Anonym & sicher im Internet mit Linux (eBook)
304 Seiten
mitp Verlags GmbH & Co.KG
978-3-7475-0915-9 (ISBN)
Anonym und sicher mit Linux
In diesem Buch lernen Sie alle Grundlagen, die Sie brauchen, um anonym im Internet zu surfen sowie Ihre Privatsphäre und Ihre Daten zu schützen. Da Linux als Betriebssystem hierfür am besten geeignet ist, erhalten Sie eine umfassende Einführung in die Installation und Nutzung von Linux Mint.
Daten und Privatsphäre schützen
Überall im Internet sind Unternehmen und böswillige Hacker auf Ihre Daten aus. Hier lernen Sie anhand leicht verständlicher Schritt-für-Schritt-Anleitungen, wie Sie Ihr System mit einer Firewall und zusätzlichen Tools absichern, Ihre Daten und E-Mails verschlüsseln, privat surfen, eine sichere VPN-Verbindung herstellen, eine eigene private Cloud betreiben und vieles mehr.
Fortgeschrittene Methoden für noch mehr Anonymität und Sicherheit
Ein Mindestmaß an Sicherheit ist bereits mit geringem Aufwand und wenigen Tools zu erreichen. Für alle mit höheren Anforderungen bietet dieses Buch außerdem fortgeschrittene Techniken wie die Verwendung von Proxy-Servern, um den eigenen Standort zu verschleiern, sowie die Nutzung sogenannter virtueller Maschinen und des Tor-Netzwerks.
Aus dem Inhalt:
- Linux Mint installieren und kennenlernen
- Verwendung des Terminals
- Software unter Linux installieren und aktualisieren
- Anonym surfen mit dem Tor Browser
- Cookies und Werbung blockieren
- System, Daten und Backups verschlüsseln
- Verschlüsselte Kommunikation via E-Mail und Chat
- DNS-Server und Proxys
- Virtuelle Maschinen
- Die private Cloud: Nextcloud
- Passwortsicherheit und Spamfilter
- Firewall konfigurieren
- VPN einrichten
- Einführung in Tor und Tails
Robert Gödl ist überzeugter Linux-Nutzer mit einer Vorliebe für das Testen von freien Betriebssystemen und freier Software. Er arbeitet im Bereich Monitoring und Logging mit Linux sowie an Aufbau und Instandhaltung der IT-Infrastruktur. Nach über 20 Jahren ohne Microsoft Windows möchte er anderen zeigen, dass Linux heute einfach zu installieren, zu nutzen und zu verstehen ist.
Cover 1
Titel 3
Impressum 4
Inhaltsverzeichnis 5
Einleitung 11
Kapitel 1: Anonym und sicher im Internet mit Linux 13
1.1 Warum sind Ihre Daten nicht sicher? 13
1.2 Wie und warum werden Daten gesammelt und Schadsoftware verbreitet? 13
1.2.1 Warum werden Daten im Internet gesammelt? 13
1.2.2 Wie werden Daten gesammelt? 15
1.2.3 Auswirkungen und Verwendung gesammelter Daten 17
1.2.4 Schadsoftware im Internet 17
1.3 Kann man sich anonym und sicher im Internet bewegen? 18
1.4 Linux als Betriebssystem und dessen Nutzung 18
Teil I: Linux-Grundlagen 19
Kapitel 2: Linux Mint ausprobieren und installieren 21
2.1 Linux Mint herunterladen 21
2.2 Startmedium erstellen 22
2.2.1 ISOburn – bootfähige DVDs brennen 22
2.2.2 Etcher – bootfähige USB-Sticks erstellen 23
2.3 Den Computer vom Startmedium starten 23
2.4 Linux Mint ausprobieren 25
2.5 Linux Mint installieren 28
2.5.1 Partitionierung der Festplatte 30
2.5.2 Standort und Zeitzone 35
2.5.3 Benutzer anlegen und Installation abschließen 35
Kapitel 3: Linux Mint nutzen 37
3.1 Cinnamon – den Desktop kennenlernen 38
3.1.1 Erweiterte Desktop-Einstellungen unter Cinnamon 41
3.1.2 Nemo – der Dateimanager 44
3.1.3 Virtuelle Arbeitsflächen unter Cinnamon 45
3.2 Mate – der ressourcenschonende Desktop 46
3.2.1 Erweiterte Desktop-Einstellungen unter Mate 48
3.2.2 Caja – der Dateimanager unter Mate 50
3.2.3 Virtuelle Arbeitsflächen unter Mate 50
3.3 XFCE – ressourcenschonend und schnell 51
3.3.1 Erweiterte Desktop-Einstellungen unter XFCE 53
3.3.2 Thunar – der Dateimanager unter XFCE 54
3.3.3 Virtuelle Arbeitsflächen unter XFCE 56
3.4 Andere Desktop-Umgebungen 57
Kapitel 4: Das System 59
4.1 Die Verzeichnis-Hierarchie – wo ist was zu finden? 59
4.1.1 Das Home-Verzeichnis 62
4.1.2 Rechte an Ihren Daten – Gruppen 64
4.2 sudo – der Administrator unter Linux Mint 66
4.3 Das Terminal – die Kommandozeile 67
4.3.1 Der Aufbau des Terminals und Grundlagen 68
4.3.2 Ordner-Inhalte anzeigen und in der Verzeichnis-Hierarchie navigieren 69
4.3.3 Welche Befehle für welche Aufgaben? – Hilfe am Terminal und Optionen 70
4.3.4 Arbeiten mit Dateien und Ordnern am Terminal 71
4.3.5 Kopieren und Einfügen am Terminal 74
4.4 Drucker- und Scannertreiber 74
Kapitel 5: Software unter Linux Mint verwalten 77
5.1 Linux Mint aktuell halten 77
5.2 Software installieren und aktualisieren 79
5.2.1 Der Linux-Mint-Standard – Debian-Pakete (die Paket-Verwaltung) 79
5.2.2 Flatpak – noch mehr Software 84
5.2.3 AppImages – ausführbare Dateien 85
5.2.4 PPAs – Software von Ubuntu- und Linux-Mint-Benutzern 85
5.2.5 Snap – der Ubuntu-Standard 86
5.3 Wichtige Treiber installieren 89
5.4 Weitere Schriften installieren 90
Kapitel 6: Häufig genutzte Software und Alternativen zu Windows-Software 91
6.1 Dateimanager 91
6.1.1 Dolphin – der KDE-Dateimanager 92
6.1.2 Krusader – Funktionen ohne Ende 92
6.1.3 GNOME Commander – das Gegenstück zu Krusader 93
6.1.4 Midnight Commander (MC) – Dateimanager für das Terminal 94
6.2 Webbrowser 95
6.2.1 Firefox – der bekannte Webbrowser 95
6.2.2 Waterfox – ressourcenschonender Firefox 96
6.2.3 Vivaldi – der Nachfolger von Opera 96
6.2.4 Google Chrome 97
6.2.5 Microsoft Edge 98
6.3 Office 99
6.3.1 LibreOffice – der Standard unter Linux 99
6.3.2 FreeOffice und Softmaker Office 100
6.3.3 Onlyoffice – perfekt kompatibel 101
6.4 Bildbearbeitung 102
6.4.1 Gimp – die professionelle Bildbearbeitung 102
6.4.2 Darktable – RAW-Bildbearbeitung 104
6.4.3 digiKam – Bilder sammeln und organisieren 105
6.5 PDF-Editor 106
Teil II: Anonym und sicher surfen mit Linux 107
Kapitel 7: Anonym im Internet 109
7.1 Anonyme Webbrowser 109
7.1.1 Den passenden Browser finden 109
7.1.2 Konqueror – der anonyme Webbrowser 111
7.2 Cookies – kleine Datenspeicher 116
7.2.1 Cookies von Drittanbietern unterbinden 118
7.2.2 Nervige Cookie-Meldungen blockieren 119
7.3 Zählpixel – unsichtbare Links 120
7.3.1 Zählpixel blocken 120
7.4 Skripte – Software zur Datensammlung 121
7.4.1 NoScript – Skripte auf Websites blockieren 121
7.5 AdBlocker / Werbeblocker – Blockieren von Werbung und Datensammlung 122
7.6 Tor Browser – viel Anonymität mit wenig Aufwand 123
7.7 OnionShare – anonym Dateien über das Internet teilen und chatten 126
7.8 Anonym chatten mit Jami 128
7.9 Rclone – verschlüsselte Backups in der Cloud 131
7.9.1 Unverschlüsselte Backups mit Rclone 131
7.9.2 Verschlüsselte Backups mit Rclone 134
7.9.3 Backups mit Rclone erstellen und aus der Cloud herunterladen 135
7.9.4 Bestehende Cloud-Zugänge mit Rclone bearbeiten, löschen und neue hinzufügen 138
7.10 Joplin – anonyme Notizen auf allen Geräten 139
Kapitel 8: Erweiterte Möglichkeiten für Anonymität im Internet 143
8.1 DNS-Server ändern 143
8.1.1 DNS-Server unter Linux ändern 144
8.1.2 DNS-Server am Router ändern 146
8.2 Firefox und die Telemetrie 146
8.3 Proxys zum Anonymisieren nutzen 148
8.4 Das Tor-Netzwerk für das komplette Betriebssystem nutzen 150
8.4.1 Tor als Client nutzen 151
8.4.2 SelekTor – den Tor-Endknoten wählen 152
8.5 Anonym im Internet suchen 155
8.5.1 YaCy installieren 156
8.5.2 YaCy nutzen 156
8.6 Virtuelle Maschinen 160
8.6.1 VirtualBox – einfach zu benutzen 160
8.6.2 Virt-Manager – schnell und performant 168
Kapitel 9: Daten verschlüsseln 179
9.1 Daten auf dem Computer verschlüsseln – verschlüsselte Container 179
9.1.1 zuluCrypt – für alle Desktop-Umgebungen und USB-Sticks/ externe Festplatten 179
9.1.2 Plasma Vault – verschlüsselte Container unter KDE 183
9.2 Linux-Distribution verschlüsseln 184
9.2.1 Warum verschlüsselt man ein komplettes Betriebssystem? 184
9.2.2 Auf verschlüsselte Linux-Distributionen zugreifen 185
9.2.3 Verschlüsseltes Linux automatisch per TPM-Chip entschlüsseln 188
9.3 E-Mails verschlüsseln und signieren 191
9.3.1 Wie funktionieren GPG und PGP? 192
9.3.2 GPG-Schlüssel unter Linux erstellen 193
9.3.3 E-Mails verschlüsseln 197
9.3.4 E-Mails signieren 202
9.4 Steghide und Stegosuite – Dateien in anderen Dateien verstecken 203
9.4.1 Steghide installieren und nutzen 203
9.4.2 Stegosuite installieren und nutzen 206
Kapitel 10: Die anonyme Cloud mit Nextcloud 207
10.1 Was wird für Nextcloud benötigt? 207
10.2 Eine statische IP-Adresse für Ihren Router 207
10.2.1 Wie funktioniert dynamisches DNS? 208
10.2.2 DynDNS einrichten 208
10.3 Nextcloud installieren 210
10.3.1 Nextcloud via Docker oder Podman installieren 210
10.3.2 Nextcloud direkt installieren 211
10.4 Einführung in Nextcloud 214
Kapitel 11: Sicherheit allgemein 217
11.1 Grundlagen zur Sicherheit 217
11.1.1 Nutzen Sie nur Software aus sicheren Quellen 217
11.1.2 Prüfen Sie Terminal-Befehle und Skripts 218
11.1.3 Vorsicht vor gefälschten Systemmeldungen 219
11.2 Passwort- und Account-Sicherheit 219
11.2.1 Sichere Passwörter erstellen 219
11.2.2 Passwort-Manager / Passwort-Safes 221
11.2.3 Zwei-Faktor-Authentifizierung unter Linux 226
11.3 Mehr Zeit ohne Spam – mehr Sicherheit ohne Phishing 227
11.3.1 Spamassassin in Thunderbird integrieren 229
11.3.2 Spamassassin in Evolution integrieren 230
11.3.3 Spamassassin in Kmail integrieren 231
11.4 Lynis – die Sicherheit von Linux prüfen 233
11.5 Sicherheitslücken von jedem Betriebssystem, jeder Software und jeder Hardware finden 235
11.6 VPN – Virtual Private Network 238
11.6.1 Die Funktionsweise von VPN 239
11.6.2 VPN einrichten 240
Kapitel 12: Firewall und Virenscanner 245
12.1 Die Firewall 245
12.1.1 GUFW – die grafische und einfach zu nutzende Firewall 248
12.1.2 Konfiguration der Firewall mit UFW am Terminal 251
12.1.3 Firewalld – die Firewall unter Fedora und anderen Linux-Distributionen 254
12.1.4 OpenSnitch – die softwarebasierte Firewall unter Linux 257
12.1.5 Portmaster – »nach Hause telefonieren« unter Linux unterbinden 259
12.2 Virenscanner unter Linux 262
12.2.1 ClamAV auf dem Terminal nutzen 263
12.2.2 ClamTK – Suche nach Schadsoftware mit grafischer Oberfläche 265
12.2.3 Andere Virenscanner für Linux 266
12.3 Firejail – Software unter Linux in die Sandbox sperren 267
12.3.1 Firejail nutzen 268
12.3.2 Firetools nutzen 272
12.4 AppArmor –Berechtigungen für Software vergeben 274
12.4.1 Voraussetzungen schaffen 274
12.4.2 AppArmor anpassen 276
12.4.3 Eigene Profile für AppArmor erstellen 278
Kapitel 13: Tails – Das anonyme und sichere Betriebssystem 283
13.1 Vor- und Nachteile der Arten der Installation 283
13.2 Installation auf USB-Stick 284
13.3 Brennen auf DVD 286
13.3.1 Unter KDE Plasma 286
13.3.2 Unter Cinnamon und GNOME 287
13.3.3 Unter XFCE 288
13.4 Tails starten und nutzen 290
Weiterführende Webseiten 295
Stichwortverzeichnis 297
| Erscheint lt. Verlag | 23.8.2024 |
|---|---|
| Reihe/Serie | mitp Praxis |
| Sprache | deutsch |
| Themenwelt | Mathematik / Informatik ► Informatik ► Web / Internet |
| Schlagworte | Anonym • Anonymität • Buch • Cookies • Cybersicherheit • Dateien verschlüsseln • Datenschutz • emails verschlüsseln • Firewall • gratis vpn • IT Sicherheit • Linux • Linux Mint • mitp • Nextcloud • Privatsphäre • privat surfen • Proxy • Sicherheit • Tor • VPN |
| ISBN-10 | 3-7475-0915-0 / 3747509150 |
| ISBN-13 | 978-3-7475-0915-9 / 9783747509159 |
| Informationen gemäß Produktsicherheitsverordnung (GPSR) | |
| Haben Sie eine Frage zum Produkt? |
DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasserzeichen und ist damit für Sie personalisiert. Bei einer missbräuchlichen Weitergabe des eBooks an Dritte ist eine Rückverfolgung an die Quelle möglich.
Dateiformat: PDF (Portable Document Format)
Mit einem festen Seitenlayout eignet sich die PDF besonders für Fachbücher mit Spalten, Tabellen und Abbildungen. Eine PDF kann auf fast allen Geräten angezeigt werden, ist aber für kleine Displays (Smartphone, eReader) nur eingeschränkt geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich