunizieren.

Danach ändert sich die Nachrichten Eingabebox von

  • Nachricht senden (unverschlüsselt)

auf

  • Nachricht senden (verschlüsselt).

Wichtig ist, dass Sie die Verschlüsselungskey(s) Ihrer Gesprächspartner verifizieren müssen. Nur dann ist eine einwandfreie Kommunikation gewährleistet.

Nach Aktivierung der Verschlüsselung schreiben Sie am besten eine Testnachricht. Danach werden Sie aufgefordert die Schlüssel zu bestätigen.

Wichtig: Bestätigen Sie alle Schlüssel Ihrer Partner. Ein Benutzer kann mehrere Schlüssel benutzen. Bei mir sind es z.B. 5 Schlüssel für verschiedene Geräte. Nur wenn Sie alle Schlüssel richtig bestätigt haben werden die Nachrichten aller involvierten Systeme mit einem grünen, geschlossenen, Schloss angezeigt. Sollte ein gelbes Warndreieck erscheinen müssen Sie, am besten durch Klick auf das Warndreieck, fehlende Schlüssel noch bestätigen. Bei Verwendung mehrere Geräte müssen Sie diesen Vorgang auf jedem Gerät wiederholen.

Sollten Sie sich abmelden – ist bei Apps und Desktop nicht notwendig – müssen Sie vorher den Key exportieren und nach dem Login wieder importieren. Andernfalls können ältere Nachrichten nicht dechiffriert werden.

Hilfe Videos am Riot Server:

about.riot.im/need-help/

Es ist schön zu sehen, dass die eigene Privatsphäre von vielen Menschen mittlerweile wieder ernst genommen wird. Die Zahl derer steigt täglich. Der Schwarm der Lemminge wird, wie bei einem Börsencrash, irgendwann panikartig auf dezentrale Systeme, ohne Möglichkeit des Zugriffes von Dritten, umschwenken. Bis dahin wird noch mit verschlossenen Augen kollektiv über die Klippe gesprungen.

Gehören Sie besser nicht dazu!

1:1 Chat

INTRO VIDEO auf Youtube

Create a room for group chat

INTRO VIDEO auf Youtube


UPDATE 9.5.2018

Aktuell wechseln extrem viele von anderen Messengern zu Riot/Matrix. Um Überlastungen des Projektservers zu verhindernempfiehlt sich:

für Computer Semi-Pros und Pros:

Einrichten eines eigenen Homeservers, siehe https://matrix.org

für Benutzer ohne EDV Kenntnisse:

  • Registrieren des Accounts über das Webinterface des öffentlichen Servers:

https://riot.im/app/#/register

  • Danach sofort Download der App, bzw. der Desktop Version:

https://about.riot.im/downloads/

  • Login mit den erzeugten Benutzerdaten der Registrierung.

Nicht mit dem Browser arbeiten, denn sobald die Verschlüsselug aktiviert wird, besteht für Anfänger die Möglichkeit die privaten Schlüssel zu verlieren. Sofort nach der Registrierung App oder Linux, MAC, bzw. Windows Version nutzen!

UPDATE 20.11.2018

Bewerbungen für Pay Model Jobs wurden in die Community verlegt.

Es ist geschafft, Lizenzkostenfrei mit bester Privatsphäre am PC, Handy und Tablet

Der Einsatz hat sich gelohnt!

Nachdem bereits mehrere Blog Einträge erschienen sind, hier nun die Zusammenfassung der Installation, welche für Private und Business alle Anforderungen abdecken kann.

Server

Auf der Serverseite wurde ein PROXMOX-Cluster (proxmox.com) als Basis für die virtuellen Maschinen eingerichtet. Dadurch ist bereits auf der untersten Ebene der Systeme eine reine Open Source Umgebung verfügbar und es gibt keine bekannten Backdoors oder Datenübermittlungen an Dritte. Aktuell sind 4 Systeme im Cluster, welcher insgesamt 40 CPU‘s und 135 GB RAM besitzt. Zusammen befinden sich ca. 3 TB Raid Systeme im Cluster.

Zusätzlich wurden 2 FreeNAS Systeme mit je 4*3TB Festplatten eingerichtet. FreeNAS, ein auf FreeBSD basierendes Open Source NAS System ist extrem zuverlässig und und das ZFS Dateisystem synchronisiert sich automatisch vom NAS1 auf das NAS2 (Backup). Von diesem werden Datensicherungen auf USB3 Festplatten durchgeführt. Dabei werdne täglich ca. 2.5 TB auf die USB Platten bewegt.

Ein auf FreeBSD (https://FreeBSD.org) basierender Mail Server, eine Owncloud (https://owncloud.org) Installation, ein Asterisk Server, ein FreeBSD NFS Server, drei FreeBSD basierte LAMP Server, 3 auf PfSense (https://pfsense.org) basierende Firewalls und eine PI-Hole Lösung (https://pi-hole.net) sind die Basis des Netzwerkes.

Dazu wurden noch einige Server zum Betrieb einer sicheren MQTT Bridge, der beiden Matrix und Mastodon Server und des abgeschotteten Torified Netzwerkes benötigt. Viele Informationen zu diesen Diensten finden Sie in meinen E-Books https://kmj.at/buecher-und-ebooks/ .

Als Highlight befindet sich ein Debian Linux (Stretch) basierter Terminal Server im Netzwerk. Damit ist über eine Absicherung durch OpenVPN ein schneller Zugriff über das RDP Protokoll möglich.

Soweit als möglich, wurden alle Festplatten verschlüsselt.

Arbeitsplatz

Am Arbeitsplatz wurde Debian Linux (Sid) mit voll verschlüsselter Festplatte verwendet. Es wurden für alle Anforderungen Open Source Produkte gefunden, welche im professionellem Umfeld perfekt einsetzbar sind.

alle Lösungen kostenfrei und Open Source:

  • Office Paket: LibreOffice, welches auch doc, docx, xls,xlsx, etc. bearbeiten kann.
  • Bildbearbeitung: GIMP, DigiKam, RAW Therapie und Mat decken die Bedürfnisse von Profi Fotografen perfekt ab.
  • Video: Shotcut (Profi Schneidprogramm), Handbrake (Konvertierung), Blender (3D Animation) .
  • Internet: Firefox, Brave und Torbrowser als sichere und via Tor auch anonyme Browser.
  • Micro Blogging: Mastodon als dezentrale Twitter Alternative.
  • Messaging: Matrix mit Riot Client als sicheren Messenger ohne Mitleser!
  • Linphone als Telefon Nebenstelle.
  • KeePass als Password Safe.
  • xBrowsersync als Bookmark Sync Lösung über alle Geräte.
  • dazu noch einige Spezialanwendungen, welche nicht jeder benötigt, inkl. einem abgeschlossenem Tor Netzwerk.

Mobiltelefon und Tablet

Hier wurde wirklich tief in die Trickkiste gegriffen. Extrem genervt von Geräten, welche sich ohne Registrierung bei Hersteller nicht einmal einschalten lassen, begann eine lange Suche, welche mit LineageOS endete.

Es erfolgte eine Vollumstellung auf Samsung A5 (2017) und Galaxy Tab A (2016), welche komplett von der Originalsoftware befreit und mit LineageOS bespielt wurden (siehe hier im Blog).

Dadurch erfolgt der Betrieb gänzlich ohne Hersteller Software und auch ohne Google Libraries. Bezüglich der verwendeten Apps finden sich hier die Einträge:

https://kmj.at/2018-09-12-android-lineageos-samsung-sm-t585-privacy/ https://kmj.at/2018-10-01-android-lineageos-privacy-teil2/

Zusammenfassend sei gesagt, dass es noch immer möglich ist, seine Privatsphäre zu schützen und keine Daten an Dritte weiterzugeben. Natürlich sollte man dazu noch weitere Regeln bei der Verwendung des Internets beachten, aber ich bin mit der Gesamtlösung sehr zufrieden und habe als Test noch die Open Source Tracking App Traccar installiert. Damit ist es möglich, ohne Daten an Dritte zu senden, Geräte zu verfolgen, bzw. zu orten.

https://kmj.at/2018-09-15-self-hosted-open-source-car-tracking-enterprise-ready/

https://kmj.at/2018-07-07-xbrowsersync-part-2-firefox/

https://kmj.at/2018-06-14-inhouse-nas-mit-verschluesseltem-software-raid-teil-1/

https://kmj.at/2018-06-11-kmj-at-nun-auch-im-tor-netz/

https://kmj.at/2018-04-17-xbrowsersync-die-loesung-fuer-self-hosted-bookmark-sync/

https://kmj.at/2018-04-04-ein-weiterer-schritt-in-eine-dezentrale-zukunft-ist-getan/

https://kmj.at/2018-03-12-riot-im-messenger-kurzanleitung-fuer-benutze-updated/

Am Android Tablet oder Telefon mit LineageOS für Privatsphäre sorgen. (Teil 2)

LineageOS, ein alternatives Android Betriebssystem für Tablet und Telefon!

LineageOS ist ein Betriebssystem für Smartphones und Tabletcomputer. Es ist eine Modifizierung des von Google entwickelten freien Betriebssystems Android und der Nachfolger des eingestellten Custom-ROMs CyanogenMod. LineageOS ist Freie Software und wird von einer Gemeinschaft Freiwilliger entwickelt, die das Betriebssystem gratis zum Herunterladen bereitstellen. Mehr Infos auf der Wikipedia Seite (https://de.wikipedia.org/wiki/LineageOS)

Vorraussetzung ist ein Geräte welches offiziell unterstützt wird (https://wiki.lineageos.org/devices/) oder ein Custom Rom, z.B. von https://forum.xda-developers.com/ existiert.

WICHTIG: Mit diesem Vorgang verlieren Sie Ihre Garantie, können Ihr Gerät zerstören und niemand wird Ihnen helfen. Ich beschreibe hier den Vorgang meiner Umstellung und ermutige Sie in keinem Fall den Vorgang an Ihrem Gerät durchzuführen. Wenn Sie es machen, dann sind Sie auf sich alleine gestellt und für den Fall dass Sie das Gerät zerstören sind einzig und alleine Sie selbst verantwortlich. Niemand und schon gar nicht ich, hafte für Dinge die Sie mit Ihrem Gerät tun!

Teil 2

Basierend auf dem ersten Tests von LineageOS auf einem Samsung SM-T585 Tablet (https://kmj.at/2018-09-12-android-lineageos-samsung-sm-t585-privacy/) wurde nun noch ein Samsung A5 2017 (SM-A520F) Mobiltelefon für einen Test angeschafft. Mit ca. 250 € ein Schnäppchen und dann noch IP68 wasserdicht und gegen Staub geschützt.

Abgesehen von dem Problem, dass die Auslieferung des Telefons, entgegen der Angabe von Android 7, bereits mit Android 8 erfolgte, war die Installation ein Kinderspiel. Ein wirkliches Problem war das Downgrade des Telefons von Android 8 auf Android 7 um die SIM Karte zu erkennen.

Kurzinfo, da vermutlich für wenige User interessant: Da ich kein Windows verwende, kam Odin nicht in Frage und es wurde auf die Heimdall Flash Software zurückgegriffen. Diese war bereits zum Flashen vom TWRP am Linux Notebook installiert. Zusätzlich wurde nun noch das Heimdall-Frontend Package installiert, welches Heimdall ROMs erzeugen kann. Danach von z.B. sammobile.com das Android 7 Stock ROM laden und in einem Verzeichnis extrahieren. Über das Heimdall-Frontend alle Dateien zuweisen und dann ein Heimdall-ROM erzeugen. Wenn alles erledigt ist, geht das Flashen ziemlich einfach. Handy in den Download Mode booten, das ROM laden und mit Start flashen. Danach das TWRP neu flashen, in den Recovery Mode booten und der Anweisung aus dem LineageOS.org Wiki zur Installation auf diesem, voll supporteten Gerät, folgen.

Basierend auf der Todo von Teil 1 wurde nun noch folgendes installiert

  • Keepass2Android mit WebDAV Unterstützung
  • Traccar und Traccar Manager als Ersatz für Owntracks (läuft ohne Google Libraries)
  • K9 Mailer mit PGP Unterstützung Openkeychain
  • xBrowserSync Bookmark Syncer (gegen meinen eigenen Server)
  • FreeOPT als Client für 2FA Authentifizierung
  • OwnCloud Client für den Zugriff auf meine eigene Cloud, inkl. Voll automatischen Foto Upload und sync zwischen den Geräten
  • LinPhone SIP CLient als Nebenstelle für meinen Asterisk Server

Wichtige Hinweise

  • VERY IMPORTANT: Whenever you finish using adb, always remember to disable USB Debugging and restore Root Access to Apps only. While Android 4.2+ ROMs now prompt you to authorize an RSA key fingerprint before allowing a debugging connection (thus mitigating adb exploit tools that bypass screen lock and can install root apps), you still risk additional vulnerability surface by leaving debugging enabled.

Bilder

 

 

 

Für mich ist es eine ziemlich perfekte Lösung, da die Privatsphäre nun wieder gesichert ist und alle Funktionen einwandfrei funktionieren. In dieser Form ist Android auch für Firmen mit smarten Mitarbeitern verwendbar.

Selbst gehostetes Open Source GPS Tracking für viele GPS Tracker, sowie Android und IOS

Professionelles GPS Tracking für Privat und Business ohne Lizenzkosten und ohne Daten an Dritte zu senden!

Nachdem mein Android Tablet nun mit LineageOS von Bloatware und Software der Datensilo-Betreiber befreit ist (https://kmj.at/2018-09-12-android-lineageos-samsung-sm-t585-privacy/) blieb als offener Punkt einen Ersatz für Owntracks zu finden. Leider ist die Android Version von Owntracks mit einer Abhängigkeit von der Google Play Library versehen und damit am Tablet nicht mehr funktionsfähig. Die Frage, diese Library zu installieren stellte sich, nach dem Aufwand zur Erreichung von mehr Privatsphäre natürlich nicht.

Nach längerer Suche blieb ich bei der Traccar GPS Tracking Lösung hängen.

Die Punkte die sich gut gelesen haben:

  • Open Souce, inkl. Der Clients für IOS und Android
  • Server ist in Java geschrieben und läuft damit unter FreeBSD und Linux
  • Vollständiges Berechtigungssystem, damit auch für Firmen verwendbar
  • Client für extrem viele GPS Tracker
  • Client für Android und IOS
  • Datenbank MySQL unterstützt

Damit sollte eine vollständige, auf eigenen Systemen installierte, Open Source Lösung installierbar sein, ohne Daten an Dritte zu senden.

Die Server Installation

Aktuell läuft eine, die in meinem IoT Buch (https://www.amazon.com/dp/B01N21U0AA) beschriebene MQTT Lösung, welche die Positionen mit Owntracks Recorder sammelt und anzeigt. Zusätzlich ist es möglich, im auch dahinter liegenden Home Assistant, Events für Aktionen auszulösen. Home Assistant ist eine selbst gehostete, intelligente Open Source Home Automation Plattform, mit der es möglich ist, ohne Daten an Dritte zu senden, das Zuhause dementsprechend zu steuern.

Die beiden MQTT Server werden für andere IoT Datenübertragungen weiter laufen, der Owntracks Recorder wird aber abgeschaltet. Zusätzlich muss eine andere Einbindung der Tracker in den Home Assistant erfolgen.

Als Betriebssystem für den Server habe ich mich, wie in den meisten Fällen im Serverbereich, für FreeBSD entschieden. FreeBSD hat seit den 90ern, beginnend bei FreeBSD 2.11 meine Präferenz. Aktuell befinden wir uns bei der Version 11.2. Alternativ, insbesondere in Fällen, wo Sonderlösungen notwendig sind, wird auf Debian Linux gesetzt.

Das Projekt bietet im Dokumentationsbereich auch eine Anleitung für FreeBSD an:

Der Server wird auf der ProxMox Virtualisierungsplattform, welche meine frühere Installation abgelöst hat, eingerichtet. Die Installation des FreeBSD LAMP Servers ist nicht Inhalt dieses Blog Eintrages. Bei mir läuft FreeBSD 11.2 mit einer IP Adresse und MySQL auf einer Standard Installation, welche die CTS GMBH (https://cts-solutions.at) in gleicher Form seit vielen Jahren für Kunden installiert.

Die Installation des Servers wird nach Anleitung durchgeführt und verläuft komplett unproblematisch. Die Freigabe nach außen erfolgt über einen Reversed-Proxy. Anleitungen für die Proxy Settings für Anfänger finden sich in der Dokumentation. Für die jeweiligen Tracker gibt es eigene Ports. Der Server selbst bindet auf das Port 8082 und man sollte den Daemon auf die IP 127.0.0.1 beschränken. Damit ist der Dienst von außen nur über den Proxy erreichbar.

Tip beim rc.d Script auf das root Directory achten!

Tip in der traccar.xml das Binding mit

127.0.0.1

auf den Localhost stellen. Damit ist das Port 8082 nur am Host selbst und via Reversed Proxy erreichbar. Die Tracker-Ports sind weiterhin auf allen Interfaces erreichbar. Ich habe diese aber in der Firewall disabled und es werden nur die jeweils benötigten Ports erlaubt.

Tip Die mobilen Clients connecten per Default zum Port 5055.

Tip Im rc.d Script

stop_cmd=“kill cat ${pidfile}

einfügen.

Links zum Apache Setup:

https://www.traccar.org/secure-connection/

Nachdem wir auch ein SSL Zertifikat am Reversed-Proxy Server installiert haben, können wir das erste Login durchführen. Verwenden Sie nie einen Zugriff ohne https-Verschlüsselung. Etwas unschön ist, dass einige Scripts von Cloudflare nachgeladen werden und damit ein Tracking durch Cloudflare erlauben. Ein Patch für lokales Laden der Scripts muss unbedingt her.

Das Default Login ist admin/admin.

Sofort stellen wir in den Server Einstellungen die Karte auf OpenStreetMaps und disablen die Registrierung.

Danach ändern wir über Benutzerkonto sofort das admin Passwort und tragen eine E-Mail Adresse ein. Eine neuerliche Anmeldung erfolgt nun mit der E-Mail Adresse und dem neuen Passwort.

Nun wird es Zeit den ersten Benutzer anzulegen. Testweise lege ich einen Benutzer an, welcher dann selbst weitere User und Geräte einrichten kann. Eine Art Sub-Manager für z.B. eine Abteilung.

Wie in der Dokumentation beschrieben, wird man mit einem User Limit -1 (ohne Begrenzung), bzw. einem Limit größer 0, zum Manager. Andernfalls ist mal ein normaler Benutzer.

Um ein erstes Gerät aktiv zu haben installieren wir auf dem LineageOS Tablet (https://kmj.at/2018-09-12-android-lineageos-samsung-sm-t585-privacy/) den Traccar Client aus dem F-Droid Store und stellen die Server URL auf den eingerichteten Hostnamen und das Port 5055. Alle anderen Einstellungen bleiben gleich und dann aktivieren wir den Dienst über den Schieberegler.

Tip Am LineageOS oder anderen sicheren Installationen das Öffnen des Ports 5055 in der Firewall nicht vergessen.

Als Problem hat sich das Android/LineageOS Tablet erwiesen, welches im ersten Schritt keine Updates sendet. Ein Test mit einer Installation unter IOS mit einem Iphone funktionierte sofort.

Nach dem Login mit dem ersten Manager User fügen wir die Geräte hinzu. Die Device ID dafür sieht man im Client. Andernfalls im Log File nach „unknown device“ suchen. Die Anzeige erfolgt einwandfrei und wenn man im eigenen Benutzerkonto seine GPS Koordinaten und den Zoom Faktor 10 einstellt, kann man sich das Zoomen immer einsparen. Mit den Geofences kann man verschiedene Bereiche einrichten und auch Events auslösen.

Bevor wir uns dem Problem mit dem Android/LineageOS Tablet kümmern, richten wir die Notifications noch ein. Dazu verwenden wir die Einträge aus der Dokumentation im Punkt Notifications und passen alle Parameter für unseren Server an. Damit ist ein globaler Parameter für die Benachrichtigung gesetzt und wir können eine Testbenachrichtigung senden.

Dazu gehen wir einfach über das Menü auf das Benutzerkonto und klicken in der unteren Leiste auf das E-Mail Symbol. Danach sollte im Posteingang das Mail erscheinen. Andernfalls muss das Traccar Log, bzw. das Log des SMTP Servers geprüft werden.

Tip traccar.xml Mustereinträge für den Versand über localhost:

<entry key='mail.smtp.host'>127.0.0.1</entry>
<entry key='mail.smtp.port'>25</entry>
<entry key='mail.smtp.ssl.enable'>false</entry>
<entry key='mail.smtp.from'>noreply@traccar.yourdomain.tld</entry>
<entry key='mail.smtp.auth'>false</entry>

Der Test funktionierte problemlos und wir können einen Schritt weiter gehen.

Am Android Tablet wurde einerseits die AFWAll+ Firewall für Traccar geöffnet und eine Ausnahme in der Batterieoptimierung eingerichtet. Andernfalls würde der Client das Update beenden, wenn Android der Meinung ist, es wird zu viel Strom verbraucht.

Leider löst das unser Übertragungsproblem noch nicht und nach einer Unterhaltung mit dem Entwickler über Github bleibt aktuell offen, warum der Client den Standort nicht übermittelt.

Als Apps bietet sich der Traccar Manager noch an. Links zu den aktuellen Versionen finden sich auf der Traccar.org Webseite im Downloadbereich.

Nach ein paar weiteren Tests funktioniert der Android Client nun auch sauber. Die GPS Status App ist eine große Hilfe und das Problem war eher Gerätespezifisch.

Nun kommt das System in den Testbetrieb und man wird sehen, ob die Owntracks Lösung damit ablösbar ist. Insbesondere die Einbindung in den Home Assistant wird spannend.

Fortsetzung folgt

Am Android Tablet oder Telefon mit LineageOS für Privatsphäre sorgen.

LineageOS, ein alternatives Android Betriebssystem für Tablet und Telefon!

LineageOS ist ein Betriebssystem für Smartphones und Tabletcomputer. Es ist eine Modifizierung des von Google entwickelten freien Betriebssystems Android und der Nachfolger des eingestellten Custom-ROMs CyanogenMod. LineageOS ist Freie Software und wird von einer Gemeinschaft Freiwilliger entwickelt, die das Betriebssystem gratis zum Herunterladen bereitstellen. Mehr Infos auf der Wikipedia Seite (https://de.wikipedia.org/wiki/LineageOS)

Vorraussetzung ist ein Geräte welches offiziell unterstützt wird (https://wiki.lineageos.org/devices/) oder ein Custom Rom, z.B. von https://forum.xda-developers.com/ existiert.

WICHTIG: Mit diesem Vorgang verlieren Sie Ihre Garantie, können Ihr Gerät zerstören und niemand wird Ihnen helfen. Ich beschreibe hier den Vorgang meiner Umstellung und ermutige Sie in keinem Fall den Vorgang an Ihrem Gerät durchzuführen. Wenn Sie es machen, dann sind Sie auf sich alleine gestellt und für den Fall dass Sie das Gerät zerstören sind einzig und alleine Sie selbst verantwortlich. Niemand und schon gar nicht ich, hafte für Dinge die Sie mit Ihrem Gerät tun!

Die Problemstellung

Nicht wirklich glücklich mit Apples IOS Geräten auf denen einiges an notwendiger Software, z.B. Tor, nicht funktioniert, oder von Apple verboten wurde machte ich mich schon länger auf die Suche nach einer Alternative. Die Voraussetzungen waren klar und unverrückbar:

  • Es darf zur Inbetriebnahme keine Registrierung beim Hersteller erfolgen müssen. Es ist gelinde gesagt eine Frechheit, dass die Hersteller eine Inbetriebnahme des Geräte ohne Registrierung untersagen. Der erste Schritt zum Datensammeln muss bereits unterbunden werden

  • Es muss eine Firewall, ala IPTables, PF, IPFW oder ähnliches, installierbar sein. Der gesamte Traffic des Gerätes muss so kontrollierbar sein, dass Datensammler keine Verbindung aufbauen können.

  • Ein Open Source VPN Client ist Pflicht, bevorzugt OpenVPN.

  • Zusätzlich benötigt wird ein vernünftiger RDP Client um auf den Linux XRDP Terminal Server via RDP zugreifen zu können. Im Business Bereich ist damit auch der Zugriff auf Windows Systeme gewährleistet.

  • Tor muss als Dienst, inkl. Hidden Services und Tor Browser funktionieren

  • Email, Kalender und Kontakte müssen mit ActiveSync, IMAP, CalDAV, CardDAV, PGP Verschlüsselung vernünftig funktionieren.

  • Riot als Matrix Messenger Client muss verfügbar sein. Damit ist eine sichere E2E verschlüsselte Kommunikation ohne Mitleser gewährleistet.

  • Verschiedene Browser und Addons sind Pflicht. Firefox mit NoScript und Ublock, Brave Browser und Firefox Klar wären die Minimumanforderungen. Für Privatshpäre ist es wingend notwendig seine Zugriffe, insbesondere welche mit Login und ohne Login auf verschiedene Browser zu verteilen.

  • Es darf keine Software installiert sein, die Daten an Dritte überträgt und damit Inhalte, Vorgänge, oder noch schlimmer Daten des Gerätes an Dritte überträgt. Alls Daten dürfen nur mit den eigenen Servern ausgetauscht werden. Hersteller Bloatware muss deinstallierbar, bzw. von Haus aus gar nicht installiert sein. Möglichst alle Software Komponenten sollten Open Source sein.

  • Zusätzlich muss ein richtiges Backup der Applikationen und Settings, inkl. Separiertem und gesamtem Restore möglich sein. Alle Einstellungen müssen mit Hilfe des Backups auf ein neues Geräte übertragen werden können.

Das Gerät

Zum Test wurde ein Samsung SM-T585 Galaxy Tab A Tablet angeschafft und mit dem vorinstallierten Android ein Versuch vorgenommen.

Schon nach kurzer Zeit stellte sich heraus, dass so ein Tablet oder Telefon die Anforderungen in keinem Fall erfüllt. Ganz abgesehen davon, dass der Hersteller verhindert, dass man der System Administrator wird (rooting), gibt es dadurch keine Möglichkeit IPTables, ein vernünftiges Backup und vieles mehr zu nutzen.

Wenn man ein Paket das sich Firewall nennt, ohne rooting aber nur ein VPN ist, installiert, sieht man zumindest, dass die vorinstallierte Software von Google und Samsung ohne Ende nach Hause telefoniert und undefinierte Daten überträgt.

In Summe, obwohl lange versucht wurde diese Software zu deaktivieren und deinstallieren, keine Lösung. Der Hersteller sperrt die Deinstallation, Deaktivierung so, dass im Hintergrund immer Dienst laufen, welche man nicht haben will. Zumindest, wenn man kein forensisches Datenfutter sein will und auf seine Privatsphäre einen hohen Wert legt.

Es war klar, es musste etwas anderes werden, jedoch haben diese Android Tablets in Punkto Größe, Suspend und Resume und einiges mehr durchaus Vorteile gegenüber Notebooks.

Nach monatelanger Recherche stand fest, dass das Samsung Tablet mit LinageOS betrieben werden soll. Da das Gerät leider offiziell noch nicht unterstützt ist, musste ich auf ein Custom Rom von XDA-Developers zurückgreifen.

Vorab sei gesagt, dass ein Versuch mit der Version 15.1 (Android 8.1) zwar erfolgreich war, aber einige Programme (heute Apps genannt) noch nicht stabil funktionierten.

Deswegen wurde auf die Version 14.1 (Android 7.1) von Valera1978 mit den neuesten Patches von cschsz zurückgegriffen.

https://forum.xda-developers.com/galaxy-tab-a/development/rom-lineageos-14-1-android-7-1-2-t3777266

Das Setup

Ich habe mich noch nie wirklich mit diesen mobilen Endgeräten auseinandergesetzt und alles bis jetzt gelesene war immer so, dass man annahm, nur Spezialisten für diese Geräte mit dementsprechender Hardware können diese umprogrammieren und einrichten. Nachdem ich mich eingelesen habe, ist vollkommen klar, dass das ganze eigentlich recht einfach funktioniert.

Wissen muss man

Lesen Sie die Install-Anleitung für das Gerät auf LinaegeOS.org durch, lesen Sie mehrfach, damit Sie schon vorher wissen, welche Schritte Sie benötigen. Insbesondere Wischerkönige können damit einiges an Problemen vermeiden.

Die meisten Geräte kann man anders booten. In etwa so, wie man einen PC ins Bios booten kann. Dieser Vorgang wird über Telefontasten gesteuert und beim Samsung sind diese:

  • HOME + Lautstärke+ + Power bootet in den sogenannten Recovery Mode. Hier arbeiten wir dann mit dem TWRP Paket. So etwas wie das Bios mit ein paar Extra Funktionen.

  • HOME + Lautstärke- + Power bootet in Download Mode. Diesen benötigen wir einmal um das Custom Recovery Paket zu laden. Ohne dieses funktioniert der Recovery Mode nicht.

  • Am Gerät muss USB Debugging aufgedreht werden. Detail dazu in den einzelnen Anleitungen. Im wesentlichen geht das überall mit 7 mal, über Einstellungen-Über das Gerät-Buildnummer, auf die Buildnummer tippen. Danach ist das Entwicklermenü sichtbar.

TIP Einige Geräte haben im Entwicklermenü – „Enable Custom OEM unlocking“. Unbedingt aufdrehen, sonst könnte es sein, dass das Gerät nie mehr bootet.

TIP Kaufen Sie sich eine extra 32GB Micro SD Karte für diesen Vorgang. Details dazu später. Damit wird alles viel einfacher! Geiz ist nie Geil!

Installation von adb und fastboot

adb ist die Android Debugging Bridge und diese ist zur Kommunikation zwischen PC und Android Gerät notwendig. Eine gute Anleitung zur Installation findet sich hier:

https://wiki.lineageos.org/adb_fastboot_guide.html

TIP Ich selbst verwende ja kein Windows mehr und bei Debian Linux sind die Pakete adb und fastboot im Paket Verzeichnis verfügbar. Für das Samsung Tablet wird nur adb benötigt, da weitere Schritte mit heimdall durchgeführt werden.

TIP Das Paket installiert auch die udev Einstellungen. Trotzdem musste adb als root ausgeführt werden, damit adb devices das Tablet erkannte. Da ich nur das Custom Recovery Package geladen habe und alles weitere mit der SD Karte erledigt wurde, kein wirkliches Problem.

Danach installiert man für das Samsung Tablet die heimdall Suite für das jeweilige Betriebssystem. Downloads finden sich hier:

https://glassechidna.com.au/heimdall/#downloads

Mit der heimdall Suite kann dann das Custom Recovery am Tablet installiert werden. Dazu verwendet man, nachdem das Gerät in den Download Modus gebootet wurde ( HOME + Lautstärke- + Power), beim Samsung den Befehl:

heimdall flash –RECOVERY twrp-x.x.x-x-gtleeilte.img –no-reboot

WICHTIG Die twrp Datei wird bei Ihnen, je nach Gerät anders heißen, jedoch ist der –noreboot unbedingt notwendig! Sollte das Image in einem Archiv sein, extrahieren Sie es unbedingt vorher!

Danach muss sofort in den Recovery Mode gebootet werden ( HOME + Lautstärke+ + Power) sonst überschreibt das System das Image wieder!

Das ganze sollte dann in etwa so aussehen:

Wenn nicht, wiederholt man den Vorgang solange, bis der Boot Vorgang sauber ist und das Menü erscheint.

Nun wird es einfach. Nachdem klar wurde, dass das Custom Recovery im wesentlichen nichts anderes ist, als ein Bios mit Extra Funktionen, insbesondere für Partition Management und Partition Backup, konnte die weitere Anleitung abgeändert werden.

Ich habe danach das LineageOS ROM auf die SD Karte kopiert und hierher auch das Backup über das Menü ausgeführt. Das Backup liegt im Ordner TWRP und darunter in mit Datum und Uhrzeit markierten Ordnern. So geht es leicht retour, falls Probleme auftauchen.

Über Install kann man das Lineage-ROM-Zip File über die SD-Karte auch einfach und ohne PC Anschluss installieren. Ein Zeitgewinn und viel einfacher.

Wichtig ist immer, alle Partition des Originalsystems zu sichern, das Wipe (Löschen der Partitions) laut Anleitung über die Advanced Funktion durchzuführen und am Bildschirm immer alle Meldungen auch wirklich zu lesen. Wenn man etwas nicht versteht, am besten im XDA-Developers Forum suchen, oder Fragen.

Nach der Installation, bzw. nach dem Setup mit LineageOS hilft ein Wipe des Dalvik Caches bei Problemen. Bei mir funktionierte die Bluetooth Tastatur nur in Englisch, nach dem Wipe erfolgte die Umschaltung auf Deutsch sehr sauber.

Um nun ohne Google Play Store auszukommen, installiert man das F-Droid apk, welches von F-Droid Store (https://f-droid.org/) geladen werden kann. Da es meist nicht ohne Programme (Apps) aus dem Google Play Store geht, kann man über F-Droid den „Yalp Store“ installieren. Dieser lädt Programme (Apps) ohne Registrierung bei Google von dort. Optional zur Anonymisierung auch über Tor.

Interessante Programme (Apps) sind:

  • TermUX
  • ConnectBot
  • Orbot / Orfox und der neue Tor Browser (Beta)
  • Firefox mit NoScript und Ublock Addon
  • Firefox Klar
  • Brave Browser

Die Standard Mail, Kalender und Kontakte Apps funktionieren sehr gut gegen unserem Mail Server, welcher unter FreeBSD ActiveSync bereitstellt. Damit sollten hier keine zusätzlichen Programme notwendig sein. Alternativ K9 Mailer und DavDroid.

Zur Verbindung mit meinem eigenen Owncloud Server, den Owncloud Client. Damit können Fotos sofort beim Erstellen zum Server geladen werden. Durch die eigene OwnCloud natürlich so, dass das Foto nie auf anderen Servern im Internet gespeichert wird.

Nicht zu vergessen, auch wenn mit einer gewissen Lernkurve verbunden, AFWall+ als Firewall Frontend zur IPTables Verwendung und Titanium Backup für eine professionelle Sicherung, welche Sie auch auf der SD Karte ablegen können. Wenn Sie die SD Karte öfters auf den PC kopieren, haben Sie ein zusätzliches Backup, falls das Gerät gestohlen wird, oder ausfällt.

Für die Verwendung von AFWall+ und Titanium muss root aktiviert werden. Einfach wieder 7-mal auf die Build Nummer hämmern und dann in den Entwicklereinstellungen root für ADB und APPS erlauben.

Am Ende wird das in etwa so aussehen:

Für mich ist es eine ziemlich perfekte Lösung, da die Privatsphäre nun wieder gesichert ist und alle Funktionen einwandfrei funktionieren. In dieser Form ist Android auch für Firmen mit smarten Mitarbeitern verwendbar.

Natürlich gehört noch der OpenVPN Client fürs VPN nach Hause installiert, welcher sich gegen die Open Source PFSense Firewall mit 4096 Bit Zertifikaten und Passwort authentifiziert. Damit sind Sie immer in der Lage, ohne Daten an Dritte zu senden, auf Ihre Daten zu Hause oder im Büro zuzugreifen. Privatsphäre wie sie sein sollte!

TODO

Aktuell noch fehlende Punkte sind:

  • Owntracks: Die Owntracks App hat eine Abhängigkeit von Google Play und funktioniert dadurch nicht. Natürlich bleibt die Installation Google-frei und es wird nach einer Alternative gesucht. Da ich ein Setup mit 2 MQTT Servern, welche die Positionen an den Home Assistant (Intelligente Home Automatisierung ohne Daten an Dritte zu senden) und den dort auch laufenden Owntracks Recorder sendet, wird ein Versuch mit einer Open Source Library (https://github.com/microg) unternommen um die Gesamtinstallation, welche perfekt funktioniert, nicht verändern zu müssen.

  • KeePass mit WebDAV Unterstützung: Hier muss noch eine passendes Programm (App) gefunden werden.

Alles in allem eine sehr gelungene Lösung, welche bei mehreren Geräten sehr einfach über Titanium dupliziert werden kann.

Der nächste Schritt ist die Anschaffung eines Android Telefons, welches sofort nach dem Kauf, LineageOS installiert bekommt. Danach sollte eine perfekte Lösung gefunden sein, welche alle Anforderungen abdeckt.

UPDATE Link zum Teil 2