<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Weiteres Archives - yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</title>
	<atom:link href="https://yourdevice.ch/category/weiteres/feed/" rel="self" type="application/rss+xml" />
	<link>https://yourdevice.ch/category/weiteres/</link>
	<description></description>
	<lastBuildDate>Sun, 19 Apr 2026 08:43:36 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=7.0</generator>

<image>
	<url>https://yourdevice.ch/wp-content/uploads/2022/11/cropped-ydlogo-e1667602958877-32x32.png</url>
	<title>Weiteres Archives - yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</title>
	<link>https://yourdevice.ch/category/weiteres/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Zwei Minuten. So lange hielt die EU-Altersverifikations-App.</title>
		<link>https://yourdevice.ch/zwei-minuten-so-lange-hielt-die-eu-altersverifikations-app/</link>
					<comments>https://yourdevice.ch/zwei-minuten-so-lange-hielt-die-eu-altersverifikations-app/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Fri, 17 Apr 2026 17:05:15 +0000</pubDate>
				<category><![CDATA[Weiteres]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=20373</guid>

					<description><![CDATA[<p>Ein Nachtrag zu unserem Artikel „Altersverifikation auf Betriebssystemebene" – und ein Lehrstück darüber, wem ihr eure Identität bald anvertrauen sollt. Es kommt, wie es die „Schwurbler" vor langer Zeit vorausgesehen...</p>
<p>The post <a href="https://yourdevice.ch/zwei-minuten-so-lange-hielt-die-eu-altersverifikations-app/">Zwei Minuten. So lange hielt die EU-Altersverifikations-App.</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p class="wp-block-paragraph"><em>Ein Nachtrag zu unserem Artikel „<a href="https://yourdevice.ch/altersverifikation-auf-betriebssystemebene-jugendschutz-oder-ueberwachung/">Altersverifikation auf Betriebssystemebene</a>" – und ein Lehrstück darüber, wem ihr eure Identität bald anvertrauen sollt.</em></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p class="wp-block-paragraph">Es kommt, wie es die „Schwurbler" vor langer Zeit vorausgesehen haben: Eine App zur Alters- und Identitätsverifikation, damit ihr überhaupt noch Zugriff aufs Internet bekommt. Und alles natürlich nur zum Schutze der Kinder. Wer damals gewarnt hat, wurde als paranoid belächelt. Heute ist die App da – und es läuft ziemlich genau so, wie die Skeptiker es prophezeit haben.</p>



<p class="wp-block-paragraph">Das Ganze hat einen unangenehmen Beigeschmack von Animal Farm. Auch dort hiess es am Anfang, die neuen Regeln seien zum Schutz aller Tiere nötig. Niemand solle sich Sorgen machen, die Schweine wüssten schon, was sie täten. Später standen sie dann auf zwei Beinen und sahen aus wie die Menschen, gegen die sie ursprünglich angetreten waren. Wer heute „zum Schutz der Kinder" staatliche ID-Infrastruktur auf jedes Gerät schrauben will, erzählt strukturell dieselbe Geschichte – nur mit WLAN.</p>



<p class="wp-block-paragraph">Erinnert ihr euch noch an die grossen Worte? „Technisch ausgereift." „Höchste Datenschutzstandards der Welt." „Open Source, jeder kann den Code prüfen." Genau das hat <strong>Ursula von der Lügen</strong> am Mittwoch, dem 16. April 2026, über die frisch vorgestellte EU-App zur Altersverifikation verkündet. Einen Tag später war das Ding kaputt. <strong>Ursula</strong> <strong>Von der Lügen</strong> steht dann noch stolz da und faselt etwas von "Kinderschutz sei Aufgabe der Eltern", doch präsentiert eine App, die diese Kontrolle genau den Eltern entreisst. Ich komme mir immer mehr vor wie im falschen Film.</p>



<p class="wp-block-paragraph">Der britische Sicherheitsberater Paul Moore hat sich den Code tatsächlich angeschaut – so, wie man das bei Open Source halt machen darf. Er hat zwei Minuten gebraucht. Zwei. Minuten.</p>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="1024" height="641" src="https://yourdevice.ch/wp-content/uploads/2026/04/alterverifizierung_gehackt_title-1024x641.jpg" alt="" class="wp-image-20376" srcset="https://yourdevice.ch/wp-content/uploads/2026/04/alterverifizierung_gehackt_title-1024x641.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2026/04/alterverifizierung_gehackt_title-300x188.jpg 300w, https://yourdevice.ch/wp-content/uploads/2026/04/alterverifizierung_gehackt_title-768x481.jpg 768w, https://yourdevice.ch/wp-content/uploads/2026/04/alterverifizierung_gehackt_title-500x313.jpg 500w, https://yourdevice.ch/wp-content/uploads/2026/04/alterverifizierung_gehackt_title.jpg 1280w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>





<h2 class="wp-block-heading">Was die EU-Entwickler gebaut haben</h2>



<p class="wp-block-paragraph">Damit ihr eine Vorstellung bekommt, über welches Qualitätsniveau wir hier reden:</p>



<ul class="wp-block-list">
<li><strong>Die PIN liegt verschlüsselt auf dem Gerät</strong> – aber die Verschlüsselung ist nicht an den Identitätsspeicher gekoppelt. Wer ein paar Werte in der Konfigurationsdatei löscht und die App neu startet, kann eine neue PIN vergeben und behält trotzdem Zugriff auf die vorher hinterlegten Identitätsdaten. Mit anderen Worten: Ein Minderjähriger erstellt einmal einen verifizierten Altersnachweis, ein Erwachsener übernimmt die PIN – fertig ist der Schwarzmarkt für „über 18"-Tokens.</li>



<li><strong>Der Zähler für fehlgeschlagene PIN-Eingaben</strong> liegt als simpler Wert in derselben, editierbaren Konfigurationsdatei. Brute-Force-Schutz? Einfach den Zähler auf Null setzen. Wiederholen bis die PIN passt.</li>



<li><strong>Die biometrische Authentifizierung</strong> lässt sich mit einem einzigen <code>true</code> → <code>false</code> komplett abschalten.</li>



<li><strong>Secure Enclave auf iOS oder Trusted Execution Environment auf Android?</strong> Fehlanzeige. Die Hardware-Sicherheitsmodule, die seit Jahren in jedem Smartphone stecken und exakt für solche Aufgaben gebaut wurden, wurden nicht verwendet. Stattdessen: Klartext-Konfigurationsdatei. Ernsthaft.</li>
</ul>



<p class="wp-block-paragraph">Moores Kommentar dazu: Dieses Produkt wird irgendwann der Auslöser für eine massive Datenpanne sein. Es sei nur eine Frage der Zeit.</p>



<h2 class="wp-block-heading">Das sind die Leute, die über eure Identität entscheiden wollen</h2>



<p class="wp-block-paragraph">Haltet euch das kurz vor Augen: Dieselbe EU, die euch erklärt, dass ihr euer Alter künftig digital nachweisen müsst, bevor ihr das Internet benutzen dürft – dieselbe EU, die mit der EUDI-Wallet den europaweiten Identitäts-Hub aufbaut, an den später Zahlungen, Führerschein, Krankenkasse und irgendwann wahrscheinlich euer Einkaufsverhalten angeflanscht werden – diese EU liefert als Referenz-Implementierung einen Prototyp, der an den grundlegendsten Konzepten der Mobile-App-Security scheitert.</p>



<figure class="wp-block-image size-full"><img decoding="async" width="996" height="572" src="https://yourdevice.ch/wp-content/uploads/2026/04/alterverifizierung_ursula-1.jpg" alt="" class="wp-image-20377" srcset="https://yourdevice.ch/wp-content/uploads/2026/04/alterverifizierung_ursula-1.jpg 996w, https://yourdevice.ch/wp-content/uploads/2026/04/alterverifizierung_ursula-1-300x172.jpg 300w, https://yourdevice.ch/wp-content/uploads/2026/04/alterverifizierung_ursula-1-768x441.jpg 768w, https://yourdevice.ch/wp-content/uploads/2026/04/alterverifizierung_ursula-1-500x287.jpg 500w" sizes="(max-width: 996px) 100vw, 996px" /></figure>



<p class="wp-block-paragraph">Keine Hardware-Sicherheit. Editierbare Config-Files für sicherheitskritische Zustände. Brute-Force-Schutz, den man mit einem Texteditor aushebelt.</p>



<p class="wp-block-paragraph">Das sind keine subtilen Fehler, die nur Spezialisten entdecken. Das ist das Niveau eines Security-Kurses aus dem ersten Semester. Und genau diese Leute wollen, dass ihr eurer Regierung, eurem Betriebssystem-Hersteller und einer Handvoll Grossunternehmen eure biometrischen Daten und eure Identität anvertraut. Jedes Mal, wenn ihr etwas online tun wollt.</p>



<h2 class="wp-block-heading">Das Muster ist immer dasselbe</h2>



<p class="wp-block-paragraph">Zur Erinnerung: Discord wurde im September 2025 am Kundendienst gehackt – dabei gingen Scans von Ausweisen und Führerscheinen der Nutzer flöten. Genau das, was Altersverifikations-Gesetze jetzt noch flächendeckender einfordern. Im Februar 2026 haben 405 Sicherheitsforscher aus aller Welt einen offenen Brief unterschrieben, der exakt vor diesen Szenarien warnt. Gebracht hat es: nichts.</p>



<p class="wp-block-paragraph">Jede Altersverifikation, jedes Identitätssystem, jede zentrale Datensammlung, die in den letzten Jahren eingeführt wurde, ist früher oder später gebrochen worden. Das ist keine Verschwörungstheorie, das ist Empirie. Und trotzdem bekommen wir jedes halbe Jahr ein neues System präsentiert, das dieses Mal ganz sicher sicher ist. Ehrlich. Versprochen.</p>



<h2 class="wp-block-heading">Was ihr tun könnt</h2>



<p class="wp-block-paragraph">Jedes zusätzliche Verifikationssystem, das ihr ablehnt, ist ein Sieg. Jeder Dienst, den ihr durch eine selbstgehostete Alternative ersetzt, ist ein Datenpunkt weniger, den sie verlieren können. Jedes GrapheneOS statt Stock-Android, jedes Linux statt Windows, jeder Matrix-Server statt WhatsApp – das sind keine paranoiden Spielereien, das ist praktische Selbstverteidigung in einem Umfeld, in dem die Gegenseite nachweislich nicht weiss, was sie tut.</p>



<p class="wp-block-paragraph">Die EU-Altersverifikations-App war zwei Minuten lang sicher. Zwei Minuten. Fragt euch, wie lange die EUDI-Wallet halten wird, wenn es ernst wird.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p class="wp-block-paragraph"><em>Wer freie Software, <a href="https://yourdevice.ch/grapheneos/" type="page" id="9676">GrapheneOS-Geräte</a> oder <a href="https://yourdevice.ch/open-source-services-fuer-euer-zuhause-oder-euer-unternehmen/" type="link" id="https://yourdevice.ch/open-source-services-fuer-euer-zuhause-oder-euer-unternehmen/">selbstgehostete Infrastruktur </a>sucht: <a href="https://yourdevice.ch">yourdevice.ch</a> hilft weiter.</em></p>



<p class="wp-block-paragraph"><strong>Quelle:</strong> <a href="https://tarnkappe.info/artikel/netzpolitik/eu-app-zur-altersueberpruefung-in-zwei-minuten-gehackt-328343.html">Tarnkappe.info – EU-App zur Altersüberprüfung in zwei Minuten gehackt!</a></p>
<p>The post <a href="https://yourdevice.ch/zwei-minuten-so-lange-hielt-die-eu-altersverifikations-app/">Zwei Minuten. So lange hielt die EU-Altersverifikations-App.</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/zwei-minuten-so-lange-hielt-die-eu-altersverifikations-app/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sind QR Codes wirklich böse</title>
		<link>https://yourdevice.ch/sind-qr-codes-wirklich-boese/</link>
					<comments>https://yourdevice.ch/sind-qr-codes-wirklich-boese/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Mon, 22 Sep 2025 06:00:00 +0000</pubDate>
				<category><![CDATA[Netzwerk & Sicherheit]]></category>
		<category><![CDATA[Weiteres]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=19146</guid>

					<description><![CDATA[<p>Immer wieder höre und lese Ich von "QR Zwang", QRs sind böse und speichern Daten und gewähren Zugang zum Gerät sobald man diese fotografieren. Mit diesem Beitrag möchte ich mit...</p>
<p>The post <a href="https://yourdevice.ch/sind-qr-codes-wirklich-boese/">Sind QR Codes wirklich böse</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p class="wp-block-paragraph">Immer wieder höre und lese Ich von "QR Zwang", QRs sind böse und speichern Daten und gewähren Zugang zum Gerät sobald man diese fotografieren. Mit diesem Beitrag möchte ich mit diesem Vorurteilen etwas aufräumen.</p>



<p class="wp-block-paragraph"><strong>QR-Codes sind technisch gesehen nur eine Weiterentwicklung des klassischen Barcodes und keine inhärente Bedrohung.</strong> Der QR-Code (englisch <em>Quick Response</em> – „schnelle Antwort“) ist ein zweidimensionaler Code aus schwarzen und weißen Quadraten, der Daten speichert (<a href="https://www.iqual.ch/de/wikis/was-ist-ein-qr-code#:~:text=Der%20QR%20Code%20,sich%20diese%20Technologie%20weltweit%20etabliert" target="_blank" rel="noreferrer noopener">iqual.ch</a><a href="https://www.krone.at/3784723#:~:text=Ob%20auf%20der%20M%C3%BCslipackung%20oder,wei%C3%9Fen%20Quadraten%20oder%20Punkten%20kodiert" target="_blank" rel="noreferrer noopener">krone.at</a>). Im Prinzip funktioniert er wie der Strichcode auf Produktverpackungen im Supermarkt – nur dass ein QR-Code viel mehr Informationen fasst und speziell fürs Auslesen mit Kameras (z. B. im Smartphone) entwickelt wurde. Man kann also sagen: Ein QR-Code ist das <strong>Äquivalent des Barcodes für Smartphones</strong>.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" width="1024" height="576" src="https://yourdevice.ch/wp-content/uploads/2025/09/qr_codes_titles-1024x576.jpg" alt="" class="wp-image-19150" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/09/qr_codes_titles-1024x576.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2025/09/qr_codes_titles-300x169.jpg 300w, https://yourdevice.ch/wp-content/uploads/2025/09/qr_codes_titles-768x432.jpg 768w, https://yourdevice.ch/wp-content/uploads/2025/09/qr_codes_titles-1536x864.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2025/09/qr_codes_titles-500x281.jpg 500w, https://yourdevice.ch/wp-content/uploads/2025/09/qr_codes_titles.jpg 1600w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>




<h2 class="wp-block-heading">Wie QR-Codes funktionieren</h2>



<p class="wp-block-paragraph">Ein QR-Code besteht aus einem Muster kleiner Quadrate, das von Scannern oder Smartphone-Kameras gelesen werden kann. Während herkömmliche Barcodes nur in einer Richtung Information durch unterschiedlich breite Striche codieren, nutzen QR-Codes eine zweidimensionale Matrix aus Pixeln. Dieses Design erlaubt es, <strong>deutlich mehr Daten</strong> auf kleinem Raum zu speichern – zum Beispiel Text, Webseiten-Adressen (URLs), Kontaktdaten (vCards), WLAN-Zugangsdaten oder andere kurze Informationen. Beim Scannen entschlüsselt die QR-Code-Software das Muster mithilfe eines Algorithmus und wandelt es zurück in lesbaren Text bzw. einen Link.</p>



<p class="wp-block-paragraph"><strong>Besondere Muster im Code sorgen für schnelle Erkennbarkeit und Fehlertoleranz:</strong> Die drei markanten Quadrate in den Ecken eines QR-Codes dienen z. B. als Positionsmuster zur Orientierung für den Scanner. Zusätzlich enthält der Code Bereiche für Synchronisation und Fehlerkorrektur. Dank dieser Fehlerkorrektur können QR-Codes sogar dann noch gelesen werden, wenn Teile beschädigt oder verdeckt sind – ein Vorteil gegenüber einfachen Strichcodes. Das erklärt, warum man QR-Codes in der Praxis oft trotz Kratzern oder ungünstigen Winkeln noch scannen kann.</p>



<p class="wp-block-paragraph"><strong>Zum Auslesen genügt heute meist ein Smartphone.</strong> Moderne Smartphones erkennen QR-Codes direkt über die eingebaute Kamera-App – man richtet die Kamera einfach auf den Code und erhält eine Meldung mit dem entschlüsselten Inhalt (z. B. eine URL zum Antippen). Alternativ gibt es spezialisierte QR-Scanner-Apps und sogar Online-Tools oder Browser-Erweiterungen, mit denen man einen QR-Code aus einem Bild heraus auslesen kann. In jedem Fall sollte die Scanner-App den gefundenen Text oder Link <em>anzeigen</em>, bevor man ihn öffnet. Gute Scanner bieten genau diese Vorschau an, sodass <strong>die Ziel-Internetadresse zunächst sichtbar ist und man den Vorgang abbrechen kann, falls einem die Adresse verdächtig vorkommt</strong>.</p>



<h2 class="wp-block-heading">Nützliche Anwendungen im Alltag</h2>



<p class="wp-block-paragraph">QR-Codes sind heute äußerst praktisch und effizient, was ihren Siegeszug im Alltag erklärt (<a href="https://www.ncsc.admin.ch/ncsc/de/home/aktuell/im-fokus/2025/kampagne-super-25-2.html#:~:text=08.05.2025%20,wie%20wichtig%20es%20ist%2C%20bei" target="_blank" rel="noreferrer noopener">ncsc.admin.ch</a>). Man begegnet ihnen in den unterschiedlichsten Bereichen: <strong>auf Plakaten, Flyern oder Produktverpackungen</strong>, wo sie als Brücke vom echten in das virtuelle Leben dienen. Statt eine lange Webadresse abzutippen, scannt man einfach den Code und gelangt in Sekundenschnelle zur gewünschten Webseite. Unternehmen nutzen das z. B. in der Werbung – ein Scan liefert mehr Infos zum Produkt oder führt direkt zur Bestellseite.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="914" height="530" src="https://yourdevice.ch/wp-content/uploads/2025/09/qr_codes_links.png" alt="" class="wp-image-19151" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/09/qr_codes_links.png 914w, https://yourdevice.ch/wp-content/uploads/2025/09/qr_codes_links-300x174.png 300w, https://yourdevice.ch/wp-content/uploads/2025/09/qr_codes_links-768x445.png 768w, https://yourdevice.ch/wp-content/uploads/2025/09/qr_codes_links-500x290.png 500w" sizes="auto, (max-width: 914px) 100vw, 914px" /></figure>
</div>


<p class="wp-block-paragraph"><strong>Tickets und Zugangskarten</strong> funktionieren inzwischen oft per QR-Code. Ob <strong>Bordkarte am Flughafen, Bahn- und Konzertticket oder der Impf- bzw. Testnachweis</strong> – all diese enthalten einen QR-Code, der beim Einlass oder Check-In einfach gescannt wird. Für Nutzer ist das bequem, und den Veranstaltern ermöglicht es eine schnelle, automatisierte Prüfung. Reisende können so ihre Tickets digital vorzeigen und verifizieren<a href="https://www.test.de/QR-Codes-Manche-QR-Codes-sind-gefaehrlich-4506888-0/#:~:text=Barcode,Die" target="_blank" rel="noreferrer noopener">test.de</a>, ohne Papier zu benötigen.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="688" src="https://yourdevice.ch/wp-content/uploads/2025/09/qr_code_boardkarten-1024x688.jpg" alt="" class="wp-image-19152" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/09/qr_code_boardkarten-1024x688.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2025/09/qr_code_boardkarten-300x201.jpg 300w, https://yourdevice.ch/wp-content/uploads/2025/09/qr_code_boardkarten-768x516.jpg 768w, https://yourdevice.ch/wp-content/uploads/2025/09/qr_code_boardkarten-500x336.jpg 500w, https://yourdevice.ch/wp-content/uploads/2025/09/qr_code_boardkarten.jpg 1300w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Quelle: www.almy.com</figcaption></figure>
</div>


<p class="wp-block-paragraph"><strong>Bezahlen und Bankgeschäfte</strong> sind ein weiteres Feld: In der Schweiz findet man z. B. auf Rechnungen einen QR-Code (die <em>QR-Rechnung</em>), den man mit der Banking-App scannt, um alle Überweisungsdaten automatisch einzulesen – kein mühsames Eintippen von IBAN mehr. Ähnlich wird in anderen Ländern per QR-Code bezahlt, etwa mit Bezahldiensten oder Wallet-Apps im Laden. <strong>An Parkscheinautomaten</strong> kann man per QR-Code zu einer Bezahlseite gelangen (<a href="https://www.ncsc.admin.ch/ncsc/de/home/aktuell/im-fokus/2025/kampagne-super-25-2.html#:~:text=Heutzutage%20begegnen%20uns%20QR,Code%20Phishing" target="_blank" rel="noreferrer noopener">ncsc.admin.ch</a>), und Restaurants bieten seit der Pandemie oft <strong>digitale Speisekarten</strong> via QR-Code an Tischaufstellern an. Selbst für den schnellen Austausch von Kontaktinfos oder WLAN-Zugang gibt es QR-Codes: So kann ein Visitenkartencode das lästige Abtippen ersparen, und ein WLAN-QR-Code loggt Gäste mit einem Scan ins Netzwerk ein. Kurzum – QR-Codes sind <strong>vielseitige Helfer</strong>, die Prozesse beschleunigen und Fehler vermeiden helfen.</p>



<p class="wp-block-paragraph"><em>Beispiel: Zwei Besucher scannen im J.N. “Ding” Darling National Wildlife Refuge (Florida) einen QR-Code mit dem Smartphone, um vor Ort mehr über die Natur zu erfahren (<a href="https://commons.wikimedia.org/wiki/File:Scanning_QR_codes_at_Ding_Darling_Refuge.jpg#:~:text=Description%20Scanning%20QR%20codes%20at,codes%20at%20Ding%20Darling%20Refuge" target="_blank" rel="noreferrer noopener">commons.wikimedia.org</a>). QR-Codes auf Informationstafeln verbinden Ausflügler schnell mit weiterführenden Inhalten, ohne lange Links abtippen zu müssen.</em></p>



<h2 class="wp-block-heading">Gefahren, Missbrauch und Verschwörungsmythen</h2>



<p class="wp-block-paragraph">Auch wenn QR-Codes uns den Alltag erleichtern, empfinden manche Menschen sie als unheimlich. Das liegt vor allem daran, dass <strong>wir mit bloßem Auge nicht erkennen können, was in einem QR-Code steckt</strong>. Wo ein normaler Text oder Link für uns lesbar wäre, sehen wir bei QR-Codes nur ein wirres Muster. Dieses Unwissen schafft Unsicherheit – und bietet Raum für wilde Spekulationen. So ranken sich tatsächlich einige <strong>Verschwörungstheorien</strong> um Strich- und QR-Codes . Manche selbsternannten „Aufklärer“ behaupten zum Beispiel, QR-Codes seien Werkzeuge einer totalen Überwachung oder ein Bestandteil finsterer Kontrollagenden. Besonders im Zusammenhang mit COVID-Impfzertifikaten und Einlass-Systemen wurde von solcher Seite suggeriert, hinter den Codes stecke ein Plan zur globalen Kontrolle.. Fakt ist jedoch: <strong>Ein QR-Code enthält meist nur einen <em>Verweis</em></strong> – etwa auf eine Website oder auf einen verschlüsselten Datensatz – <strong>nicht die eigentliche persönliche Information selbst</strong>. Die Daten liegen auf dem Server, der durch den Code aufgerufen wird, und Zugriffe lassen sich dort normalerweise nachvollziehen. Mit anderen Worten: Ein QR-Code ist letztlich <strong>nur ein Träger von Informationen, kein geheimnisvolles Senderchen</strong>.</p>



<p class="wp-block-paragraph">Andere krude Mythen behaupten gar, QR-Codes seien gesundheitsschädlich oder „strahlten etwas aus“. In esoterischen Kreisen gibt es z. B. Leute, die glauben, das Scannen von Strichcodes oder QR-Codes setze <em>negative Energien</em> oder gefährliche Strahlung frei – und sie versuchen dann, durch Durchstreichen oder Symbole die angebliche Strahlung zu „entstören“ (<a href="https://www.channelpartner.de/article/3980175/verschworungstheorien-rund-um-qr-codes-und-strichcodes.html#:~:text=Es%20gibt%20Menschen%20die%20glauben%2C,Frequenzen%2C%20keine%20Strahlen%E2%80%9C%2C%20betont%20Bauer" target="_blank" rel="noreferrer noopener">channelpartner.de</a>). Dafür gibt es <strong>keinerlei wissenschaftlichen Beleg</strong>. <strong>Scanner lesen lediglich Hell-Dunkel-Kontraste – keine Frequenzen, keine Strahlen</strong>. Ebenso unbegründet sind Behauptungen, QR-Codes hätten irgendeinen satanischen Hintergrund oder gar außerirdischen Ursprung – all das entbehrt jeder Grundlage und entspringt einer übersteigerten Fantasie.</p>



<p class="wp-block-paragraph">Ein besonders absurdes Beispiel kursierte während der Pandemie: Da wurde ernsthaft behauptet, geimpfte Menschen hätten unsichtbare QR-Codes unter der Haut und man könne diese per Smartphone auslesen (<a href="https://www.channelpartner.de/article/3980175/verschworungstheorien-rund-um-qr-codes-und-strichcodes.html#:~:text=%E2%80%9EGeimpfte%20Menschen%20tragen%20versteckte%20QR,unter%20der%20Haut%E2%80%9C" target="_blank" rel="noreferrer noopener">channelpartner.de</a>). Ein im Netz verbreitetes „Beweisvideo“ dafür war natürlich eine plumpe Fälschung. <strong>QR-Codes bestehen aus gedruckten Kontrasten auf Oberflächen, nicht aus irgendwelchen versteckten Implantaten</strong> – man kann keinen QR-Code aus einem Arm herausleuchten, das ist technisch unmöglich (<a href="https://www.channelpartner.de/article/3980175/verschworungstheorien-rund-um-qr-codes-und-strichcodes.html#:~:text=%E2%80%9EGeimpfte%20Menschen%20tragen%20versteckte%20QR,unter%20der%20Haut%E2%80%9C" target="_blank" rel="noreferrer noopener">channelpartner.de</a>). Solche Geschichten mögen spektakulär klingen, sind aber blanker Unsinn.</p>



<h3 class="wp-block-heading">Missbrauch ist möglich – der Code an sich bleibt trotzdem neutral</h3>



<p class="wp-block-paragraph">Abgesehen von verrückten Mythen gibt es <em>reale</em> Gefahren im Umgang mit QR-Codes, über die man sachlich Bescheid wissen sollte. Wichtig ist dabei zu verstehen: <strong>Nicht der QR-Code selbst ist die Bedrohung, sondern was er beinhalten <em>kann</em></strong>. Ein QR-Code kann zum Beispiel eine Webadresse enthalten – und wie jeder Link im Internet kann diese Adresse auf etwas Schädliches zeigen. <strong>Der Code an sich kann Eurem Smartphone keinen Schaden zufügen</strong> (<a href="https://www.test.de/QR-Codes-Manche-QR-Codes-sind-gefaehrlich-4506888-0/#:~:text=Welche%20Gefahr%20geht%20von%20QR,aus" target="_blank" rel="noreferrer noopener">test.de</a>). Aber <em>hinter</em> einem QR-Code können sich eben auch Links zu betrügerischen Webseiten verstecken (<a href="https://www.test.de/QR-Codes-Manche-QR-Codes-sind-gefaehrlich-4506888-0/#:~:text=Welche%20Gefahr%20geht%20von%20QR,aus" target="_blank" rel="noreferrer noopener">test.de</a>). Öffnet man eine solche Seite arglos, könnte sie versuchen, Schadsoftware (etwa einen Trojaner) aufs Gerät zu schleusen oder persönliche Daten abzugreifen <a href="https://www.test.de/QR-Codes-Manche-QR-Codes-sind-gefaehrlich-4506888-0/#:~:text=Welche%20Gefahr%20geht%20von%20QR,aus" target="_blank" rel="noreferrer noopener">(test.de</a>). Kurz gesagt: <strong>QR-Codes haben keine inhärenten gefährlichen Eigenschaften – wohl aber können sie von Betrügern missbraucht werden</strong>, um Sie auf gefährliche Inhalte zu lotsen, genau wie ein manipulativer E-Mail-Link das könnte. Genauso wie ihr also auf gefälschte Email Links hereinfallen können, kann man also auch auf bösartiges Inhalte in QR Codes reinfallen.</p>



<p class="wp-block-paragraph">Und tatsächlich nutzen Kriminelle diese Methode immer häufiger aus. Das Phänomen wird auch <em>“Quishing”</em> genannt – eine Wortmischung aus <em>QR</em> und <em>Phishing</em>. Betrüger erzeugen eigene QR-Codes, die auf ihre Fallen-Seiten führen, und platzieren sie dort, wo ahnungslose Nutzer sie scannen. Da immer mehr Menschen gegenüber dubiosen E-Mails misstrauisch geworden sind, weichen Betrüger auf QR-Codes aus, die z. B. im öffentlichen Raum aufgehängt oder aufgeklebt werden – das wirkt auf den ersten Blick vertrauenswürdiger (<a href="https://www.ncsc.admin.ch/ncsc/de/home/aktuell/im-fokus/2025/kampagne-super-25-2.html#:~:text=pers%C3%B6nliche%20Daten%20abzugreifen%2C%20um%20diese,suchen%2C%20um%20sichere%20Verhaltensweisen%20aufzuschieben" target="_blank" rel="noreferrer noopener">ncsc.admin.ch</a>). Ein typisches Beispiel sind <strong>gefälschte QR-Codes an Parkautomaten</strong>: Hier kleben Täter einfach einen Aufkleber mit <em>ihrem</em> QR-Code über den echten Code der Parkuhr. Scannt ein Autofahrer diesen, landet er auf einer Phishing-Webseite, die täuschend echt vorgibt, eine Online-Bezahlseite für das Parkticket zu sein. Gibt man dort seine Kreditkartendaten ein, wird sofort ein hoher Betrag abgebucht – und da die echte Parkgebühr nie bezahlt wurde, bekommt man obendrein noch eine Strafgebühr wegen Falschparkens (<a href="https://www.ncsc.admin.ch/ncsc/de/home/aktuell/im-fokus/2025/kampagne-super-25-2.html#:~:text=QR" target="_blank" rel="noreferrer noopener">ncsc.admin.ch</a>). Solche Betrugsmaschen sind perfide, aber <strong>mit etwas Wachsamkeit durchschaubar und vermeidbar</strong>. In der Schweiz zum Beispiel würde Parkingpay niemals Kreditkartendaten abfragen! Im nächsten Abschnitt daher einige <strong>Tipps, wie man QR-Codes sicher nutzt</strong>.</p>



<h2 class="wp-block-heading">Tipps für den sicheren Umgang mit QR-Codes</h2>



<p class="wp-block-paragraph">Wie gezeigt, liegt die <em>potenzielle</em> Gefahr bei QR-Codes in böswilligen Inhalten. Mit den folgenden einfachen Vorsichtsmaßnahmen Könnt Ihr diese Risiken minimieren, ohne auf die nützlichen Vorteile verzichten zu müssen:</p>



<ul class="wp-block-list">
<li><strong>Unbekannte QR-Codes mit Vorsicht behandeln:</strong> Scannt nicht wahllos irgendwelche QR-Codes, deren Herkunft unklar ist – zum Beispiel wild im Stadtbild herumklebende Codes. Achtet darauf, ob ein Code vielleicht nur ein Sticker ist, der über einen offiziellen Code geklebt wurde (<a href="https://www.ncsc.admin.ch/ncsc/de/home/aktuell/im-fokus/2025/kampagne-super-25-2.html#:~:text=QR" target="_blank" rel="noreferrer noopener">ncsc.admin.ch</a>)(<a href="https://www.test.de/QR-Codes-Manche-QR-Codes-sind-gefaehrlich-4506888-0/#:~:text=,aufgerufen%20und%20Sie%20haben%20die" target="_blank" rel="noreferrer noopener">test.de</a>). Im Zweifel lieber nicht scannen.</li>



<li><strong>Vorsicht bei QR-Codes auf unverlangt verteilten Flyern oder E-Mails:</strong> Wenn Euch auf der Straße Gratis-Gutscheine mit QR-Code in die Hand gedrückt werden oder Ihr per Mail/Chat einen QR-Code erhalten, den Ihr nicht erwartet habt, seid skeptisch. Solche Codes könnten auf Phishing-Seiten führen.</li>



<li><strong>Nutzt sichere Scanner mit Vorschau:</strong> Verwendet eine QR-Code-Scanner-App (oder die Smartphone-Kamera), die <strong>zuerst die entschlüsselte Webadresse anzeigt, bevor sie öffnet</strong>. So könnt Ihr das Ziel überprüfen. Erscheint eine kryptische Kurz-URL oder eine unbekannte Website, brecht einfach ab. Viele Smartphone-Kameras und gute Scanner-Apps machen dies ohnehin standardmäßig.</li>



<li><strong>Keine vertraulichen Daten preisgeben:</strong> Gebt <strong>niemals persönliche Daten, Passwörter oder Zahlungsinformationen auf einer Website ein, die Ihr über einen QR-Code erreicht habt, wenn Ihr der Seite nicht absolut vertrau</strong>t (<a href="https://www.ncsc.admin.ch/ncsc/de/home/aktuell/im-fokus/2025/kampagne-super-25-2.html#:~:text=Geben%20Sie%20keine%20pers%C3%B6nlichen%20Daten,ein" target="_blank" rel="noreferrer noopener">ncsc.admin.ch</a>). Seriöse Anwendungen wie Banking nutzen QR-Codes nur zum Datentransport, <em>nicht</em> zum Abfragen sensibler Daten. Fordert eine Seite nach dem Scan z. B. Eure Login-Daten – Alarmzeichen!</li>



<li><strong>Apps nur aus vertrauenswürdigen Quellen installieren:</strong> Manche QR-Codes können auf App-Download-Seiten verweisen. Installiert Apps möglichst <strong>nur über offizielle App-Stores</strong> und nicht direkt von einer unbekannten QR-Code-Webseite. Andernfalls könntet Ihr Euch Schadsoftware einfangen. Im Zweifel sucht die App selbst im App Store, statt einem unbekannten QR-Link zu folgen.</li>
</ul>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="460" height="1024" src="https://yourdevice.ch/wp-content/uploads/2025/09/Screenshot_20250921-121834-1-460x1024.png" alt="" class="wp-image-19155" style="width:300px" srcset="https://yourdevice.ch/wp-content/uploads/2025/09/Screenshot_20250921-121834-1-460x1024.png 460w, https://yourdevice.ch/wp-content/uploads/2025/09/Screenshot_20250921-121834-1-135x300.png 135w, https://yourdevice.ch/wp-content/uploads/2025/09/Screenshot_20250921-121834-1-768x1710.png 768w, https://yourdevice.ch/wp-content/uploads/2025/09/Screenshot_20250921-121834-1-690x1536.png 690w, https://yourdevice.ch/wp-content/uploads/2025/09/Screenshot_20250921-121834-1-920x2048.png 920w, https://yourdevice.ch/wp-content/uploads/2025/09/Screenshot_20250921-121834-1-500x1113.png 500w, https://yourdevice.ch/wp-content/uploads/2025/09/Screenshot_20250921-121834-1.png 1008w" sizes="auto, (max-width: 460px) 100vw, 460px" /><figcaption class="wp-element-caption">Der QR Scanner von GrapheneOS zeigt euch direkt den Inhalt an.</figcaption></figure>
</div>


<h2 class="wp-block-heading">Fazit</h2>



<p class="wp-block-paragraph">Befolgt man diese Tipps, ist das <strong>Risiko durch QR-Codes verschwindend gering</strong>. Millionenfach am Tag werden QR-Codes völlig problemlos genutzt – beim Bezahlen, beim Einchecken, beim Abrufen von Infos. Lasst Euch also nicht von unbegründeter Panikmache verunsichern: <strong>Ein QR-Code ist erstmal nichts weiter als ein moderner, Barcode.</strong> Er kann Euch das Leben vereinfachen, wenn Ihr ihn mit gesundem Menschenverstand einsetzt. Scannt bewusst und achtsam, wie Ihr auch auf einen Link im Internet nur mit Bedacht klicken würdet. Dann sind QR-Codes <strong>keine Bedrohung, sondern ein praktischer Helfer</strong> in unserer digital vernetzten Welt – <strong>schnell, effizient und an sich völlig harmlos</strong>.</p>
<p>The post <a href="https://yourdevice.ch/sind-qr-codes-wirklich-boese/">Sind QR Codes wirklich böse</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/sind-qr-codes-wirklich-boese/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Safari-Adblocker im Vergleich: Funktionsweise, Risiken und Anbieter</title>
		<link>https://yourdevice.ch/safari-adblocker-im-vergleich-funktionsweise-risiken-und-anbieter/</link>
					<comments>https://yourdevice.ch/safari-adblocker-im-vergleich-funktionsweise-risiken-und-anbieter/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Tue, 16 Sep 2025 06:00:00 +0000</pubDate>
				<category><![CDATA[Weiteres]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=19110</guid>

					<description><![CDATA[<p>Apple stellt für Safari eine spezielle Blocking-API bereit. Diese Schnittstelle definiert, wie Werbeblocker im Safari-Ökosystem arbeiten können und unterscheidet sich deutlich von den Möglichkeiten unter Chrome oder Firefox. Adblocker, die...</p>
<p>The post <a href="https://yourdevice.ch/safari-adblocker-im-vergleich-funktionsweise-risiken-und-anbieter/">Safari-Adblocker im Vergleich: Funktionsweise, Risiken und Anbieter</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p class="wp-block-paragraph">Apple stellt für Safari eine spezielle <strong><a href="https://developer.apple.com/documentation/safariservices/blocking-content-with-your-safari-web-extension">Blocking-API</a></strong> bereit. Diese Schnittstelle definiert, wie Werbeblocker im Safari-Ökosystem arbeiten können und unterscheidet sich deutlich von den Möglichkeiten unter Chrome oder Firefox. Adblocker, die auf dieser API basieren, laufen sowohl unter macOS als auch unter iOS und können technisch keine Nutzerdaten abgreifen. Dennoch gehen viele Anbieter über den reinen API-Ansatz hinaus.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="1020" height="630" src="https://yourdevice.ch/wp-content/uploads/2025/09/adblock-plus-for-safari-screenshot.png" alt="" class="wp-image-19111" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/09/adblock-plus-for-safari-screenshot.png 1020w, https://yourdevice.ch/wp-content/uploads/2025/09/adblock-plus-for-safari-screenshot-300x185.png 300w, https://yourdevice.ch/wp-content/uploads/2025/09/adblock-plus-for-safari-screenshot-768x474.png 768w, https://yourdevice.ch/wp-content/uploads/2025/09/adblock-plus-for-safari-screenshot-500x309.png 500w" sizes="auto, (max-width: 1020px) 100vw, 1020px" /></figure>
</div>




<h2 class="wp-block-heading">Bedeutung von Werbeblockern</h2>



<p class="wp-block-paragraph">Werbeblocker sind ein zentrales Instrument für <strong>Sicherheit und Privatsphäre im Internet</strong>. Werbenetzwerke fungieren de facto als Datensammler: Sie analysieren Nutzerverhalten und erstellen umfangreiche Profile. Das Blockieren von Werbung schützt daher nicht nur vor aufdringlichen Anzeigen, sondern gilt als eine Form digitaler Selbstverteidigung. Zusätzlich sorgt es für ein schnelleres und ruhigeres Browsererlebnis.</p>



<h2 class="wp-block-heading">Technische Grenzen und zusätzliche Erweiterungen</h2>



<p class="wp-block-paragraph">Die Blocking-API hat jedoch <strong>funktionale Beschränkungen</strong>. Einige Lösungen – etwa AdGuard für Safari oder Wipr – installieren deshalb ergänzende Erweiterungen. Diese haben Zugriff auf den gesamten Browserverlauf, um die Limitierungen der API zu umgehen. Wird die Zusatz-Erweiterung deaktiviert, sinkt die Blockierleistung spürbar.<br>Ob die Anbieter tatsächlich Daten sammeln, lässt sich von außen nicht belegen. Rein technisch besteht aber das Risiko, dass der Browserverlauf erfasst werden könnte – ein besonders schützenswerter Bereich für viele Anwender.</p>



<h2 class="wp-block-heading">Vertrauensfragen bei den Anbietern</h2>



<p class="wp-block-paragraph">Die Auswahl eines Adblockers ist somit immer auch eine <strong>Frage des Vertrauens</strong>. Ein Beispiel: AdGuard liefert seit Jahren gute Ergebnisse und ist kostenlos, die Firmenstruktur sorgt jedoch regelmäßig für Diskussionen. Das ursprünglich russische Entwicklerteam hat seinen Geschäftssitz im Zuge der Sanktionen gegen Russland nach Zypern verlegt – ein Standort, der häufig als Sitz für Briefkastenfirmen dient. Diese Umstände sind kein Beweis für Fehlverhalten, erhöhen aber die Notwendigkeit einer kritischen Abwägung.</p>



<h2 class="wp-block-heading">Marktübersicht: Vier etablierte Lösungen</h2>



<p class="wp-block-paragraph">Aktuell haben sich vier Safari-Adblocker als leistungsfähig etabliert:</p>



<ol class="wp-block-list">
<li><strong>uBlock Origin Lite</strong>
<ul class="wp-block-list">
<li>Nutzt nicht die Safari-Blocking-API, sondern Googles Manifest v3.</li>



<li>Entwickler gilt als vertrauenswürdig, der Funktionsumfang ist jedoch durch Manifest v3 eingeschränkt.</li>
</ul>
</li>



<li><strong>AdGuard</strong>
<ul class="wp-block-list">
<li>Kostenlose Lösung mit sehr guten Filterergebnissen.</li>



<li>Setzt für volle Funktionalität auf eine zusätzliche Erweiterung mit Zugriff auf den Browserverlauf.</li>



<li>Ob man dem Anbieter diese Berechtigung einräumt, muss individuell entschieden werden.</li>
</ul>
</li>



<li><strong>Wipr</strong>
<ul class="wp-block-list">
<li>Produkt eines unabhängigen Entwicklers.</li>



<li>Bietet eine schlanke, weitgehend wartungsfreie Lösung ohne komplexe Konfigurationsoptionen.</li>
</ul>
</li>



<li><strong>1Blocker</strong>
<ul class="wp-block-list">
<li>Abo-Modell mit vergleichsweise hohem Preis.</li>



<li>Gilt als besonders effektiver Werbeblocker mit exzellenten Bewertungen.</li>
</ul>
</li>
</ol>



<p class="wp-block-paragraph">Alle vier Lösungen setzen eine App-Installation voraus, die technisch den Browserverlauf mitschneiden könnte – auch wenn es dafür keine konkreten Belege gibt.</p>



<h2 class="wp-block-heading">Ergänzende Schutzmaßnahmen</h2>



<h3 class="wp-block-heading">Mit Apps</h3>



<p class="wp-block-paragraph"><br>Für weitergehenden Schutz lässt sich <strong>netzwerkweite Überwachung und Filterung</strong> durch Tools wie <strong>Little Snitch</strong> oder <strong>Little Snitch Mini</strong> einsetzen. Diese Programme können Tracking auch außerhalb des Browsers, also in anderen Apps, blockieren.</p>



<h3 class="wp-block-heading">Via DNS</h3>



<p class="wp-block-paragraph">Werbung kann auch mit bestimmten <a href="https://yourdevice.ch/dns-verschluesselung-auf-linux-android-und-windows/">DNS</a> Servern verhindert werden, welche Werbe oder Tracking Domains per se blockiert, ohne dass man sich Extensions installiert. Dafür nimmt man sich eines der folgenden DNS Server die von Haus aus Werbung und Tracking herausfiltern:<br><br>Mullvad DoT- und DoH-Server mit Werbe- und Trackingfilter: <kbd>IPv4: 194.242.2.3<br>IPv6: 2a07:e340::3 Servername für DNS-over-TLS: adblock.dns.mullvad.net<br>Adresse für DNS-over-HTTPS:  https://adblock.dns.mullvad.net/dns-query für iOS 14+: <a href="https://raw.githubusercontent.com/mullvad/encrypted-dns-profiles/main/blocklists/mullvad-encrypted-dns-tls-adblock.mobileconfig">DoT-Server-Konfiguration</a> (signiert, von Mullvad)</kbd> </p>



<p class="wp-block-paragraph">Mullvad DoT- und DoH-Server mit Werbe-, Tracking- und Malwarefilter: <kbd>IPv4: 194.242.2.4<br>IPv6: 2a07:e340::4 Servername für DNS-over-TLS: base.dns.mullvad.net<br>Adresse für DNS-over-HTTPS:  https://base.dns.mullvad.net/dns-query für iOS 14+: <a href="https://github.com/mullvad/encrypted-dns-profiles/raw/main/base/mullvad-encrypted-dns-tls-base.mobileconfig">DoT-Server-Konfiguration</a> (signiert, von Mullvad)</kbd> </p>



<p class="wp-block-paragraph">Mullvad DoT- und DoH-Server mit Werbe-, Tracking-, Malware- und Socialmediafilter: <kbd>IPv4: 194.242.2.5<br>IPv6: 2a07:e340::5 >Servername für DNS-over-TLS: extended.dns.mullvad.net<br>Adresse für DNS-over-HTTPS:  https://extended.dns.mullvad.net/dns-query für iOS 14+: <a href="https://github.com/mullvad/encrypted-dns-profiles/raw/main/extended/mullvad-encrypted-dns-tls-extended.mobileconfig">DoT-Server-Konfiguration</a> (signiert, von Mullvad)</kbd> </p>



<p class="wp-block-paragraph">Mullvad Server mit Werbe-, Tracking-, Malware-, Socialmedia-, Porno- und Gamblingfilter: <kbd>IPv4: 194.242.2.9<br>IPv6: 2a07:e340::9 Servername für DNS-over-TLS: all.dns.mullvad.net<br>Adresse für DNS-over-HTTPS:  https://all.dns.mullvad.net/dns-query</kbd></p>



<h4 class="wp-block-heading">DNS-Server auf dem Mac ändern</h4>



<ol class="wp-block-list">
<li><strong>Systemeinstellungen öffnen</strong><br>Klicke oben links auf das <strong>Apple-Menü  → Systemeinstellungen</strong> (bzw. „Systemeinstellungen“ in älteren Versionen).</li>



<li><strong>Netzwerk auswählen</strong><br>Wähle links in der Seitenleiste <strong>Netzwerk</strong> aus.<br>Klicke beim gerade aktiven Anschluss (z. B. WLAN oder Ethernet) auf <strong>Details …</strong> bzw. <strong>Weitere Optionen …</strong>.</li>



<li><strong>DNS konfigurieren</strong><br>Gehe zum Reiter <strong>DNS</strong>.</li>



<li><strong>Einträge anpassen</strong>
<ul class="wp-block-list">
<li>Mit <strong>+</strong> fügst du neue DNS-Server hinzu (z. B. <code>1.1.1.1</code>, <code>9.9.9.9</code>).</li>



<li>Mit <strong>–</strong> entfernst du alte Einträge, falls gewünscht.</li>
</ul>
</li>



<li><strong>Übernehmen</strong><br>Klicke auf <strong>OK</strong> und dann auf <strong>Übernehmen</strong>, damit die neuen DNS-Server sofort aktiv werden.</li>
</ol>



<p class="wp-block-paragraph"><strong>Hinweise:</strong></p>



<ul class="wp-block-list">
<li>Die Einstellung gilt nur für das jeweilige Netzwerkprofil (z. B. aktuelles WLAN oder Ethernet).</li>



<li>Möchtet Ihr mehrere Netzwerke anpassen, wiederholt die Schritte pro Netzwerk.</li>



<li>Bei Problemen könnt Ihr jederzeit über denselben Dialog die Option <strong>Standard wiederherstellen</strong> nutzen.</li>
</ul>



<h4 class="wp-block-heading">DNS Server auf iOS ändern</h4>



<p class="wp-block-paragraph">Hier eine kurze Schritt-für-Schritt-Anleitung, um auf iOS den DNS-Server zu ändern:</p>



<ol class="wp-block-list">
<li><strong>Einstellungen öffnen</strong><br>Tippt auf <strong>Einstellungen</strong> → <strong>WLAN</strong>.</li>



<li><strong>Aktuelles WLAN auswählen</strong><br>Tippt auf das <strong>i</strong>-Symbol neben dem gerade verbundenen WLAN-Netzwerk.</li>



<li><strong>DNS konfigurieren</strong><br>Scrollt zu <strong>DNS konfigurieren</strong> und tippt darauf.<br>Wähle <strong>Manuell</strong>.</li>



<li><strong>Alte Einträge löschen</strong><br>Tippe auf das <strong>–</strong> neben den bestehenden DNS-Adressen und entfernt sie.</li>



<li><strong>Neue DNS-Server eintragen</strong><br>Tippe auf <strong>Server hinzufügen</strong> und gib die gewünschten DNS-Adressen ein.</li>



<li><strong>Speichern</strong><br>Tippt oben rechts auf <strong>Sichern</strong> (bzw. <strong>Fertig</strong>).</li>
</ol>



<p class="wp-block-paragraph"><strong>Hinweis:</strong><br>Bis heute erlaubt es Apple nicht, für seine iPhones die DNS Server Systemweit zu ändern (man möchte ja stets  informiert sein, was die eigenen User im Netz so alles treiben). Die Einstellung gilt leider <strong>nur für dieses WLAN</strong>. Für jedes weitere Netzwerk müsst Ihr den DNS-Server separat anpassen. Mobile Daten (LTE/5G) lassen sich auf iOS nicht systemweit mit einem eigenen DNS konfigurieren – dafür wäre ein VPN notwendig.</p>



<h2 class="wp-block-heading">Fazit</h2>



<p class="wp-block-paragraph">Trotz Apples Blocking-API bleibt die Wahl des Safari-Adblockers ein Balanceakt zwischen Funktionsumfang, Kosten und Vertrauen. Nutzer sollten nicht nur auf die Effektivität der Filter achten, sondern auch auf die jeweilige Datenzugriffsarchitektur und die Seriosität des Anbieters.</p>
<p>The post <a href="https://yourdevice.ch/safari-adblocker-im-vergleich-funktionsweise-risiken-und-anbieter/">Safari-Adblocker im Vergleich: Funktionsweise, Risiken und Anbieter</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/safari-adblocker-im-vergleich-funktionsweise-risiken-und-anbieter/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Warum Whatsapp&#039;s Verschlüsselung eine verarsche ist</title>
		<link>https://yourdevice.ch/warum-whatsapps-verschluesselung-eine-verarsche-ist/</link>
					<comments>https://yourdevice.ch/warum-whatsapps-verschluesselung-eine-verarsche-ist/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Wed, 22 Jan 2025 08:00:00 +0000</pubDate>
				<category><![CDATA[Weiteres]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Einstellungen]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=17583</guid>

					<description><![CDATA[<p>WhatsApp merkt gross an, dass die Chats End zu End verschlüsselt sind, und dass nicht mal sie Zugriff auf die Chats haben, tatsächlich verwenden sie auch eine echte Ende-zu-Ende-Verschlüsselung (E2EE),...</p>
<p>The post <a href="https://yourdevice.ch/warum-whatsapps-verschluesselung-eine-verarsche-ist/">Warum Whatsapp&#039;s Verschlüsselung eine verarsche ist</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p class="wp-block-paragraph">WhatsApp merkt gross an, dass die Chats End zu End verschlüsselt sind, und dass nicht mal sie Zugriff auf die Chats haben, tatsächlich verwenden sie auch eine echte <strong>Ende-zu-Ende-Verschlüsselung (E2EE)</strong>, und das ist technisch gesehen auch keine Lüge. Allerdings gibt es einige Punkte, die die Sicherheit und Privatsphäre in der Praxis beeinflussen können. Lasst uns das gemeinsamen etwas aufschlüsseln.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="1024" height="576" src="https://yourdevice.ch/wp-content/uploads/2025/01/whatsappe2ee_luege_title.png" alt="" class="wp-image-17585" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/01/whatsappe2ee_luege_title.png 1024w, https://yourdevice.ch/wp-content/uploads/2025/01/whatsappe2ee_luege_title-300x169.png 300w, https://yourdevice.ch/wp-content/uploads/2025/01/whatsappe2ee_luege_title-768x432.png 768w, https://yourdevice.ch/wp-content/uploads/2025/01/whatsappe2ee_luege_title-500x281.png 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Quelle Bild: requestly.com</figcaption></figure>
</div>




<h2 class="wp-block-heading">Was bedeutet echte Ende-zu-Ende-Verschlüsselung</h2>



<ul class="wp-block-list">
<li>Bei <strong>echter E2EE</strong> wird eine Nachricht auf deinem Gerät (Client) verschlüsselt und erst auf dem Gerät des Empfängers wieder entschlüsselt. Dazwischen (auch auf den WhatsApp-Servern) ist die Nachricht unlesbar.</li>



<li>WhatsApp nutzt das <strong><a href="https://signal.org/blog/whatsapp-complete/">Signal-Protokoll</a></strong>, das weithin als sicher gilt und auch in Signal selbst zum Einsatz kommt.</li>
</ul>



<h3 class="wp-block-heading">Wie funktioniert das bei WhatsApp</h3>



<ol class="wp-block-list">
<li><strong>Verschlüsselungsschlüssel</strong>: Jede Konversation hat eigene Schlüssel, die auf den Geräten der Nutzer generiert und gespeichert werden. WhatsApp selbst hat keinen Zugriff auf diese Schlüssel.</li>



<li><strong>Nachrichtenfluss</strong>: Nachrichten sind während der Übertragung zwischen den Geräten verschlüsselt. Auf den WhatsApp-Servern sind sie nur in verschlüsselter Form gespeichert.</li>
</ol>



<h2 class="wp-block-heading">Warum gibt es Kritik an der E2EE von WhatsApp</h2>



<ol class="wp-block-list">
<li><strong>Meta-Daten</strong>:
<ul class="wp-block-list">
<li>Obwohl die Inhalte verschlüsselt sind, sammelt WhatsApp Meta-Daten (z. B. wer mit wem wann kommuniziert hat, IP-Adressen, Gerätetypen usw.). Diese Daten können Rückschlüsse auf eure Aktivitäten und Kontakte ermöglichen.</li>



<li>Meta (die Muttergesellschaft von WhatsApp) nutzt diese Daten für Werbezwecke und teilt sie mit Behörden.</li>
</ul>
</li>



<li><strong>Cloud-Backups</strong>:
<ul class="wp-block-list">
<li>WhatsApp bietet die Möglichkeit, Nachrichten in der Cloud (Google Drive oder iCloud) zu sichern. Diese Backups sind standardmäßig <strong>nicht E2EE-geschützt</strong>, es sei denn, ihr aktiviert die "E2EE-Backups"-Option. Ohne diesen Schutz könnten Dritte (z. B. Cloud-Provider, Behörden, oder gar Whatsapp/Facebook selber durch Umwege) auf die Nachrichten zugreifen.</li>
</ul>
</li>



<li><strong>Implementierung und Vertrauen</strong>:
<ul class="wp-block-list">
<li>Obwohl das Signal-Protokoll sicher ist, ist WhatsApp eine proprietäre Software. Das bedeutet, ihr kannst den Quellcode nicht überprüfen, um sicherzustellen, dass alles korrekt implementiert ist.</li>



<li>Es besteht immer die theoretische Möglichkeit, dass WhatsApp eine Hintertür eingebaut hat, um bestimmte Nachrichten zu entschlüsseln. Beispielsweise könnte die Melde Funktion missbraucht werden, und teile eurer Chats an Facebook in Klartext übermittelt werden. Dies könnte auf staatlichen Druck geschehen.</li>
</ul>
</li>



<li><strong>Clientseitige Überwachung</strong>:
<ul class="wp-block-list">
<li>Es gibt Berichte, dass WhatsApp (wie andere Plattformen auch) Algorithmen verwendet, um Inhalte auf eurem Gerät zu überprüfen, beispielsweise um Missbrauch oder illegale Inhalte zu erkennen. Dies könnte potenziell die Privatsphäre beeinträchtigen. Dies erfordert gewisse Hintertüren die eingebaut sind, um die Chats clientseitig vor der Verschlüsselung zu analysieren.</li>
</ul>
</li>
</ol>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="710" src="https://yourdevice.ch/wp-content/uploads/2025/01/how-to-take-whatsapp-backup-on-Android-1024x710.jpg" alt="" class="wp-image-17586" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/01/how-to-take-whatsapp-backup-on-Android-1024x710.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2025/01/how-to-take-whatsapp-backup-on-Android-300x208.jpg 300w, https://yourdevice.ch/wp-content/uploads/2025/01/how-to-take-whatsapp-backup-on-Android-768x533.jpg 768w, https://yourdevice.ch/wp-content/uploads/2025/01/how-to-take-whatsapp-backup-on-Android-1536x1065.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2025/01/how-to-take-whatsapp-backup-on-Android-2048x1420.jpg 2048w, https://yourdevice.ch/wp-content/uploads/2025/01/how-to-take-whatsapp-backup-on-Android-500x347.jpg 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Backups sind stardmässig nicht verschlüsselt und für alle Cloudbetreiber lesbar.</figcaption></figure>
</div>


<h2 class="wp-block-heading">Warum unverschlüsselte Backups die Ende-zu-Ende-Verschlüsselung aushebeln</h2>



<p class="wp-block-paragraph">Ein zentraler Kritikpunkt an WhatsApp ist die Möglichkeit, Chatverläufe in Cloud-Diensten wie <strong>Google Drive</strong> oder <strong>iCloud</strong> zu sichern, die <strong>nicht standardmäßig Ende-zu-Ende verschlüsselt</strong> sind. Dieses "Feature" macht die ganze E2EE-Implementierung im Grunde genommen hinfällig – und das ist tatsächlich ein großer Kritikpunkt.</p>



<h3 class="wp-block-heading"><strong>Was passiert mit unverschlüsselten Backups</strong></h3>



<ul class="wp-block-list">
<li>Wenn ihr ein Backup erstellt, werden alle Nachrichten, Bilder und Videos in einer Datei gespeichert und in die Cloud hochgeladen.</li>



<li>Standardmäßig sind diese Backups <strong>nicht Ende-zu-Ende verschlüsselt</strong>, es sei denn, ihr aktiviert explizit die entsprechende Option in den Einstellungen (was nur wenige Nutzer wissen oder tun).</li>
</ul>



<h3 class="wp-block-heading"><strong>Wie wird die E2EE dadurch ausgehebelt</strong></h3>



<ul class="wp-block-list">
<li><strong>Entschlüsselung bei Backup-Erstellung</strong>: Auf eurem Gerät werden die Nachrichten entschlüsselt und im Klartext ins Backup geschrieben. Das bedeutet, dass diese Daten in der Cloud liegen, ohne die Sicherheit der ursprünglichen Verschlüsselung.</li>



<li><strong>Angreifbarkeit der Cloud</strong>:
<ul class="wp-block-list">
<li>Google Drive und iCloud sind nicht für den Schutz sensibler Daten konzipiert. Sollte jemand Zugriff auf dein Cloud-Konto erhalten (z. B. durch Phishing oder Sicherheitslücken), sind eure Nachrichten leicht zugänglich.</li>



<li>Selbst Strafverfolgungsbehörden können oft relativ einfach auf diese Backups zugreifen, da sie entweder direkt von den Cloud-Anbietern herausgegeben werden oder durch rechtliche Anordnungen (z. B. bei iCloud in den USA) zugänglich sind.</li>
</ul>
</li>



<li><strong>Schlüsselverwaltung</strong>: Da die Verschlüsselung der Backups nicht automatisch durch WhatsApp erfolgt, sondern von den Cloud-Anbietern abhängt, hat Meta keinen Einfluss mehr darauf, wer diese Daten entschlüsseln kann.</li>
</ul>



<h3 class="wp-block-heading"><strong>Warum ist das ein Problem</strong></h3>



<ul class="wp-block-list">
<li><strong>Die Nutzer werden in falscher Sicherheit gewiegt</strong>: WhatsApp preist seine Ende-zu-Ende-Verschlüsselung als ultimativen Schutz an. Doch durch unverschlüsselte Backups werden diese Versprechen ins Gegenteil verkehrt, weil Nachrichten über Umwege wieder im Klartext verfügbar sind.</li>



<li><strong>Unwissenheit der Nutzer</strong>: Viele Menschen gehen davon aus, dass ihre Daten immer sicher sind, weil sie den Begriff "Ende-zu-Ende-Verschlüsselung" hören. Dass sie ein Backup manuell verschlüsseln müssen, ist den meisten nicht bewusst.</li>



<li><strong>Fehlende Transparenz</strong>: WhatsApp könnte die E2EE-Backups standardmäßig aktivieren, tut es aber nicht. Es liegt allein am Nutzer, diese Option zu finden und einzuschalten.</li>
</ul>



<h3 class="wp-block-heading"><strong>Warum ist es eine Schande, dass E2EE-Backups nicht standardmäßig aktiviert sind</strong></h3>



<ul class="wp-block-list">
<li><strong>WhatsApp hat die technische Möglichkeit</strong>: Die Funktion, Backups mit Ende-zu-Ende-Verschlüsselung zu sichern, existiert bereits. Es wäre ein einfacher Schritt, diese Option per Default zu aktivieren, sobald der Nutzer ein Backup einrichtet.</li>



<li><strong>Meta hat die Ressourcen, den Standard zu setzen</strong>: Als einer der größten Messenger-Dienste der Welt könnte WhatsApp ein Vorbild für andere sein. Stattdessen zwingen sie die Nutzer, aktiv ihre Privatsphäre einzufordern – eine bewusste Entscheidung, die Bequemlichkeit über Sicherheit stellt.</li>



<li><strong>Nutzerfreundlichkeit wird vorgeschoben</strong>: Der Grund, warum E2EE-Backups nicht standardmäßig aktiviert sind, könnte sein, dass es zusätzlichen Aufwand erfordert, wie die Erstellung eines eigenen Passworts oder Schlüssels. Doch Bequemlichkeit auf Kosten der Sicherheit ist keine Entschuldigung für eine derart weit verbreitete App.</li>
</ul>



<h3 class="wp-block-heading"><strong>Wie könnte es besser sein</strong></h3>



<ul class="wp-block-list">
<li><strong>Automatische Aktivierung</strong>: E2EE-Backups sollten standardmäßig aktiviert werden, und WhatsApp sollte klar darauf hinweisen, dass ein starkes Passwort notwendig ist.</li>



<li><strong>Transparenz erhöhen</strong>: WhatsApp sollte deutlicher kommunizieren, dass unverschlüsselte Backups ein massives Sicherheitsrisiko darstellen.</li>



<li><strong>Keine halben Versprechen</strong>: Wenn eine App mit E2EE wirbt, sollte sie sicherstellen, dass diese Verschlüsselung durchgängig ist – ohne Hintertüren wie unverschlüsselte Backups.</li>
</ul>



<p class="wp-block-paragraph">Dass WhatsApp so ein riesiges Sicherheitsleck nicht standardmäßig behebt, ist mehr als nur ein Versäumnis – es ist eine Schande. Es sendet die Botschaft, dass Bequemlichkeit und die Kontrolle über Daten wichtiger sind als die Privatsphäre der Nutzer. Echte Sicherheit erfordert, dass solche Funktionen standardmäßig aktiviert sind, und nicht nur als Option für diejenigen, die zufällig in den Einstellungen danach suchen.</p>



<p class="wp-block-paragraph">Das Melden von Chats in WhatsApp ist ein oft diskutiertes Thema, da es auf den ersten Blick mit der Ende-zu-Ende-Verschlüsselung (E2EE) in Konflikt zu stehen scheint. Aber es gibt eine technische Erklärung, wie das funktioniert, ohne die Grundprinzipien der Verschlüsselung zu verletzen. Lass uns das im Detail betrachten:</p>



<h2 class="wp-block-heading"><strong>Die Chat-Melde Funktion von Whatsapp</strong></h2>



<p class="wp-block-paragraph">Wenn jemand einen Chat meldet, erlaubt WhatsApp, dass <strong>eine Kopie der letzten Nachrichten aus dem Chat an WhatsApp weitergeleitet wird</strong>. Das heisst also, dass eure verschlüsselten Chats an Whatsapp unverschlüsselt ausgeliefert werden. Diese Nachrichten werden direkt von eurem Gerät entschlüsselt (ohne dass ihr es erfahrt) und dann an die WhatsApp-Server geschickt. Das bedeutet:</p>



<ul class="wp-block-list">
<li>Die Ende-zu-Ende-Verschlüsselung bleibt technisch intakt, jedoch wird eine Kopie in unverschlüsselter Form eurer Chats und der, der gemeldet hat, an Whatsapp gesendet. </li>



<li>WhatsApp erhält nur die Nachrichten, die ihr selbst entschlüsselt und gemeldet habt, oder wenn jemand eure Nachrichten gemeldet hat, jedoch nicht den gesamten Chatverlauf.</li>
</ul>



<p class="wp-block-paragraph">Das Melden ist also im Wesentlichen eine Freigabe von Daten durch den Benutzer, aber ohne Zustimmung des anderen. </p>



<h3 class="wp-block-heading"><strong>Welche Daten werden bei einer Meldung übermittelt</strong></h3>



<p class="wp-block-paragraph">Laut WhatsApp umfasst eine Meldung typischerweise:</p>



<ul class="wp-block-list">
<li>Die letzten <strong>5 Nachrichten</strong> des gemeldeten Chats oder der gemeldeten Gruppe.</li>



<li>Informationen über den Chat, z. B. den Namen des Kontakts oder der Gruppe.</li>



<li>Meta-Daten wie Zeitpunkt der Nachrichten und möglicherweise Profilinformationen des Kontakts.</li>
</ul>



<p class="wp-block-paragraph">Die gemeldeten Nachrichten werden dann überprüft, um Verstöße gegen die Nutzungsbedingungen festzustellen (z. B. Spam, Missbrauch, illegale Inhalte).</p>



<h3 class="wp-block-heading"><strong>Warum ist das ein Problem für die Privatsphäre</strong></h3>



<p class="wp-block-paragraph">Obwohl die technische E2EE erhalten bleibt, gibt es dennoch Kritik:</p>



<ul class="wp-block-list">
<li><strong>Möglichkeit des Missbrauchs</strong>: Jeder Nutzer in einem Chat kann Nachrichten weiterleiten oder melden, wodurch die Privatsphäre anderer gefährdet wird.</li>



<li><strong>Zentralisierung der Daten</strong>: Sobald Nachrichten gemeldet werden, landen sie unverschlüsselt auf den WhatsApp-Servern und könnten dort länger gespeichert oder weiterverarbeitet werden.</li>



<li><strong>Vertrauen in den Nutzer</strong>: Die E2EE schützt euch nicht davor, dass eure Chatpartner Nachrichten teilt, meldet oder Screenshots erstellt. Es gibt keine Garantie für Vertraulichkeit im sozialen Kontext.</li>
</ul>



<h2 class="wp-block-heading">Was kann ich tun um die Situation zu verbessern</h2>



<p class="wp-block-paragraph">Einen anderen Messenger verwenden! Nein, Spass, wir wissen genau was dies für eine Hürde darstellt, deshalb geben wir auch Tipps, und motzen nicht nur, um die Situation etwas zu entschärfen. Aktiviert die Verschlüsselung für die Chat Backups, benutzt wenn möglich einen <a href="https://yourdevice.ch/whatsapp-proxy-server/">Whatsapp Proxy</a> wie unseren Servern um eure IP zu verstecken, und entfernt unnötige Berechtigungen wie <strong>Standort</strong>, und <strong>Geräte</strong> in der Nähe. Die Berechtigungen zu entfernen, nicht mehr auf euer Kontaktbuch zuzugreifen nützt nicht mehr viel, den eure Kontakte hat Whatsapp schon, und eure Kontakte tauchen nur noch als Telefonnummern auf. Nutzt wenn möglich auf <a href="https://yourdevice.ch/der-grapheneos-einsteiger-guide-einrichtung-anwendung/#Storage_Scopes">GrapheneOS Storage Scopes</a> und erlaubt Whatsapp nur Zugriff auf bestimmte Ordner, und nicht all eure Medien! Gegen die Meldefunktion könnt ihr allerdings nicht viel tun. Wann und wie oft sie ausgeführt wird, habt ihr nicht unter Kontrolle.</p>



<h2 class="wp-block-heading">Fazit</h2>



<p class="wp-block-paragraph">WhatsApp verwendet echte Ende-zu-Ende-Verschlüsselung nach dem Signal-Protokoll, was bedeutet, dass eure Nachrichten für WhatsApp selbst unlesbar sein sollten. Die Kritikpunkte liegen hauptsächlich bei:</p>



<ul class="wp-block-list">
<li><strong>Meta-Daten-Sammlung</strong>,</li>



<li><strong>nicht standardmäßig verschlüsselten Backups</strong>,</li>



<li><strong>mangelnder Transparenz aufgrund proprietärer Software</strong>,</li>



<li><strong>und der Möglichkeit von clientseitiger Überwachung.</strong></li>
</ul>



<p class="wp-block-paragraph">Wenn Privatsphäre wirklich ein Anliegen von WhatsApp wäre, gäbe es keine unverschlüsselten Backups – Punkt.</p>



<p class="wp-block-paragraph">Wenn ihr absolute Sicherheit und Privatsphäre sucht, wäre ein Messenger wie <a href="https://yourdevice.ch/signal-fork-molly-foss-mit-unified-push/"><strong>Signal</strong>/<strong>Molly</strong></a> oder <strong><a href="https://yourdevice.ch/chat/">Matrix</a></strong> (mit E2EE standardmässig für Chats und Backups aktiviert) eine bessere Wahl, da diese Plattformen offener und weniger datenhungrig sind.</p>
<p>The post <a href="https://yourdevice.ch/warum-whatsapps-verschluesselung-eine-verarsche-ist/">Warum Whatsapp&#039;s Verschlüsselung eine verarsche ist</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/warum-whatsapps-verschluesselung-eine-verarsche-ist/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Was ist das Fediverse und welche Vorteile hat es</title>
		<link>https://yourdevice.ch/was-ist-das-fediverse-und-welche-vorteile-hat-es/</link>
					<comments>https://yourdevice.ch/was-ist-das-fediverse-und-welche-vorteile-hat-es/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Sat, 31 Aug 2024 07:00:00 +0000</pubDate>
				<category><![CDATA[Weiteres]]></category>
		<category><![CDATA[fediverse]]></category>
		<category><![CDATA[OpenSource]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=14986</guid>

					<description><![CDATA[<p>Das Fediverse, ein Kofferwort aus „Federation“ und „Universe“, ist ein Netzwerk dezentraler, miteinander verbundener sozialer Plattformen und bietet viele Vorteile gegenüber herkömmlichen zentralisierten Plattformen. Im Gegensatz zu zentralisierten sozialen Netzwerken...</p>
<p>The post <a href="https://yourdevice.ch/was-ist-das-fediverse-und-welche-vorteile-hat-es/">Was ist das Fediverse und welche Vorteile hat es</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p class="wp-block-paragraph">Das Fediverse, ein Kofferwort aus „<a href="https://de.wikipedia.org/wiki/F%C3%B6deration">Federation</a>“ und „Universe“, ist ein Netzwerk dezentraler, miteinander verbundener sozialer Plattformen und bietet viele Vorteile gegenüber herkömmlichen zentralisierten Plattformen. Im Gegensatz zu zentralisierten sozialen Netzwerken wie Facebook, Twitter oder Instagram, bei denen alle Nutzerkonten und Daten auf den Servern eines einzelnen Unternehmens liegen, ist das Fediverse ein Netzwerk aus unabhängigen Servern (Instanzen), die miteinander kommunizieren können. Diese Dezentralisierung gibt den Nutzern mehr Kontrolle über ihre Daten und ermöglicht eine stärkere Individualisierung der Plattformen. Das <a href="https://yourdevice.ch/warum-matrix-synapse/">Matrix-Synapse</a> Messenging Protokol beruht auf dem auf einem ähnlichen Prinzip. </p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="585" src="https://yourdevice.ch/wp-content/uploads/2024/08/fediverse_title-1024x585.webp" alt="" class="wp-image-15478" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2024/08/fediverse_title-1024x585.webp 1024w, https://yourdevice.ch/wp-content/uploads/2024/08/fediverse_title-300x171.webp 300w, https://yourdevice.ch/wp-content/uploads/2024/08/fediverse_title-768x439.webp 768w, https://yourdevice.ch/wp-content/uploads/2024/08/fediverse_title-1536x878.webp 1536w, https://yourdevice.ch/wp-content/uploads/2024/08/fediverse_title-500x286.webp 500w, https://yourdevice.ch/wp-content/uploads/2024/08/fediverse_title.webp 1792w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>




<h2 class="wp-block-heading"><strong>Wie funktioniert das Fediverse?</strong></h2>



<p class="wp-block-paragraph">Das Fediverse basiert auf offenen Protokollen wie ActivityPub, OStatus und Diaspora, die den Austausch von Daten zwischen verschiedenen Servern und Plattformen ermöglichen. Jede Instanz im Fediverse ist ein eigenständiger Server, der von einer Einzelperson, einer Organisation oder einer Community betrieben wird. Nutzer können sich auf einer beliebigen Instanz registrieren und dann mit Nutzern auf anderen Instanzen interagieren.</p>



<p class="wp-block-paragraph">Zum Beispiel könnte ein Benutzer auf einer Mastodon-Instanz einem anderen Benutzer auf einer Pleroma-Instanz folgen und dessen Beiträge sehen, obwohl beide auf unterschiedlichen Plattformen sind. Diese Interoperabilität ist das Herzstück des Fediverse und ermöglicht eine grenzenlose Vernetzung.</p>



<h3 class="wp-block-heading"><strong>Plattformen im Fediverse</strong></h3>



<p class="wp-block-paragraph">Das Fediverse umfasst eine Vielzahl von Plattformen, die unterschiedliche Bedürfnisse abdecken:</p>



<p class="wp-block-paragraph"><strong>Mastodon:</strong> Wahrscheinlich die bekannteste Plattform im Fediverse. Mastodon ist ein Mikroblogging-Dienst, der oft mit Twitter verglichen wird. Benutzer können kurze Beiträge (genannt „Toots“) veröffentlichen, die andere liken, teilen und kommentieren können.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2024/08/mastodon.social.jpg"><img loading="lazy" decoding="async" width="1024" height="528" src="https://yourdevice.ch/wp-content/uploads/2024/08/mastodon.social-1024x528.jpg" alt="" class="wp-image-15479" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2024/08/mastodon.social-1024x528.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2024/08/mastodon.social-300x155.jpg 300w, https://yourdevice.ch/wp-content/uploads/2024/08/mastodon.social-768x396.jpg 768w, https://yourdevice.ch/wp-content/uploads/2024/08/mastodon.social-500x258.jpg 500w, https://yourdevice.ch/wp-content/uploads/2024/08/mastodon.social.jpg 1349w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p class="wp-block-paragraph"><strong>Pleroma:</strong> Ähnlich wie Mastodon, aber ressourcenschonender und oft auf kleinere Communities ausgerichtet. Pleroma bietet mehr Flexibilität in Bezug auf Funktionen und Anpassungsmöglichkeiten.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2024/08/pleroma.png"><img loading="lazy" decoding="async" width="1024" height="558" src="https://yourdevice.ch/wp-content/uploads/2024/08/pleroma-1024x558.png" alt="" class="wp-image-15480" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2024/08/pleroma-1024x558.png 1024w, https://yourdevice.ch/wp-content/uploads/2024/08/pleroma-300x163.png 300w, https://yourdevice.ch/wp-content/uploads/2024/08/pleroma-768x418.png 768w, https://yourdevice.ch/wp-content/uploads/2024/08/pleroma-500x272.png 500w, https://yourdevice.ch/wp-content/uploads/2024/08/pleroma.png 1514w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p class="wp-block-paragraph"><strong>Pixelfed:</strong> Eine Plattform, die sich auf das Teilen von Fotos und Bildern spezialisiert hat, ähnlich wie Instagram.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2024/08/pixelfed.jpg"><img loading="lazy" decoding="async" width="1024" height="576" src="https://yourdevice.ch/wp-content/uploads/2024/08/pixelfed-1024x576.jpg" alt="" class="wp-image-15481" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2024/08/pixelfed-1024x576.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2024/08/pixelfed-300x169.jpg 300w, https://yourdevice.ch/wp-content/uploads/2024/08/pixelfed-768x432.jpg 768w, https://yourdevice.ch/wp-content/uploads/2024/08/pixelfed-500x281.jpg 500w, https://yourdevice.ch/wp-content/uploads/2024/08/pixelfed.jpg 1280w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p class="wp-block-paragraph"><strong>PeerTube:</strong> Eine dezentrale Video-Plattform, die es Nutzern ermöglicht, Videos hochzuladen, zu teilen und zu kommentieren, ohne dass ein zentrales Unternehmen die Kontrolle hat.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2024/08/peertube.png"><img loading="lazy" decoding="async" width="1024" height="524" src="https://yourdevice.ch/wp-content/uploads/2024/08/peertube-1024x524.png" alt="" class="wp-image-15482" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2024/08/peertube-1024x524.png 1024w, https://yourdevice.ch/wp-content/uploads/2024/08/peertube-300x153.png 300w, https://yourdevice.ch/wp-content/uploads/2024/08/peertube-768x393.png 768w, https://yourdevice.ch/wp-content/uploads/2024/08/peertube-1536x786.png 1536w, https://yourdevice.ch/wp-content/uploads/2024/08/peertube-500x256.png 500w, https://yourdevice.ch/wp-content/uploads/2024/08/peertube.png 1873w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p class="wp-block-paragraph"><strong>Diaspora:</strong> Eines der ersten sozialen Netzwerke im Fediverse, das einen besonderen Fokus auf den Schutz der Privatsphäre legt. Diaspora ermöglicht den Nutzern, ihre Beiträge nur mit ausgewählten Kontakten zu teilen.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2024/08/diaspora.png"><img loading="lazy" decoding="async" width="1010" height="637" src="https://yourdevice.ch/wp-content/uploads/2024/08/diaspora.png" alt="" class="wp-image-15483" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2024/08/diaspora.png 1010w, https://yourdevice.ch/wp-content/uploads/2024/08/diaspora-300x189.png 300w, https://yourdevice.ch/wp-content/uploads/2024/08/diaspora-768x484.png 768w, https://yourdevice.ch/wp-content/uploads/2024/08/diaspora-500x315.png 500w" sizes="auto, (max-width: 1010px) 100vw, 1010px" /></a></figure>
</div>


<p class="wp-block-paragraph"><strong>Friendica:</strong> Eine Plattform, die versucht, ein umfassendes soziales Netzwerk zu bieten, das viele der Funktionen traditioneller sozialer Netzwerke integriert.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2024/08/friendica.png"><img loading="lazy" decoding="async" width="1024" height="496" src="https://yourdevice.ch/wp-content/uploads/2024/08/friendica.png" alt="" class="wp-image-15484" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2024/08/friendica.png 1024w, https://yourdevice.ch/wp-content/uploads/2024/08/friendica-300x145.png 300w, https://yourdevice.ch/wp-content/uploads/2024/08/friendica-768x372.png 768w, https://yourdevice.ch/wp-content/uploads/2024/08/friendica-500x242.png 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<h3 class="wp-block-heading"><strong>Vorteile des Fediverse</strong></h3>



<ol class="wp-block-list">
<li><strong>Dezentralisierung:</strong> Einer der größten Vorteile des Fediverse ist seine Dezentralisierung. Es gibt keine zentrale Autorität, die das Netzwerk kontrolliert, was Zensur erschwert und den Nutzern mehr Freiheit gibt, wie sie die Plattformen nutzen.</li>



<li><strong>Datenschutz:</strong> Da jede Instanz unabhängig betrieben wird, haben die Betreiber und Nutzer mehr Kontrolle über ihre Daten. Viele Instanzen legen großen Wert auf Datenschutz und Datensicherheit.</li>



<li><strong>Community-Orientierung:</strong> Da jede Instanz von einer Community betrieben wird, können sie auf die spezifischen Bedürfnisse und Werte dieser Community zugeschnitten werden. Das ermöglicht eine vielfältige und oft eng verbundene Nutzerbasis.</li>



<li><strong>Interoperabilität:</strong> Nutzer können unabhängig von der genutzten Plattform miteinander kommunizieren. Diese Offenheit fördert die Vielfalt und ermöglicht es Nutzern, die Plattform zu wählen, die am besten zu ihren Bedürfnissen passt, ohne den Kontakt zu anderen Nutzern zu verlieren.</li>



<li><strong>Non-Profit</strong>: die meissten Fediverse Plattformen sind nicht aufs Geldverdienen aus, eure Daten und euer Nutzerverhalten werden nicht verkauft.</li>
</ol>



<h3 class="wp-block-heading"><strong>Herausforderungen des Fediverse</strong></h3>



<ol class="wp-block-list">
<li><strong>Technische Barrieren:</strong> Für manche Nutzer kann es schwierig sein, sich in der Welt des Fediverse zurechtzufinden, besonders wenn sie an die benutzerfreundlichen Oberflächen zentralisierter Plattformen gewöhnt sind.</li>



<li><strong>Verteilung der Nutzerbasis:</strong> Da das Fediverse aus vielen verschiedenen Instanzen besteht, kann es manchmal schwierig sein, große Netzwerkeffekte zu erzielen, die zentralisierte Plattformen bieten.</li>



<li><strong>Moderation und Sicherheit:</strong> Da jede Instanz ihre eigenen Regeln hat, kann die Qualität der Moderation stark variieren. Einige Instanzen könnten unzureichend moderiert sein, was zu Problemen mit Missbrauch und Belästigung führen kann.</li>



<li><strong>Abhängigkeit von Betreibern:</strong> Der Erfolg einer Instanz hängt stark von der Kompetenz und dem Engagement ihrer Betreiber ab. Wenn eine Instanz schließt, können Nutzer ihre Netzwerke verlieren, wenn sie nicht rechtzeitig umziehen.</li>
</ol>



<h2 class="wp-block-heading">Ist das Fediverse anonym</h2>



<p class="wp-block-paragraph">Das Fediverse ist nicht von Natur aus anonym, aber es bietet mehr Privatsphäre als viele zentralisierte soziale Netzwerke. Da das Fediverse aus vielen unabhängigen Servern besteht, hängt der Grad der Anonymität und Überwachung stark von der jeweiligen Instanz ab, auf der ihr euch registriert. Einige Instanzen legen großen Wert auf Datenschutz und sammeln nur minimale Daten, während andere möglicherweise mehr Informationen speichern.</p>



<p class="wp-block-paragraph">Allerdings gilt: Wie bei jedem Online-Dienst ist es möglich, überwacht zu werden, besonders wenn eure Aktivitäten von den Betreibern der Instanz oder von externen Akteuren (z.B. Regierungen) ins Visier genommen werden. Um eure Privatsphäre zu maximieren, solltet ihr auch im Fediverse sorgfältig auswählen, auf welcher Instanz iht euch anmeldet, was ihr postet und teilt, und was ihr von euch preisgebt und immer bedenken, dass vollständige Anonymität im Internet schwer zu gewährleisten ist. Verschlüsselte Kommunikation und bewusster Umgang mit persönlichen Daten können helfen, eure Privatsphäre im Fediverse zu schützen.</p>



<h2 class="wp-block-heading"><strong>Ethik und soziale Auswirkungen</strong></h2>



<p class="wp-block-paragraph">Das Fediverse basiert auf Prinzipien, die sich stark von denen zentralisierter sozialer Netzwerke unterscheiden. Während große Plattformen wie Facebook, Twitter oder Instagram auf Gewinnmaximierung, Nutzerdaten und Werbung ausgerichtet sind, steht beim Fediverse die Kontrolle und Autonomie der Nutzer im Vordergrund. Die ethischen Grundsätze des Fediverse lassen sich in einigen Schlüsselbereichen zusammenfassen:</p>



<ol class="wp-block-list">
<li><strong>Dezentralisierung und Kontrolle:</strong> Im Fediverse hat keine zentrale Autorität die Kontrolle über das gesamte Netzwerk. Diese Dezentralisierung bedeutet, dass Nutzer mehr Macht über ihre eigenen Daten und die Art und Weise, wie sie interagieren, haben. Es liegt in der Verantwortung der Instanzbetreiber, ethische Richtlinien festzulegen und durchzusetzen, was oft zu einer vielfältigeren und an die jeweilige Community angepassten Moderation führt.</li>



<li><strong>Datenschutz und Privatsphäre:</strong> Datenschutz ist ein zentraler ethischer Aspekt des Fediverse. Im Gegensatz zu kommerziellen Plattformen, die oft durch den Verkauf von Nutzerdaten Gewinne erzielen, steht im Fediverse der Schutz der Privatsphäre im Vordergrund. Viele Instanzen legen großen Wert darauf, so wenig Daten wie möglich zu sammeln und Nutzern die Möglichkeit zu geben, ihre Daten vollständig zu kontrollieren.</li>



<li><strong>Freiheit der Meinungsäußerung vs. Moderation:</strong> Im Fediverse wird die Meinungsfreiheit hoch geschätzt. Allerdings geht diese Freiheit auch mit der Verantwortung einher, respektvoll zu kommunizieren und die Rechte anderer zu achten. Die Herausforderung besteht darin, eine Balance zwischen Meinungsfreiheit und notwendiger Moderation zu finden, um eine respektvolle und sichere Umgebung für alle Nutzer zu gewährleisten.</li>



<li><strong>Transparenz und Verantwortung:</strong> Da viele Instanzen von Einzelpersonen oder kleinen Gruppen betrieben werden, spielt Transparenz eine große Rolle. Nutzer sollten verstehen, wie ihre Daten verwendet werden und welche Moderationsrichtlinien gelten. Instanzbetreiber haben die ethische Verantwortung, ihre Gemeinschaft offen und fair zu führen.</li>
</ol>



<h3 class="wp-block-heading"><strong>Soziale Auswirkungen des Fediverse</strong></h3>



<p class="wp-block-paragraph">Das Fediverse hat das Potenzial, tiefgreifende soziale Auswirkungen zu haben, die sich von den Effekten traditioneller sozialer Netzwerke unterscheiden. Diese Auswirkungen lassen sich in mehrere Dimensionen unterteilen:</p>



<ol class="wp-block-list">
<li><strong>Förderung von Nischen-Communities:</strong> Eine der bemerkenswertesten sozialen Auswirkungen des Fediverse ist die Förderung von Nischen-Communities. Da jede Instanz ihre eigenen Regeln und Schwerpunkte setzen kann, sind Plattformen entstanden, die spezifischen Interessen, Kulturen oder Ideologien gewidmet sind. Dies ermöglicht es Menschen, Gemeinschaften zu finden, die wirklich zu ihnen passen, was in großen, zentralisierten Netzwerken oft schwierig ist.</li>



<li><strong>Diversität und Inklusion:</strong> Das Fediverse fördert eine größere Diversität, da es keine einheitlichen Regeln gibt, die von einer zentralen Autorität festgelegt werden. Unterschiedliche Instanzen können unterschiedliche Kulturen und Werte pflegen, was zu einer inklusiveren digitalen Landschaft führt. Dies bietet marginalisierten Gruppen und Minderheiten eine Plattform, auf der sie sich sicher und gehört fühlen können.</li>



<li><strong>Veränderung der sozialen Dynamik:</strong> Im Gegensatz zu den Algorithmen, die in zentralisierten Netzwerken oft polarisiertes Verhalten fördern, basiert das Fediverse auf chronologischen Feeds und fördert organische Interaktionen. Diese Struktur kann dazu beitragen, die sozialen Dynamiken im digitalen Raum zu ändern, indem sie weniger auf virale Inhalte und mehr auf sinnvolle, zwischenmenschliche Interaktionen fokussiert.</li>



<li><strong>Widerstand gegen Zensur und Kontrolle:</strong> Das Fediverse bietet eine Alternative für Menschen, die in Ländern oder Regionen leben, in denen soziale Medien stark zensiert oder überwacht werden. Da Instanzen unabhängig betrieben werden können, ist es schwieriger für Regierungen oder andere Mächte, die Kommunikation zu kontrollieren. Dies macht das Fediverse zu einem wichtigen Werkzeug für die Verteidigung der Meinungsfreiheit weltweit.</li>



<li><strong>Potenzial für Fragmentierung:</strong> Eine der sozialen Herausforderungen des Fediverse ist das Potenzial für Fragmentierung. Da Instanzen eigenständig agieren, besteht die Gefahr, dass sich Communities isolieren und „Echo-Kammern“ entstehen, in denen nur ähnliche Meinungen und Ideen zirkulieren. Dies kann die gesellschaftliche Spaltung verstärken, wenn nicht bewusst gegen diese Tendenzen angearbeitet wird.</li>



<li><strong>Nachhaltigkeit von Gemeinschaften:</strong> Die dezentrale Struktur des Fediverse bringt auch die Frage nach der Nachhaltigkeit kleinerer Instanzen mit sich. Communities können von den Fähigkeiten und Ressourcen ihrer Betreiber abhängen. Wenn eine Instanz ausfällt, können Nutzer ihre Netzwerke und Verbindungen verlieren, was soziale Unsicherheiten schaffen kann.</li>
</ol>



<h2 class="wp-block-heading"><strong>Herausforderungen und Chancen</strong></h2>



<p class="wp-block-paragraph">Das Fediverse stellt ein ethisches und soziales Experiment dar, das zeigt, dass es möglich ist, eine digitale Welt zu schaffen, die auf anderen Prinzipien als Gewinnmaximierung und zentraler Kontrolle basiert. Die größten Herausforderungen liegen in der Moderation, der Fragmentierung und der Nachhaltigkeit. Gleichzeitig bietet das Fediverse immense Chancen, indem es eine vielfältigere, inklusivere und freiere Online-Umgebung fördert.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2024/08/herausforderungen_und_chancen.webp"><img loading="lazy" decoding="async" width="1024" height="585" src="https://yourdevice.ch/wp-content/uploads/2024/08/herausforderungen_und_chancen-1024x585.webp" alt="" class="wp-image-15485" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2024/08/herausforderungen_und_chancen-1024x585.webp 1024w, https://yourdevice.ch/wp-content/uploads/2024/08/herausforderungen_und_chancen-300x171.webp 300w, https://yourdevice.ch/wp-content/uploads/2024/08/herausforderungen_und_chancen-768x439.webp 768w, https://yourdevice.ch/wp-content/uploads/2024/08/herausforderungen_und_chancen-1536x878.webp 1536w, https://yourdevice.ch/wp-content/uploads/2024/08/herausforderungen_und_chancen-500x286.webp 500w, https://yourdevice.ch/wp-content/uploads/2024/08/herausforderungen_und_chancen.webp 1792w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p class="wp-block-paragraph">Der Erfolg des Fediverse hängt letztlich davon ab, wie gut diese ethischen Grundsätze in der Praxis umgesetzt werden und ob es gelingt, eine Balance zwischen Freiheit und Verantwortung zu finden. Es bietet die Möglichkeit, das Internet in eine Richtung zu lenken, die mehr auf den Menschen und weniger auf kommerzielle Interessen ausgerichtet ist – ein Schritt hin zu einem ethischeren digitalen Zeitalter.</p>



<h2 class="wp-block-heading"><strong>Die Zukunft des Fediverse</strong></h2>



<p class="wp-block-paragraph">Das Fediverse ist mehr als nur eine Alternative zu etablierten sozialen Netzwerken; es repräsentiert eine Bewegung hin zu einem offeneren, benutzerfreundlicheren Internet. Während Plattformen wie Facebook und Twitter immer wieder in die Kritik geraten, weil sie die Privatsphäre ihrer Nutzer missachten, Inhalte zensieren oder manipulative Algorithmen verwenden, bietet das Fediverse einen anderen Ansatz: Es gibt die Kontrolle zurück in die Hände zu euch!</p>



<p class="wp-block-paragraph">Trotz der Herausforderungen, die mit der Dezentralisierung einhergehen, zeigt das Fediverse, dass es möglich ist, ein soziales Netzwerk zu schaffen, das auf Zusammenarbeit, Offenheit und Respekt vor den Rechten der Nutzer basiert. Es ist wahrscheinlich, dass das Fediverse in den kommenden Jahren weiter wachsen und reifen wird, besonders wenn mehr Menschen die Vorteile einer dezentralisierten digitalen Welt erkennen.</p>



<p class="wp-block-paragraph">Für diejenigen, die bereit sind, sich auf diese neue Art der Vernetzung einzulassen, bietet das Fediverse eine erfrischende Alternative zu den dominanten, gewinnorientierten sozialen Medien der Gegenwart.</p>



<p class="wp-block-paragraph">Wir sind neuerdings auch im Fediverse vertreten und auf <a href="https://mastodon.social">https://mastodon.social</a> vertreten. Schau mal vorbei auf <a href="https://mastodon.social/@yourdevice">https://mastodon.social/@yourdevice</a></p>
<p>The post <a href="https://yourdevice.ch/was-ist-das-fediverse-und-welche-vorteile-hat-es/">Was ist das Fediverse und welche Vorteile hat es</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/was-ist-das-fediverse-und-welche-vorteile-hat-es/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Der Digital Services Act als Zensur Mechanismus</title>
		<link>https://yourdevice.ch/der-digital-services-act-als-zensur-mechanismus/</link>
					<comments>https://yourdevice.ch/der-digital-services-act-als-zensur-mechanismus/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Wed, 06 Sep 2023 08:14:03 +0000</pubDate>
				<category><![CDATA[Weiteres]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<category><![CDATA[zensur]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=9418</guid>

					<description><![CDATA[<p>Der EU's Digital Services Act, oft als bedrohlichen Mechanismus für Online Zensur bezeichnet, wird nun wirksam und ermöglicht somit nationalen und supranationalen Einrichtungen die offizielle Kontrolle über den digitalen Diskurs...</p>
<p>The post <a href="https://yourdevice.ch/der-digital-services-act-als-zensur-mechanismus/">Der Digital Services Act als Zensur Mechanismus</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p class="wp-block-paragraph">Der EU's Digital Services Act, oft als bedrohlichen Mechanismus für Online Zensur bezeichnet, wird nun wirksam und ermöglicht somit nationalen und supranationalen Einrichtungen die offizielle Kontrolle über den digitalen Diskurs in Europa. Dies ist lediglich eine von zahlreichen Maßnahmen, die uns einer dystopischen Internetlandschaft näherbringen.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="1200" height="674" src="https://yourdevice.ch/wp-content/uploads/2023/09/digital_servicers_act_title.jpg" alt="" class="wp-image-20300" srcset="https://yourdevice.ch/wp-content/uploads/2023/09/digital_servicers_act_title.jpg 1200w, https://yourdevice.ch/wp-content/uploads/2023/09/digital_servicers_act_title-300x169.jpg 300w, https://yourdevice.ch/wp-content/uploads/2023/09/digital_servicers_act_title-1024x575.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2023/09/digital_servicers_act_title-768x431.jpg 768w, https://yourdevice.ch/wp-content/uploads/2023/09/digital_servicers_act_title-500x281.jpg 500w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /></figure>
</div>


<h2 class="wp-block-heading">Was ist der Digital Services Act</h2>



<p class="wp-block-paragraph">Der Digital Services Act (DSA) repräsentiert die "Bemühungen" der Europäischen Union, das digitale Ökosystem zu regulieren, insbesondere im Hinblick auf Online-Plattformen. Ziel ist es, die Verantwortung von Plattformen zu erhöhen, Transparenz zu gewährleisten und die Sicherheit und Rechte der Nutzer zu schützen. Trotz dieser noblen Absichten gibt es starke demokratische Bedenken hinsichtlich einiger Aspekte des DSA, insbesondere im Hinblick auf die Rolle der "<strong><a href="https://www.lawinsider.com/dictionary/trusted-flagger">Trusted Flaggers</a></strong>" und die potenzielle Vermischung von <strong>judikativen und exekutiven Funktionen</strong> im Krisenzeiten welches die EU selber definiert und reguliert.</p>



<p class="wp-block-paragraph">Die Regulierung des Internets und digitaler Plattformen durch den Digital Services Act (DSA) der Europäischen Union wurde eingeführt, um den digitalen Raum "sicherer und transparenter" zu gestalten. Die Beschreibungen des Gesetzes werden von sämtlichen Staatstreuen Plattformen als wohlwollend dem Individuum gegenüber beschrieben. Der Verbraucher soll vornehmlich geschützt werden. Zwei Aspekte des DSA – das Konzept der <strong>Trusted Flaggers</strong> und die speziellen <strong>Befugnisse der EU in Krisenzeiten</strong> – könnten jedoch, wenn sie missbraucht werden, als Instrumente zur Zensur dienen. Wir schauen uns an, wie solch ein hypothetisches Szenario aussehen könnte. </p>



<h2 class="wp-block-heading">Zu was genau werden die Plattformen verpflichtet</h2>



<p class="wp-block-paragraph">Die Plattformen werden verplfichtet "Illegale" Inhalte, nach Identifzierung durch Benutzer oder sogenannter Truster Flaggers zu entfernen. Laut Europäischer Union geht es wiederum erstmal nur um die Standards wie Hassreden, terroristische Propaganda, kinderpornografische Inhalte <strong>und mehr....</strong> Das <strong>"und mehr..."</strong> ist dabei wieder mal interessant. <strong>"Und mehr..."</strong> beinhaltet auch "<strong>Falschinformationen</strong>", "<strong>Irreführung</strong>" und Ich nenn es mal "<strong>andere Ansichten</strong>"  </p>



<h2 class="wp-block-heading">Wer legt diese Einstufen fest was illegal ist, und was nicht</h2>



<ol class="wp-block-list">
<li><strong>Staatliche Organe:</strong> In den meisten Ländern legen Gesetzgeber und Regulierungsbehörden fest, was als illegaler Inhalt gilt.</li>



<li><strong>Gerichte:</strong> Oft ist es Aufgabe der Gerichte, in strittigen Fällen zu entscheiden, ob ein bestimmter Inhalt als illegal betrachtet werden sollte oder nicht.</li>



<li><strong>Die Plattformen selbst:</strong> Neben den gesetzlichen Verpflichtungen haben viele Plattformen ihre eigenen Gemeinschaftsrichtlinien, die festlegen, welche Inhalte akzeptabel sind und welche nicht. Diese Richtlinien können strenger sein als die gesetzlichen Mindestanforderungen.</li>



<li><strong>Sogenannte Truster Flaggers</strong> - das können Behörden, Faktenchecker, andere Plattformen oder Insitute sein</li>
</ol>



<h3 class="wp-block-heading"><strong>Trusted Flaggers als priorisierte Kontrollorgane</strong></h3>



<p class="wp-block-paragraph">Einer der umstrittensten Punkte des DSA ist eben das Konzept der "<strong>Trusted Flaggers</strong>". Dies sind Organisationen oder Einrichtungen, die von Mitgliedstaaten als besonders zuverlässig bei der Meldung illegaler Inhalte anerkannt sind. Der DSA verlangt von Online-Plattformen, diese Meldungen priorisiert zu behandeln.</p>



<p class="wp-block-paragraph">Das Problem ist, dass die Einrichtung solcher "<strong>Trusted Flaggers</strong>" einen demokratischen Prozess der Evaluierung von Inhalten potenziell aushebelt da der Prozess zur Ernennung von Trusted Flaggers vollkommen unklar ist. Sogenannte Fakt Checkers, die desöfteren in der Vergangenheit bereits vollkommen falsch lagen, könnten ebenso priviligiert werden. Es besteht die Gefahr, dass diese solche Akteure übermäßigen Einfluss auf den Diskurs oder die Informationsfreiheit ausüben könnten:</p>



<ol class="wp-block-list">
<li><strong>Mangel an Rechenschaftspflicht:</strong> Es gibt keine klaren Mechanismen, um sicherzustellen, dass Trusted Flaggers stets im besten Interesse der Öffentlichkeit handeln. Ihre Entscheidungen könnten von politischen, finanziellen oder anderen Interessen beeinflusst sein.</li>



<li><strong>Mangel an Transparenz:</strong> Die Kriterien und Prozesse, die zur Identifizierung und Anerkennung von Trusted Flaggers verwendet werden, könnten undurchsichtig sein.</li>



<li><strong>Mangel an Überprüfung:</strong> Da ihre Entscheidungen als vorrangig betrachtet werden, könnten Fehlentscheidungen oder Missbräuche schwer zu korrigieren sein.</li>
</ol>



<h3 class="wp-block-heading"><strong>EU als Judikative und Exekutive in Krisenzeiten</strong></h3>



<p class="wp-block-paragraph">Ein weiterer Punkt von Bedenken ist die potenzielle Vermischung von judikativen und exekutiven Funktionen innerhalb der EU-Struktur. In Krisenzeiten sieht der DSA vor, dass die EU-Kommission Maßnahmen ergreifen kann, um die Verbreitung bestimmter illegaler Inhalte zu verhindern oder zu beschränken.</p>



<ol class="wp-block-list">
<li><strong>Konzentration von Macht:</strong> Ein solches Arrangement könnte zu einer unangemessenen Machtkonzentration führen. In demokratischen Systemen wird die Macht oft zwischen verschiedenen Zweigen (Exekutive, Legislative und Judikative) verteilt, um Checks and Balances zu gewährleisten.</li>



<li><strong>Mangelnde Überprüfung und Balance:</strong> Wenn die EU sowohl die Regeln setzt als auch deren Einhaltung überwacht, könnte dies zu einer unangemessenen Anwendung oder Interpretation dieser Regeln führen, ohne dass effektive Kontrollmechanismen vorhanden sind.</li>
</ol>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2023/09/diktatur.webp"><img loading="lazy" decoding="async" width="698" height="400" src="https://yourdevice.ch/wp-content/uploads/2023/09/diktatur.webp" alt="" class="wp-image-9600" style="width:500px;height:undefinedpx" srcset="https://yourdevice.ch/wp-content/uploads/2023/09/diktatur.webp 698w, https://yourdevice.ch/wp-content/uploads/2023/09/diktatur-300x172.webp 300w, https://yourdevice.ch/wp-content/uploads/2023/09/diktatur-500x287.webp 500w" sizes="auto, (max-width: 698px) 100vw, 698px" /></a></figure>
</div>


<p class="wp-block-paragraph">Krisenzeiten könnten sein, Kriege, Pandemien, Umweltkatastrophen, politische Unruhen. </p>



<h2 class="wp-block-heading">Hohe Strafen führen zur Überregulation</h2>



<p class="wp-block-paragraph">Konzerne, die die Vorschriften des DSA missachten, können mit hohen Geldstrafen belegt werden, die bis zu <strong>8%</strong> ihres weltweiten Jahresumsatzes ausmachen können. Bei einem Konzern wie Facebook, mit einem Umsatz von ca <strong>110 Milliarden</strong> Euro im Jahr, wären dass schlappe <strong>9 Milliarden Euro</strong> Strafe mit nicht Einhaltung der Regularieren und sollten "<strong>illegale Inhalte</strong>" nicht sofort gelöscht werden. Dies stellt sicherlich einen bedeutenden finanziellen Anreiz für Unternehmen dar, sich an die vorgeschriebenen Regulierungen zu halten. Solch drastische Strafen setzen ein klares Signal, ein Signal sich ganz bestimmt an die Regulationen zu halten.</p>



<p class="wp-block-paragraph">Stellt Euch vor Ihr seid vor einem Abgrund bei dem es mehrere Hundert Meter den Berg hinunter geht, damit ganz bestimmt nichts passiert, und Ihr nicht die Klippe hinunter stürzt, stellt Ihr sicher, dass Euer Sicherheitsabstand wirklich gross genug ist, um Gefahren aus dem Weg zu gehen. Diese Metapher könne wir auch auf Konzerne übertragen. </p>



<p class="wp-block-paragraph">Angesichts der potenziellen finanziellen Folgen dieser Strafen könnten Großkonzerne dazu neigen, übermäßige Sicherheitsmaßnahmen zu implementieren, um sicherzustellen, dass sie nicht gegen das DSA verstoßen. Dies könnte dazu führen, dass Inhalte vorschnell entfernt werden, auch wenn sie nicht unbedingt gegen die Bestimmungen verstoßen. Die Gefahr besteht darin, dass Plattformen in ihrer Angst vor Strafen den freien Informationsfluss und den Meinungsaustausch, der für demokratische Gesellschaften von zentraler Bedeutung ist, übermäßig einschränken.</p>



<p class="wp-block-paragraph">Die Einführung übertriebener Sicherheitsprotokolle und automatisierter Moderationstools könnte zudem das Risiko falsch-positiver Erkennungen erhöhen. Das bedeutet, dass legitime Inhalte fälschlicherweise als problematisch oder regelwidrig eingestuft und somit entfernt werden könnten.</p>



<p class="wp-block-paragraph">Zusätzlich könnten die Bemühungen von Konzernen, dem DSA gerecht zu werden, kleinere Unternehmen und Start-ups benachteiligen. Große Konzerne haben in der Regel mehr Ressourcen, um in fortgeschrittene Moderationswerkzeuge zu investieren und sich an die Vorschriften anzupassen. Kleinere Unternehmen hingegen könnten Schwierigkeiten haben, die gleichen Standards zu erfüllen, was zu einer ungleichen Wettbewerbslandschaft führen könnte.</p>



<h3 class="wp-block-heading"><strong>Ein hypotetisches Beispiel wie das Gesetz wirk</strong>en kann</h3>



<p class="wp-block-paragraph">Schauen wir uns an was das Gesetz mit anders denkenden kurzerhand legal tun kann:</p>



<p class="wp-block-paragraph">Clara ist eine politische Bloggerin aus einem EU-Land und schreibt regelmäßig kritische Beiträge über die Entscheidungen und Maßnahmen der Europäischen Union. Sie hat eine treue Leserschaft, die ihre Analysen und Meinungen schätzt.</p>



<p class="wp-block-paragraph">Eines Tages veröffentlicht Clara einen besonders kritischen Beitrag, in dem sie eine neue EU-Richtlinie hinterfragt. Der Beitrag wird von ihren Lesern weit verbreitet und erreicht eine große Reichweite auf den sozialen Medien.</p>



<p class="wp-block-paragraph">Ein "Trusted Flagger", eine von einem EU-Mitgliedstaat offiziell anerkannte Organisation zur Überwachung von Online-Inhalten, sieht Claras Beitrag und interpretiert ihn als Falschinformation. Obwohl die Bloggerin ihre Meinung auf fundierten Recherchen und Fakten basiert, entscheidet der Trusted Flagger, dass der Beitrag entfernt werden soll, da er potenziell schädlich für die öffentliche Ordnung ist.</p>



<p class="wp-block-paragraph">Clara erhält eine Benachrichtigung von ihrer Blogging-Plattform, dass ihr Beitrag gelöscht wurde, basierend auf den Vorschriften des Digital Services Act. Sie versucht, gegen diese Entscheidung Einspruch zu erheben, stellt jedoch fest, dass der Prozess langwierig und komplex ist. Da der Trusted Flagger Priorität bei seinen Entscheidungen hat, gibt es wenig Raum für eine schnelle Überprüfung oder Revision.</p>



<p class="wp-block-paragraph">Infolgedessen fühlt sich Clara zensiert und ihre Meinungsfreiheit eingeschränkt. Ihre Leser sind ebenfalls empört über die Entfernung des Beitrags, und es entsteht eine Diskussion über die potenziellen Gefahren des Digital Services Act und wie er die Freiheit des digitalen Diskurses in Europa beeinflussen könnte.</p>



<p class="wp-block-paragraph">Solche Beispiele geschahen in der Vergangenheit bereits auch schon regelmässig, nur gab es dafür bisher aber keine Legitimation. Dies wurde mit dem DSA jetzt nun nachgereicht.</p>



<h2 class="wp-block-heading">Schlussfolgerungen</h2>



<p class="wp-block-paragraph">Während der DSA in angeblich guter Absicht entwickelt wurde, um die digitale Landschaft sicherer und transparenter zu gestalten, gibt es legitime demokratische Bedenken. Ein ausgewogener Ansatz, der sowohl den Schutz der Nutzer als auch demokratische Prinzipien gewährleistet, wäre wünschenswert. Stattdessen werden nun zum <a href="https://yourdevice.ch/freiheitliche-einschraenkungen-durch-artikel-13-des-urheberrechtsgesetzes-2021/">Artikel 13 Urheberrechtsgesetz</a> weitere Einschränkende Gesetze erlassen die absolut nichts besser machen. Die Rechte des Individuums wurden leider kaum bis garnicht nicht verbessert. Es ist entscheidend, Mechanismen zur Rechenschaftspflicht und Überprüfung in das System zu integrieren, um sicherzustellen, dass die Macht nicht unangemessen konzentriert wird und die Grundrechte gewahrt bleiben. Wie immer, ist das leider wiedermal nicht passiert, und man hat eine Riesenchance vertan, die Demokratie in der digitalen Welt zu bekräftigen.</p>



<p class="wp-block-paragraph">Quellen</p>



<p class="wp-block-paragraph"><a href="https://www.tichyseinblick.de/daili-es-sentials/dsa-tritt-in-kraft/">https://www.tichyseinblick.de/daili-es-sentials/dsa-tritt-in-kraft/</a></p>



<p class="wp-embed-aspect-16-9 wp-has-aspect-ratio wp-block-paragraph"><a href="https://www.youtube.com/watch?v=e8rV808RFcc&amp;t=10s">https://www.youtube.com/watch?v=e8rV808RFcc&amp;t=10s</a></p>
<p>The post <a href="https://yourdevice.ch/der-digital-services-act-als-zensur-mechanismus/">Der Digital Services Act als Zensur Mechanismus</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/der-digital-services-act-als-zensur-mechanismus/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/?utm_source=w3tc&utm_medium=footer_comment&utm_campaign=free_plugin

Object Caching 111/213 objects using Redis
Page Caching using Disk: Enhanced 
Database Caching 5/39 queries in 0.007 seconds using Redis

Served from: yourdevice.ch @ 2026-05-22 18:06:36 by W3 Total Cache
-->