Benutzer-Werkzeuge

Webseiten-Werkzeuge


blog:content:digitale_selbstverteidigung

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
blog:content:digitale_selbstverteidigung [2023/10/17 21:06] – Hinzufügen Befehle für Timeshift an4nkeblog:content:digitale_selbstverteidigung [2024/03/21 20:30] (aktuell) – gelöscht l.behm
Zeile 1: Zeile 1:
-====== Digitale Selbstverteidigung ====== 
- 
-Diese Seite soll eine Sammlung von aktuellen Best-Practice-Handreichungen und Guidelines bieten. 
- 
-Wenn Ihr denkt, dass ein Thema fehlt oder verbessert werden kann, seid ihr gerne dazu eingeladen eure Erfahrungen beizutragen. Bitte bedenkt, dass das ComputerScience-Feld noch sehr jung ist und sich häufig ändert. Es kann also gut sein, dass die hier aufgeführten Dokumentationen nach einem Jahr bereits wieder überfällig sind. 
- 
-Jedes Thema soll folgende Punkte adressieren: 
-  - Warum ist es relevant? 
-  - Bin ich betroffen? 
-  - Was kann ich selbst tun? 
- 
-Weiterführende Literatur, Diskussionen, umfangreiche Argumentationen und Rabbit Holes sollten separat geführt werden. 
- 
-===== Browser-Fingerprinting ===== 
- 
-Über sogenanntes Browser-Fingerprinting und Tracking können Webseiten euren Browser wiedererkennen ("Identifizieren"). Dafür werden nicht nur die häufig thematisierten Browser-Cookies verwendet, sondern eine Vielzahl von System-Eigenschaften. 
-Dabei geht es nicht um eine Zuordnung zu einer Person mit Namen und Anschrift, sondern zu einer Browser-Verwendung / -Sitzung. 
- 
-==== Bin ich betroffen? ==== 
- 
-Über folgende Seiten kann man testen ob und wie gut Tracker den eigenen Browser identifizieren können. Zielstellung sollte sein, dass der eigene Browser unauffällig in der Menge untergeht. 
- 
-  * https://amiunique.org/ 
-  * https://coveryourtracks.eff.org/ 
-  * https://mangomattermedia.com/browserprint/ 
-  * [[https://fingerprint.com/demo/|fingerprint.com]] - Eine Middle-Management kompatible Demo 
- 
-Insbesondere über spezielle Browser-Eigenschaften wie angeschlossene Audio-Geräte (z.B. Bluetooth-Kopfhörer-Namen oder angeschlossenes VR-Headset), Systemverhalten bei Canvas-Nutzung und installiert Schriftarten kann mit hoher Zuverlässigkeit ein Browser wiedererkannt werden. 
- 
-==== Was kann ich tun? ==== 
- 
-Generell hilft nur die Ausführung von Trackern zu verhindern. Dazu eignen sich auch Werbeblocker und Entsprechende Funktionen im Browser. 
- 
-Eine Identifizierung anhand des Schriftarten- und Canvas-Verhaltens zu verhindern ist aktuell unmöglich. 
-Ein entsprechender Rabbit Hole Eingang ist hier zu finden: https://bugzilla.mozilla.org/show_bug.cgi?id=1469489  
- 
-=== Browser-Einstellungen === 
- 
-  * Firefox 
-    * Hauptmenü / Einstellungen 
-    * Datenschutz & Sicherheit 
-    * Verbesserter Schutz vor Aktivitätenverfolgung 
-    * Streng oder Benutzerdefiniert / "Identifizierer (Fingerprinter)" 
- 
-Über die derzeit (06'23) experimentelle Firefox-Einstellung ''privacy.resistFingerprinting'' können eine Reihe von weiteren Browser-Verhaltensweisen standardisiert werden. Z.B. wird die Zeitzone auf UTC verändert. Dieses Verhalten wird sich natürlich auf einige Webanwendungen auswirken. Mehr dazu unter [[https://mzl.la/3dlIvK2|Firefox's protection against fingerprinting]] 
- 
-=== Browser-Plugins === 
-Über die folgenden Plugins werden eine Vielzahl an Trackern und Werbebannern (die auch Schadcode ausliefern) auttomatisch geblockt: 
-  * [[https://ublockorigin.com/|uBlockOrigin]] 
-  * [[https://privacybadger.org/|Privacy Badger]] 
- 
-Damit jegliche Werbeblocker funktionieren können, muss seit 2023 wieder Firefox empfohlen werden. Chrome-Browser führen seit 2023 wieder Änderungen ein die eine Nutzung von Werbeblockern verhindern. 
- 
-=== Experts-Only - Weiterführendes === 
- 
-  * [[https://hal.inria.fr/hal-01285470v2/document|Beauty and the Beast: Diverting modern web browsers 
-to build unique browser fingerprints - 2016]] - Paper zu Browser-Fingerprinting 
-  * https://github.com/arkenfox/user.js - Firefox-Richtlinien für Security & Privacy 
-  * [[https://2019.www.torproject.org/projects/torbrowser/design/#attacks|The Design and Implementation of the Tor Browser]] - Insbesondere das "Adversary Model" des Tor-Browsers bietet eine umfangreiche Übersicht über relevante Schwerpunkte 
- 
-===== Passwort-Manager ===== 
- 
-===== Backup: Windows ===== 
-Unter Windows ist [[https://duplicati.com/|Duplicati]] eine recht nette Lösung. Über eine Art Webseite (localhost) wird die Software konfiguriert. Man kann lokale Dateien zu verschiedenen Clouddiensten sichern. Die Sicherung kann verschlüsselt werden und auch alte Sicherungen kann Duplicati automatisch entfernen. 
-===== Backup: Linux ===== 
- 
-==== Was kann ich tun? ==== 
- 
-=== Timeshift === 
- 
-[[https://github.com/linuxmint/timeshift|Timeshift]] ist empfohlen für Desktop-Linux. 
-Timeshift unterstützt auf Systemen mit ''btrfs''-Dateisystem die Nutzung von Snapshots. 
- 
-<code bash>sudo apt install timeshift</code> 
- 
-Zur Erstellung eines Backups empfiehlt sich dieses auf eine externe Festplatte zu installieren. 
-Eine externe Festplatte kann beispielsweise angezeigt werden mit: 
- 
-<code bash> hwinfo --disk </code> 
- 
-<code bash> lsblk </code> 
- 
-<code bash> sudo fdisk –l </code> 
- 
-Wurde der Name der externen Disk eindeutig erkannt, so kann diese gemountet werden. Hierzu zunächst ein Mountpoint erstellt: 
- 
-<code bash> sudo mkdir /[mountpoint] </code> 
- 
-Anschließend die externe Festplatte mounten: 
- 
-<code bash> sudo mount /dev/[sdX] /[mountpoint] </code> 
- 
-Um zu überprüfen ob die Festplatte korrekt gemountet ist: 
- 
-<code bash> findmnt </code> 
- 
-Nun kann ein Backup erstellt werden. 
-Hierzu Timeshift auf R-Sync einstellen: 
- 
-<code bash> sudo timeshift --rsync </code> 
- 
-Danach die Festplatte für das Snapshot auswählen: 
- 
-<code bash> sudo timeshift --snapshot-device /dev/[sdX] </code> 
- 
-Und das Backup erstellen.  
- 
-<code bash> sudo timeshift --create --comments 'Hier Kommentar für Backup eintragen!' --tags D </code> 
- 
-Erstellte Backups lassen sich nachfolgend auflisten: 
- 
-<code bash> sudo timeshift --list </code> 
- 
-Und wiederherstellen: 
- 
-<code bash> sudo timeshift --restore </code> 
- 
-Anschließend kann ein erstelltes Backup ausgewählt werden. Nach Bestätigung wird der Wiederherstellungsvorgang durchgeführt. 
- 
- 
-=== Borg === 
-Der Einsatz von [[https://borgbackup.readthedocs.io/|Borg]] ist auf Server-Systemen für automatisierte Backups auf ein Remote-Ziel über ssh empfohlen. 
- 
-===== Backup: Android ===== 
-===== Backup: Apple ===== 
  
blog/content/digitale_selbstverteidigung.1697576779.txt.gz · Zuletzt geändert: 2023/10/17 21:06 von an4nke