<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>yourdevice.ch &#8211; Deine Anlaufstelle für Linux, OpenSource Software und Co</title>
	<atom:link href="https://yourdevice.ch/feed/" rel="self" type="application/rss+xml" />
	<link>https://yourdevice.ch/</link>
	<description></description>
	<lastBuildDate>Sun, 19 Apr 2026 08:43:36 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://yourdevice.ch/wp-content/uploads/2022/11/cropped-ydlogo-e1667602958877-32x32.png</url>
	<title>yourdevice.ch &#8211; Deine Anlaufstelle für Linux, OpenSource Software und Co</title>
	<link>https://yourdevice.ch/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Zwei Minuten. So lange hielt die EU-Altersverifikations-App.</title>
		<link>https://yourdevice.ch/zwei-minuten-so-lange-hielt-die-eu-altersverifikations-app/</link>
					<comments>https://yourdevice.ch/zwei-minuten-so-lange-hielt-die-eu-altersverifikations-app/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Fri, 17 Apr 2026 17:05:15 +0000</pubDate>
				<category><![CDATA[Weiteres]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=20373</guid>

					<description><![CDATA[<p>Ein Nachtrag zu unserem Artikel „Altersverifikation auf Betriebssystemebene" – und ein Lehrstück darüber, wem ihr eure Identität bald anvertrauen sollt. Es kommt, wie es die „Schwurbler" vor langer Zeit vorausgesehen...</p>
<p>The post <a href="https://yourdevice.ch/zwei-minuten-so-lange-hielt-die-eu-altersverifikations-app/">Zwei Minuten. So lange hielt die EU-Altersverifikations-App.</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><em>Ein Nachtrag zu unserem Artikel „<a href="https://yourdevice.ch/altersverifikation-auf-betriebssystemebene-jugendschutz-oder-ueberwachung/">Altersverifikation auf Betriebssystemebene</a>" – und ein Lehrstück darüber, wem ihr eure Identität bald anvertrauen sollt.</em></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p>Es kommt, wie es die „Schwurbler" vor langer Zeit vorausgesehen haben: Eine App zur Alters- und Identitätsverifikation, damit ihr überhaupt noch Zugriff aufs Internet bekommt. Und alles natürlich nur zum Schutze der Kinder. Wer damals gewarnt hat, wurde als paranoid belächelt. Heute ist die App da – und es läuft ziemlich genau so, wie die Skeptiker es prophezeit haben.</p>



<p>Das Ganze hat einen unangenehmen Beigeschmack von Animal Farm. Auch dort hiess es am Anfang, die neuen Regeln seien zum Schutz aller Tiere nötig. Niemand solle sich Sorgen machen, die Schweine wüssten schon, was sie täten. Später standen sie dann auf zwei Beinen und sahen aus wie die Menschen, gegen die sie ursprünglich angetreten waren. Wer heute „zum Schutz der Kinder" staatliche ID-Infrastruktur auf jedes Gerät schrauben will, erzählt strukturell dieselbe Geschichte – nur mit WLAN.</p>



<p>Erinnert ihr euch noch an die grossen Worte? „Technisch ausgereift." „Höchste Datenschutzstandards der Welt." „Open Source, jeder kann den Code prüfen." Genau das hat <strong>Ursula von der Lügen</strong> am Mittwoch, dem 16. April 2026, über die frisch vorgestellte EU-App zur Altersverifikation verkündet. Einen Tag später war das Ding kaputt. <strong>Ursula</strong> <strong>Von der Lügen</strong> steht dann noch stolz da und faselt etwas von "Kinderschutz sei Aufgabe der Eltern", doch präsentiert eine App, die diese Kontrolle genau den Eltern entreisst. Ich komme mir immer mehr vor wie im falschen Film.</p>



<p>Der britische Sicherheitsberater Paul Moore hat sich den Code tatsächlich angeschaut – so, wie man das bei Open Source halt machen darf. Er hat zwei Minuten gebraucht. Zwei. Minuten.</p>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="1024" height="641" src="https://yourdevice.ch/wp-content/uploads/2026/04/alterverifizierung_gehackt_title-1024x641.jpg" alt="" class="wp-image-20376" srcset="https://yourdevice.ch/wp-content/uploads/2026/04/alterverifizierung_gehackt_title-1024x641.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2026/04/alterverifizierung_gehackt_title-300x188.jpg 300w, https://yourdevice.ch/wp-content/uploads/2026/04/alterverifizierung_gehackt_title-768x481.jpg 768w, https://yourdevice.ch/wp-content/uploads/2026/04/alterverifizierung_gehackt_title-500x313.jpg 500w, https://yourdevice.ch/wp-content/uploads/2026/04/alterverifizierung_gehackt_title.jpg 1280w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>





<h2 class="wp-block-heading">Was die EU-Entwickler gebaut haben</h2>



<p>Damit ihr eine Vorstellung bekommt, über welches Qualitätsniveau wir hier reden:</p>



<ul class="wp-block-list">
<li><strong>Die PIN liegt verschlüsselt auf dem Gerät</strong> – aber die Verschlüsselung ist nicht an den Identitätsspeicher gekoppelt. Wer ein paar Werte in der Konfigurationsdatei löscht und die App neu startet, kann eine neue PIN vergeben und behält trotzdem Zugriff auf die vorher hinterlegten Identitätsdaten. Mit anderen Worten: Ein Minderjähriger erstellt einmal einen verifizierten Altersnachweis, ein Erwachsener übernimmt die PIN – fertig ist der Schwarzmarkt für „über 18"-Tokens.</li>



<li><strong>Der Zähler für fehlgeschlagene PIN-Eingaben</strong> liegt als simpler Wert in derselben, editierbaren Konfigurationsdatei. Brute-Force-Schutz? Einfach den Zähler auf Null setzen. Wiederholen bis die PIN passt.</li>



<li><strong>Die biometrische Authentifizierung</strong> lässt sich mit einem einzigen <code>true</code> → <code>false</code> komplett abschalten.</li>



<li><strong>Secure Enclave auf iOS oder Trusted Execution Environment auf Android?</strong> Fehlanzeige. Die Hardware-Sicherheitsmodule, die seit Jahren in jedem Smartphone stecken und exakt für solche Aufgaben gebaut wurden, wurden nicht verwendet. Stattdessen: Klartext-Konfigurationsdatei. Ernsthaft.</li>
</ul>



<p>Moores Kommentar dazu: Dieses Produkt wird irgendwann der Auslöser für eine massive Datenpanne sein. Es sei nur eine Frage der Zeit.</p>



<h2 class="wp-block-heading">Das sind die Leute, die über eure Identität entscheiden wollen</h2>



<p>Haltet euch das kurz vor Augen: Dieselbe EU, die euch erklärt, dass ihr euer Alter künftig digital nachweisen müsst, bevor ihr das Internet benutzen dürft – dieselbe EU, die mit der EUDI-Wallet den europaweiten Identitäts-Hub aufbaut, an den später Zahlungen, Führerschein, Krankenkasse und irgendwann wahrscheinlich euer Einkaufsverhalten angeflanscht werden – diese EU liefert als Referenz-Implementierung einen Prototyp, der an den grundlegendsten Konzepten der Mobile-App-Security scheitert.</p>



<figure class="wp-block-image size-full"><img decoding="async" width="996" height="572" src="https://yourdevice.ch/wp-content/uploads/2026/04/alterverifizierung_ursula-1.jpg" alt="" class="wp-image-20377" srcset="https://yourdevice.ch/wp-content/uploads/2026/04/alterverifizierung_ursula-1.jpg 996w, https://yourdevice.ch/wp-content/uploads/2026/04/alterverifizierung_ursula-1-300x172.jpg 300w, https://yourdevice.ch/wp-content/uploads/2026/04/alterverifizierung_ursula-1-768x441.jpg 768w, https://yourdevice.ch/wp-content/uploads/2026/04/alterverifizierung_ursula-1-500x287.jpg 500w" sizes="(max-width: 996px) 100vw, 996px" /></figure>



<p>Keine Hardware-Sicherheit. Editierbare Config-Files für sicherheitskritische Zustände. Brute-Force-Schutz, den man mit einem Texteditor aushebelt.</p>



<p>Das sind keine subtilen Fehler, die nur Spezialisten entdecken. Das ist das Niveau eines Security-Kurses aus dem ersten Semester. Und genau diese Leute wollen, dass ihr eurer Regierung, eurem Betriebssystem-Hersteller und einer Handvoll Grossunternehmen eure biometrischen Daten und eure Identität anvertraut. Jedes Mal, wenn ihr etwas online tun wollt.</p>



<h2 class="wp-block-heading">Das Muster ist immer dasselbe</h2>



<p>Zur Erinnerung: Discord wurde im September 2025 am Kundendienst gehackt – dabei gingen Scans von Ausweisen und Führerscheinen der Nutzer flöten. Genau das, was Altersverifikations-Gesetze jetzt noch flächendeckender einfordern. Im Februar 2026 haben 405 Sicherheitsforscher aus aller Welt einen offenen Brief unterschrieben, der exakt vor diesen Szenarien warnt. Gebracht hat es: nichts.</p>



<p>Jede Altersverifikation, jedes Identitätssystem, jede zentrale Datensammlung, die in den letzten Jahren eingeführt wurde, ist früher oder später gebrochen worden. Das ist keine Verschwörungstheorie, das ist Empirie. Und trotzdem bekommen wir jedes halbe Jahr ein neues System präsentiert, das dieses Mal ganz sicher sicher ist. Ehrlich. Versprochen.</p>



<h2 class="wp-block-heading">Was ihr tun könnt</h2>



<p>Jedes zusätzliche Verifikationssystem, das ihr ablehnt, ist ein Sieg. Jeder Dienst, den ihr durch eine selbstgehostete Alternative ersetzt, ist ein Datenpunkt weniger, den sie verlieren können. Jedes GrapheneOS statt Stock-Android, jedes Linux statt Windows, jeder Matrix-Server statt WhatsApp – das sind keine paranoiden Spielereien, das ist praktische Selbstverteidigung in einem Umfeld, in dem die Gegenseite nachweislich nicht weiss, was sie tut.</p>



<p>Die EU-Altersverifikations-App war zwei Minuten lang sicher. Zwei Minuten. Fragt euch, wie lange die EUDI-Wallet halten wird, wenn es ernst wird.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><em>Wer freie Software, <a href="https://yourdevice.ch/grapheneos/" type="page" id="9676">GrapheneOS-Geräte</a> oder <a href="https://yourdevice.ch/open-source-services-fuer-euer-zuhause-oder-euer-unternehmen/" type="link" id="https://yourdevice.ch/open-source-services-fuer-euer-zuhause-oder-euer-unternehmen/">selbstgehostete Infrastruktur </a>sucht: <a href="https://yourdevice.ch">yourdevice.ch</a> hilft weiter.</em></p>



<p><strong>Quelle:</strong> <a href="https://tarnkappe.info/artikel/netzpolitik/eu-app-zur-altersueberpruefung-in-zwei-minuten-gehackt-328343.html">Tarnkappe.info – EU-App zur Altersüberprüfung in zwei Minuten gehackt!</a></p>
<p>The post <a href="https://yourdevice.ch/zwei-minuten-so-lange-hielt-die-eu-altersverifikations-app/">Zwei Minuten. So lange hielt die EU-Altersverifikations-App.</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/zwei-minuten-so-lange-hielt-die-eu-altersverifikations-app/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Acer und Linux: Wenn das BIOS den Bootloader einfach löscht</title>
		<link>https://yourdevice.ch/acer-und-linux-wenn-das-bios-den-bootloader-einfach-loescht/</link>
					<comments>https://yourdevice.ch/acer-und-linux-wenn-das-bios-den-bootloader-einfach-loescht/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Sun, 12 Apr 2026 10:41:51 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=20335</guid>

					<description><![CDATA[<p>Es ist schon wieder ein ältere Acer Aspire Laptop. Und es ist schon wieder ein nerviges Stolperstein-Abenteuer. Diesmal mit einer besonders hinterhältigen Eigenart: Das BIOS löscht den Linux-Bootloader-Eintrag einfach bei...</p>
<p>The post <a href="https://yourdevice.ch/acer-und-linux-wenn-das-bios-den-bootloader-einfach-loescht/">Acer und Linux: Wenn das BIOS den Bootloader einfach löscht</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><a href="https://yourdevice.ch/linux-und-aeltere-uefi-laptops-no-bootable-device/">Es ist schon wieder ein ältere Acer Aspire Laptop</a>. Und es ist schon wieder ein nerviges Stolperstein-Abenteuer. Diesmal mit einer besonders hinterhältigen Eigenart: <strong>Das BIOS löscht den Linux-Bootloader-Eintrag einfach bei jedem Neustart wieder raus.</strong> Der Workaround dafür ist eher ein Hack als eine saubere Lösung. Aber er funktioniert.</p>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="683" src="https://yourdevice.ch/wp-content/uploads/2026/04/acer_delete_bootloader_title-1024x683.png" alt="" class="wp-image-20336" srcset="https://yourdevice.ch/wp-content/uploads/2026/04/acer_delete_bootloader_title-1024x683.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/04/acer_delete_bootloader_title-300x200.png 300w, https://yourdevice.ch/wp-content/uploads/2026/04/acer_delete_bootloader_title-768x512.png 768w, https://yourdevice.ch/wp-content/uploads/2026/04/acer_delete_bootloader_title-500x333.png 500w, https://yourdevice.ch/wp-content/uploads/2026/04/acer_delete_bootloader_title.png 1536w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<h2 class="wp-block-heading">Die Ausgangslage</h2>



<p>Ein Acer Aspire, Dualboot-Wunsch eines Kunden: Windows soll bleiben, Linux Mint kommt dazu. Die Installation läuft sauber durch, Secure Boot war aktiviert mit MOK-Enrollment, alles wie es sein soll. Der Installer meldet Erfolg, Neustart, und... Windows bootet direkt. Kein GRUB, kein Bootmenü, kein gar nichts. Als wäre Linux nie installiert worden.</p>



<p>Im BIOS nachgeschaut: <strong>Kein Linux-Eintrag vorhanden.</strong> (würde im übrigen"ubuntu" heissen, auch wenn Mint installiert ist — das ist der interne Name, den der Shim-Bootloader nutzt.) Nur Windows Boot Manager.</p>



<p>Also gut, nochmal. Mint-Stick rein, neu installiert, diesmal ganz genau auf alles geachtet: EFI-Partition korrekt gemountet, Bootloader-Installation auf die richtige Platte, MOK-Enrollment sauber durchgezogen. Installer meldet wieder Erfolg. Neustart. <strong>Windows.</strong></p>



<p>Okay, dann eben manuell. Live-Stick booten, per chroot ins installierte System einhängen, GRUB neu installieren:</p>



<pre class="wp-block-code"><code>sudo mount /dev/nvme0n1p5 /mnt
sudo mount /dev/nvme0n1p1 /mnt/boot/efi
sudo mount --bind /dev /mnt/dev
sudo mount --bind /proc /mnt/proc
sudo mount --bind /sys /mnt/sys
sudo chroot /mnt
grub-install --target=x86_64-efi --efi-directory=/boot/efi --bootloader-id=ubuntu
update-grub</code></pre>



<p>Alles läuft fehlerfrei durch. Ein Blick auf die EFI-Partition bestätigt: GRUB liegt sauber in <code>/EFI/ubuntu/</code>, <code>shimx64.efi</code>, <code>grubx64.efi</code>, <code>grub.cfg</code> — alles da, wo es hingehört. Mit <code>efibootmgr -v</code> einen Eintrag manuell angelegt. Alles sieht gut aus.</p>



<p>Neustart. <strong>Windows.</strong></p>



<p>Wieder ins BIOS: Der Eintrag, den wir gerade mit <code>efibootmgr</code> erstellt haben, ist <strong>weg</strong>. Einfach nicht da. Wir legen ihn nochmal an, Neustart — wieder weg. Das Ganze ein paar Mal wiederholt, in der Hoffnung, dass wir irgendwo einen Fehler machen. Falsche Hoffnung.</p>



<p>An diesem Punkt — nach drei Neuinstallationen, mehreren chroot-Sessions und gefühlt einem Dutzend <code>efibootmgr</code>-Aufrufen — haben wir angefangen zu recherchieren, ob es da vielleicht ein bekanntes Problem gibt.</p>



<p>Was wir fanden, war ernüchternd.</p>



<h2 class="wp-block-heading">Das Problem: Acer und das NVRAM</h2>



<p>Einige ältere und auch neuere Acer-Modelle haben eine ziemlich spezielle UEFI-Firmware, die bei jedem Boot alle EFI-Boot-Einträge, die nicht von Microsoft stammen, einfach aus dem NVRAM löscht. Das ist kein Bug, das ist quasi "<strong>as designed</strong>". Ihr könnt <code>efibootmgr</code> hundertmal ausführen, die Einträge sind beim nächsten Boot wieder weg.</p>



<p>Ein bekanntes Problem, das seit Jahren in diversen Foren dokumentiert ist. Und genau der Grund, warum ich später unten noch ein paar Worte dazu verlieren werde.</p>



<h2 class="wp-block-heading">Der Workaround: GRUB als Windows tarnen</h2>



<p>Wenn das BIOS <strong>nur Microsoft-Einträge</strong> akzeptiert, dann machen wir GRUB eben zu Microsoft. Die Idee: Wir ersetzen die Windows-Bootloader-Datei <code>bootmgfw.efi</code> durch GRUB. Das BIOS denkt, es startet Windows, startet aber in Wahrheit GRUB, und von dort aus können wir dann sowohl Linux als auch Windows booten.</p>



<h3 class="wp-block-heading">Schritt 1: Live-Stick booten</h3>



<p>Von einem Linux-Live-Stick booten (Mint, Ubuntu, SystemRescue — egal). Bei Acer müsst ihr beim Einschalten <strong>F12</strong> drücken, um ins Boot-Menü zu kommen, und dort den Stick auswählen.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Kleiner Hinweis aus eigener Erfahrung: Falls ihr vorher schon eine Linux-Installation versucht habt und ihr jetzt beim Booten vom Stick eine Fehlermeldung wie <code>Failed to open \EFI\BOOT\mmx64.efi - Not Found</code> bekommt, dann sitzen noch kaputte MOK-Variablen im NVRAM. In dem Fall hilft oft ein Stick ohne Shim (z.B. SystemRescue) oder Ventoy.</p>
</blockquote>



<h3 class="wp-block-heading">Schritt 2: EFI-Partition mounten</h3>



<p>Im Live-System ein Terminal öffnen und die EFI-Partition mounten. Mit <code>lsblk</code> oder <code>sudo fdisk -l</code> herausfinden, welche Partition die EFI-Partition ist (meist eine kleine ~500MB FAT32-Partition, oft <code>/dev/nvme0n1p1</code> oder <code>/dev/sda1</code>).</p>



<pre class="wp-block-code"><code>sudo mkdir -p /mnt/efi
sudo mount /dev/nvme0n1p1 /mnt/efi
ls /mnt/efi/EFI/</code></pre>



<p>Ihr solltet dort mindestens <code>Microsoft</code> und einen <code>ubuntu</code>-Ordner sehen (bei Mint heisst er auch <code>ubuntu</code>).</p>



<h3 class="wp-block-heading">Schritt 3: Windows-Bootloader sichern</h3>



<p><strong>Ganz wichtig:</strong> Bevor ihr irgendwas überschreibt, die originale Windows-Bootloader-Datei sichern. Ohne Backup kommt ihr nicht mehr an Windows ran.</p>



<pre class="wp-block-code"><code>sudo cp /mnt/efi/EFI/Microsoft/Boot/bootmgfw.efi /mnt/efi/EFI/Microsoft/Boot/bootmgfw.efi.bak</code></pre>



<h3 class="wp-block-heading">Schritt 4: GRUB als Windows-Bootloader einsetzen</h3>



<p>Jetzt kopieren wir GRUB an die Stelle, wo Windows eigentlich seinen Bootloader hat:</p>



<pre class="wp-block-code"><code>sudo cp /mnt/efi/EFI/ubuntu/shimx64.efi /mnt/efi/EFI/Microsoft/Boot/bootmgfw.efi</code></pre>



<p>Falls ihr Secure Boot nicht nutzt oder den Shim-Stress vermeiden wollt, geht auch direkt GRUB:</p>



<pre class="wp-block-code"><code>sudo cp /mnt/efi/EFI/ubuntu/grubx64.efi /mnt/efi/EFI/Microsoft/Boot/bootmgfw.efi</code></pre>



<h3 class="wp-block-heading">Schritt 5: GRUB-Konfiguration anpassen</h3>



<p>Damit GRUB nachher auch Windows als Boot-Option anzeigt, müssen wir ihm sagen, wo der echte (gesicherte) Windows-Bootloader liegt. In die <code>/etc/grub.d/40_custom</code> auf eurem Linux-System (per chroot oder nach dem ersten erfolgreichen GRUB-Boot) folgendes einfügen:</p>



<pre class="wp-block-code"><code>menuentry "Windows 10/11" {
    insmod part_gpt
    insmod fat
    insmod chain
    search --no-floppy --fs-uuid --set=root &lt;UUID-der-EFI-Partition&gt;
    chainloader /EFI/Microsoft/Boot/bootmgfw.efi.bak
}</code></pre>



<p>Die UUID bekommt ihr mit <code>sudo blkid</code>. Danach:</p>



<pre class="wp-block-code"><code>sudo update-grub</code></pre>



<h3 class="wp-block-heading">Schritt 6: Neustart</h3>



<p>Neustart, und siehe da: GRUB erscheint, ihr könnt Linux und Windows auswählen, die Welt ist wieder in Ordnung.</p>



<h2 class="wp-block-heading">Was ihr wissen solltet: Der Hack ist fragil</h2>



<p>Das Ganze ist, ehrlich gesagt, eine Frickelei. Es funktioniert, aber es hat zwei Schwachstellen, die ihr kennen solltet:</p>



<p><strong>Normale Kernel-Updates sind unkritisch.</strong> Ein <code>apt upgrade</code> mit Kernel-Update ruft intern nur <code>update-grub</code> auf, das ändert nur die <code>grub.cfg</code> und lässt die EFI-Dateien in Ruhe. Hier müsst ihr nichts befürchten.</p>



<p><strong>Aufpassen bei <code>grub-install</code>.</strong> Wenn das Paket <code>grub-efi-amd64</code> selbst aktualisiert wird (kommt selten vor) oder ihr <code>grub-install</code> manuell ausführt, dann schreibt GRUB seine EFI-Datei wieder brav nach <code>/EFI/ubuntu/</code> und der getarnte Windows-Pfad wird nicht aktualisiert. Schlimmstenfalls bootet danach wieder Windows direkt und ihr müsst die Datei erneut nach <code>/EFI/Microsoft/Boot/bootmgfw.efi</code> kopieren.</p>



<p><strong>Windows-Updates sind das grössere Risiko.</strong> Kumulative Updates sind meist unproblematisch, aber grössere Feature-Updates (z.B. jährliche Hauptversionen) können <code>bootmgfw.efi</code> durch den echten Windows-Bootloader ersetzen. Dann ist GRUB weg und ihr bootet wieder direkt in Windows. Fix: Live-Stick, nochmal kopieren.</p>



<p><strong>Tipp:</strong> Legt euch ein kleines Skript an, das die GRUB-Datei wieder an den Microsoft-Pfad kopiert. Spart euch im Notfall Tipperei.</p>



<h2 class="wp-block-heading">Warum Acer aus unserem Shop geflogen ist</h2>



<p>An dieser Stelle wird es vielleicht klar, warum ihr in unserem Shop keine Acer-Geräte mehr findet. Solche Sonderlocken im BIOS, kaputte MOK-Handling, NVRAM-Einträge die einfach gelöscht werden — das ist genau der Stress, den wir uns, und unseren Kunden nicht zumuten wollen. Wer ein Linux-Gerät kauft, soll es auspacken, einschalten und damit arbeiten können. Nicht stundenlang EFI-Dateien durch die Gegend kopieren oder BIOS-Quirks recherchieren.</p>



<p>Deswegen setzen wir auf Hersteller wie <strong><a href="https://yourdevice.ch/produkt-kategorie/linux-laptops/">Lenovo, HP und Asus</a></strong>, bei denen Linux zuverlässig und ohne Frickelei läuft. Das erspart uns und euch eine Menge Kopfschmerzen. Günstige Acer-Modelle mögen auf den ersten Blick verlockend aussehen, aber die versteckten Kosten in Form von Zeit und Frust rechnen sich am Ende einfach nicht.</p>



<h2 class="wp-block-heading">Fazit</h2>



<p>Wenn ihr einen älteren Acer habt und Linux nebenher installieren wollt, kommt ihr um diesen Workaround oft nicht herum. Er funktioniert, aber er ist ein Hack, kein sauberer Dualboot. Wer Linux stressfrei nutzen möchte, greift beim nächsten Laptop-Kauf lieber zu einer Marke, bei der das BIOS einfach seinen Job macht — und nicht versucht, Linux aktiv auszusperren.</p>



<p>Habt ihr ähnliche Erfahrungen mit Acer gemacht? Schreibt es gerne in die Kommentare.</p>
<p>The post <a href="https://yourdevice.ch/acer-und-linux-wenn-das-bios-den-bootloader-einfach-loescht/">Acer und Linux: Wenn das BIOS den Bootloader einfach löscht</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/acer-und-linux-wenn-das-bios-den-bootloader-einfach-loescht/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Stratum V2 – Warum das Bitcoin-Mining ein neues Protokoll braucht</title>
		<link>https://yourdevice.ch/stratum-v2-warum-das-bitcoin-mining-ein-neues-protokoll-braucht/</link>
					<comments>https://yourdevice.ch/stratum-v2-warum-das-bitcoin-mining-ein-neues-protokoll-braucht/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Thu, 09 Apr 2026 18:55:29 +0000</pubDate>
				<category><![CDATA[Bitcoin]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=20315</guid>

					<description><![CDATA[<p>Seit über einem Jahrzehnt verbindet ein und dasselbe Protokoll jeden Bitcoin-Miner mit seinem Pool: Stratum V1, geschrieben im Jahr 2012, als Mining noch etwas für Bastler war. Seitdem hat sich...</p>
<p>The post <a href="https://yourdevice.ch/stratum-v2-warum-das-bitcoin-mining-ein-neues-protokoll-braucht/">Stratum V2 – Warum das Bitcoin-Mining ein neues Protokoll braucht</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Seit über einem Jahrzehnt verbindet ein und dasselbe Protokoll jeden Bitcoin-Miner mit seinem Pool: Stratum V1, geschrieben im Jahr 2012, als Mining noch etwas für Bastler war. Seitdem hat sich die Branche grundlegend verändert – das Protokoll jedoch nicht. Stratum V2 (SV2) ist der längst überfällige Nachfolger, und er löst Probleme, die man als Miner nicht länger ignorieren sollte. In diesem Artikel erfahrt ihr, was an Stratum V1 nicht mehr zeitgemäss ist, was SV2 besser macht, wie ihr es ausprobieren könnt – und warum wir aktiv an der nativen SV2-Firmware für Bitaxe und NerdQAxe mitbauen.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="683" src="https://yourdevice.ch/wp-content/uploads/2026/04/sv2_title-1024x683.png" alt="" class="wp-image-20316" srcset="https://yourdevice.ch/wp-content/uploads/2026/04/sv2_title-1024x683.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/04/sv2_title-300x200.png 300w, https://yourdevice.ch/wp-content/uploads/2026/04/sv2_title-768x512.png 768w, https://yourdevice.ch/wp-content/uploads/2026/04/sv2_title-500x333.png 500w, https://yourdevice.ch/wp-content/uploads/2026/04/sv2_title.png 1536w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>





<h2 class="wp-block-heading">Was an Stratum V1 nicht mehr funktioniert</h2>



<p>Stratum V1 hat Bitcoin-Mining gross gemacht. Aber es wurde zu einer Zeit entworfen, in der das gesamte Netzwerk einen Bruchteil der heutigen Hashrate hatte. Die Schwächen sind inzwischen offensichtlich:</p>



<p><strong>Keine Verschlüsselung.</strong> Jede Kommunikation zwischen Miner und Pool läuft im Klartext. Internet-Provider, Netzwerkbetreiber und Angreifer können Shares mitlesen, die Hashrate eines Miners abschätzen und – im schlimmsten Fall – durch sogenannte Man-in-the-Middle-Angriffe die Pool-Credentials austauschen und Hashrate umleiten. Das ist keine theoretische Gefahr: In Regionen mit staatlicher Internetüberwachung ist das ein reales Risiko.</p>



<p><strong>Ineffiziente Datenübertragung.</strong> Stratum V1 nutzt JSON als Nachrichtenformat. Das ist menschenlesbar, aber für Maschinen unnötig aufgebläht. Jede Share-Submission, jede Job-Zuweisung schleppt Overhead mit sich, der Bandbreite und CPU-Zyklen kostet. Für einen einzelnen Miner im Keller kein Problem – für Farmen mit tausenden Geräten oder Miner in Regionen mit eingeschränkter Internetverbindung sehr wohl.</p>



<p><strong>Der Pool bestimmt alles.</strong> Das ist der vielleicht gravierendste Punkt. Bei Stratum V1 entscheidet ausschliesslich der Pool, welche Transaktionen in einen Block aufgenommen werden. Die Miner liefern Rechenleistung, haben aber keinerlei Einfluss auf den Inhalt der Blöcke, die sie produzieren. Das bedeutet: Eine Handvoll grosser Pools kontrolliert de facto die Transaktionsselektion des gesamten Netzwerks. Wenn ein Pool beschliesst, bestimmte Transaktionen nicht aufzunehmen – sei es aus politischem Druck, Compliance-Anforderungen oder wirtschaftlichem Kalkül – haben die Miner kein Mitspracherecht. Das ist ein Zentralisierungsrisiko, das dem Grundgedanken von Bitcoin diametral widerspricht.</p>



<h2 class="wp-block-heading">Was Stratum V2 anders macht</h2>



<p>SV2 wurde von Jan Čapek, Pavel Moravec und Matt Corallo entworfen und wird heute von einer unabhängigen Open-Source-Community weiterentwickelt. Die Stratum V2 Reference Implementation (SRI) ist in Rust geschrieben und steht jedem zur Verfügung.</p>



<p><strong>Verschlüsselte Verbindungen.</strong> Jede SV2-Verbindung ist standardmässig mit dem Noise Protocol Framework verschlüsselt und authentifiziert. Das schützt vor Hashrate-Diebstahl, macht Traffic-Analyse durch ISPs nahezu unmöglich und verhindert, dass Dritte die Mining-Aktivität eines Teilnehmers überwachen oder manipulieren können.</p>



<p><strong>Binäres Protokoll.</strong> Statt JSON verwendet SV2 ein schlankes Binärformat. Das reduziert die Bandbreite laut den Entwicklern um rund 60 % für Pools und 70 % für Miner. Zusätzlich sinkt die CPU-Last bei der Share-Validierung durch intelligentes Caching um bis zu 80 % gegenüber V1.</p>



<html lang="de">
<head>
<meta charset="UTF-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<title>Stratum V1 vs V2 Vergleich</title>
<style>
*{box-sizing:border-box;margin:0;padding:0}
.sv-wrap{position:relative;width:100%;max-width:820px;aspect-ratio:16/9;background:#111214;border-radius:16px;overflow:hidden;user-select:none;-webkit-user-select:none;touch-action:none;cursor:default;font-family:-apple-system,BlinkMacSystemFont,'Segoe UI',Roboto,sans-serif}
.sv-pane{position:absolute;inset:0;overflow:hidden}
.sv-pane-v2{clip-path:inset(0 0 0 50%)}
.sv-scene{position:absolute;inset:0}
.sv-miner,.sv-pool{position:absolute;top:50%;transform:translateY(-50%)}
.sv-miner{left:10%}.sv-pool{right:8%}
.sv-icon{width:clamp(44px,9vw,72px);height:clamp(44px,9vw,72px)}
.sv-label{position:absolute;bottom:20px;font-size:clamp(14px,2.8vw,20px);font-weight:700;letter-spacing:.12em;text-transform:uppercase}
.sv-label-v1{left:24px;color:#e05040}
.sv-label-v2{right:24px;color:#00e0c0}
.sv-msgs{position:absolute;inset:0;pointer-events:none}
.sv-msg{position:absolute;background:rgba(220,60,50,.1);border:1px solid rgba(220,60,50,.4);border-radius:3px;padding:3px 7px;font-family:'SF Mono',Consolas,'Liberation Mono',monospace;font-size:clamp(8px,1.3vw,11px);color:#e05040;white-space:nowrap;line-height:1.3}
.sv-bins{position:absolute;top:50%;left:50%;transform:translate(-50%,-50%);display:flex;align-items:center;gap:0}
.sv-bin-line{width:clamp(16px,4vw,50px);height:2px;background:rgba(0,224,192,.25);flex-shrink:0}
.sv-bin-line-s{width:clamp(8px,2vw,20px);height:2px;background:rgba(0,224,192,.25);flex-shrink:0}
.sv-bin-pkt{display:flex;align-items:center;gap:6px;background:rgba(0,224,192,.07);border:1px solid rgba(0,224,192,.28);border-radius:20px;padding:5px 12px;flex-shrink:0}
.sv-bin-dot{width:7px;height:7px;border-radius:50%;background:#00e0c0;box-shadow:0 0 6px rgba(0,224,192,.4);flex-shrink:0}
.sv-bin-val{font-family:'SF Mono',Consolas,'Liberation Mono',monospace;font-size:clamp(10px,1.6vw,13px);color:#00e0c0;letter-spacing:.06em}
.sv-slider-line{position:absolute;top:0;bottom:0;width:2px;background:rgba(255,255,255,.18);left:50%;z-index:10;pointer-events:none}
.sv-handle{position:absolute;top:50%;left:50%;transform:translate(-50%,-50%);width:clamp(32px,5.5vw,44px);height:clamp(32px,5.5vw,44px);border-radius:50%;background:#3a3a40;border:2px solid rgba(255,255,255,.22);z-index:11;cursor:ew-resize;display:flex;align-items:center;justify-content:center;transition:background .15s}
.sv-handle:hover{background:#4a4a52}
.sv-handle svg{width:55%;height:55%}
</style>
</head>
<body>

<div class="sv-wrap" id="svWrap">
  <div class="sv-pane" style="background:linear-gradient(135deg,#111214,#1a1315)">
    <div class="sv-scene">
      <div class="sv-miner">
        <svg class="sv-icon" viewBox="0 0 80 80" fill="none">
          <rect x="20" y="28" width="40" height="32" rx="3" stroke="#e05040" stroke-width="1.5"/>
          <line x1="28" y1="36" x2="52" y2="36" stroke="#e05040" opacity=".4"/>
          <line x1="28" y1="42" x2="52" y2="42" stroke="#e05040" opacity=".4"/>
          <line x1="28" y1="48" x2="52" y2="48" stroke="#e05040" opacity=".4"/>
          <circle cx="34" cy="36" r="1.5" fill="#e05040" opacity=".6"/>
          <circle cx="34" cy="42" r="1.5" fill="#e05040" opacity=".6"/>
          <circle cx="34" cy="48" r="1.5" fill="#e05040" opacity=".6"/>
          <path d="M30 28V20h20v8" stroke="#e05040" stroke-width="1.5"/>
          <line x1="40" y1="14" x2="40" y2="20" stroke="#e05040" stroke-width="1.2"/>
          <path d="M36 14h8" stroke="#e05040" stroke-width="1.2"/>
          <text x="40" y="70" text-anchor="middle" fill="#e05040" font-size="9" font-weight="600" letter-spacing=".1em" font-family="-apple-system,sans-serif">MINER</text>
        </svg>
      </div>
      <div class="sv-pool">
        <svg class="sv-icon" viewBox="0 0 80 80" fill="none">
          <rect x="20" y="24" width="40" height="40" rx="8" stroke="#e05040" stroke-width="1.5"/>
          <rect x="30" y="34" width="20" height="6" rx="2" stroke="#e05040" stroke-width="1.2" fill="rgba(220,60,50,.06)"/>
          <rect x="30" y="46" width="20" height="6" rx="2" stroke="#e05040" stroke-width="1.2" fill="rgba(220,60,50,.06)"/>
          <circle cx="34" cy="37" r="1.5" fill="#e05040" opacity=".6"/>
          <circle cx="34" cy="49" r="1.5" fill="#e05040" opacity=".6"/>
          <text x="40" y="76" text-anchor="middle" fill="#e05040" font-size="9" font-weight="600" letter-spacing=".1em" font-family="-apple-system,sans-serif">POOL</text>
        </svg>
      </div>
      <div class="sv-msgs">
        <div class="sv-msg" style="left:24%;top:16%;transform:rotate(-2deg)">{"method":"mining.notify","params":["6a4f"...]}</div>
        <div class="sv-msg" style="left:32%;top:27%;transform:rotate(1.5deg)">{"job_id":"0a2f","prevhash":"0000..."}</div>
        <div class="sv-msg" style="left:26%;top:37%;transform:rotate(-0.5deg)">{"id":null,"result":[["mining.set_difficulty"...]]}</div>
        <div class="sv-msg" style="left:22%;top:48%;transform:rotate(1deg)">{"id":42, "method":"mining.submit","params":[...]}</div>
        <div class="sv-msg" style="left:30%;top:58%;transform:rotate(-2.5deg)">{"difficulty":524288}</div>
        <div class="sv-msg" style="left:17%;top:68%;transform:rotate(1.5deg)">{"error":null,"result":true}</div>
        <div class="sv-msg" style="left:36%;top:77%;transform:rotate(-1deg)">{"method":"mining.set_version_mask"}</div>
      </div>
      <span class="sv-label sv-label-v1">Stratum V1</span>
    </div>
  </div>

  <div class="sv-pane sv-pane-v2" id="paneV2" style="background:linear-gradient(135deg,#111214,#0f1519)">
    <div class="sv-scene">
      <div class="sv-miner">
        <svg class="sv-icon" viewBox="0 0 80 80" fill="none">
          <rect x="20" y="28" width="40" height="32" rx="3" stroke="#00e0c0" stroke-width="1.5"/>
          <line x1="28" y1="36" x2="52" y2="36" stroke="#00e0c0" opacity=".4"/>
          <line x1="28" y1="42" x2="52" y2="42" stroke="#00e0c0" opacity=".4"/>
          <line x1="28" y1="48" x2="52" y2="48" stroke="#00e0c0" opacity=".4"/>
          <circle cx="34" cy="36" r="1.5" fill="#00e0c0" opacity=".6"/>
          <circle cx="34" cy="42" r="1.5" fill="#00e0c0" opacity=".6"/>
          <circle cx="34" cy="48" r="1.5" fill="#00e0c0" opacity=".6"/>
          <path d="M30 28V20h20v8" stroke="#00e0c0" stroke-width="1.5"/>
          <line x1="40" y1="14" x2="40" y2="20" stroke="#00e0c0" stroke-width="1.2"/>
          <path d="M36 14h8" stroke="#00e0c0" stroke-width="1.2"/>
          <text x="40" y="70" text-anchor="middle" fill="#00e0c0" font-size="9" font-weight="600" letter-spacing=".1em" font-family="-apple-system,sans-serif">MINER</text>
        </svg>
      </div>
      <div class="sv-pool">
        <svg class="sv-icon" viewBox="0 0 80 80" fill="none">
          <rect x="20" y="24" width="40" height="40" rx="8" stroke="#00e0c0" stroke-width="1.5"/>
          <rect x="30" y="34" width="20" height="6" rx="2" stroke="#00e0c0" stroke-width="1.2" fill="rgba(0,224,192,.08)"/>
          <rect x="30" y="46" width="20" height="6" rx="2" stroke="#00e0c0" stroke-width="1.2" fill="rgba(0,224,192,.08)"/>
          <circle cx="34" cy="37" r="1.5" fill="#00e0c0"/>
          <circle cx="34" cy="49" r="1.5" fill="#00e0c0"/>
          <text x="40" y="76" text-anchor="middle" fill="#00e0c0" font-size="9" font-weight="600" letter-spacing=".1em" font-family="-apple-system,sans-serif">POOL</text>
        </svg>
      </div>
      <div class="sv-bins">
        <div class="sv-bin-line"></div>
        <div class="sv-bin-pkt"><div class="sv-bin-dot"></div><span class="sv-bin-val">10110101</span></div>
        <div class="sv-bin-line-s"></div>
        <div class="sv-bin-pkt"><div class="sv-bin-dot"></div><span class="sv-bin-val">00110011</span></div>
        <div class="sv-bin-line-s"></div>
        <div class="sv-bin-pkt"><div class="sv-bin-dot"></div><span class="sv-bin-val">11100101</span></div>
        <div class="sv-bin-line"></div>
      </div>
      <span class="sv-label sv-label-v2">Stratum V2</span>
    </div>
  </div>

  <div class="sv-slider-line" id="svLine"></div>
  <div class="sv-handle" id="svHandle">
    <svg viewBox="0 0 24 24" fill="none" stroke="rgba(255,255,255,.7)" stroke-width="2.2" stroke-linecap="round" stroke-linejoin="round">
      <polyline points="7,4 3,12 7,20"/>
      <polyline points="17,4 21,12 17,20"/>
    </svg>
  </div>
</div>

<script>
(function(){
  var wrap = document.getElementById('svWrap');
  var line = document.getElementById('svLine');
  var handle = document.getElementById('svHandle');
  var pane = document.getElementById('paneV2');
  var dragging = false;

  function setPos(pct) {
    pct = Math.max(5, Math.min(95, pct));
    line.style.left = pct + '%';
    handle.style.left = pct + '%';
    pane.style.clipPath = 'inset(0 0 0 ' + pct + '%)';
  }

  function getX(e) {
    var r = wrap.getBoundingClientRect();
    var cx = e.touches ? e.touches[0].clientX : e.clientX;
    return ((cx - r.left) / r.width) * 100;
  }

  handle.addEventListener('pointerdown', function(e) {
    dragging = true;
    handle.setPointerCapture(e.pointerId);
  });
  handle.addEventListener('pointermove', function(e) {
    if (dragging) setPos(getX(e));
  });
  handle.addEventListener('pointerup', function() { dragging = false; });
  handle.addEventListener('pointercancel', function() { dragging = false; });
  wrap.addEventListener('click', function(e) { if (!dragging) setPos(getX(e)); });
})();
</script>

</body>



<div style="height:25px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>Job Declaration – Miner bestimmen den Blockinhalt.</strong> Das ist die eigentliche Revolution. Mit dem Job Declaration Protokoll können Miner ihre eigene Bitcoin-Node betreiben und selbst entscheiden, welche Transaktionen in ihren Block-Template landen. Der Miner deklariert seinen Vorschlag beim Pool, der Pool kann ihn akzeptieren – und falls nicht, kann der Miner automatisch auf einen anderen Pool oder Solo-Mining ausweichen. Damit wird die Transaktionsselektion dezentralisiert, und Pools verlieren die Möglichkeit zur Zensur.</p>



<p><strong>Kompatibilität mit bestehender Hardware.</strong> Wer noch Geräte mit Stratum V1 Firmware betreibt, muss nicht auf SV2 verzichten. Ein sogenannter Translation Proxy (tProxy) sitzt zwischen dem SV1-Miner und dem SV2-Pool und übersetzt die Kommunikation in beide Richtungen. So können auch ältere ASICs wie die Bitaxe oder Antminer-Modelle sofort an einem SV2-Pool teilnehmen.</p>



<h2 class="wp-block-heading">SV2-UI: In 5 Minuten Stratum V2 ausprobieren</h2>



<p>Wer SV2 selbst testen möchte, ohne sich durch Rust-Kompilierungen und Konfigurationsdateien zu kämpfen, für den gibt es das <strong>SV2-UI</strong> – eine grafische Oberfläche, mit der ihr die gesamte SRI-Infrastruktur per Docker starten und konfigurieren könnt. Damit lässt sich unter anderem testen, wie ein SV1-Miner über den Translation Proxy an einen SV2-Pool angebunden wird.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="682" src="https://yourdevice.ch/wp-content/uploads/2026/04/sv2_ui-1024x682.png" alt="" class="wp-image-20317" srcset="https://yourdevice.ch/wp-content/uploads/2026/04/sv2_ui-1024x682.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/04/sv2_ui-300x200.png 300w, https://yourdevice.ch/wp-content/uploads/2026/04/sv2_ui-768x511.png 768w, https://yourdevice.ch/wp-content/uploads/2026/04/sv2_ui-1536x1023.png 1536w, https://yourdevice.ch/wp-content/uploads/2026/04/sv2_ui-500x333.png 500w, https://yourdevice.ch/wp-content/uploads/2026/04/sv2_ui.png 1634w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p><strong>Repository:</strong> <a href="https://github.com/stratum-mining/sv2-ui/tree/main">https://github.com/stratum-mining/sv2-ui</a></p>



<h3 class="wp-block-heading">Voraussetzungen</h3>



<p>Auf eurem System muss <a href="https://yourdevice.ch/docker-basics-und-installation-auf-mint-ubuntu-und-debian/" type="post" id="17153">Docker</a> installiert und lauffähig sein. Das SV2-UI startet alle nötigen Komponenten als Container – ihr braucht weder Rust noch eine lokale Build-Umgebung. Ausserdem muss Bitcoin-Core auf eurem Rechner oder Server laufen. Am besten lässt man das ganze auf einem <a href="https://minibolt.minibolt.info/bitcoin/bitcoin">Minibolt Server</a> laufen mit installiertem Bitcoincore. </p>



<h3 class="wp-block-heading">Schnellstart</h3>



<p>Öffnet ein Terminal und führt folgenden Befehl aus:</p>



<pre class="wp-block-code"><code>docker run --rm \
  --name sv2-ui \
  -p 8080:8080 \
  -e HOST_HOME=$HOME \
  -v /var/run/docker.sock:/var/run/docker.sock \
  -v sv2-config:/app/data/config \
  stratumv2/sv2-ui:v0.1.2
</code></pre>



<p>Anschliessend öffnet ihr <code>http://localhost:8080</code> im Browser. Von dort aus könnt ihr die einzelnen SRI-Komponenten (Pool, Translation Proxy, Template Provider) starten, konfigurieren und überwachen. Dazu wird es aber noch einen eigenständigen Artikel geben. Der Translation Proxy lässt sich so konfigurieren, dass euer SV1-Miner darüber mit einem SV2-Pool verbunden wird – ohne dass die Firmware auf dem Gerät geändert werden muss.</p>



<p><strong>Hinweis:</strong> Die Erstellung eigener Block-Templates über den Template Provider wird derzeit nur unter Linux unterstützt. Auf Windows ist diese Funktion noch in Arbeit.</p>



<h2 class="wp-block-heading">SV2 nativ auf Bitaxe und NerdQAxe – Wir bauen die Firmware</h2>



<p>Der Translation Proxy ist ein guter Zwischenschritt. Aber das eigentliche Ziel ist, dass Miner direkt SV2 sprechen – ohne Umweg, ohne zusätzliche Software. Genau daran arbeiten wir. Wir entwickeln aktiv an der nativen Stratum V2 Unterstützung für die ESP-Miner Firmware, die auf Bitaxe, NerdQAxe und anderen ESP32-basierten Mining-Geräten läuft.</p>



<p><strong>Der Pull Request:</strong> <a href="https://github.com/bitaxeorg/ESP-Miner/pull/1553">github.com/bitaxeorg/ESP-Miner/pull/1553</a></p>



<h3 class="wp-block-heading">Was steckt drin</h3>



<p>Die Implementierung erweitert die bestehende ESP-Miner Codebasis um eine vollständige SV2-Protokollschicht – nicht als externe Abhängigkeit, sondern nativ in C, direkt neben dem bestehenden V1-Code. Im Detail:</p>



<p><strong>SV2 Binärprotokoll.</strong> Frame-Encoding und -Decoding für das gesamte SV2 Binary Protocol. Die Firmware versteht alle zentralen Mining-Channel-Nachrichten: SetupConnection, OpenStandardMiningChannel, NewMiningJob, SetNewPrevHash, SetTarget und SubmitSharesStandard.</p>



<p><strong>Noise-Verschlüsselung.</strong> Vollständige Noise_NX Handshake-Implementierung mit ChaCha20-Poly1305 Transport-Verschlüsselung über libsecp256k1. Die Verbindung zwischen Miner und Pool ist damit von der ersten Nachricht an verschlüsselt und authentifiziert – kein Klartext mehr auf der Leitung.</p>



<p><strong>Protokoll-Auswahl in AxeOS.</strong> SV2 lässt sich direkt in der AxeOS-Weboberfläche aktivieren – sowohl für den primären als auch für den Fallback-Pool. Wer möchte, kann also Pool 1 auf SV2 und Pool 2 als V1-Fallback konfigurieren, oder beides auf SV2 setzen. Die Umschaltung läuft über den bestehenden NVS-Konfigurationsspeicher.</p>



<p><strong>Getestet und funktional.</strong> Die Firmware wurde auf einem BM1370-basierten Bitaxe gegen einen lokalen SRI-Server und den SRI-Referenz-Pool getestet. Ergebnis: volle 1,3 TH/s Hashrate, Shares werden akzeptiert, verschlüsselte Verbindung steht. Das ist kein Proof of Concept – das funktioniert.</p>



<h3 class="wp-block-heading">Welche Geräte werden unterstützt</h3>



<p>Die ESP-Miner Firmware ist die gemeinsame Basis für eine ganze Familie von Open-Source-Minern. Alle Geräte, die auf dieser Firmware aufbauen, profitieren von der SV2-Integration:</p>



<p><strong>Bitaxe</strong> (alle Varianten mit BM1366, BM1368, BM1370) – Die Geräte, die Solo-Mining für jedermann populär gemacht haben. Mit Hardware-Version-Rolling auf den neueren ASIC-Chips steht ein ausreichend grosser Suchraum für Standard Channels zur Verfügung.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="412" src="https://yourdevice.ch/wp-content/uploads/2026/04/sv2_bitaxe-1024x412.png" alt="" class="wp-image-20320" srcset="https://yourdevice.ch/wp-content/uploads/2026/04/sv2_bitaxe-1024x412.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/04/sv2_bitaxe-300x121.png 300w, https://yourdevice.ch/wp-content/uploads/2026/04/sv2_bitaxe-768x309.png 768w, https://yourdevice.ch/wp-content/uploads/2026/04/sv2_bitaxe-1536x618.png 1536w, https://yourdevice.ch/wp-content/uploads/2026/04/sv2_bitaxe-2048x824.png 2048w, https://yourdevice.ch/wp-content/uploads/2026/04/sv2_bitaxe-500x201.png 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p><strong>NerdQAxe / NerdQAxe++</strong> – Die Quad-ASIC-Varianten mit bis zu 4.8 TH/s. Auch hier läuft die ESP-Miner Firmware als Basis.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="482" src="https://yourdevice.ch/wp-content/uploads/2026/04/sv2_nerdqaxe-1024x482.png" alt="" class="wp-image-20319" srcset="https://yourdevice.ch/wp-content/uploads/2026/04/sv2_nerdqaxe-1024x482.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/04/sv2_nerdqaxe-300x141.png 300w, https://yourdevice.ch/wp-content/uploads/2026/04/sv2_nerdqaxe-768x361.png 768w, https://yourdevice.ch/wp-content/uploads/2026/04/sv2_nerdqaxe-1536x723.png 1536w, https://yourdevice.ch/wp-content/uploads/2026/04/sv2_nerdqaxe-2048x964.png 2048w, https://yourdevice.ch/wp-content/uploads/2026/04/sv2_nerdqaxe-500x235.png 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p><strong>Weitere ESP32-basierte Miner</strong> – Jedes Gerät, das auf dem ESP-Miner Projekt aufbaut, kann die SV2-Firmware nutzen.</p>



<h3 class="wp-block-heading">Was noch offen ist</h3>



<p>Der Pull Request ist als Draft markiert – nicht weil die Grundfunktion fehlt, sondern weil einige Architekturentscheidungen noch im Review mit den ESP-Miner-Maintainern diskutiert werden:</p>



<p><strong>Standard vs. Extended Channels.</strong> Aktuell sind nur auf der NerdQaxe++ nur Extented Channels implementiert. Der ältere BM1397 (Bitaxe Max) unterstützt kein Hardware-Version-Rolling, wodurch Standard Channels allein nicht ausreichen. </p>



<h3 class="wp-block-heading">Selbst testen</h3>



<p>Wer die SV2-Firmware auf der Bitaxe schon jetzt ausprobieren möchte, findet im <a href="https://github.com/bitaxeorg/ESP-Miner/releases">Early Access Release</a> vorkompilierte Binaries. Alternativ könnt ihr den Branch direkt aus dem Fork bauen. Verbinden tut ihr euch dann mit unserem vollständig SV2 kompatiblen Solo-Pool:</p>



<pre class="wp-block-code"><code>Host: blitzpool.yourdevice.ch
Port: 3333
Authority Public Key: 9bCoFxTszKCuffyywH5uS5o6WcU4vsjTH2axxc7wE86y2HhvULU
Netzwerk: Mainnet</code></pre>



<h2 class="wp-block-heading">Blitzpool – Einer der ersten SV2 Solo-Pools aus der Schweiz</h2>



<p>Wer SV2 nicht nur testen, sondern produktiv nutzen möchte, kann sich unserem <strong>Blitzpool</strong> anschliessen. Blitzpool ist ein Schweizer Solo-Mining-Pool, der auf einem eigenen, vollständig synchronisierten Bitcoin-Core-Server läuft und aktiv an der Integration von Stratum V2 arbeitet.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="551" src="https://yourdevice.ch/wp-content/uploads/2026/04/blitzpool_ui-1024x551.png" alt="" class="wp-image-20318" srcset="https://yourdevice.ch/wp-content/uploads/2026/04/blitzpool_ui-1024x551.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/04/blitzpool_ui-300x161.png 300w, https://yourdevice.ch/wp-content/uploads/2026/04/blitzpool_ui-768x413.png 768w, https://yourdevice.ch/wp-content/uploads/2026/04/blitzpool_ui-1536x826.png 1536w, https://yourdevice.ch/wp-content/uploads/2026/04/blitzpool_ui-2048x1101.png 2048w, https://yourdevice.ch/wp-content/uploads/2026/04/blitzpool_ui-500x269.png 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Was Blitzpool von anderen Solo-Pools unterscheidet:</p>



<p><strong>0 % Gebühren.</strong> Ihr erhaltet 100 % des Block-Rewards – ohne Abzüge. Keine versteckten Fees, kein Kleingedrucktes.</p>



<p><strong>Keine Registrierung.</strong> Einfach die eigene Bitcoin-Adresse als Worker-Name eintragen und loslegen. Keine E-Mail, kein Account, keine persönlichen Daten.</p>



<p><strong>Open Source.</strong> Der Pool-Code ist auf GitHub einsehbar und basiert auf einem stark erweiterten Fork des Public-Pool Projekts. Transparenz ist keine Option, sondern Standard.</p>



<p><strong>SV2-Vorreiter.</strong> Blitzpool ist einer der ersten Solo-Pools, der aktiv Stratum V2 integriert. Damit können Miner nicht nur effizientere Verbindungen nutzen, sondern perspektivisch auch die volle Kontrolle über ihre Block-Templates zurückgewinnen.</p>



<p><strong>Schweizer Infrastruktur.</strong> Der Pool wird in der Schweiz betrieben – mit den entsprechenden Vorteilen in Sachen Datenschutz und Rechtssicherheit.</p>



<h3 class="wp-block-heading">Verbindungsdaten</h3>



<pre class="wp-block-code"><code>Stratum Host: blitzpool.yourdevice.ch
Port: 3333
High-Difficulty Port: 3339</code></pre>



<p>Tragt als Worker-Name einfach eure Bitcoin-Adresse ein. Optional könnt ihr mit einem Punkt getrennt einen Worker-Namen anhängen (z.B. <code>bc1q...xyz.bitaxe01</code>), um mehrere Geräte übersichtlich zu verwalten.</p>



<p>Mehr Informationen, Live-Statistiken und die Pool-Oberfläche findet ihr unter: <a href="https://blitzpool.yourdevice.ch">https://blitzpool.yourdevice.ch</a></p>



<h2 class="wp-block-heading">Fazit: Die Zeit für SV2 ist jetzt</h2>



<p>Stratum V1 hat dem Bitcoin-Mining über ein Jahrzehnt lang gute Dienste geleistet. Aber die Probleme – fehlende Verschlüsselung, ineffiziente Kommunikation und die Zentralisierung der Transaktionsselektion – lassen sich nicht mehr ignorieren. Stratum V2 ist keine theoretische Verbesserung, sondern ein produktionsreifes Protokoll, das bereits von Herstellern wie Auradine nativ unterstützt und von der SRI-Community aktiv weiterentwickelt wird.</p>



<p>Mit der nativen SV2-Firmware für Bitaxe und NerdQAxe bringen wir das Protokoll dorthin, wo es hingehört: direkt auf die Geräte der Hobby-Miner. Kein Proxy, kein Umweg – einfach verschlüsseltes, effizientes Mining ab dem ersten Share. Zusammen mit Blitzpool als einem der ersten SV2-nativen Solo-Pools entsteht ein Setup, das von der Firmware bis zum Pool konsequent auf das neue Protokoll setzt.</p>



<p>Ob ihr SV2 erstmal mit dem SV2-UI ausprobieren, die neue Firmware auf eurer Bitaxe flashen oder direkt auf Blitzpool minen wollt – der Einstieg war nie einfacher. Jeder Miner, der auf SV2 umsteigt, stärkt die Dezentralisierung des Netzwerks. Und genau darum geht es.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><em>Weiterführende Links:</em></p>



<ul class="wp-block-list">
<li>Stratum V2 Protokoll-Webseite: <a href="https://stratumprotocol.org">https://stratumprotocol.org</a></li>



<li>SV2-UI (GUI für SRI): <a href="https://github.com/stratum-mining/sv2-ui/tree/main">https://github.com/stratum-mining/sv2-ui</a></li>



<li>SRI Reference Implementation: <a href="https://github.com/stratum-mining/stratum">https://github.com/stratum-mining/stratum</a></li>



<li>SV2 Applikationen (Pool, Translator, JD): <a href="https://github.com/stratum-mining/sv2-apps">https://github.com/stratum-mining/sv2-apps</a></li>



<li>Blitzpool Solo-Mining Pool: <a href="https://blitzpool.yourdevice.ch">https://blitzpool.yourdevice.ch</a></li>



<li>Blitzpool auf GitHub: <a href="https://github.com/warioishere/blitzpool">https://github.com/warioishere/blitzpool</a></li>



<li>SV2-Firmware PR für ESP-Miner: <a href="https://github.com/bitaxeorg/ESP-Miner/pull/1553">github.com/bitaxeorg/ESP-Miner/pull/1553</a></li>
</ul>
<p>The post <a href="https://yourdevice.ch/stratum-v2-warum-das-bitcoin-mining-ein-neues-protokoll-braucht/">Stratum V2 – Warum das Bitcoin-Mining ein neues Protokoll braucht</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/stratum-v2-warum-das-bitcoin-mining-ein-neues-protokoll-braucht/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Altersverifikation auf Betriebssystemebene: Jugendschutz oder Überwachung</title>
		<link>https://yourdevice.ch/altersverifikation-auf-betriebssystemebene-jugendschutz-oder-ueberwachung/</link>
					<comments>https://yourdevice.ch/altersverifikation-auf-betriebssystemebene-jugendschutz-oder-ueberwachung/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Mon, 06 Apr 2026 14:55:33 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=20297</guid>

					<description><![CDATA[<p>Ein Kommentar für alle, die ihre digitale Freiheit noch nicht aufgegeben haben. Es ist ein Satz, der in der Netzpolitik mittlerweile zum geflügelten Wort geworden ist: „Won't somebody please think...</p>
<p>The post <a href="https://yourdevice.ch/altersverifikation-auf-betriebssystemebene-jugendschutz-oder-ueberwachung/">Altersverifikation auf Betriebssystemebene: Jugendschutz oder Überwachung</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><em>Ein Kommentar für alle, die ihre digitale Freiheit noch nicht aufgegeben haben.</em></p>



<p>Es ist ein Satz, der in der Netzpolitik mittlerweile zum geflügelten Wort geworden ist: „Won't somebody please think of the children?" Was als Simpsons-Gag begann, ist heute das Totschlagargument Nummer eins, wenn Regierungen weltweit neue Überwachungsinfrastruktur durchsetzen wollen. Die neueste Episode dieser Serie: Betriebssysteme sollen künftig euer Alter überprüfen. Nicht Websites. Nicht Apps. Euer Betriebssystem. Die Schicht eures Computers, der ihr am meisten vertrauen müsst.</p>



<p>Und wie immer geht es angeblich um den Schutz der Kinder.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="683" src="https://yourdevice.ch/wp-content/uploads/2026/04/linux_altersverifikation_title-1024x683.png" alt="" class="wp-image-20299" srcset="https://yourdevice.ch/wp-content/uploads/2026/04/linux_altersverifikation_title-1024x683.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/04/linux_altersverifikation_title-300x200.png 300w, https://yourdevice.ch/wp-content/uploads/2026/04/linux_altersverifikation_title-768x512.png 768w, https://yourdevice.ch/wp-content/uploads/2026/04/linux_altersverifikation_title-500x333.png 500w, https://yourdevice.ch/wp-content/uploads/2026/04/linux_altersverifikation_title.png 1536w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>





<h2 class="wp-block-heading">Was passiert gerade</h2>



<p>Was wie ein dystopischer Zukunftsentwurf klingt, ist längst Realität – oder steht unmittelbar bevor. Auf mehreren Kontinenten gleichzeitig treiben Regierungen Gesetze voran, die Betriebssysteme zur Altersverifikation zwingen. Die Begründung ist überall dieselbe: Jugendschutz. Die Methoden sind überall dieselben: digitale Identität, staatliche Schnittstellen, Kontrolle auf der tiefsten Ebene eurer Geräte. Und das Tempo, mit dem das geschieht, sollte euch zu denken geben. Hier ein Überblick über die Brennpunkte – angefangen bei dem Land, das wie so oft am gründlichsten vorgeht.</p>



<h3 class="wp-block-heading">Deutschland: Der 6. Medienänderungsstaatsvertrag – bereits geltendes Recht</h3>



<p>Deutschland wartet nicht auf Kalifornien oder die EU. Hier ist die Altersverifikation auf Betriebssystemebene <strong>bereits Gesetz</strong>.</p>



<p>Am 1. Dezember 2025 trat der <strong>Sechste Medienänderungsstaatsvertrag (6. MÄStV)</strong> in Kraft – beschlossen von den Ministerpräsidenten aller 16 Bundesländer. Das Herzstück: Ein neuer <strong>§12 JMStV</strong> mit dem unauffälligen Titel „Anforderungen an Anbieter von Betriebssystemen". Was harmlos klingt, hat es in sich. Erstmals in der Geschichte des deutschen Jugendmedienschutzes werden nicht mehr nur Medienanbieter in die Pflicht genommen, sondern die <strong>Technik selbst, mit der Medien konsumiert werden</strong>.</p>



<p>Konkret müssen Anbieter von Betriebssystemen eine sogenannte <strong>„Jugendschutzvorrichtung"</strong> implementieren – in der offiziellen Rhetorik verniedlichend als <strong>„One-Button-Lösung"</strong> bezeichnet. Die Idee: Eltern sollen „auf Knopfdruck" einen kinder- und jugendgerechten Modus aktivieren können, der den Zugang zu nicht altersgerechten Apps und Inhalten einschränkt. Das Betriebssystem muss dafür eine <strong>nicht veränderbare, einheitliche Schnittstelle</strong> bereitstellen, über die Apps die eingestellte Altersstufe auslesen. Apps, die keine Alterseinstufung haben, sind bei aktivierter Vorrichtung <strong>nicht nutzbar</strong>.</p>



<p>Der Zeitplan ist gestaffelt: Bis zum <strong>1. Dezember 2026</strong> bestimmt die Kommission für Jugendmedienschutz (KJM), welche Betriebssysteme als „von Kindern und Jugendlichen üblicherweise genutzt" gelten. Ein Jahr danach – also spätestens am <strong>1. Dezember 2027</strong> – müssen diese Betriebssysteme die Jugendschutzvorrichtung implementiert haben. Für Betriebssysteme im laufenden Produktionszyklus gibt es eine verlängerte Frist von drei Jahren.</p>



<p>Und hier wird es für die Open-Source-Welt richtig unangenehm: <strong>§24 JMStV</strong> definiert als Ordnungswidrigkeit nicht nur, wenn ein Betriebssystemanbieter die Jugendschutzvorrichtung nicht bereitstellt – sondern auch, wenn <strong>„ein Dritter"</strong> ein Betriebssystem so anpasst und bereitstellt, dass es über keine solche Vorrichtung mehr verfügt. Das zielt direkt auf Distributionen, die ein bestehendes Betriebssystem modifizieren und weiterverteilen – also genau auf das, was die Linux-Community seit Jahrzehnten tut. Verstösse können mit Bussen von bis zu <strong>500.000 Euro</strong> geahndet werden.</p>



<p>Man muss sich das auf der Zunge zergehen lassen: Wer ein Linux-Derivat erstellt und den Jugendschutzmechanismus dabei nicht übernimmt, begeht nach deutschem Recht potenziell eine Ordnungswidrigkeit. Das ist ein <strong>direkter Angriff auf das Prinzip freier Software</strong>, verkleidet als Jugendschutz.</p>



<p>Die KJM bejubelt den 6. MÄStV als „Meilenstein für einen effektiven Kinder- und Jugendmedienschutz". Dass das Gesetz gleichzeitig neue Aufsichtsinstrumente einführt – darunter die Möglichkeit, <strong>Mirror-Domains schneller zu sperren</strong> und <strong>Zahlungsströme an unliebsame Anbieter zu unterbinden</strong> – erwähnt man eher beiläufig. Auch der neue Schutzbereich der „persönlichen Integrität" im §1 JMStV, der so weit gefasst ist, dass darunter auch „exzessives Spielen" und „Kostenfallen" fallen, zeigt, wohin die Reise geht: ein immer breiterer Eingriffshebel, der weit über Pornografie und Gewaltdarstellungen hinausreicht.</p>



<p>Doch Deutschland topt sich selbst auch auf Bundesebene: Das Jugendschutzgesetz (JuSchG) verpflichtet Plattformbetreiber seit 2021 zu „Vorsorgemaassnahmen", zu denen explizit <strong>Altersverifikationssysteme</strong> gehören. Die Bundesdruckerei arbeitet an der Infrastruktur für digitale Identitäten, und die SPRIND (Bundesagentur für Sprunginnovationen) koordiniert den Rollout der deutschen EUDI-Wallet-Version, die als „robuste erste Version" bis Ende 2026 stehen soll. Deutschland ist ausserdem eines der ersten Länder mit Pilotprogrammen für die EU-Altersverifikations-App.</p>



<p>Kein anderes Land in Europa hat ein derart durchreguliertes System – Jugendschutzgesetz auf Bundesebene, Jugendmedienschutz-Staatsvertrag auf Länderebene, KJM als Aufsichtsbehörde, FSM als Selbstkontrolle, jugendschutz.net als Überwachungsstelle, Landesmedienanstalten als Vollstrecker. Und jetzt kommt die Betriebssystemebene obendrauf. Der deutsche Regulierungseifer beim „Kinderschutz" ist ein bürokratisches Meisterwerk, das in seiner Tiefe weltweit einzigartig ist.</p>



<h3 class="wp-block-heading">Kalifornien: Der US-Vorreiter</h3>



<p>Im Oktober 2025 unterzeichnete der kalifornische Gouverneur Gavin Newsom den <strong>Digital Age Assurance Act (AB 1043)</strong>. Das Gesetz tritt am 1. Januar 2027 in Kraft und verlangt, dass <strong>jeder Anbieter eines Betriebssystems</strong> bei der Kontoeinrichtung das Alter des Nutzers abfragt. Die Nutzer werden in vier Altersgruppen eingeteilt: unter 13, 13 bis 15, 16 bis 17 und ab 18. Diese Alterskategorie wird dann über eine Echtzeit-API an App-Entwickler weitergegeben – bei jedem Download, bei jedem Start einer Anwendung.</p>



<p>Die Definition von „Operating System Provider" im Gesetzestext ist dabei so breit gefasst, dass sie jeden betrifft, der ein Betriebssystem „entwickelt, lizenziert oder kontrolliert" – egal ob auf einem Computer, Smartphone oder einem beliebigen Gerät. Das schliesst Windows ein, macOS, Android, iOS – und eben auch Linux, SteamOS und sogar einen Open-Source-Taschenrechner namens DB48X, dessen Entwickler sich bereits geweigert haben, das Gesetz umzusetzen.</p>



<p>Colorado zieht mit einem ähnlichen Gesetzentwurf (SB26-051) nach. New York will die Pflicht sogar auf alle „internetfähigen Geräte" ausweiten. Und das ist erst der Anfang.</p>



<h3 class="wp-block-heading">Grossbritannien: Der Online Safety Act und seine Folgen</h3>



<p>Grossbritannien ist bereits einen grossen Schritt weiter – und zeigt der Welt in Echtzeit, wohin diese Reise führt.</p>



<p>Der <strong>Online Safety Act 2023</strong> verpflichtet Plattformen, die pornografische Inhalte oder Material zu Selbstverletzung, Essstörungen und Suizid anbieten, zur Altersverifikation. Die Frist zur Umsetzung war der 25. Juli 2025. Die Aufsichtsbehörde Ofcom kann bei Verstössen Strafen von bis zu <strong>18 Millionen Pfund oder zehn Prozent des Jahresumsatzes</strong> verhängen – und Websites im gesamten Vereinigten Königreich sperren lassen.</p>



<p>Die Reaktion der Plattformen kam prompt: Reddit, Discord, X (ehemals Twitter), Tinder, Bumble, Grindr, Hinge, Spotify und zahlreiche weitere Dienste führten Altersverifikationen ein – teilweise über Drittanbieter wie Yoti oder Persona. Dass es dabei nicht um Kinderschutz geht, zeigt sich an der öffentlichen Reaktion: Eine Petition zur Abschaffung des Gesetzes sammelte über <strong>500.000 Unterschriften</strong> und erzwang eine Parlamentsdebatte. Am ersten Tag der Durchsetzung stiegen die VPN-Downloads im Vereinigten Königreich um über <strong>1.400 Prozent</strong>. Nutzer umgingen die Gesichtserkennung von Persona mit Screenshots aus dem Videospiel Death Stranding.</p>



<p>Doch das genügt der Regierung nicht. Premierminister <strong>Keir Starmer</strong> treibt zusätzlich ein Social-Media-Verbot für unter 16-Jährige voran – nach australischem Vorbild. Im Februar 2026 kündigte er an, die Umsetzung solle „in Monaten, nicht Jahren" erfolgen. Eine öffentliche Konsultation läuft bis Mai 2026, Pilotversuche mit 300 Jugendlichen sind geplant. Das House of Lords hat den Vorschlag bereits zweimal unterstützt.</p>



<p>Und dann wurde es wirklich ernst: Ende März 2026 rollte <strong>Apple mit iOS 26.4 eine Altersverifikation auf Betriebssystemebene</strong> für alle britischen Nutzer aus. Beim Update werden Nutzer aufgefordert, per Kreditkarte oder <strong>Ausweis-Scan</strong> zu bestätigen, dass sie über 18 sind. Wer die Verifikation nicht abschliesst oder als minderjährig eingestuft wird, bekommt automatisch Inhaltsfilter aktiviert und eingeschränkten Zugang zu Apps, Websites und Funktionen. Das Ergebnis: Erwachsene Nutzer – manche seit Jahrzehnten Apple-Kunden, 60, 70, 80 Jahre alt – berichten, dass ihre Geräte eingeschränkt wurden, weil die Verifikation fehlschlug. Ein abgenutzter Ausweis, schlechte Beleuchtung beim Scannen, eine nicht akzeptierte Kreditkarte – und schon ist man auf seinem eigenen iPhone gesperrt. Ofcom bejubelte die Massnahme als „echten Gewinn für Kinder und Familien".</p>



<p>Die britische Regierung arbeitet parallel an einem eigenen <strong>digitalen Ausweis</strong> und konsultiert öffentlich, ab welchem Alter – möglicherweise schon ab 13 oder sogar ab Geburt – eine digitale ID ausgestellt werden soll. Die Electronic Frontier Foundation (EFF) kommentierte trocken, dass britische Politiker „weiterhin am Kern der Sache vorbeireden" und die Altersverifikation als „Überwachungs- und Zensur-Albtraum" bezeichneten.</p>



<p>Wikipedia hat bereits angekündigt, die Umsetzung zu verweigern und gegebenenfalls den Zugang für britische Nutzer einzuschränken, anstatt sein offenes Bearbeitungsmodell zu kompromittieren. Die Wikimedia Foundation nannte das Gesetz „hart" und warf den Gesetzgebern vor, nicht zwischen kommerziellen Tech-Giganten und gemeinnützigen Wissensprojekten zu unterscheiden.</p>



<h3 class="wp-block-heading">Brasilien: Der Hammer fällt zuerst</h3>



<p>Wer glaubt, das seien alles noch Pläne für die Zukunft, sollte nach <strong>Brasilien</strong> schauen. Dort ist das Gesetz seit dem <strong>17. März 2026 in Kraft</strong> – und es ist das umfassendste seiner Art weltweit.</p>



<p>Das <strong>„Digital ECA"</strong> (Estatuto Digital da Criança e do Adolescente, Gesetz Nr. 15.211/2025) wurde im September 2025 von Präsident Lula unterzeichnet und gilt für jeden digitalen Dienst, der von Minderjährigen genutzt werden könnte – unabhängig davon, wo der Anbieter seinen Sitz hat. Die Selbstauskunft über das Alter ist ausdrücklich <strong>verboten</strong>. Plattformen müssen „zuverlässige und effektive" Verifikationsmechanismen einsetzen, und zwar <strong>bei jedem Zugriff</strong> auf eingeschränkte Inhalte. Konten von unter 16-Jährigen müssen an einen Erziehungsberechtigten gekoppelt werden.</p>



<p>Die Strafen sind drakonisch: Bis zu <strong>50 Millionen Brasilianische Real</strong> (etwa 8,5 Millionen Euro) pro Verstoss oder bis zu <strong>zehn Prozent des brasilianischen Umsatzes</strong>. Die brasilianische Datenschutzbehörde ANPD hat eine Überwachungsliste veröffentlicht, auf der neben Epic Games und Valve auch <strong>Linux-Distributoren</strong> stehen. Rockstar Games hat den Direktverkauf über den eigenen Launcher in Brasilien bereits einen Tag vor Inkrafttreten eingestellt. Canonical prüft seine rechtlichen Verpflichtungen für Ubuntu.</p>



<p>Das Gesetz verlangt explizit, dass die Altersverifikation auf Ebene von <strong>App-Stores und Betriebssystemen</strong> bei der Kontoerstellung durchgeführt wird. Kein souveräner Staat hat jemals eine Altersverifikation auf Betriebssystemebene mit diesem Umfang und diesen Strafen vorgeschrieben.</p>



<p>Brasilien zeigt, was passiert, wenn diese Gesetze nicht mehr nur auf dem Papier stehen: Kleinere Anbieter kapitulieren, Open-Source-Projekte stehen vor unlösbaren Problemen, und die Nutzer werden in geschlossene Ökosysteme gezwungen, die sich kontrollieren lassen. MidnightBSD hat brasilianische Nutzer bereits komplett ausgesperrt.</p>



<h3 class="wp-block-heading">Australien, Frankreich, Spanien – die Welle rollt</h3>



<p>Australien hat Ende 2025 als erstes Land der Welt ein <strong>Social-Media-Verbot für unter 16-Jährige</strong> eingeführt – bereits Millionen Konten wurden gesperrt. Frankreich plant ein ähnliches Verbot ab 15 Jahren ab September 2026. Spanien, Griechenland und Slowenien haben eigene Verbote angekündigt. In Österreich ist ein Social-Media-Verbot ebenfalls beschlossen.</p>



<p>Es entsteht ein <strong>globaler Dominoeffekt</strong>: Jedes Land verweist auf die anderen als Begründung, warum es „auch" handeln muss. Und jedes dieser Gesetze erfordert – technisch zwingend – eine Form der Identitätsverifikation. Der „Kinderschutz" ist das Einfallstor; die digitale Ausweispflicht ist das Ergebnis.</p>



<h3 class="wp-block-heading">Die EU baut die „Mini-Wallet"</h3>



<p>Auf der anderen Seite des Atlantiks bastelt die EU-Kommission derweil an ihrer eigenen Lösung. Unter dem Dach des <a href="https://yourdevice.ch/der-digital-services-act-als-zensur-mechanismus/" type="link" id="https://yourdevice.ch/der-digital-services-act-als-zensur-mechanismus/">Digital Services Act</a> und der überarbeiteten <strong>eIDAS-2.0-Verordnung</strong> wird die <strong>EUDI-Wallet</strong> (European Digital Identity Wallet) vorangetrieben – eine digitale Brieftasche, die bis Ende 2026 in jedem EU-Mitgliedstaat verfügbar sein soll. Darin gespeichert: Personalausweis, Führerschein, Gesundheitsdaten, Zeugnisse und – natürlich – eine Funktion zur Altersverifikation.</p>



<p>Doch weil die EUDI-Wallet nicht schnell genug kommt, hat die EU-Kommission bereits eine <strong>„Mini-Wallet"</strong> in Auftrag gegeben, entwickelt von T-Systems (Deutsche Telekom) und dem schwedischen Unternehmen Scytáles. Diese App hat genau eine Funktion: bestätigen, dass ihr über 18 seid. Eine Vorstufe zur digitalen Identität, die euch als EU-Bürger aufgezwungen werden soll.</p>



<p>Das Pikante daran: Es gibt in der EU aktuell <strong>kein Gesetz</strong>, das eine flächendeckende Altersverifikation für soziale Medien oder das Internet allgemein vorschreibt. Der Digital Services Act verpflichtet Plattformen lediglich zu „Schutzmassnahmen für Minderjährige" – die Altersverifikation ist eine von vielen möglichen Optionen, keine Pflicht. Trotzdem wird die technische Infrastruktur in atemberaubendem Tempo aufgebaut. Erst die Infrastruktur, dann das Gesetz – eine Reihenfolge, die aufmerksame Beobachter stutzig machen sollte.</p>



<p>Was in der offiziellen Kommunikation fehlt: eine ehrliche Diskussion darüber, wohin das alles führt.</p>



<h2 class="wp-block-heading">Die Linux-Community wehrt sich</h2>



<p>Die Open-Source-Gemeinschaft steht vor einem Dilemma. Während Microsoft, Apple und Google solche Abfragen mit einem Firmware-Update in ihre Systeme einbauen können, sieht die Lage bei Linux-Distributionen ganz anders aus.</p>



<p>Wer ist der „Operating System Provider" von Debian? Das Projekt ist keine juristische Person in den USA, es hat keinen CEO, keinen Sitz in Kalifornien. Es ist eine Meritokratie aus Freiwilligen, die auf der ganzen Welt verteilt sind. Und selbst wenn jemand eine Altersverifikation in Debian einbauen würde – freie Software bedeutet, dass jeder Nutzer diesen Code in fünf Minuten wieder entfernen kann. Weil Quellcode in den USA als freie Meinungsäusserung („Free Speech") gilt, kann das niemand verhindern.</p>



<p>In den Debian-Mailinglisten und Ubuntu-Foren wird seit Wochen heftig diskutiert. Ein konkreter technischer Vorschlag sieht eine D-Bus-Schnittstelle namens <code>org.freedesktop.AgeVerification1</code> vor, die über Plug-Ins an staatliche Dienste andocken könnte. Die Reaktionen der Community waren überwiegend ablehnend. Es gibt auch Diskussionen über eine Integration in <code>systemd</code>, was unter Datenschützern die Alarmglocken schrillen lässt – ein einziger „Single Point of Failure" für sensible Altersdaten aller Systemnutzer.</p>



<p><strong><a href="https://yourdevice.ch/grapheneos/" type="page" id="9676">GrapheneOS</a></strong>, das auf Privatsphäre und Sicherheit ausgerichtete Android-Derivat, hat bereits klar Stellung bezogen: Man werde die Altersverifikation schlicht ignorieren. Wenn das bedeutet, dass GrapheneOS-Geräte in bestimmten Märkten nicht mehr verkauft werden dürfen, sei das akzeptabel. Das System werde weiterhin für jeden weltweit nutzbar sein, ohne persönliche Daten, Identifizierung oder ein Konto.</p>



<p>Andere Open-Source-Projekte gehen noch weiter. Die Entwickler des Open-Source-Taschenrechners DB48X haben angekündigt, den Zugang für Nutzer in Kalifornien und Colorado zu sperren, anstatt eine Altersverifikation zu implementieren. Wie PC Gamer treffend anmerkte: „Ihr wisst, dass ihr es übertrieben habt, wenn ihr die Mathematiker wütend gemacht habt."</p>



<h2 class="wp-block-heading">Das grössere Bild: Ein Netz der totalen Kontrolle</h2>



<p>Nehmt einen Schritt zurück und betrachtet, was hier <strong>gleichzeitig</strong> auf der ganzen Welt passiert:</p>



<p><strong>Apple setzt die Altersverifikation auf Betriebssystemebene bereits um</strong> – im Vereinigten Königreich per iOS 26.4, in Australien, Brasilien und Singapur für App-Downloads, und ab Mai 2026 in US-Bundesstaaten wie Utah und Louisiana über eine „Declared Age Range API" für Entwickler. Was heute „freiwillige Umsetzung" heisst, ist morgen der neue Standard.</p>



<p><strong>Brasilien setzt die härtesten Strafen der Welt durch</strong> – mit Linux-Distributoren auf der Überwachungsliste der Datenschutzbehörde. Die Infrastruktur, die hier geschaffen wird, ist nicht temporär. Sie wird bleiben.</p>



<p><strong>Die EUDI-Wallet</strong> soll bis Ende 2026 euren Personalausweis, Führerschein, Gesundheitsdaten, Zeugnisse und Versicherungsnachweise in einer App auf eurem Smartphone bündeln. Ab Ende 2027 müssen regulierte Branchen wie Banken, Gesundheitswesen und Telekommunikation die Wallet als Identifikation akzeptieren. Die EU hat als Ziel ausgegeben, dass bis 2030 achtzig Prozent aller Bürger eine digitale ID nutzen sollen.</p>



<p><strong>Die Altersverifikation auf Betriebssystemebene</strong> schafft eine technische Infrastruktur, bei der euer Computer oder Smartphone bei jedem App-Start eure Alterskategorie weitergibt – eine Schnittstelle, die trivial auf eine vollständige Identitätsprüfung erweitert werden kann.</p>



<p><strong>Secure Boot und Chain-of-Trust-Mechanismen</strong> werden von allen grossen Hardwareherstellern kontinuierlich ausgebaut. Schon heute können diese Systeme das Ausführen bestimmter Software verhindern. Es ist kein grosser Sprung, diese Werkzeuge mit einer digitalen Identität zu verknüpfen.</p>



<p><strong>Chatkontrolle, Vorratsdatenspeicherung, Klarnamenpflicht</strong> – die EU und ihre Mitgliedstaaten arbeiten parallel an einem ganzen Arsenal von Überwachungswerkzeugen. Die Altersverifikation ist nur ein weiteres Puzzlestück. Und in Grossbritannien denkt man bereits laut darüber nach, Kindern die Nutzung von <strong>VPNs zu verbieten</strong> – also das letzte Werkzeug, mit dem man sich diesen Kontrollen entziehen könnte.</p>



<p>Ein Kommentator auf Born's IT-Blog brachte es auf den Punkt: „Heute nennen sie es noch ‚Altersüberprüfung', morgen wird es dann ‚Nutzung nur mit persönlicher digitaler ID' sein."</p>



<p>Wenn einmal ein Mechanismus flächendeckend auf allen Endgeräten vorhanden ist, mit dem sich der Zugang zu bestimmten Inhalten einschränken lässt, dann wird ihn jemand missbrauchen. Das ist keine Verschwörungstheorie – das ist die Geschichte jeder Überwachungstechnologie, die jemals gebaut wurde.</p>



<h2 class="wp-block-heading">Die Heuchelei der Mächtigen</h2>



<p>Und hier wird es richtig bitter. Dieselben Regierungen, die angeblich „die Kinder schützen" wollen, zeigen bei echtem Kindesmissbrauch eine bemerkenswerte Untätigkeit.</p>



<p>Die <strong><a href="https://www.youtube.com/watch?v=5Bpp2SUAuj0&amp;t=103s">Epstein-Akten</a></strong> wurden Ende Januar 2026 in grossem Umfang veröffentlicht – über drei Millionen Seiten Dokumente, 2000 Videos und 180.000 Bilder. Das Material zeigt Verbindungen zu Politikern, Wirtschaftsführern und Persönlichkeiten des öffentlichen Lebens auf der ganzen Welt. Über tausend Opfer wurden dokumentiert, die meisten davon Minderjährige.</p>



<p>Und was geschah? Das US-Justizministerium erklärte, es gebe keine ausreichenden Beweise für weitere Anklagen. Das FBI erklärte, die Spekulationen über eine „Kundenliste" hätten sich nicht erhärtet. Die Akten selbst erzählen eine andere Geschichte – voller Namen, E-Mails, Fotos und Verbindungen. In den USA gab es bislang keine einzige weitere Verhaftung. Im Bundestag wurde die Debatte über deutsche Bezüge zu den Epstein-Akten an den Auswärtigen Ausschuss überwiesen – also faktisch begraben.</p>



<p>Es wird also eine gigantische digitale Überwachungsinfrastruktur aufgebaut, mit der jeder Bürger identifiziert und kategorisiert werden soll – alles im Namen des Kinderschutzes. Aber wenn es darum geht, die mächtigsten und dokumentiertesten Kinderschänder der modernen Geschichte tatsächlich zur Rechenschaft zu ziehen, dann hat plötzlich niemand genug Beweise. Die Prioritäten könnten kaum deutlicher sein.</p>



<h2 class="wp-block-heading">Warum das alles nicht funktioniert – und nie funktionieren sollte</h2>



<p>Abgesehen von der offensichtlichen Überwachungsproblematik scheitert die Altersverifikation auf Betriebssystemebene auch an ihrer eigenen Logik:</p>



<p><strong>Kinder lügen.</strong> Das kalifornische Gesetz verlangt nur eine Selbstauskunft – kein Foto-ID, keine Biometrie. Ein Zwölfjähriger gibt „18" ein, und das System hat seinen Zweck erfüllt. Bravo.</p>



<p><strong>Erwachsene werden ausgesperrt.</strong> Das Vereinigte Königreich zeigt bereits in der Praxis, was passiert: Erwachsene iPhones-Nutzer – manche über 80 Jahre alt, seit Jahrzehnten Apple-Kunden – werden durch fehlerhafte Altersverifikation auf ihren eigenen Geräten eingeschränkt. Ein abgenutzter Ausweis, schlechtes Licht, eine falsche Kreditkarte – und plötzlich entscheidet Apple, welche Inhalte man sehen darf.</p>



<p><strong>Eltern umgehen es.</strong> Wenn Eltern ihrem Kind Zugang zu einem Computer geben, der auf ihren Namen registriert ist, hilft keine Altersverifikation der Welt. Die Verantwortung wird von den Plattformbetreibern in die Haushalte verlagert – und dort ändert sich nichts.</p>



<p><strong>Standort-Erkennung ist ein Witz.</strong> Soll Debian die Altersverifikation in Kalifornien erzwingen, aber in der Schweiz deaktivieren? Basierend auf welcher Information? Der Nutzer gibt bei der Installation „Schweiz" an, und das Thema hat sich erledigt. Oder er nutzt ein VPN.</p>



<p><strong>Freie Software lässt sich nicht kontrollieren.</strong> Quellcode ist Meinungsfreiheit. Jeder kann eine Distribution forken und die Altersverifikation entfernen. Das Gesetz ist gegenüber freier Software strukturell wirkungslos.</p>



<p><strong>Verifizierungsdaten werden gehackt.</strong> Im Herbst 2025 wurden bei Discord <strong>70.000 Ausweiskopien</strong> geleakt, nachdem ein Drittanbieter, der die Altersverifikation durchführte, kompromittiert wurde. Das ist kein theoretisches Risiko – es ist bereits Realität. Und je mehr Dienste Ausweisdaten sammeln, desto mehr Angriffsfläche entsteht.</p>



<p>Das alles wissen die Gesetzgeber natürlich. Der Jugendschutz ist der Vorwand, nicht das Ziel.</p>



<h2 class="wp-block-heading">Warum Technik keine Kinder erzieht – und der Staat es auch nicht kann</h2>



<p>Hinter all diesen Gesetzen steht eine Grundannahme, die niemand laut hinterfragt: Dass der Staat besser wüsste als Eltern, wie man Kinder vor den Gefahren des Internets schützt. Dass ein Algorithmus, eine API-Schnittstelle, eine Ausweiskontrolle auf Betriebssystemebene irgendwie das leisten könnte, was ein Gespräch am Küchentisch leistet. Das ist nicht nur technisch naiv – es ist eine Anmassung.</p>



<p>Viele von uns, die heute in der Tech-Welt arbeiten, sind mit dem Internet aufgewachsen. Wir haben als Jugendliche IRC-Channels besucht, in Foren Dinge gelesen, die nicht für uns bestimmt waren, und auf Websites gelandet, die kein Jugendschutzfilter der Welt hätte vorhersehen können. Und wisst ihr was? Wir sind nicht daran zerbrochen. Nicht weil das Internet damals harmloser war – das war es nicht. Sondern weil es Eltern gab, die mit uns geredet haben. Die uns erklärt haben, was da draussen existiert. Die uns beigebracht haben, kritisch zu denken, statt uns in eine digitale Gummizelle zu sperren.</p>



<p>Das ist der eigentliche Punkt, den die Politik nicht hören will: <strong>Kinderschutz ist eine Erziehungsaufgabe, keine Infrastrukturfrage.</strong> Ein Kind, dem niemand erklärt, warum bestimmte Inhalte problematisch sind, wird diese Inhalte finden – mit oder ohne Altersverifikation. Es wird den Ausweis der Eltern nehmen, ein VPN benutzen, das Gerät eines Freundes verwenden oder schlicht ein anderes Betriebssystem installieren. Jugendliche sind nicht dumm. Sie sind oft technisch versierter als die Politiker, die diese Gesetze schreiben.</p>



<p>Was diese Gesetze tatsächlich bewirken, ist etwas ganz anderes: Sie entmündigen Eltern. Sie signalisieren, dass der Staat die Erziehung übernimmt, weil er den Familien nicht zutraut, es selbst zu schaffen. Statt in Medienkompetenz zu investieren – in Schulen, in Elternbildung, in offene Gespräche über digitale Gefahren – wird eine technische Scheinlösung implementiert, die Milliarden kostet, die Freiheit aller einschränkt und am eigentlichen Problem komplett vorbeigeht.</p>



<p>Dabei existieren die Werkzeuge für Eltern <strong>längst</strong>: Apples Screen Time, Googles Family Link, Kinderschutzsoftware, Router-basierte Filter, betriebssystemeigene Benutzerkonten mit eingeschränkten Rechten. All das funktioniert – freiwillig, ohne staatliche Datenbank, ohne Ausweispflicht, ohne API, die eure Alterskategorie an jeden App-Entwickler weitergibt. Der Unterschied: Diese Werkzeuge geben Eltern die Kontrolle. Die neuen Gesetze geben sie dem Staat.</p>



<p>Und genau das ist der Kern der Sache. Es geht nicht darum, ob Kinder geschützt werden sollen – selbstverständlich sollen sie das. Es geht darum, <strong>wer</strong> sie schützt. Eltern, die ihre Kinder kennen, ihre Reife einschätzen können und individuelle Entscheidungen treffen? Oder ein Staatsapparat, der jeden Bürger in Alterskategorien einteilt, diese Daten über Schnittstellen weiterreicht und bei Nichtbefolgung mit sechsstelligen Bussen droht?</p>



<p>Die Antwort sollte in einer freien Gesellschaft nicht schwerfallen.</p>



<h2 class="wp-block-heading">Was ihr tun könnt</h2>



<p>Es ist Zeit, sich zu wehren – aktiv, laut und mit den Mitteln, die uns als Nutzer freier Software zur Verfügung stehen.</p>



<p><strong>Installiert Linux.</strong> Wer noch Windows oder macOS nutzt, lebt bereits in einem Ökosystem, das Kontrolle über den Nutzer als Feature betrachtet. Linux-Distributionen wie Debian, Fedora oder Arch geben euch die Kontrolle über euer System zurück. Das war immer ihr grösster Vorteil – und er wird wichtiger als je zuvor.</p>



<p><strong>Nutzt GrapheneOS.</strong> Auf dem Smartphone ist GrapheneOS die beste verfügbare Option für Nutzer, die sich nicht von Google oder Apple vorschreiben lassen wollen, was sie mit ihrem eigenen Gerät tun dürfen. Die klare Haltung des Projekts gegenüber der Altersverifikation ist nur ein weiterer Grund, umzusteigen.</p>



<p><strong>Unterstützt die Open-Source-Community.</strong> Die Projekte, die sich gerade gegen diese Gesetze wehren, sind oft kleine Teams von Freiwilligen. Spendet. Beteiligt euch an Diskussionen. Meldet euch auf den Mailinglisten. Schreibt eurem Abgeordneten. Die Leute, die eure Freiheit verteidigen, brauchen eure Hilfe.</p>



<p><strong>Klärt euer Umfeld auf.</strong> Viele Menschen verstehen nicht, was hier passiert. Sie hören „Jugendschutz" und nicken. Erklärt ihnen, warum eine Altersverifikation auf Betriebssystemebene keine Kinderschutz-Massnahme ist, sondern der Grundstein für eine digitale Ausweispflicht, die weit über den angeblichen Zweck hinausgehen wird.</p>



<p><strong>Lehnt die eID-Wallet ab</strong>, solange es freiwillig ist. Nutzt alternative Wege. Jede Nutzungszahl, die die EU-Kommission als „Erfolg" verkaufen kann, beschleunigt den Weg zur Pflicht.</p>



<h2 class="wp-block-heading">Schlussgedanke</h2>



<p>Es geht hier nicht mehr um die Frage, ob wir Kinder im Internet schützen sollten – natürlich sollten wir das. Es geht darum, dass der „Schutz der Kinder" systematisch als Vorwand missbraucht wird, um eine Kontrollinfrastruktur aufzubauen, die jeden Bürger betrifft, die praktisch unwirksam gegen ihren angeblichen Zweck ist und die, einmal installiert, niemals wieder entfernt werden wird.</p>



<p>Freie Software ist nicht einfach ein Hobby oder eine technische Präferenz. Sie ist eine der letzten Verteidigungslinien gegen die schleichende Erosion digitaler Grundrechte. Wer heute Linux installiert, trifft keine technische Entscheidung – sondern eine politische.</p>



<p>Es geht langsam, aber sicher zu weit. Und wenn wir nicht jetzt aufstehen, wird es bald zu spät sein.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><em>Quellen und weiterführende Links:</em></p>



<ul class="wp-block-list">
<li><a href="https://www.heise.de/news/Think-of-the-children-Linux-Community-gegen-die-Altersverifikation-11211944.html">heise online: Linux soll Ausweise prüfen – Wie die Community sich dagegen wehrt</a></li>



<li><a href="https://netzpolitik.org/2025/online-alterskontrollen-nur-fuer-erwachsene/">netzpolitik.org: Online-Alterskontrollen – Nur für Erwachsene</a></li>



<li><a href="https://netzpolitik.org/2025/eu-konzept-so-sollen-die-alterskontrollen-im-netz-ablaufen/">netzpolitik.org: EU-Konzept – So sollen die Alterskontrollen im Netz ablaufen</a></li>



<li><a href="https://www.linux-magazin.de/news/grapheneos-will-altersverifikation-nicht-unterstuetzen/">Linux-Magazin: GrapheneOS will Altersverifikation nicht unterstützen</a></li>



<li><a href="https://www.tomshardware.com/software/operating-systems/california-introduces-age-verification-law">Tom's Hardware: California introduces age verification law for all operating systems</a></li>



<li><a href="https://digital-strategy.ec.europa.eu/de/policies/eu-age-verification">EU-Kommission: Der EU-Ansatz zur Altersüberprüfung</a></li>



<li><a href="https://leginfo.legislature.ca.gov/faces/billTextClient.xhtml?bill_id=202520260AB1043">Kalifornien AB 1043 – Gesetzestext</a></li>



<li><a href="https://theopenreader.org/Journalism:Apple_Rolls_Out_OS-Level_Age_Verification_in_the_UK_with_iOS_26.4">The Open Reader: Apple Rolls Out OS-Level Age Verification in the UK with iOS 26.4</a></li>



<li><a href="https://www.bloomberg.com/news/articles/2026-03-25/apple-rolls-out-age-verification-requirements-for-uk-users">Bloomberg: Apple Rolls Out Age Verification for UK Users</a></li>



<li><a href="https://osxdaily.com/2026/03/26/psa-ios-26-4-age-verification-in-uk-fails-for-some/">OS X Daily: iOS 26.4 Age Verification in UK Fails for Some</a></li>



<li><a href="https://en.wikipedia.org/wiki/Online_age_verification_in_the_United_Kingdom">Wikipedia: Online age verification in the United Kingdom</a></li>



<li><a href="https://www.eff.org/deeplinks/2026/03/uk-politicians-continue-miss-point-latest-social-media-ban-proposal">EFF: UK Politicians Continue to Miss the Point</a></li>



<li><a href="https://compliancehub.wiki/brazil-age-verification-law-operating-systems/">ComplianceHub: Brazil's Radical Age Verification Law</a></li>



<li><a href="https://www.techpolicy.press/brazil-wants-to-reshape-the-internet-for-kids-the-hard-part-just-began/">TechPolicy Press: Brazil Wants to Reshape The Internet for Kids</a></li>



<li><a href="https://www.bakermckenzie.com/en/insight/publications/2026/03/brazil-regulates-the-children-and-adolescents-online-safety-act">Baker McKenzie: Brazil Regulates the Digital ECA</a></li>



<li><a href="https://www.gov.uk/government/news/pm-no-platform-gets-a-free-pass-government-takes-action-to-keep-children-safe-online">Gov.uk: PM – No platform gets a free pass</a></li>



<li><a href="https://www.kjm-online.de/themen/aufsicht-internet/faqs-zum-6-medienaenderungsstaatsvertrag">KJM: FAQs zum 6. Medienänderungsstaatsvertrag</a></li>



<li><a href="https://medienanstalt-mv.de/aktuelles/medieninformation/7599-6-medienaenderungsstaatsvertrag-tritt-in-kraft-mehr-schutz-weniger-schlupfloecher.html">Medienanstalt MV: 6. MÄStV tritt in Kraft</a></li>



<li><a href="https://www.berlin.de/rbmskzl/aktuelles/pressemitteilungen/2025/pressemitteilung.1557041.php">Berlin.de: Gesetz zum Sechsten Medienänderungsstaatsvertrag</a></li>



<li><a href="https://www.fsm.de/wissen/">FSM: Wissen kompakt zum Jugendmedienschutz</a></li>



<li><a href="https://www.bundestag.de/resource/blob/1149114/WD-7-088-25.pdf">Bundestag WD 7: Bestimmungen über Altersverifikationssysteme im nationalen Recht (PDF)</a></li>



<li><a href="https://www.servicestelle-jugendschutz.de/2025/12/neuer-jugendmedienschutz-staatsvertrag-in-kraft/">Servicestelle Jugendschutz: Neuer JMStV in Kraft</a></li>
</ul>
<p>The post <a href="https://yourdevice.ch/altersverifikation-auf-betriebssystemebene-jugendschutz-oder-ueberwachung/">Altersverifikation auf Betriebssystemebene: Jugendschutz oder Überwachung</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/altersverifikation-auf-betriebssystemebene-jugendschutz-oder-ueberwachung/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>VollaOS: Datenschutz-Marketing vs. technische Realität</title>
		<link>https://yourdevice.ch/vollaos-datenschutz-marketing-vs-technische-realitaet/</link>
					<comments>https://yourdevice.ch/vollaos-datenschutz-marketing-vs-technische-realitaet/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Fri, 27 Mar 2026 13:17:03 +0000</pubDate>
				<category><![CDATA[Android]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=20244</guid>

					<description><![CDATA[<p>Volla Systeme aus Remscheid positioniert sich seit Jahren als die deutsche Antwort auf die Datenkraken Google und Apple. Das Versprechen klingt verlockend: ein Smartphone ohne Google-Spionage, offen, sicher, souverän. Doch...</p>
<p>The post <a href="https://yourdevice.ch/vollaos-datenschutz-marketing-vs-technische-realitaet/">VollaOS: Datenschutz-Marketing vs. technische Realität</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Volla Systeme aus Remscheid positioniert sich seit Jahren als die deutsche Antwort auf die Datenkraken Google und Apple. Das Versprechen klingt verlockend: ein Smartphone ohne Google-Spionage, offen, sicher, souverän. Doch wer genauer hinschaut, merkt schnell, dass zwischen dem Marketing und der technischen Realität eine erhebliche Lücke klafft. Dieser Artikel schaut unter die Haube – sachlich, mit Fakten.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="683" src="https://yourdevice.ch/wp-content/uploads/2026/03/vollaOS_title-1024x683.png" alt="" class="wp-image-20245" srcset="https://yourdevice.ch/wp-content/uploads/2026/03/vollaOS_title-1024x683.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/03/vollaOS_title-300x200.png 300w, https://yourdevice.ch/wp-content/uploads/2026/03/vollaOS_title-768x512.png 768w, https://yourdevice.ch/wp-content/uploads/2026/03/vollaOS_title-500x333.png 500w, https://yourdevice.ch/wp-content/uploads/2026/03/vollaOS_title.png 1536w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>




<h2 class="wp-block-heading">Was VollaOS eigentlich ist</h2>



<p>Volla bewirbt VollaOS gerne als eigenständiges, datenschutzfreundliches Betriebssystem. In Wirklichkeit ist es ein AOSP-Fork – also eine Ableitung des Android Open Source Project, genau wie hunderte andere <a href="https://yourdevice.ch/custom-roms/" type="page" id="9673">Custom-ROMs</a> auch. Volla entfernt Google-Dienste, baut eine eigene Oberfläche namens Springboard drauf und nennt das Ergebnis VollaOS.</p>



<p>Das ist legitim und durchaus sinnvoll für Nutzer, die Google loswerden wollen. Aber es ist wichtig zu verstehen, was das bedeutet und was nicht: Ihr bekommt Android ohne Google-Apps – aber keine von Grund auf neu entwickelte, sicherheitsgehärtete Plattform. Die Sicherheitsbasis ist identisch mit einem Standard-Android ohne Google-Dienste, nicht mehr und nicht weniger.</p>



<p>Manche Quellen bezeichnen VollaOS als LineageOS-Fork. Das ist nicht korrekt. Es basiert direkt auf AOSP. Dieser Unterschied ist relevant, weil LineageOS eigene Patches und eine aktive Community mitbringt – VollaOS hat das nicht.</p>



<h2 class="wp-block-heading">Das Volla 22: jahrelanger Verkauf ohne Firmware-Updates</h2>



<p>Bevor wir zum aktuellen Stand kommen, lohnt sich ein Blick zurück – denn er ist aufschlussreich.</p>



<p>Das Volla Phone 22 basiert auf dem <a href="https://www.chip.de/test/Gigaset-GS5-im-Test_184031669.html">Gigaset GS5</a>, einem Gerät das im November 2021 für 299 Euro auf den Markt kam. Volla verkaufte es ab Januar 2023 für 452 Euro – also mit anderthalb Jahre alter Hardware und einem Aufpreis von über 50 Prozent. Wer schon damals genau hinschaute, hätte merken können, dass das Fundament wacklig ist.</p>



<p>Im September 2023 meldete Gigaset Insolvenz an. Das Unternehmen wurde zwar Anfang 2024 von VTech aus Hongkong übernommen, aber ausschliesslich das DECT-Telefon-Geschäft. Die Smartphone-Sparte wurde nicht weitergeführt.</p>



<p>Die Konsequenz für Volla 22 Besitzer: Firmware-Updates auf Hardware-Ebene gab es schon lange keine mehr. Community-Mitglieder bestätigten in Foren, dass es nur noch gelegentliche VollaOS App-Updates gab, aber keine echten Firmware-Patches für den MediaTek Helio G85. Für ein Gerät das explizit mit Sicherheit und Datenschutz vermarktet wurde, ist das ein schwer zu rechtfertigender Zustand. Ein Gerät ohne aktuelle Sicherheitspatches ist unabhängig von der installierten Software ein Sicherheitsrisiko – besonders wenn der Nutzer davon ausgeht, dass sein Datenschutz-Smartphone ihn schützt.</p>



<h2 class="wp-block-heading">Das Quintus: Gleiche Problematik, neuere Verpackung</h2>



<p>Das aktuelle Flaggschiff Volla Phone Quintus soll vieles besser machen. Und in mancher Hinsicht tut es das auch. Die Abhängigkeit von Gigaset ist vorbei – Volla gibt an, nun mit einem anonymen ODM-Hersteller zu arbeiten, der keine eigene Smartphone-Marke betreibt. Den Namen dieses Herstellers kommuniziert Volla nicht öffentlich.</p>



<p>Der verbaute Chip ist der MediaTek Dimensity 7050, der im Mai 2023 angekündigt wurde. Das Quintus erschien Anfang 2025, also kommt es bereits mit knapp zwei Jahre alter SoC-Technologie auf den Markt. Dazu kommt: Der Dimensity 7050 ist im Grunde ein umgelabelter Dimensity 1080, der wiederum auf dem Dimensity 920 aus dem Jahr 2021 aufbaut. Die eigentliche Chip-Architektur ist damit rund vier Jahre alt. Das ist ein Mittelklasse-Gerät, das im normalen Markt für etwa 250-300 Euro erhältlich wäre – Volla verkauft es für 719 Euro. Das ist gelinde ausgedrückt, schon fast frech.</p>



<h2 class="wp-block-heading">Signature Spoofing: Der unbequeme Kompromiss</h2>



<p>VollaOS integriert microG als optionale Alternative zu Google Play Services. Das ist grundsätzlich sinnvoll – microG reimplementiert die wichtigsten Google-APIs als Open-Source-Lösung und ermöglicht Push-Benachrichtigungen ohne Google-Konto. Standardmässig ist es deaktiviert, was die richtige Entscheidung ist.</p>



<p>Das Problem liegt tiefer: Damit microG funktioniert, benötigt es Signature Spoofing. Das ist eine Fähigkeit, die es Apps erlaubt, sich gegenüber dem System als eine andere App auszugeben. VollaOS aktiviert Signature Spoofing systemweit.</p>



<p>In der Android-Sicherheitsarchitektur ist die App-Sandbox ein zentrales Sicherheitsmerkmal. Jede App läuft isoliert, kann nicht auf Daten anderer Apps zugreifen, und Identitätsprüfungen über Signaturen sind der Mechanismus, der das durchsetzt. Signature Spoofing hebelt genau diesen Mechanismus aus. Eine böswillige App könnte damit vorgeben, eine andere – vertrauenswürdige – App zu sein.</p>



<p>Volla beschränkt Signature Spoofing zwar auf autorisierte Systemkomponenten, was das Risiko reduziert. Es bleibt aber eine messbare Schwächung des Android-Sicherheitsmodells, die bei einem auf Datenschutz und Sicherheit ausgerichteten Betriebssystem eigentlich nichts verloren hat.</p>



<h2 class="wp-block-heading">WebView: Die unterschätzte Angriffsfläche</h2>



<p>Einer der technisch relevantesten Unterschiede zwischen VollaOS und einem wirklich sicherheitsgehärteten System ist die WebView-Implementierung. WebView ist die Komponente, die in unzähligen Apps steckt – überall dort, wo eine App eine Webseite lädt, ohne einen vollständigen Browser zu öffnen. Banking-Apps, News-Reader, Social-Media-Clients: fast alle nutzen WebView.</p>



<p>VollaOS verwendet die Standard-Android-WebView, also ungepatchtes Chromium ohne zusätzliche Härtung. Das ist nicht schlimmer als ein normales Android-Gerät, aber es ist auch nicht besser.</p>



<p><a href="https://yourdevice.ch/grapheneos/" type="page" id="9676">GrapheneOS</a> geht hier einen anderen Weg: Die eigene WebView-Implementierung namens Vanadium ist ein gehärteter Chromium-Fork. JIT-Compilation ist standardmässig deaktiviert – das ist die Fähigkeit des Browsers, zur Laufzeit nativen Code zu erzeugen und auszuführen, ein klassischer Angriffsvektor. Memory Tagging Extension (MTE) ist aktiv, was bestimmte Klassen von Speicher-Exploits zuverlässig verhindert. Vanadium reduziert ausserdem aktiv die Informationen, die Webseiten über das Gerät erhalten können.</p>



<p>Diese Unterschiede klingen technisch, haben aber praktische Relevanz: WebView-Schwachstellen sind ein häufig genutzter Angriffsvektor in gezielten Angriffen auf Mobilgeräte.</p>



<h2 class="wp-block-heading">Was VollaOS bietet – und was nicht</h2>



<p>Um fair zu sein: VollaOS bietet durchaus sinnvolle Privacy-Features. Der eingebaute Sicherheitsmodus erlaubt es, Apps den Internetzugang zu sperren, Hintergrundaktivitäten zu blockieren und bestimmte Domains zu filtern. Das ist praktisch und für technisch weniger versierte Nutzer zugänglich. Aurora Store und F-Droid sind vorinstalliert, microG ist integriert aber standardmässig deaktiviert. Das Springboard-Interface ist ein interessanter Ansatz für weniger ablenkungsreiches Smartphone-Nutzung.</p>



<p>Was VollaOS nicht hat:</p>



<p><strong>Kein gehärteter Memory Allocator.</strong> GrapheneOS ersetzt Androids Standard-Allocator durch eine eigene Implementierung mit massiv verbesserter Resistenz gegen Heap-Exploits. VollaOS nutzt den AOSP-Standard.</p>



<p><strong>Kein hardwarebasierter Exploit-Schutz.</strong> GrapheneOS nutzt auf Pixel-Geräten Memory Tagging Extension (MTE) systemweit – eine ARM-Hardwarefunktion, die bestimmte Klassen von Speicherkorrektionsangriffen zuverlässig erkennt und stoppt. Das funktioniert nur auf Geräten mit entsprechender Hardware-Unterstützung, also aktuellen Pixel-Geräten.</p>



<p><strong>Keine Sandboxed Google Play.</strong> GrapheneOS erlaubt es, Google Play Services vollständig isoliert in einer normalen App-Sandbox zu betreiben – ohne Systemrechte, ohne Signature Spoofing. Wer Banking-Apps oder andere Google-abhängige Dienste benötigt, kann das nutzen, ohne das Sicherheitsmodell zu kompromittieren. VollaOS hat keine vergleichbare Lösung.</p>



<p><strong>Keine Netzwerk- und Sensor-Permissions per App.</strong> GrapheneOS erlaubt es, einzelnen Apps den Internetzugang komplett zu sperren oder den Zugriff auf Sensoren zu blockieren. VollaOS hat einen App-Firewall-Modus, der ähnlich funktioniert, aber weniger granular ist.</p>



<p><strong>Kein Auto-Reboot, kein PIN-Scrambling, kein Duress Pin.</strong> Kleine Details, die bei einem echten Sicherheitssystem dazugehören.</p>



<h2 class="wp-block-heading">Die ehrliche Einordnung</h2>



<p>VollaOS ist kein Sicherheitssystem. Es ist ein Privacy-System – und das ist ein wichtiger Unterschied.</p>



<p>Privacy bedeutet: weniger Daten fliessen zu Google und anderen Konzernen. Das erreicht VollaOS durchaus. Wer einfach Google aus seinem Smartphone-Leben entfernen möchte, bekommt mit VollaOS ein funktionierendes System mit akzeptabler App-Kompatibilität und einem einsteigerfreundlichen Interface.</p>



<p>Security bedeutet: das Gerät ist widerstandsfähig gegen Angriffe, Exploits und unbefugten Zugriff. Hier bietet VollaOS gegenüber einem Standard-AOSP keine nennenswerten Verbesserungen. Die Härtungsmassnahmen, die wirklich etwas ausmachen – gehärteter Allocator, Vanadium WebView, MTE, Sandboxed Play – fehlen vollständig.</p>



<p>Dazu kommt das grundsätzliche Hardware-Problem: Volla verkauft Geräte mit alter Hardware zu hohen Preisen, ohne langfristige Update-Garantien zu kommunizieren. Das Volla 22 hat gezeigt, wohin das führt. Das Quintus mag heute noch Updates bekommen – aber eine belastbare Zusage für vier oder fünf Jahre Sicherheitspatches gibt es nicht.</p>



<h2 class="wp-block-heading">Wer besser bedient ist</h2>



<p>Wer wirklich Wert auf Sicherheit legt – und dabei Privacy als selbstverständlich einschliesst – kommt an <a href="https://yourdevice.ch/produkt-kategorie/entgoogelte-smartphones/neue-smartphones/">GrapheneOS</a> auf einem aktuellen Pixel-Gerät nicht vorbei. Die Sicherheitsarchitektur ist nachweislich überlegen, die Update-Versorgung mit monatlichen Patches zuverlässig, und ein Pixel 8 ist für weniger Geld zu haben als ein Volla Quintus.</p>



<p>Wer nur Google-Tracking loswerden will und ein aktuelles Gerät mit guter Update-Versorgung hat, fährt mit Rethink DNS plus einigen App-Einschränkungen praktisch genauso gut wie mit VollaOS – und hat dabei bessere Sicherheitspatches. VollaOS hat seinen Vorteil hauptsächlich in der vollständigen Entfernung von Google Play Services auf Systemebene, was DNS-Blocking nicht leisten kann.</p>



<p>VollaOS ist ein interessantes Projekt für Nutzer, die mit einem einfachen Setup Google loswerden wollen und dafür bereit sind, einen deutschen Hersteller zu unterstützen. Als ernstzunehmende Sicherheitslösung kann es nicht überzeugen.</p>



<p><strong>Gigaset Insolvenz</strong></p>



<ul class="wp-block-list">
<li><a href="https://www.fonial.de/blog/artikel/gigaset-ist-pleite-telefonhersteller-gigaset-meldet-insolvenz-an/">https://www.fonial.de/blog/artikel/gigaset-ist-pleite-telefonhersteller-gigaset-meldet-insolvenz-an/</a></li>



<li><a href="https://borncity.com/blog/2024/01/25/gigaset-gerettet-neuer-eigentmer-gefunden/">https://borncity.com/blog/2024/01/25/gigaset-gerettet-neuer-eigentmer-gefunden/</a></li>
</ul>



<p><strong>Volla 22 / Gigaset GS5 Hardware-Basis</strong></p>



<ul class="wp-block-list">
<li><a href="https://www.linux-community.de/ausgaben/linuxuser/2023/04/volla-phone-22-und-x23/">https://www.linux-community.de/ausgaben/linuxuser/2023/04/volla-phone-22-und-x23/</a></li>



<li><a href="https://www.inside-digital.de/handys/gigaset-gs5">https://www.inside-digital.de/handys/gigaset-gs5</a></li>
</ul>



<p><strong>Volla 22 fehlende Firmware-Updates (Community)</strong></p>



<ul class="wp-block-list">
<li><a href="https://gnulinux.ch/zum-wochenende-das-volla-phone-22-im-test">https://gnulinux.ch/zum-wochenende-das-volla-phone-22-im-test</a></li>
</ul>



<p><strong>Volla Quintus ODM-Hersteller (offizielles Volla-Statement)</strong></p>



<ul class="wp-block-list">
<li><a href="https://forums.ubports.com/topic/10338/volla-phone-quintus">https://forums.ubports.com/topic/10338/volla-phone-quintus</a></li>
</ul>



<p><strong>MediaTek Dimensity 7050 Ankündigung Mai 2023</strong></p>



<ul class="wp-block-list">
<li><a href="https://i.mediatek.com/press_room/mediatek-dimensity-7050-to-power-next-gen-5g-smartphone-in-india">https://i.mediatek.com/press_room/mediatek-dimensity-7050-to-power-next-gen-5g-smartphone-in-india</a></li>
</ul>



<p><strong>Signature Spoofing / Sicherheitskompromisse Custom ROMs</strong></p>



<ul class="wp-block-list">
<li><a href="https://gnulinux.ch/sicherheitskompromisse-freier-androidderivate">https://gnulinux.ch/sicherheitskompromisse-freier-androidderivate</a></li>



<li><a href="https://privsec.dev/posts/android/choosing-your-android-based-operating-system/">https://privsec.dev/posts/android/choosing-your-android-based-operating-system/</a></li>
</ul>



<p><strong>GrapheneOS Features (Vanadium, hardened malloc, MTE)</strong></p>



<ul class="wp-block-list">
<li><a href="https://grapheneos.org/features">https://grapheneos.org/features</a></li>
</ul>



<p><strong>microG in VollaOS</strong></p>



<ul class="wp-block-list">
<li><a href="https://wiki.volla.online/index.php?title=MicroG_Guide_and_Setup">https://wiki.volla.online/index.php?title=MicroG_Guide_and_Setup</a></li>
</ul>
<p>The post <a href="https://yourdevice.ch/vollaos-datenschutz-marketing-vs-technische-realitaet/">VollaOS: Datenschutz-Marketing vs. technische Realität</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/vollaos-datenschutz-marketing-vs-technische-realitaet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>stdout, stderr und /dev/null – Die wichtigsten Linux-Datenströme verständlich erklärt</title>
		<link>https://yourdevice.ch/stdout-stderr-und-dev-null-die-wichtigsten-linux-datenstroeme-verstaendlich-erklaert/</link>
					<comments>https://yourdevice.ch/stdout-stderr-und-dev-null-die-wichtigsten-linux-datenstroeme-verstaendlich-erklaert/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Fri, 13 Mar 2026 20:27:52 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=20163</guid>

					<description><![CDATA[<p>Wer regelmäßig mit Linux arbeitet – egal ob auf Servern, im Terminal oder in Shell-Scripts – stößt früher oder später auf Begriffe wie stdout, stderr, 2>&#38;1 oder /dev/null. Diese Konzepte...</p>
<p>The post <a href="https://yourdevice.ch/stdout-stderr-und-dev-null-die-wichtigsten-linux-datenstroeme-verstaendlich-erklaert/">stdout, stderr und /dev/null – Die wichtigsten Linux-Datenströme verständlich erklärt</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Wer regelmäßig mit <a href="https://yourdevice.ch/warum-linux/" type="page" id="10712">Linux</a> arbeitet – egal ob auf Servern, im Terminal oder in Shell-Scripts – stößt früher oder später auf Begriffe wie <strong>stdout</strong>, <strong>stderr</strong>, <strong><code>2>&amp;1</code></strong> oder <strong><code>/dev/null</code></strong>. Diese Konzepte gehören zu den grundlegenden Bausteinen von <a href="https://de.wikipedia.org/wiki/Unix">Unix-Systemen</a> und sind entscheidend dafür, wie Programme miteinander kommunizieren.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="683" src="https://yourdevice.ch/wp-content/uploads/2026/03/unix_stdout_stdin_stderr_title-1024x683.png" alt="" class="wp-image-20164" srcset="https://yourdevice.ch/wp-content/uploads/2026/03/unix_stdout_stdin_stderr_title-1024x683.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/03/unix_stdout_stdin_stderr_title-300x200.png 300w, https://yourdevice.ch/wp-content/uploads/2026/03/unix_stdout_stdin_stderr_title-768x512.png 768w, https://yourdevice.ch/wp-content/uploads/2026/03/unix_stdout_stdin_stderr_title-500x333.png 500w, https://yourdevice.ch/wp-content/uploads/2026/03/unix_stdout_stdin_stderr_title.png 1536w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Dieser Artikel erklärt verständlich, wie diese Mechanismen funktionieren und warum sie so wichtig sind.</p>





<h2 class="wp-block-heading">Die drei Standard-Datenströme unter Linux</h2>



<p>Jedes Programm unter Linux besitzt automatisch drei sogenannte <strong>Standard-Streams</strong>:</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>Stream</th><th>Nummer</th><th>Bedeutung</th></tr></thead><tbody><tr><td>stdin</td><td>0</td><td>Standardeingabe</td></tr><tr><td>stdout</td><td>1</td><td>Standardausgabe</td></tr><tr><td>stderr</td><td>2</td><td>Fehlerausgabe</td></tr></tbody></table></figure>



<p>Diese drei Kanäle bilden die Grundlage für die Kommunikation zwischen Programmen.</p>



<p><strong>stdin (Standard Input)</strong><br>Hierüber erhält ein Programm Daten. Meist kommt diese Eingabe von der Tastatur oder von einem anderen Programm.</p>



<p><strong>stdout (Standard Output)</strong><br>Hierüber gibt ein Programm seine normale Ausgabe aus. Standardmäßig wird diese im Terminal angezeigt.</p>



<p><strong>stderr (Standard Error)</strong><br>Fehlermeldungen werden über einen eigenen Kanal ausgegeben, getrennt von der normalen Ausgabe.</p>



<p>Der große Vorteil dieses Konzepts ist, dass sich diese Datenströme flexibel <strong>umleiten oder miteinander verbinden lassen</strong>.</p>



<h2 class="wp-block-heading">Ein einfaches Beispiel</h2>



<p>Ein klassischer Befehl:</p>



<pre class="wp-block-code"><code>echo "Hallo Welt"</code></pre>



<p>Das Programm <code>echo</code> schreibt den Text auf <strong>stdout</strong>, und das Terminal zeigt ihn an:</p>



<pre class="wp-block-code"><code>Hallo Welt</code></pre>



<p>Die Ausgabe wird also vom Programm erzeugt und über den Standard-Ausgabekanal an das Terminal geschickt.</p>



<h2 class="wp-block-heading">Ausgabe in Dateien umleiten</h2>



<p>Mit dem <code>&gt;</code>-Operator lässt sich die Standardausgabe in eine Datei umleiten.</p>



<pre class="wp-block-code"><code>ls > dateiliste.txt</code></pre>



<p>Die Dateiliste wird jetzt nicht mehr im Terminal angezeigt, sondern in die Datei <strong>dateiliste.txt</strong> geschrieben.</p>



<h2 class="wp-block-heading">Fehler getrennt speichern</h2>



<p>Da Fehlermeldungen über <strong>stderr</strong> laufen, können sie separat umgeleitet werden:</p>



<pre class="wp-block-code"><code>ls /existiert /nichtda 2> fehler.txt</code></pre>



<p>Hier passiert folgendes:</p>



<ul class="wp-block-list">
<li>Die normale Ausgabe geht weiterhin ins Terminal.</li>



<li>Die Fehlermeldungen landen in der Datei <strong>fehler.txt</strong>.</li>
</ul>



<h2 class="wp-block-heading">stdout und stderr zusammenführen</h2>



<p>Oft möchte man sowohl normale Ausgabe als auch Fehler gemeinsam in einer Datei speichern. Dafür gibt es die bekannte Umleitung:</p>



<pre class="wp-block-code"><code>command > output.log 2>&amp;1</code></pre>



<p>Bedeutung:</p>



<ol class="wp-block-list">
<li><code>> output.log</code> leitet <strong>stdout</strong> in die Datei um</li>



<li><code>2>&amp;1</code> sorgt dafür, dass <strong>stderr</strong> an denselben Ort geschickt wird</li>
</ol>



<p>Das Ergebnis: <strong>Beide Ausgaben landen im gleichen Logfile.</strong></p>



<p>Ein wichtiger Punkt dabei ist die <strong>Reihenfolge</strong>.<br>Die korrekte Variante lautet:</p>



<pre class="wp-block-code"><code>command >file 2>&amp;1</code></pre>



<p>Wenn man die Reihenfolge vertauscht, funktioniert die Umleitung nicht wie erwartet.</p>



<h2 class="wp-block-heading">Anhängen statt Überschreiben</h2>



<p>Mit <code>&gt;&gt;</code> wird eine Datei nicht überschrieben, sondern erweitert:</p>



<pre class="wp-block-code"><code>command >> logfile 2>&amp;1</code></pre>



<p>Neue Ausgaben werden dann <strong>am Ende der Datei angehängt</strong>.</p>



<p>Diese Form sieht man häufig bei Logfiles.</p>



<h2 class="wp-block-heading">Das schwarze Loch: /dev/null</h2>



<p>Unter Linux existiert eine spezielle Gerätedatei namens:</p>



<pre class="wp-block-code"><code>/dev/null</code></pre>



<p>Alles, was dorthin geschrieben wird, <strong>verschwindet einfach</strong>.</p>



<p>Man nennt sie deshalb oft scherzhaft ein <strong>schwarzes Loch für Daten</strong>.</p>



<h3 class="wp-block-heading">Ausgabe unterdrücken</h3>



<pre class="wp-block-code"><code>command > /dev/null</code></pre>



<p>Die normale Ausgabe verschwindet, Fehlermeldungen bleiben sichtbar.</p>



<h3 class="wp-block-heading">Alles unterdrücken</h3>



<pre class="wp-block-code"><code>command &gt; /dev/null 2&gt;&amp;1
</code></pre>



<p>Jetzt werden sowohl <strong>stdout</strong> als auch <strong>stderr</strong> verworfen.</p>



<p>Diese Technik wird häufig in Scripts oder Cronjobs eingesetzt, wenn man bewusst keine Ausgabe erzeugen möchte.</p>



<h2 class="wp-block-heading">Programme miteinander verbinden (Pipes)</h2>



<p>Ein besonders mächtiges Unix-Konzept sind <strong>Pipelines</strong>.</p>



<p>Dabei wird die Ausgabe eines Programms direkt zur Eingabe eines anderen Programms weitergeleitet.</p>



<pre class="wp-block-code"><code>ps aux | grep python</code></pre>



<p>Ablauf:</p>



<ol class="wp-block-list">
<li><code>ps aux</code> erzeugt eine Prozessliste über <strong>stdout</strong></li>



<li>Die Pipe <code>|</code> leitet diese Ausgabe weiter</li>



<li><code>grep</code> bekommt die Daten über <strong>stdin</strong> und filtert sie</li>
</ol>



<p>So lassen sich komplexe Aufgaben aus vielen kleinen Werkzeugen zusammensetzen.</p>



<h2 class="wp-block-heading">Moderne Anwendungen: systemd und Docker</h2>



<p>Viele moderne Dienste nutzen das stdout/stderr-Prinzip direkt für Logging.</p>



<h3 class="wp-block-heading">systemd</h3>



<p>Services schreiben ihre Logs einfach auf stdout oder stderr.<br>systemd speichert diese automatisch im Journal.</p>



<p>Logs anzeigen:</p>



<pre class="wp-block-code"><code>journalctl -u servicename</code></pre>



<p>Live-Logs:</p>



<pre class="wp-block-code"><code>journalctl -u servicename -f</code></pre>



<h3 class="wp-block-heading">Docker</h3>



<p>Auch <a href="https://yourdevice.ch/docker-basics-und-installation-auf-mint-ubuntu-und-debian/" type="post" id="17153">Container</a> folgen diesem Prinzip. Anwendungen schreiben Logs einfach auf stdout.</p>



<p>Abrufen der Logs:</p>



<pre class="wp-block-code"><code>docker logs containername</code></pre>



<p>Live verfolgen:</p>



<pre class="wp-block-code"><code>docker logs -f containername</code></pre>



<p>Deshalb besitzen viele Container <strong>gar keine eigenen Logfiles mehr</strong>.</p>



<h2 class="wp-block-heading">Fazit</h2>



<p>Das stdout/stderr-Konzept gehört zu den elegantesten Ideen im Unix-Design. Es erlaubt:</p>



<ul class="wp-block-list">
<li>flexible Umleitung von Ausgaben</li>



<li>getrennte Behandlung von Fehlern</li>



<li>einfache Verknüpfung von Programmen</li>



<li>sauberes Logging in modernen Systemen</li>
</ul>



<p>Wer regelmäßig mit Linux arbeitet, wird diese Mechanismen ständig verwenden – oft sogar ohne es bewusst zu merken.</p>



<p>Gerade in Shell-Scripts und bei der Serveradministration sind sie unverzichtbar.</p>



<p>Wenn man das Prinzip einmal verstanden hat, öffnet sich eine der größten Stärken von Unix-Systemen: <strong>kleine Werkzeuge lassen sich beliebig kombinieren.</strong></p>
<p>The post <a href="https://yourdevice.ch/stdout-stderr-und-dev-null-die-wichtigsten-linux-datenstroeme-verstaendlich-erklaert/">stdout, stderr und /dev/null – Die wichtigsten Linux-Datenströme verständlich erklärt</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/stdout-stderr-und-dev-null-die-wichtigsten-linux-datenstroeme-verstaendlich-erklaert/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Palantir, die Sehsteine der USA in Europa</title>
		<link>https://yourdevice.ch/palantir-die-sehsteine-der-usa-in-europa/</link>
					<comments>https://yourdevice.ch/palantir-die-sehsteine-der-usa-in-europa/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Thu, 26 Feb 2026 09:56:58 +0000</pubDate>
				<category><![CDATA[Netzwerk & Sicherheit]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=20088</guid>

					<description><![CDATA[<p>In unseren vorangegangenen Artikeln haben wir zwei zentrale Säulen des US-Überwachungsapparats beleuchtet: den CLOUD Act, der US-Behörden Zugriff auf Daten bei US-Unternehmen weltweit ermöglicht, und FISA Section 702, die anlasslose...</p>
<p>The post <a href="https://yourdevice.ch/palantir-die-sehsteine-der-usa-in-europa/">Palantir, die Sehsteine der USA in Europa</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>In unseren vorangegangenen Artikeln haben wir zwei zentrale Säulen des US-Überwachungsapparats beleuchtet: den <a href="https://yourdevice.ch/der-cloud-act-eure-daten-und-amerikanische-software/" type="post" id="19842">CLOUD Act</a>, der US-Behörden Zugriff auf Daten bei US-Unternehmen weltweit ermöglicht, und <a href="https://yourdevice.ch/fisa-section-702-das-unsichtbare-netz-der-us-massenueberwachung/" type="post" id="20085">FISA Section 702</a>, die anlasslose Massenüberwachung von Nicht-US-Bürgern durch die NSA legitimiert. Beide Gesetze schaffen die rechtliche Grundlage dafür, dass eure Daten – unabhängig davon, wo sie gespeichert sind – in den Zugriff amerikanischer Geheimdienste und Strafverfolgungsbehörden fallen können.</p>



<p>Doch es gibt ein drittes Puzzleteil, das dieses Bild vervollständigt und die Bedrohung auf eine neue Ebene hebt: die Firma Palantir Technologies und ihr Zusammenspiel mit dem <a href="https://abolishdatacrim.org/en/bestiary/identhart">US-Biometriesystem HART</a>. Während CLOUD Act und FISA Section 702 den rechtlichen Rahmen für Datenabschöpfung liefern, stellt Palantir die Technologie bereit, um diese Daten zu verknüpfen, zu analysieren und in verwertbare Informationen umzuwandeln. Und das Beunruhigendste daran: Diese Technologie hält gerade Einzug bei der deutschen Polizei.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="683" src="https://yourdevice.ch/wp-content/uploads/2026/02/palantir_hart_title-1024x683.png" alt="" class="wp-image-20090" srcset="https://yourdevice.ch/wp-content/uploads/2026/02/palantir_hart_title-1024x683.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/02/palantir_hart_title-300x200.png 300w, https://yourdevice.ch/wp-content/uploads/2026/02/palantir_hart_title-768x512.png 768w, https://yourdevice.ch/wp-content/uploads/2026/02/palantir_hart_title-500x333.png 500w, https://yourdevice.ch/wp-content/uploads/2026/02/palantir_hart_title.png 1536w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>





<h2 class="wp-block-heading">Palantir: Vom CIA-Startup zum globalen Überwachungskonzern</h2>



<h3 class="wp-block-heading">Die Ursprünge: Silicon Valley trifft Geheimdienst</h3>



<p>Die Geschichte von Palantir Technologies beginnt dort, wo man es erwarten würde: an der Schnittstelle zwischen Silicon Valley und dem US-Geheimdienstapparat. Im Jahr 2003 gründete der libertäre Tech-Milliardär Peter Thiel – bereits bekannt als Mitgründer von PayPal – zusammen mit mehreren Mitgründern das Unternehmen in Palo Alto. Die entscheidende Anschubfinanzierung kam von In-Q-Tel, dem Risikokapitalarm der CIA. Dieser Umstand allein sollte jedem in Europa die Alarmglocken schrillen lassen.</p>



<p>Der Name „Palantir" ist dabei kein Zufall. In J.R.R. Tolkiens „Herr der Ringe" sind die Palantíri magische Sehsteine, die den Blick an weit entfernte Orte ermöglichen. Mächtig, verführerisch – aber auch gefährlich, denn wer hineinblickt, riskiert, selbst beobachtet zu werden. Die Symbolik hätte kaum treffender sein können.</p>



<p>Das Unternehmen vertritt die Philosophie der „Augmented Intelligence" – der erweiterten Intelligenz. Die Grundidee: Künstliche Intelligenz allein reicht nicht aus, um komplexe Bedrohungen zu erkennen. Stattdessen braucht man menschliche Analysten, die mit Hilfe von Software riesige Datenmengen aus unterschiedlichsten Quellen zusammenführen und auswerten können. Was zunächst für die Terrorismusbekämpfung entwickelt wurde, ist längst zu einem universellen Überwachungsinstrument geworden.</p>



<h3 class="wp-block-heading">Zwei Produkte, ein Ziel: Totale Datenverknüpfung</h3>



<p>Palantir betreibt zwei Hauptprodukte, die ihr kennen solltet:</p>



<p><strong>Gotham</strong> ist das Flaggschiff für Geheimdienste, Militär und Strafverfolgung. Es wurde entwickelt, um Verbindungen zwischen Personen, Orten, Objekten und Ereignissen zu erkennen und zu visualisieren. Gotham kann strukturierte Daten wie Kontaktlisten, Funkzellenabfragen und Reisehistorien mit unstrukturierten Daten wie Fotos, Videoaufnahmen und Textdokumenten verknüpfen. Zu den Kunden gehören die CIA, die NSA, das FBI, das US-Verteidigungsministerium, ICE (Immigration and Customs Enforcement) und – wie ihr gleich erfahren werdet – auch deutsche Polizeibehörden.</p>



<p><strong>Foundry</strong> richtet sich an Unternehmen und zivile Behörden und hilft dabei, massive Datensätze zu vereinheitlichen und zu visualisieren. Während der COVID-19-Pandemie bot Palantir Regierungen weltweit Foundry kostenlos an – ein Angebot, das Großbritannien und Griechenland annahmen. Hessen hatte ebenfalls Interesse bekundet, entschied sich letztlich aber dagegen. Die Strategie dahinter ist offensichtlich: Kostenloser Einstieg, langfristige Abhängigkeit.</p>



<h3 class="wp-block-heading">Palantir und der US-Überwachungsapparat: Eine symbiotische Beziehung</h3>



<p>Palantirs Verwicklung in den US-Überwachungsapparat ist nicht bloß historisch. Sie ist aktuell und tiefgreifend. Seit 2013 liefert Palantir der Einwanderungsbehörde ICE Systeme wie FALCON und das Investigative Case Management (ICM). Diese Werkzeuge wurden nachweislich bei Arbeitsplatzrazzien, groß angelegten Durchsetzungsoperationen und Ermittlungen gegen Asylsuchende eingesetzt. Im Jahr 2025 ging Palantir noch einen Schritt weiter: Für 30 Millionen Dollar entwickelt das Unternehmen „ImmigrationOS" – eine KI-gestützte Plattform, die Einwanderer identifizieren, verfolgen und für Abschiebungen markieren soll. Der Prototyp sollte bis September 2025 stehen.</p>



<p>Palantirs Systeme ziehen dabei Daten aus einer Vielzahl von Regierungsdatenbanken: Passregister, Sozialversicherungsdaten, IRS-Steuerdaten, Kennzeichenerfassungssysteme und – das ist der entscheidende Punkt – biometrische Datenbanken. Hier kommt HART ins Spiel.</p>



<p>Und hier wird auch die Verbindung zu unseren vorangegangenen Artikeln deutlich: <strong>Palantir unterliegt als US-Unternehmen sowohl dem CLOUD Act als auch FISA Section 702.</strong> Wie wir in unserem FISA-Artikel beschrieben haben, wurde Section 702 im April 2024 durch den RISAA (Reforming Intelligence and Securing America Act) erheblich ausgeweitet. Die neue Definition von „Electronic Communications Service Providers" ist so breit gefasst, dass praktisch jedes Unternehmen mit Zugang zu Kommunikationsinfrastruktur zur Kooperation mit US-Geheimdiensten gezwungen werden kann. Die brisante Frage, welchen konkreten Verpflichtungen Palantir nach dem verschärften FISA unterliegt und was das für Daten in deutschen Polizeisystemen bedeutet, wurde bei einer Anhörung im Bundestag-Innenausschuss im April 2024 von keinem einzigen Abgeordneten gestellt.</p>



<h2 class="wp-block-heading">HART: Die größte biometrische Datenbank der Welt</h2>



<h3 class="wp-block-heading">Was ist HART?</h3>



<p>Während Palantir die Analysetechnologie liefert, wird auf der anderen Seite des Atlantiks eine Datenbank aufgebaut, die das Rückgrat der US-Überwachungsinfrastruktur bilden soll: HART – <a href="https://www.dhs.gov/publication/dhsobimpia-004-homeland-advanced-recognition-technology-system-hart-increment-1">Homeland Advanced Recognition Technology</a>. Dieses System wird vom US-Department of Homeland Security (DHS) entwickelt und soll die veraltete IDENT-Datenbank ablösen, die bereits heute Informationen über mehr als 300 Millionen Personen enthält und täglich rund 350.000 biometrische Transaktionen verarbeitet.</p>



<p>HART ist nicht einfach nur ein Upgrade. Es ist ein Quantensprung in der Überwachungskapazität. Das System wird mindestens sieben verschiedene biometrische Identifikatoren unterstützen: Fingerabdrücke, Gesichtserkennung, Iris-Scans, DNA-Profile, Stimmerkennung, Narben und Tätowierungen – sowie eine offene Kategorie für „andere Modalitäten". In jüngsten Dokumenten hat das DHS diese Definition sogar noch erweitert: Tipprhythmus, Herzsignatur und Gefäßmuster stehen ebenfalls zur Diskussion.</p>



<h3 class="wp-block-heading">Umfang und Kosten: Zahlen, die schwindelig machen</h3>



<p>HART ist ein Projekt der Superlative. Das geplante Budget beträgt 6,158 Milliarden Dollar. Das System soll Daten für mindestens 75 Jahre speichern. Es wird voraussichtlich 6,7 Millionen Iris-Scans und 1,1 Milliarden Gesichtsbilder initial aufnehmen. Und es wird nicht nur biometrische Daten enthalten, sondern auch biografische Informationen wie Namen, Geburtsdaten, Herkunftsländer, Regierungs-IDs – sowie höchst subjektive Daten wie „Beziehungsmuster" und „Begegnungsdaten" aus Polizeikontakten.</p>



<p>HART wird auf der Amazon Web Services (AWS) GovCloud gehostet – derselben Infrastruktur, auf der auch andere DHS-Systeme laufen. Mehr als 41 Menschenrechtsorganisationen, darunter Access Now, die Electronic Privacy Information Center (EPIC) und Mijente, haben AWS in einem öffentlichen Brief aufgefordert, das Hosting einzustellen. Ihre Warnung: AWS ermöglicht damit die Schaffung einer invasiven Biometriedatenbank, die Überwachung und Abschiebungen auf ein neues Niveau heben wird.</p>



<h3 class="wp-block-heading">Wer landet in HART – und wer hat Zugriff?</h3>



<p>HART erfasst nicht nur verdächtige Personen oder Einwanderer. In der Datenbank landen auch US-Bürger und Personen, die niemals eine Straftat begangen haben. Jede Person, die jemals einen Kontakt mit dem DHS hatte – sei es bei einer Grenzkontrolle, einem Visumantrag, einer Einbürgerung oder auch nur als Zeuge – kann in HART erfasst werden. Jeder solcher „Encounter" wird protokolliert und kann in einem Feedbackloop zu weiteren Überprüfungen führen.</p>



<p>Der Zugriff auf HART ist dabei keineswegs auf das DHS beschränkt. Das System wird mit föderalen Behörden wie dem FBI geteilt, mit Bundesstaats- und Kommunalpolizei und – hier wird es für euch als Europäer besonders relevant – mit <strong>ausländischen Regierungen</strong>. Europol hat operative Abkommen mit den USA im Bereich „ausländische Kämpfer", und Daten fließen über das FBI als Vermittler auch an europäische Behörden. Im Bereich der Terrorismusbekämpfung verschwimmen die Grenzen zwischen nationalen und internationalen Datenbeständen zunehmend.</p>



<h3 class="wp-block-heading">HART und Palantir: Das perfekte Zusammenspiel</h3>



<p>Palantir ist zwar nicht direkt an der Entwicklung von HART beteiligt, aber das Unternehmen liefert die Analyseplattformen, die auf genau diese Daten zugreifen. Palantirs ICM (Investigative Case Management) und FALCON können Informationen aus IDENT/HART mit Daten aus Dutzenden anderen Quellen verknüpfen – Steuerdaten, Kennzeichenerfassung, Soziale Medien, Fluggastdaten. Die neue ImmigrationOS-Plattform wird diese Integration noch vertiefen.</p>



<p>Die Kombination ist bestechend einfach: HART sammelt und speichert die biometrischen und biografischen Daten von Hunderten Millionen Menschen. Palantir analysiert diese Daten, erkennt Muster, erstellt Profile und markiert Zielpersonen. FISA Section 702 und der CLOUD Act liefern die rechtliche Grundlage für den Zugriff – auch auf Daten, die bei europäischen Tochtergesellschaften von US-Firmen liegen. Was in unseren vorangegangenen Artikeln als theoretische Bedrohung beschrieben wurde, manifestiert sich hier in konkreter Technologie.</p>



<p>Und das DHS gibt offen zu, dass es die Genauigkeit und Qualität der Daten in HART nicht gewährleisten kann, da viele Daten von Drittparteien stammen – darunter auch kommerzielle Anbieter wie LexisNexis und Clearview AI. Trotzdem sollen diese fehlerhaften Daten 75 Jahre lang aufbewahrt werden. Die Redress-Mechanismen – also die Möglichkeiten für Betroffene, ihre Daten einzusehen, zu korrigieren oder löschen zu lassen – sind praktisch nicht existent.</p>



<h2 class="wp-block-heading">Palantir in Europa: Die stille Expansion</h2>



<h3 class="wp-block-heading">Europol: Der Einstieg durch die Hintertür</h3>



<p>Palantirs Einzug in Europa begann nicht in Deutschland, sondern bei Europol in Den Haag. Nach den Terroranschlägen in Paris im November 2015 richtete Europol die Taskforce „Fraternité" ein. Über den niederländischen Arm der Unternehmensberatung Capgemini – und nicht direkt über Palantir – wurde Gotham beschafft und ab 2016 getestet. Seit Mitte 2017 setzte Europol die Software für die operative Analyse aller terrorismusbezogenen Daten ein.</p>



<p>Die verschlungene Beschaffung über Capgemini als Zwischenhändler wirft bis heute Fragen auf. Der Rahmenvertrag wurde bereits 2012 geschlossen – vier Jahre vor dem ersten dokumentierten Einsatz. Die EU-Kommission erläuterte nie, wofür die Software in dieser Zwischenzeit genutzt wurde. Die Ausgabenobergrenze lag bei 7,5 Millionen Euro; tatsächlich ausgegeben wurden rund vier Millionen.</p>



<p>Besonders brisant: Europol teilte die Analyseergebnisse nicht nur mit EU-Mitgliedstaaten, sondern auch mit Drittstaaten – darunter den USA. Im Bereich „ausländische Kämpfer" flossen Daten über das FBI direkt an US-Behörden. Dies geschah parallel zu einer Zeit, in der der EuGH das Privacy-Shield-Abkommen kippte und feststellte, dass die USA kein angemessenes Datenschutzniveau bieten.</p>



<p>Laut dem Vize-Direktor von Europol wurde das Palantir-System schließlich 2021 durch eine Eigenentwicklung ersetzt – offiziell wegen mangelnder Kompatibilität mit anderen Europol-Systemen. Europol gab auf Journalistenanfragen allerdings nur zwei von 69 relevanten Dokumenten frei. Aus einem davon geht hervor, dass Europol sogar rechtliche Schritte gegen Palantir wegen Leistungsmängeln erwogen, diese jedoch aus Kostengründen verworfen hatte.</p>



<h3 class="wp-block-heading">Palantir bei der deutschen Polizei: Von Hessendata zu VeRA</h3>



<h4 class="wp-block-heading">Hessen: Der Pionier (seit 2017)</h4>



<p>Hessen war das erste Bundesland, das Palantirs Gotham unter dem Namen <strong>„Hessendata"</strong> einführte. 2017 beschaffte das Innenministerium die Software – der Preis wurde aus „Gründen des Sicherheitsinteresses" nicht veröffentlicht. Offiziell ging es um Terrorismusbekämpfung und organisierte Kriminalität. In der Praxis sieht es anders aus: In Hessen greifen Polizeibehörden jährlich rund 15.000 Mal auf das System zu. Nur in etwa einem von zwanzig Fällen steht dies im Zusammenhang mit schweren Gefahren. Die Software wurde unter anderem bei der Aufklärung von Geldautomatensprengungen und – deutlich weniger dramatisch – bei Fahrraddiebstählen eingesetzt.</p>



<p>Hessens Innenminister Roman Poseck (CDU) verteidigt den Einsatz: Ein Verzicht würde eine „spürbare Sicherheitslücke" hinterlassen. Datenschützer sehen das anders: Hessendata verknüpft polizeiliche Datenbanken mit Social-Media-Daten. Dass dabei keine Daten in die USA übertragen werden, ist zwar vertraglich zugesichert – aber nur schwer nachprüfbar.</p>



<h4 class="wp-block-heading">Nordrhein-Westfalen: DAR</h4>



<p>Auch Nordrhein-Westfalen nutzt eine angepasste Version von Palantir unter der Bezeichnung <strong>DAR</strong> (Datenbankübergreifende Analyse und Recherche). Mit Hilfe der Software konnten Ermittler das bisher größte Missbrauchsnetzwerk in Deutschland aufdecken, das 2021 in Bergisch Gladbach zerschlagen wurde. Dieser Erfolg wird regelmäßig als Argument für die Software angeführt.</p>



<h4 class="wp-block-heading">Bayern: VeRA und der Rahmenvertrag (seit 2024)</h4>



<p>Im Spätsommer 2024 startete Bayern den Einsatz der Palantir-Software <strong>VeRA</strong> (Verfahrensübergreifende Recherche- und Analyseplattform). Bayern hat dabei eine Schlüsselrolle: Das Bayerische Landeskriminalamt schloss nach einem EU-weiten Vergabeverfahren einen Rahmenvertrag mit Palantir, der es allen Polizeibehörden des Bundes und der Länder ermöglicht, sich ohne eigenes Vergabeverfahren anzuschließen. Der Preis: 5,4 Millionen Euro Anschaffungskosten plus 500.000 Euro jährliche Betriebskosten.</p>



<p>VeRA führt verschiedene Datenbanken zusammen, die Informationen über mehr als 30 Millionen Menschen enthalten, und durchsucht sie präventiv. Der bayerische Datenschutzbeauftragte bewertete das Vorgehen als unverhältnismäßig, da auch Daten unbescholtener Personen einbezogen werden. Im LKA Bayern arbeiten mittlerweile rund 200 geschulte Analysten mit der Software.</p>



<h4 class="wp-block-heading">Baden-Württemberg: Der jüngste Beitritt (2025)</h4>



<p>Im November 2025 stimmte der Landtag Baden-Württemberg trotz erheblicher Widerstände – auch aus den Reihen des grünen Koalitionspartners – für die Einführung von Palantir. Eine Petition sammelte 13.000 Unterschriften dagegen. Eine Urabstimmungsinitiative bei den Grünen wurde eingereicht. Landespolizeipräsidentin Stefanie Hinz erklärte vor dem Landtag, Palantir sei der „technologische Marktführer" und es gebe keine vergleichbaren, zeitnah verfügbaren Alternativen.</p>



<p>Langfristig will Baden-Württemberg gemeinsam mit Partnern wie Airbus Defence and Space und Schwarz Digits (der IT-Sparte der Schwarz Gruppe) eine eigene, souveräne Software entwickeln. Bis dahin nutzt man Palantir. Ein Versprechen, das den Lock-in-Effekt praktisch garantiert: Ist das System erst einmal implementiert und die Polizei darauf geschult, wird ein Wechsel extrem teuer und aufwendig.</p>



<h4 class="wp-block-heading">Bundesebene: Dobrindt prüft, die SPD bremst</h4>



<p>Seit Sommer 2025 prüft das Bundesinnenministerium unter Alexander Dobrindt (CSU) den bundesweiten Einsatz. Dobrindt erklärte öffentlich, er habe „kein Störgefühl gegenüber einer Software, nur weil sie vom Anbieter Palantir kommt." Bundesjustizministerin Hubig (SPD) äußerte sich dagegen skeptisch und betonte, es könnten nur rechtsstaatlich konforme Mittel eingesetzt werden.</p>



<p>Im Koalitionsvertrag der schwarz-roten Bundesregierung ist zwar von „automatisierter Datenrecherche und -analyse" mittels KI die Rede. Bedingung sei jedoch die Wahrung verfassungsrechtlicher Vorgaben und der „digitalen Souveränität". Ob Palantir diese Bedingungen erfüllt, ist mehr als fraglich.</p>



<h3 class="wp-block-heading">Weitere europäische Kunden</h3>



<p>Deutschland steht mit seinem Palantir-Einsatz nicht allein. Frankreichs Inlandsgeheimdienst DGSI setzt die Software ein. Großbritannien nutzte Palantir-Produkte im Gesundheitswesen. Polen setzt sie auf dem Arbeitsmarkt ein. Und die NATO hat einen Vertrag mit dem US-Unternehmen geschlossen. Die stille Expansion schreitet voran.</p>



<h2 class="wp-block-heading">Das Bundesverfassungsgericht zieht Grenzen – und wird ignoriert</h2>



<p>Am 16. Februar 2023 fällte das Bundesverfassungsgericht ein wegweisendes Urteil. Die Verfassungsbeschwerden, eingereicht von der Gesellschaft für Freiheitsrechte (GFF), richteten sich gegen die gesetzlichen Grundlagen für den Einsatz von Palantir-Software in Hessen und Hamburg. Das Gericht urteilte klar: Die bestehenden Regelungen sind <strong>verfassungswidrig</strong>. Sie verstoßen gegen das Recht auf informationelle Selbstbestimmung (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG).</p>



<p>Die zentrale Aussage des Gerichts: „Die Befugnisse lassen die automatisierte Verarbeitung unbegrenzter Datenbestände mittels rechtlich unbegrenzter Methoden zu." Data Mining, KI-Einsatz und Predictive Policing werden weder ausgeschlossen noch rechtlich eingeschränkt. Das Gericht forderte mindestens eine „konkretisierte Gefahr" als Eingriffsanlass.</p>



<p>Das Urteil hätte ein Wendepunkt sein können. Stattdessen geschah Folgendes: Die betroffenen Bundesländer passten ihre Polizeigesetze formal an – und machten im Wesentlichen weiter wie bisher. Hessen überarbeitete Hessendata, schwärzt nun Opfernamen und passte einige Features an. Bayern erließ ein neues Polizeiaufgabengesetz, das den Einsatz „konform" zum Urteil ermöglichen soll. Im Juli 2025 reichte die GFF jedoch eine erneute Verfassungsbeschwerde ein – diesmal gegen Bayerns VeRA-Einsatz, da die neuen Regelungen weiterhin unverhältnismäßig seien und keine wirksamen Kontroll- und Schutzmechanismen vorsehen.</p>



<h2 class="wp-block-heading">Warum Palantir bei der deutschen Polizei ein Souveränitätsproblem ist</h2>



<h3 class="wp-block-heading">Die FISA-Frage, die niemand stellt</h3>



<p>Hier kommen unsere früheren Artikel direkt zum Tragen. Palantir Technologies ist ein US-Unternehmen mit Hauptsitz in Denver, Colorado. Es unterliegt uneingeschränkt US-amerikanischem Recht – einschließlich dem CLOUD Act und FISA Section 702.</p>



<p>Wie wir in unserem CLOUD-Act-Artikel ausführlich dargelegt haben, können US-Behörden von US-Unternehmen die Herausgabe von Daten verlangen – unabhängig davon, wo diese Daten gespeichert sind. Und wie unser FISA-Artikel zeigt, verpflichtet Section 702 US-Unternehmen zur Kooperation mit der NSA bei der Überwachung von Nicht-US-Bürgern.</p>



<p>Die entscheidende, unbeantwortete Frage lautet: <strong>Welchen konkreten Verpflichtungen unterliegt Palantir nach dem verschärften FISA?</strong> Kann die NSA Palantir anweisen, über Gotham/VeRA gewonnene Erkenntnisse aus deutschen Polizeidatenbanken herauszugeben? Palantir beteuert, selbst keine Daten zu sammeln, zu verkaufen oder für eigene Zwecke zu verarbeiten. Doch das ist nicht die relevante Frage. Die relevante Frage ist, ob Palantir auf Anweisung von US-Behörden Zugriff auf Daten gewähren muss, die über seine Software verarbeitet werden.</p>



<p>Innenminister Dobrindt verweist auf ein Gutachten des Fraunhofer-Instituts, das den Vorwurf von Datenabflüssen widerlege. Doch dieses Gutachten prüfte den Quellcode zu einem bestimmten Zeitpunkt. Ein Software-Update kann die Situation jederzeit ändern. Und die rechtliche Verpflichtung eines US-Unternehmens zur Kooperation mit US-Geheimdiensten lässt sich nicht durch ein technisches Gutachten widerlegen – sie ergibt sich aus dem Gesetz.</p>



<h3 class="wp-block-heading">Die Starlink-Lehre</h3>



<p>Die Kritiker verweisen auf ein anschauliches Beispiel: den Starlink-Einsatz in der Ukraine. Dort hat sich gezeigt, wie ein einzelnes US-Tech-Unternehmen durch politisch motivierte Entscheidungen massiven Einfluss auf die Sicherheitslage eines ganzen Landes nehmen kann. Die Vorstellung, dass die innere Sicherheit Deutschlands von den Geschäftsentscheidungen eines Unternehmens in Colorado abhängt, dessen Gründer Peter Thiel einer der größten Unterstützer von Donald Trump ist, sollte jeden demokratisch gesinnten Bürger beunruhigen.</p>



<h3 class="wp-block-heading">Blackbox-Algorithmen und demokratische Kontrolle</h3>



<p>Ein weiteres fundamentales Problem: Gotham ist proprietäre Software. Der Quellcode ist ein Geschäftsgeheimnis. Entscheidungen, die auf den Analysen von Palantir beruhen, sind für Betroffene nicht nachvollziehbar. Wie soll man sich gegen einen Verdacht wehren, dessen Zustandekommen man nicht versteht? Wie sollen Gerichte die Rechtmäßigkeit einer Maßnahme prüfen, wenn die entscheidenden Algorithmen ein Geschäftsgeheimnis sind?</p>



<p>Constanze Kurz, Sprecherin des Chaos Computer Clubs, bringt es auf den Punkt: Die zusammengeführten Daten landen in einer „absichtlich undurchschaubaren Software des US-Konzerns Palantir, von der sich die Polizei auf Jahre abhängig macht." Das seien klare Ausschlusskriterien für Daten aus dem Innenleben der Polizei.</p>



<h3 class="wp-block-heading">Wer landet im System?</h3>



<p>Die Palantir-Software erfasst nicht nur Tatverdächtige. Wer als Zeuge bei einem Autounfall aussagt, Anzeige gegen jemanden erstattet oder einfach nur am selben Bahnhof in eine Kontrolle gerät wie eine gesuchte Person, kann im System landen. Auch Opfer von Straftaten, Kontaktpersonen, Auskunftspersonen – sie alle sind in den polizeilichen Datenbanken gespeichert, die Palantir durchforstet.</p>



<p>Die GFF warnte ausdrücklich: „Schon wer Anzeige erstattet, Opfer einer Straftat wird oder einfach nur zur falschen Zeit am falschen Ort ist, kann durch die Software ins Visier der Polizei geraten." Besonders alarmierend ist dies im Kontext des Erstarkens rechtsextremer Kräfte. Gelangt die AfD in eine Landesregierung, könnte sie theoretisch auf Palantir-Systeme zugreifen und diese für ihre Zwecke nutzen – etwa nach dem Vorbild der Trump-Administration zur gezielten Erfassung und Abschiebung von Menschen.</p>



<h2 class="wp-block-heading">Die Verbindung: Vom CLOUD Act über FISA Section 702 zu HART und Palantir</h2>



<p>Für diejenigen unter euch, die unsere Artikelserie verfolgt haben, wird nun das Gesamtbild deutlich. Es handelt sich nicht um isolierte Bedrohungen, sondern um ein ineinandergreifendes System:</p>



<p><strong>Der CLOUD Act</strong> (Artikel 1 dieser Serie) schafft die rechtliche Grundlage dafür, dass US-Behörden von US-Unternehmen wie Palantir die Herausgabe von Daten verlangen können – unabhängig davon, ob diese auf Servern in Deutschland, den Niederlanden oder anderswo in der EU liegen.</p>



<p><strong>FISA Section 702</strong> (Artikel 2 dieser Serie) ermöglicht es der NSA, die Kommunikation von Nicht-US-Bürgern anlasslos und massenhaft zu überwachen – über US-Anbieter wie die, deren Infrastruktur Palantir nutzt. Seit der RISAA-Erweiterung 2024 ist der Kreis der zur Kooperation verpflichteten Unternehmen erheblich gewachsen.</p>



<p><strong>HART</strong> sammelt biometrische und biografische Daten von Hunderten Millionen Menschen in einer zentralisierten Datenbank, die mit US-Behörden, lokaler Polizei und ausländischen Regierungen geteilt wird.</p>



<p><strong>Palantir</strong> liefert die Technologie, die all diese Datenströme zusammenführt, analysiert und in verwertbare Informationen umwandelt. Und genau diese Technologie wird nun bei der deutschen Polizei eingeführt.</p>



<p>Die Frage, die sich jeder stellen sollte: Wenn ein US-Unternehmen, das von der CIA mitfinanziert wurde, das mit NSA, FBI und ICE zusammenarbeitet, das dem CLOUD Act und FISA Section 702 unterliegt – wenn dieses Unternehmen Zugriff auf die zusammengeführten Datenbanken der deutschen Polizei erhält, die Informationen über mehr als 30 Millionen Menschen enthalten: Wie sicher sind diese Daten dann wirklich vor dem Zugriff der US-Geheimdienste?</p>



<h2 class="wp-block-heading">Was ihr tun könnt</h2>



<p>Die Debatte um Palantir ist noch nicht entschieden. Es gibt Handlungsmöglichkeiten:</p>



<p><strong>Informiert euch und andere.</strong> Das größte Problem ist die mangelnde öffentliche Aufmerksamkeit. Die meisten Menschen wissen nicht einmal, dass ihre Daten in Polizeidatenbanken landen können, ohne dass sie jemals verdächtigt wurden – und dass diese Daten nun potenziell mit US-Überwachungstechnologie analysiert werden.</p>



<p><strong>Unterstützt Organisationen, die sich für digitale Grundrechte einsetzen.</strong> Die Gesellschaft für Freiheitsrechte (GFF) führt die juristischen Kämpfe gegen den Palantir-Einsatz. Der Chaos Computer Club liefert die technische Expertise. Campact organisiert öffentlichen Druck. Diese Arbeit braucht Unterstützung.</p>



<p><strong>Fordert europäische Alternativen.</strong> Die Innenministerkonferenz hat im Juni 2025 beschlossen, eine europäische Alternative zu Palantir suchen zu wollen. Dieser Beschluss muss mit Leben gefüllt werden. Quelloffene, transparente, demokratisch kontrollierbare Software – entwickelt in Europa, für europäische Rechtsstandards.</p>



<p><strong>Setzt euch politisch ein.</strong> Schreibt euren Landtags- und Bundestagsabgeordneten. Fragt sie konkret: Welchen FISA-Verpflichtungen unterliegt Palantir? Wie wird garantiert, dass keine Daten an US-Behörden fließen? Warum gibt es keine Transparenz über den Quellcode? Warum wird keine europäische Open-Source-Alternative priorisiert?</p>



<p><strong>Achtet auf eure eigene Datenspur.</strong> In unseren vorangegangenen Artikeln haben wir bereits empfohlen, auf europäische Alternativen zu setzen: Nextcloud statt Google Drive, Tuta oder Proton Mail statt Gmail, Signal oder Element/Matrix statt WhatsApp. Jede Entscheidung für einen europäischen Dienst ist eine Entscheidung gegen die Abhängigkeit von US-Technologie.</p>



<h2 class="wp-block-heading">Fazit: Die Sehsteine von Palantir gehören nicht in europäische Hände</h2>



<p>In Tolkiens Welt galt eine simple Wahrheit: Wer die Palantíri leichtfertig nutzt, riskiert, von einer dunkleren Macht beobachtet und manipuliert zu werden. Die Parallelen zur realen Welt sind frappierend.</p>



<p>Palantirs Gotham mag ein leistungsfähiges Werkzeug für die Polizeiarbeit sein. Die Erfolge bei der Aufklärung schwerer Straftaten sind real. Doch der Preis, den wir dafür zahlen, ist zu hoch: die Untergrabung des Grundsatzes der Zweckbindung, die Schaffung einer undurchsichtigen Überwachungsinfrastruktur, die Abhängigkeit von einem US-Unternehmen mit engen Geheimdienstverbindungen, und die faktische Aushöhlung der digitalen Souveränität.</p>



<p>Die Lösung ist nicht, auf moderne Analysetechnologie zu verzichten. Die Lösung ist, europäische, quelloffene, demokratisch kontrollierbare Alternativen zu entwickeln. Bis dahin gilt: Jede Polizeidatenbank, die über Palantir-Software analysiert wird, ist potenziell eine Datenbank, auf die US-Geheimdienste Zugriff haben könnten. Nicht weil Palantir böswillig wäre – sondern weil US-Recht dies ermöglicht und das Unternehmen gar keine Wahl hätte.</p>



<p>Unsere drei Artikel zeigen ein konsistentes Bild: Der CLOUD Act, FISA Section 702, HART und Palantir sind keine voneinander isolierten Phänomene. Sie sind die Zahnräder einer Maschinerie, die darauf ausgelegt ist, globale Datenströme unter US-amerikanische Kontrolle zu bringen. Und Europa öffnet dieser Maschinerie gerade bereitwillig die Tür.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading">Quellen und weiterführende Informationen</h2>



<ol class="wp-block-list">
<li><strong>Electronic Frontier Foundation (EFF):</strong> „HART: Homeland Security's Massive New Database Will Include Face Recognition, DNA, and Peoples' 'Non-Obvious Relationships'" – <a href="https://www.eff.org/deeplinks/2018/06/hart-homeland-securitys-massive-new-database-will-include-face-recognition-dna-and">https://www.eff.org/deeplinks/2018/06/hart-homeland-securitys-massive-new-database-will-include-face-recognition-dna-and</a></li>



<li><strong>Immigrant Defense Project / Just Futures Law / Mijente:</strong> „HART Attack: How DHS's Massive Biometrics Database Will Supercharge Surveillance and Threaten Rights" – <a href="https://surveillanceresistancelab.org/featured-work/hart-attack-how-dhss-massive-biometrics-database-will-supercharge-surveillance-and-threaten-rights/">https://surveillanceresistancelab.org/featured-work/hart-attack-how-dhss-massive-biometrics-database-will-supercharge-surveillance-and-threaten-rights/</a></li>



<li><strong>FedScoop:</strong> „Homeland Security centralizes control over the government's largest biometrics database" (August 2025) – <a href="https://fedscoop.com/homeland-security-centralizes-control-over-the-governments-largest-biometrics-database/">https://fedscoop.com/homeland-security-centralizes-control-over-the-governments-largest-biometrics-database/</a></li>



<li><strong>American Immigration Council:</strong> „ICE to Use ImmigrationOS by Palantir" (August 2025) – <a href="https://www.americanimmigrationcouncil.org/blog/ice-immigrationos-palantir-ai-track-immigrants/">https://www.americanimmigrationcouncil.org/blog/ice-immigrationos-palantir-ai-track-immigrants/</a></li>



<li><strong>Bundesverfassungsgericht:</strong> Urteil vom 16. Februar 2023 – 1 BvR 1547/19 – <a href="https://www.bundesverfassungsgericht.de/SharedDocs/Entscheidungen/DE/2023/02/rs20230216_1bvr154719.html">https://www.bundesverfassungsgericht.de/SharedDocs/Entscheidungen/DE/2023/02/rs20230216_1bvr154719.html</a></li>



<li><strong>Gesellschaft für Freiheitsrechte (GFF):</strong> Verfassungsbeschwerde gegen Palantir in Bayern (Juli 2025) – <a href="https://freiheitsrechte.org/themen/freiheit-im-digitalen/palantir-bayern">https://freiheitsrechte.org/themen/freiheit-im-digitalen/palantir-bayern</a></li>



<li><strong>Handelsblatt:</strong> „Palantir erhält Rückendeckung aus der Bundesregierung" (August 2025) – <a href="https://www.handelsblatt.com/politik/deutschland/polizei-software-palantir-erhaelt-rueckendeckung-aus-der-bundesregierung/100150618.html">https://www.handelsblatt.com/politik/deutschland/polizei-software-palantir-erhaelt-rueckendeckung-aus-der-bundesregierung/100150618.html</a></li>



<li><strong>Campact:</strong> „Nein zum Palantir-Deal" – <a href="https://www.campact.de/datenschutz/peter-thiel-palantir-polizei-software-stoppen-petition/">https://www.campact.de/datenschutz/peter-thiel-palantir-polizei-software-stoppen-petition/</a></li>



<li><strong>Ingenieur.de:</strong> „Palantir in Deutschland: Polizei schwärmt, Datenschützer warnen" (November 2025) – <a href="https://www.ingenieur.de/technik/fachbereiche/ittk/polizei-schwaermt-datenschuetzer-warnen-palantir-im-deutschen-praxistest/">https://www.ingenieur.de/technik/fachbereiche/ittk/polizei-schwaermt-datenschuetzer-warnen-palantir-im-deutschen-praxistest/</a></li>



<li><strong>Friedrich-Naumann-Stiftung:</strong> „Palantir: Wie eine US-Software den Rechtsstaat zur Blackbox macht" – <a href="https://www.freiheit.org/de/deutschland/palantir-wie-eine-us-software-den-rechtsstaat-zur-blackbox-macht">https://www.freiheit.org/de/deutschland/palantir-wie-eine-us-software-den-rechtsstaat-zur-blackbox-macht</a></li>



<li><strong>Police-IT:</strong> „Palantir" (Archiv mit Section-702-Zusammenhang) – <a href="https://police-it.net/category/akteure/it_anbieter/palantir">https://police-it.net/category/akteure/it_anbieter/palantir</a></li>



<li><strong>Heise Online:</strong> „Europol nutzt Palantirs Big-Data-Software Gotham" – <a href="https://www.heise.de/news/Neue-Ermittlungsansaetze-Europol-nutzt-Palantirs-Big-Data-Software-Gotham-4781409.html">https://www.heise.de/news/Neue-Ermittlungsansaetze-Europol-nutzt-Palantirs-Big-Data-Software-Gotham-4781409.html</a></li>



<li><strong>Data Center Dynamics:</strong> „Human rights groups call on AWS to stop hosting massive DHS biometric surveillance system" – <a href="https://www.datacenterdynamics.com/en/news/human-rights-groups-call-on-aws-to-stop-hosting-massive-dhs-biometric-surveillance-system/">https://www.datacenterdynamics.com/en/news/human-rights-groups-call-on-aws-to-stop-hosting-massive-dhs-biometric-surveillance-system/</a></li>



<li><strong>NILC:</strong> „Homeland Advanced Recognition Technology (HART) Factsheet" – <a href="https://www.nilc.org/wp-content/uploads/2021/12/HART-factsheet-2021-11-10.pdf">https://www.nilc.org/wp-content/uploads/2021/12/HART-factsheet-2021-11-10.pdf</a></li>



<li><strong>Staatsanzeiger Baden-Württemberg:</strong> „Palantir im Südwesten: Was die Polizei-Software bedeutet" (November 2025) – <a href="https://www.staatsanzeiger.de/nachrichten/politik-und-verwaltung/palantir-im-suedwesten-was-die-polizei-software-bedeutet/">https://www.staatsanzeiger.de/nachrichten/politik-und-verwaltung/palantir-im-suedwesten-was-die-polizei-software-bedeutet/</a></li>
</ol>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><em>Dieser Artikel ist Teil einer Serie über den US-Überwachungsapparat und seine Auswirkungen auf europäische Bürger. Die vorangegangenen Artikel behandeln den CLOUD Act und FISA Section 702. Die dargestellten Einschätzungen basieren auf aktuellen Gerichtsurteilen, Berichten von Aufsichtsbehörden und Analysen anerkannter Bürgerrechtsorganisationen (EFF, GFF, CCC, Campact, EPIC), ersetzen jedoch keine individuelle Rechtsberatung. Stand: Februar 2026.</em></p>
<p>The post <a href="https://yourdevice.ch/palantir-die-sehsteine-der-usa-in-europa/">Palantir, die Sehsteine der USA in Europa</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/palantir-die-sehsteine-der-usa-in-europa/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Keep Android Open –  Google will Android schliessen</title>
		<link>https://yourdevice.ch/keep-android-open-google-will-android-schliessen/</link>
					<comments>https://yourdevice.ch/keep-android-open-google-will-android-schliessen/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Sat, 21 Feb 2026 09:36:14 +0000</pubDate>
				<category><![CDATA[Android]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=20103</guid>

					<description><![CDATA[<p>Google plant, Android ab 2026 grundlegend zu verändern. Was seit Jahren als offene Plattform galt, soll durch eine verpflichtende Entwicklerverifizierung zur kontrollierten Umgebung werden. Die Initiative „Keep Android Open" wehrt...</p>
<p>The post <a href="https://yourdevice.ch/keep-android-open-google-will-android-schliessen/">Keep Android Open –  Google will Android schliessen</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Google plant, Android ab 2026 grundlegend zu verändern. Was seit Jahren als offene Plattform galt, soll durch eine verpflichtende Entwicklerverifizierung zur kontrollierten Umgebung werden. Die Initiative „<a href="https://keepandroidopen.org/de/">Keep Android Open</a>" wehrt sich dagegen – und erklärt, warum diese Änderung nicht nur Entwickler, sondern jeden Android-Nutzer betrifft.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="683" src="https://yourdevice.ch/wp-content/uploads/2026/02/keep_android_open_title-1024x683.png" alt="" class="wp-image-20104" srcset="https://yourdevice.ch/wp-content/uploads/2026/02/keep_android_open_title-1024x683.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/02/keep_android_open_title-300x200.png 300w, https://yourdevice.ch/wp-content/uploads/2026/02/keep_android_open_title-768x512.png 768w, https://yourdevice.ch/wp-content/uploads/2026/02/keep_android_open_title-500x333.png 500w, https://yourdevice.ch/wp-content/uploads/2026/02/keep_android_open_title.png 1536w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>





<h2 class="wp-block-heading">Was Google vorhat</h2>



<p><a href="https://developer.android.com/developer-verification?hl=de">Im August 2025 hat Google angekündigt</a>, dass ab September 2026 keine Anwendung mehr auf zertifizierten Android-Geräten installiert werden kann, wenn der Entwickler sich nicht zuvor bei Google registriert und verifiziert hat. Das gilt nicht nur für Apps aus dem Play Store – sondern für sämtliche Installationswege, einschliesslich Sideloading und alternative App-Stores wie F-Droid.</p>



<p>Konkret verlangt Google von Entwicklern:</p>



<ul class="wp-block-list">
<li>Die Zahlung einer Gebühr</li>



<li>Die Zustimmung zu Googles Nutzungsbedingungen</li>



<li>Die Vorlage eines amtlichen Ausweises (Identitätsverifizierung)</li>



<li>Den Nachweis über den privaten Signaturschlüssel</li>



<li>Eine vollständige Liste aller aktuellen und zukünftigen App-Kennungen (Package Names)</li>
</ul>



<p>Der Rollout soll zunächst in Brasilien, Indonesien, Singapur und Thailand beginnen. Ab 2027 plant Google die weltweite Einführung – also auch in Europa und der Schweiz.</p>



<h2 class="wp-block-heading">Googles Argumentation – und warum sie nicht überzeugt</h2>



<p>Google begründet die Massnahme mit Sicherheit. Laut eigener Analyse enthalten Apps aus Sideloading-Quellen angeblich fünfzigmal mehr Malware als Apps aus dem Play Store. Die Verifizierung soll verhindern, dass böswillige Akteure anonym schädliche Apps verbreiten.</p>



<p>Das klingt auf den ersten Blick nachvollziehbar, hält einer genaueren Prüfung allerdings nicht stand. Denn die Identitätsverifizierung prüft nur, wer der Entwickler ist – nicht, was die App tut. Ein verifizierter Entwickler kann weiterhin problemlos Malware verbreiten. Kriminelle werden schlicht gestohlene Identitäten nutzen oder den Verifizierungsprozess als triviale Hürde betrachten, da sie ohnehin bereits Gesetze brechen. Gleichzeitig werden legitime Entwickler abgeschreckt, die ihre Privatsphäre schützen wollen oder sich nicht von Google abhängig machen möchten.</p>



<p><a href="https://f-droid.org/de/2026/02/20/twif.html">F-Droid bringt es auf den Punkt:</a> Vertrauen entsteht nicht dadurch, dass man die rechtliche Identität eines Entwicklers überprüft. Ob eine App schädlich ist oder nicht, lässt sich dadurch nicht feststellen – unabhängig davon, ob der Entwickler bei Google verifiziert ist. Die Art, wie F-Droid freie Software direkt aus dem Quellcode baut und an Nutzer verteilt, entspricht dem Prinzip, nach dem die meisten Linux-Distributionen seit Jahrzehnten Software ausliefern, <a href="https://yourdevice.ch/f-droid-sicherheitsbedenken-und-aktuelle-probleme/" type="post" id="17550">wenn auch mit einigen Nachteilen</a>. Diese Verteilungsmechanismen haben sich über Jahrzehnte bewährt, gelten als extrem sicher und bilden das Rückgrat der modernen Computing-Infrastruktur weltweit. Niemand hat je vorgeschlagen, dass Linux-Distributionen sicherer werden, indem eine zentrale Instanz jeden Entwickler verifiziert.</p>



<h2 class="wp-block-heading">Was das für Verbraucher bedeutet</h2>



<p>Wer ein Android-Gerät gekauft hat, tat dies im Vertrauen auf das Versprechen einer offenen Plattform, auf der jede beliebige Software ausgeführt werden kann. Ab September 2026 wird Google jedoch ohne Zustimmung der Nutzer ein Betriebssystem-Update ausspielen, das dieses Recht dauerhaft einschränkt. Ab diesem Zeitpunkt entscheidet Google, welchen Anwendungen ihr „vertrauen dürft" – und welchen nicht.</p>



<p>Besonders brisant: Diese Änderung betrifft zertifizierte Android-Geräte, also praktisch alle handelsüblichen Smartphones und Tablets, die mit Google-Apps und Play Protect ausgeliefert werden. Das schliesst Samsung, Xiaomi, OnePlus, Motorola, Google Pixel und unzählige weitere Hersteller ein.</p>



<h2 class="wp-block-heading">Was das für Entwickler bedeutet</h2>



<p>Für Entwickler wird es unmöglich, Anwendungen zu erstellen und direkt mit Freunden, Familie oder der eigenen Community zu teilen, ohne zuvor Googles Genehmigung einzuholen. Das ursprüngliche Versprechen von Android – das wichtigste Argument, mit dem sich das System einst vom iPhone abhob – beruhte auf seiner Offenheit. Offenbar ist Google inzwischen überzeugt, genug Kontrolle über das Android-Ökosystem zu besitzen, um dieses Prinzip nun aufzugeben.</p>



<p>Für die Open-Source-Gemeinschaft ist die Lage besonders kritisch. F-Droid, der wichtigste alternative App-Store für freie und quelloffene Android-Software, kann seine Entwickler nicht dazu zwingen, sich bei Google zu registrieren und dafür zu bezahlen. Gleichzeitig kann F-Droid die App-Kennungen nicht einfach übernehmen, da dies faktisch die exklusiven Vertriebsrechte für diese Anwendungen an sich reissen würde. F-Droid hat unmissverständlich erklärt: Googles Registrierungsdekret wird das F-Droid-Projekt und andere freie Distributionsquellen in ihrer heutigen Form beenden.</p>



<h2 class="wp-block-heading">Was das für Staaten und die digitale Souveränität bedeutet</h2>



<p>Regierungen, die sich auf Android-Geräte in der Verwaltung verlassen, überlassen die Kontrolle über die Rechte ihrer Bürger und ihre digitale Souveränität einem US-Konzern. Einem Konzern, der bekannt dafür ist, sich auch aussegerichtlichen Forderungen autoritärer Regime zu beugen, um missliebige – aber völlig legale – Anwendungen zu entfernen. Die für Verwaltung und Wirtschaft unverzichtbare Software wird damit den Launen eines fernen, unkontrollierbaren Unternehmens ausgeliefert.</p>



<p>Gerade für europäische Länder, die sich intensiv um digitale Souveränität bemühen, wäre diese Entwicklung ein herber Rückschlag. Der Digital Markets Act (DMA) der EU soll genau solche Machtkonzentration verhindern – doch ob er gegen Googles Pläne greifen wird, ist noch offen.</p>



<h2 class="wp-block-heading">Hat Google bei der Entwicklerverifizierung „nachgegeben"</h2>



<p>Ende 2025 deutete Google in einem Blogbeitrag vage an, dass es einen „erweiterten Ablauf" geben könnte, der es „erfahrenen Nutzern" eventuell erlaubt, „die Risiken der Installation nicht verifizierter Software zu akzeptieren". Viele Medien berichteten daraufhin, Google habe eingelenkt.</p>



<p>Die Realität sieht anders aus. Googles offizielle Entwicklerseite stellt weiterhin unmissverständlich fest:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Ab September 2026 müssen alle Android-Apps von bestätigten Entwicklern registriert werden, damit sie auf zertifizierten Android-Geräten installiert werden können.</p>
</blockquote>



<p>Solange Google keine konkreten Belege dafür vorgelegt hat, dass es möglich sein wird, den Verifizierungsprozess ohne unangemessene Hürden zu umgehen, sollte man dem Glauben schenken, was auf der offiziellen Seite steht: Alle Apps von nicht registrierten Entwicklern werden blockiert.</p>



<h2 class="wp-block-heading">Custom ROMs sind nicht betroffen – aber das reicht nicht</h2>



<p>Ein wichtiger technischer Aspekt: Die Verifizierungspflicht betrifft ausschliesslich zertifizierte Android-Geräte – also solche, die mit Google Mobile Services (GMS) und dem Play-Protect-Framework ausgeliefert werden. Geräte mit <a href="https://yourdevice.ch/custom-roms/" type="page" id="9673">Custom ROMs</a> wie GrapheneOS, LineageOS, CalyxOS, /e/OS oder anderen AOSP-basierten Systemen ohne Google-Dienste sind von dieser Einschränkung nicht direkt betroffen. Auf diesen Systemen können weiterhin beliebige APKs installiert werden.</p>



<p>Das klingt zunächst beruhigend – ist es aber nur bedingt. Denn die überwältigende Mehrheit der Android-Nutzer verwendet Standard-Firmware mit Google-Diensten. Custom ROMs sind selbst unter technisch versierten Nutzern eine Nischenerscheinung. Nicht jeder kann oder will sein Gerät mit einem Custom ROM betreiben – sei es wegen mangelnder technischer Kenntnisse, fehlender Geräteunterstützung oder weil bestimmte Apps (Banking, Firmensoftware) ein zertifiziertes Gerät voraussetzen.</p>



<p>Zudem nutzen auch viele Anwender auf Stock-Android bewusst F-Droid und Apps von freien Entwicklern als Ergänzung oder Alternative zum Play Store. Genau diese Nutzer werden durch die neuen Regeln direkt betroffen sein. Es ist daher wichtig, sich auch dann für die Offenheit von Android einzusetzen, wenn man selbst ein Custom ROM nutzt – denn die Vielfalt des Ökosystems lebt davon, dass freie Software auf allen Android-Geräten installiert werden kann, nicht nur auf einer Handvoll Enthusiasten-Geräten.</p>



<p>Es gibt zudem ein weiteres Risiko: Wenn mehr Nutzer auf Custom ROMs ausweichen, um die Verifizierungspflicht zu umgehen, steigt paradoxerweise die Angriffsfläche. Denn das Entsperren des Bootloaders – bei den meisten Geräten die Voraussetzung für ein Custom ROM – deaktiviert die vom Hersteller etablierte Vertrauenskette auf Hardwareebene. Nur wenige Security-fokussierte ROMs wie GrapheneOS unterstützen das erneute Sperren des Bootloaders nach der Installation. Bei allen anderen Geräten bleibt der Bootloader entsperrt – mit entsprechenden Risiken.</p>



<h2 class="wp-block-heading">Wie ihr helfen könnt</h2>



<h3 class="wp-block-heading">Als Entwickler</h3>



<p>Registriert euch nicht für Googles Early-Access-Programm, führt keine Identitätsprüfung durch und akzeptiert keine Einladungen zur Android-Entwicklerkonsole. Nur durch das Einverständnis der Entwickler kann Googles Plan gelingen. Ermutigt andere Entwickler und Organisationen, sich ebenfalls nicht zu registrieren. Nutzt Community-Foren, soziale Netzwerke und Blogs, um die Botschaft zu verbreiten. Die Bibliothek <a href="https://github.com/woheller69/FreeDroidWarn">FreeDroidWarn</a> kann in eigene Projekte eingebunden werden, um Nutzer direkt in der App über die Problematik zu informieren.</p>



<h3 class="wp-block-heading">Als Nutzer</h3>



<ul class="wp-block-list">
<li><strong>Installiert F-Droid</strong> auf euren Android-Geräten. Je mehr Nutzer alternative Plattformen verwenden, desto schwieriger wird es, sie auszuschliessen.</li>



<li><strong>Gebt Google direkt Feedback</strong> über die <a href="https://docs.google.com/forms/d/e/1FAIpQLSfN3UQeNspQsZCO2ITkdzMxv81rJDEGGjO-UIDDY28Rz_GEVA/viewform">Umfrage zu den Anforderungen der Android-Entwicklerverifizierung</a>.</li>



<li><strong>Macht eure Meinung öffentlich</strong> – in sozialen Netzwerken, Foren und Blogs. Verlinkt dabei auf <a href="https://keepandroidopen.org">keepandroidopen.org</a>.</li>



<li><strong>Widersprecht Meinungsmanipulation</strong>: Wenn ihr in Foren oder sozialen Medien verdächtige Beiträge seht, die die neue Politik verteidigen, bezieht Stellung.</li>



<li><strong>Unterschreibt die Petition</strong> auf <a href="https://www.change.org/p/stop-google-from-limiting-apk-file-usage">change.org</a>.</li>
</ul>



<h3 class="wp-block-heading">Aufsichtsbehörden kontaktieren</h3>



<p>Regulierungsbehörden auf der ganzen Welt sind ernsthaft besorgt über Monopole und die zunehmende Machtkonzentration im Technologiesektor. Beschwerden sind besonders wirksam, wenn sie von Bürgern des jeweiligen Landes eingereicht werden und in der Amtssprache verfasst sind.</p>



<p><strong>Für die Europäische Union:</strong></p>



<ul class="wp-block-list">
<li>E-Mail an das DMA-Team: EC-DMA@ec.europa.eu</li>



<li>E-Mail Antitrust: COMP-GREFFE-ANTITRUST@ec.europa.eu</li>



<li>Beschwerde bei der <a href="https://competition-policy.ec.europa.eu/antitrust-and-cartels/contact_en">EU-Wettbewerbspolitik</a></li>
</ul>



<p><strong>Für die Schweiz:</strong></p>



<ul class="wp-block-list">
<li>Meldung bei der <a href="https://www.weko.admin.ch/weko/en/home/kontakt/kontakt.html">Wettbewerbskommission (WEKO)</a></li>
</ul>



<h2 class="wp-block-heading">Warum das alle angeht</h2>



<p>Was Google hier plant, geht weit über eine technische Änderung hinaus. Es ist ein fundamentaler Bruch mit dem Prinzip, das Android seit seiner Einführung definiert hat: Offenheit. Wenn ein einzelnes Unternehmen entscheiden kann, welche Software auf dem weltweit meistgenutzten Betriebssystem installiert werden darf, hat das weitreichende Konsequenzen – für die Meinungsfreiheit, für den Wettbewerb, für die Innovation und für die digitale Selbstbestimmung jedes einzelnen Nutzers.</p>



<p>Android ist nicht irgendein Produkt. Es läuft auf über drei Milliarden Geräten weltweit. Für viele Menschen – besonders in Entwicklungsländern – ist das Smartphone der einzige Computer, den sie besitzen. Ihnen den Zugang zu freier Software zu verwehren, ist ein Angriff auf ihre digitale Autonomie.</p>



<p>Die Initiative „Keep Android Open" ruft daher alle auf: Informiert euch, erhebt eure Stimme und setzt euch für ein offenes Android ein – bevor es zu spät ist.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><strong>Weiterführende Links:</strong></p>



<ul class="wp-block-list">
<li><a href="https://keepandroidopen.org/de/">Keep Android Open – Offizielle Seite</a></li>



<li><a href="https://f-droid.org/en/2025/09/29/google-developer-registration-decree.html">F-Droid: Googles Entwicklerregistrierungsdekret</a></li>



<li><a href="https://f-droid.org/en/2025/09/22/google-developer-verification-policy-and-the-dma.html">F-Droid: Developer Verification Policy und der DMA</a></li>



<li><a href="https://www.eff.org/deeplinks/2025/11/application-gatekeeping-ever-expanding-pathway-internet-censorship">EFF: Application Gatekeeping – Ein wachsender Weg zur Internetzensur</a></li>



<li><a href="https://www.aclu.org/news/free-speech/app-store-oligopoly">ACLU: Your Smartphone, Their Rules</a></li>



<li><a href="https://www.heise.de/news/Keep-Android-Open-Abwehr-gegen-Verbot-anonymer-Apps-von-Google-10965483.html">Heise: Keep Android Open – Abwehr gegen Verbot anonymer Apps von Google</a></li>
</ul>
<p>The post <a href="https://yourdevice.ch/keep-android-open-google-will-android-schliessen/">Keep Android Open –  Google will Android schliessen</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/keep-android-open-google-will-android-schliessen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>FISA Section 702: Das unsichtbare Netz der US-Massenüberwachung</title>
		<link>https://yourdevice.ch/fisa-section-702-das-unsichtbare-netz-der-us-massenueberwachung/</link>
					<comments>https://yourdevice.ch/fisa-section-702-das-unsichtbare-netz-der-us-massenueberwachung/#comments</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Tue, 17 Feb 2026 09:23:24 +0000</pubDate>
				<category><![CDATA[Netzwerk & Sicherheit]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=20085</guid>

					<description><![CDATA[<p>In einem unserer Artikel haben wir euch den CLOUD Act erklärt – das US-Gesetz, das amerikanischen Behörden Zugriff auf Daten bei US-Unternehmen gewährt, egal wo die Server stehen. Doch der...</p>
<p>The post <a href="https://yourdevice.ch/fisa-section-702-das-unsichtbare-netz-der-us-massenueberwachung/">FISA Section 702: Das unsichtbare Netz der US-Massenüberwachung</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>In einem unserer Artikel haben wir euch den<a href="https://yourdevice.ch/der-cloud-act-eure-daten-und-amerikanische-software/" type="post" id="19842"> CLOUD Act</a> erklärt – das US-Gesetz, das amerikanischen Behörden Zugriff auf Daten bei US-Unternehmen gewährt, egal wo die Server stehen. Doch der CLOUD Act ist nur die Spitze des Eisbergs. Unter ihm liegt ein weitaus mächtigeres Instrument: Section 702 des Foreign Intelligence Surveillance Act (FISA). Während der CLOUD Act ein Werkzeug der Strafverfolgung ist, das zumindest einen Gerichtsbeschluss erfordert, erlaubt Section 702 den US-Geheimdiensten eine anlasslose Massenüberwachung – ohne individuellen Richterbeschluss, ohne Benachrichtigung der Betroffenen, und mit einer erschreckend breiten Definition dessen, was als „ausländische Geheimdienstinformation" gilt.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="683" src="https://yourdevice.ch/wp-content/uploads/2026/02/fisa_section_702_title-1024x683.png" alt="" class="wp-image-20086" srcset="https://yourdevice.ch/wp-content/uploads/2026/02/fisa_section_702_title-1024x683.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/02/fisa_section_702_title-300x200.png 300w, https://yourdevice.ch/wp-content/uploads/2026/02/fisa_section_702_title-768x512.png 768w, https://yourdevice.ch/wp-content/uploads/2026/02/fisa_section_702_title-500x333.png 500w, https://yourdevice.ch/wp-content/uploads/2026/02/fisa_section_702_title.png 1536w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>





<h2 class="wp-block-heading">Was ist FISA Section 702</h2>



<p>Section 702 wurde 2008 als Teil des FISA Amendments Act verabschiedet – in der politischen Atmosphäre nach den Anschlägen vom 11. September 2001. Der offizielle Zweck: Die gezielte Überwachung von Nicht-US-Bürgern außerhalb der USA, um Informationen über Terrorismus, Spionage und die Verbreitung von Massenvernichtungswaffen zu sammeln.</p>



<p>Klingt erst einmal spezifisch und kontrolliert. Doch die Realität sieht völlig anders aus.</p>



<p>Section 702 erlaubt es dem US-Justizminister und dem Direktor der Nationalen Nachrichtendienste, gemeinsam breite Überwachungsprogramme zu genehmigen. Das geheime FISA-Gericht (Foreign Intelligence Surveillance Court, kurz FISC) prüft diese Programme nur auf einer übergeordneten, programmatischen Ebene – es genehmigt keine einzelnen Überwachungsziele. Sobald ein Programm genehmigt ist, können NSA, FBI und CIA eigenständig entscheiden, wen sie ins Visier nehmen. Einzige Bedingung: Das Ziel muss ein Nicht-US-Bürger sein, der sich vermutlich außerhalb der USA aufhält.</p>



<p>Das klingt nach einer Einschränkung. Aber genau hier beginnt das Problem für uns als Europäer.</p>



<h2 class="wp-block-heading">PRISM und Upstream: Die zwei Säulen der Überwachung</h2>



<p>Edward Snowden enthüllte 2013, was viele bereits ahnten: Unter Section 702 betreibt die NSA zwei massive Überwachungsprogramme.</p>



<p><strong>PRISM (heute „Downstream Collection")</strong> ist das bekanntere der beiden Programme. Das FBI – als Vermittler zwischen NSA und Privatunternehmen – schickt sogenannte „Selektoren" (E-Mail-Adressen, Telefonnummern, andere Identifikatoren) an US-Technologieunternehmen und verpflichtet diese, alle Kommunikationen herauszugeben, die mit diesen Selektoren in Verbindung stehen. Betroffen sind Unternehmen wie Microsoft, Google, Apple, Meta (Facebook), Yahoo und YouTube. Laut dem FISC war PRISM im Jahr 2011 für rund 91 Prozent der etwa 250 Millionen Internetkommunikationen verantwortlich, die jährlich unter Section 702 erfasst werden.</p>



<p>Lest das nochmal: <strong>250 Millionen Kommunikationen pro Jahr.</strong> Allein durch PRISM.</p>



<p><strong>Upstream Collection</strong> geht noch einen Schritt weiter. Hier greift die NSA Kommunikationen direkt an der Internet-Backbone-Infrastruktur ab – also an den Glasfaserkabeln und Knotenpunkten, durch die der globale Datenverkehr fließt. Da etwa 80 Prozent des weltweiten Internetverkehrs irgendwann durch US-Infrastruktur geleitet wird, ist die Reichweite dieses Programms enorm. Wenn ihr eine E-Mail an einen Geschäftspartner in Brasilien schickt und diese über einen US-Server geroutet wird, kann die NSA sie abfangen.</p>



<p>Besonders brisant war die sogenannte „Abouts"-Erfassung: Dabei wurden nicht nur Kommunikationen erfasst, die <em>an</em> oder <em>von</em> einem Überwachungsziel gingen, sondern auch solche, die ein Überwachungsziel lediglich <em>erwähnten</em>. Die NSA hat diese Praxis 2017 offiziell eingestellt – aber der RISAA von 2024 hat die Tür für eine Wiedereinführung unter bestimmten Bedingungen offen gelassen.</p>



<h2 class="wp-block-heading">Die „Nebenbei"-Erfassung: Warum Europäer keine Nebensache sind</h2>



<p>Die US-Regierung betont gebetsmühlenartig, dass Section 702 nur auf Ausländer außerhalb der USA abzielt. Was sie weniger gern erwähnt: Bei der Überwachung dieser Ziele werden zwangsläufig auch die Kommunikationen all jener erfasst, die mit diesen Zielen in Kontakt stehen – darunter Millionen von US-Bürgern und Europäern.</p>



<p>Diese sogenannte „Incidental Collection" (nebenbei erfolgende Erfassung) ist alles andere als nebensächlich. Wenn ein europäischer Geschäftsmann mit einem ausländischen Partner kommuniziert, der zufällig auf einer Überwachungsliste steht, landen seine E-Mails, Nachrichten und Anrufe in den Datenbanken der US-Geheimdienste. Und selbst wenn keine direkte Verbindung zu einem Überwachungsziel besteht: Durch die Upstream-Erfassung an der Internet-Backbone werden Kommunikationen quasi im Vorbeigehen mitgelesen.</p>



<p>Für Nicht-US-Bürger gibt es dabei praktisch keinen Schutz. Section 702 gewährt keinerlei Rechte auf Information, Widerspruch oder gerichtliche Überprüfung für ausländische Staatsangehörige. Ihr wisst nicht, ob eure Daten erfasst wurden. Ihr könnt nicht dagegen klagen. Ihr werdet nie informiert.</p>



<h2 class="wp-block-heading">Backdoor Searches: Wenn das FBI die eigenen Bürger ausspioniert</h2>



<p>Doch es kommt noch schlimmer. Die unter Section 702 gesammelten Daten werden in riesigen Datenbanken gespeichert. Und hier beginnt ein Missbrauch, der selbst die Verfechter des Gesetzes in Erklärungsnot bringt.</p>



<p>Das FBI kann diese Datenbanken jederzeit mit den Namen, E-Mail-Adressen oder Telefonnummern von US-Bürgern durchsuchen – die sogenannten „Backdoor Searches" oder „U.S. Person Queries". Kein Durchsuchungsbefehl nötig. Kein Richter. Kein begründeter Verdacht. Einfach den Namen eintippen und die intimsten Kommunikationen lesen.</p>



<p>Die Zahlen sind erschütternd:</p>



<ul class="wp-block-list">
<li><strong>2021:</strong> Das FBI führte bis zu <strong>3,4 Millionen</strong> solcher Durchsuchungen durch – in einem einzigen Jahr.</li>



<li><strong>2024:</strong> Die offiziell gemeldete Zahl sank auf 5.518. Doch das FISA-Gericht stellte fest, dass FBI-Mitarbeiter eine „erweiterte Filterfunktion" nutzten, die zusätzliche, nicht protokollierte Durchsuchungen durchführte. Die tatsächliche Zahl bleibt unbekannt.</li>
</ul>



<p>Unter den Betroffenen dieser Durchsuchungen befanden sich nachweislich: Teilnehmer von Black-Lives-Matter-Protesten, Verdächtige des 6. Januar 2021, Journalisten, Mitglieder des US-Kongresses, ein US-Senator, ein Staatssenator, ein Staatsrichter, politische Kommentatoren und 19.000 Spender einer einzigen Kongresskampagne.</p>



<p>Das Privacy and Civil Liberties Oversight Board (PCLOB) – die eigentlich zuständige Aufsichtsbehörde – stellte fest, dass es kaum Belege für den Nutzen dieser massenhaften Backdoor-Durchsuchungen gibt. In den wenigen dokumentierten Fällen, in denen sie tatsächlich hilfreich waren, hätte das FBI auch einen regulären Durchsuchungsbefehl erwirken oder sich auf bestehende Ausnahmen berufen können.</p>



<h2 class="wp-block-heading">Das historische Urteil von 2024: Verfassungswidrig</h2>



<p>Im Dezember 2024 fällte Richterin LaShann DeArcy Hall am U.S. District Court für den Eastern District of New York ein wegweisendes Urteil im Fall <em>United States v. Hasbajrami</em>: Die Backdoor-Durchsuchungen von Section-702-Daten verstoßen gegen den vierten Zusatzartikel der US-Verfassung und erfordern grundsätzlich einen richterlichen Durchsuchungsbefehl.</p>



<p>Es war das erste Mal überhaupt, dass ein Gericht diese Praxis für verfassungswidrig erklärte. Der Fall betraf einen US-Einwohner, der 2011 am New Yorker JFK-Flughafen verhaftet wurde. Erst nach seiner ursprünglichen Verurteilung offenbarte die Regierung, dass Teile der Beweismittel aus ohne Durchsuchungsbefehl durchgeführten Section-702-Abfragen stammten.</p>



<p>Die Regierung hat Berufung eingelegt. Aber das Urteil sendet ein klares Signal – auch für die anstehende Debatte um die Verlängerung von Section 702.</p>



<h2 class="wp-block-heading">RISAA 2024: Mehr Überwachung statt Reform</h2>



<p>Statt die dokumentierten Missbräuche einzudämmen, hat der US-Kongress im April 2024 mit dem Reforming Intelligence and Securing America Act (RISAA) Section 702 nicht nur verlängert, sondern <strong>ausgeweitet</strong>:</p>



<p><strong>Erweiterte Definition von „Electronic Communication Service Provider":</strong> Jeder Dienstleister, der Zugang zu Geräten hat, die elektronische Kommunikationen übertragen oder speichern könnten, kann nun zur Kooperation gezwungen werden. Das betrifft potenziell nicht mehr nur klassische Telekommunikationsunternehmen und Internetanbieter, sondern auch Rechenzentren, Cloud-Dienste, Managed-Security-Anbieter – und theoretisch sogar Vermieter oder Wartungspersonal mit Zugang zu Netzwerkinfrastruktur. Senator Ron Wyden nannte dies „eine der dramatischsten und erschreckendsten Erweiterungen der staatlichen Überwachungsbefugnisse in der Geschichte."</p>



<p><strong>Neue Überwachungszwecke:</strong> Die Definition von „Foreign Intelligence Information" wurde erweitert, um die internationale Produktion, Verteilung und Finanzierung illegaler Drogen einzuschließen – ein gewaltiger Schritt weg von der ursprünglichen Antiterrorismus-Begründung.</p>



<p><strong>Immigrations-Screening:</strong> Section-702-Daten dürfen nun zur Überprüfung von Einwanderern und Asylsuchenden verwendet werden.</p>



<p>Was der RISAA <strong>nicht</strong> enthält: eine Pflicht zum richterlichen Durchsuchungsbefehl für Backdoor Searches. Ein entsprechender Änderungsantrag scheiterte im Repräsentantenhaus mit einem Gleichstand von 212 zu 212 Stimmen.</p>



<p>Die einzige gute Nachricht: Der RISAA verlängerte Section 702 nur um zwei Jahre. <strong>Am 20. April 2026 läuft das Gesetz aus.</strong> Es sei denn, der Kongress verlängert es erneut.</p>



<h2 class="wp-block-heading">FISA Section 702 und die DSGVO: Ein unlösbarer Konflikt</h2>



<p>Hier schließt sich der Kreis zu unserem CLOUD-Act-Artikel. Denn während der CLOUD Act es US-Behörden ermöglicht, gezielt Daten von US-Unternehmen anzufordern, geht Section 702 noch viel weiter: Es erlaubt die <strong>massenhafte, programmatische Erfassung</strong> von Kommunikationsdaten – ohne dass einzelne Ziele gerichtlich genehmigt werden müssen.</p>



<p>Der Europäische Gerichtshof (EuGH) hat in seinem Schrems-II-Urteil vom Juli 2020 unmissverständlich festgestellt, dass Section 702 nicht mit den Grundrechten der EU vereinbar ist. Der Gerichtshof stellte insbesondere fest, dass Section 702 „keinerlei Beschränkungen der damit übertragenen Überwachungsbefugnisse oder Garantien für Nicht-US-Bürger" enthält, die potenziell betroffen sind. Auch das Presidential Policy Directive 28 (PPD-28), das gewisse Einschränkungen für die Überwachung von Nicht-US-Bürgern vorschreibt, wurde vom EuGH als unzureichend bewertet.</p>



<p>Das hat direkte Konsequenzen für europäische Unternehmen. Wenn ihr personenbezogene Daten eurer Kunden, Mitarbeiter oder Geschäftspartner über US-Dienste verarbeitet – sei es Microsoft 365, Google Workspace, AWS oder Salesforce –, dann sind diese Daten potenziell der Überwachung durch Section 702 ausgesetzt. Und das steht in direktem Widerspruch zur DSGVO, die einen „gleichwertigen Schutz" bei Datentransfers in Drittländer verlangt.</p>



<p>Das Trans-Atlantic Data Privacy Framework (TADPF), das Nachfolgeabkommen des gescheiterten Privacy Shield, steht bereits vor dem nächsten juristischen Angriff durch Max Schrems und noyb. Der Datenschutzaktivist hat darauf hingewiesen, dass die tatsächlichen Überwachungsgesetze der USA – allen voran Section 702 – sich durch das Framework nicht geändert haben. Seine Einschätzung: Das TADPF wird denselben Weg gehen wie Safe Harbor und Privacy Shield.</p>



<h2 class="wp-block-heading">CLOUD Act + Section 702: Die doppelte Bedrohung</h2>



<p>Um die Tragweite zu verstehen, müsst ihr den CLOUD Act und Section 702 zusammen betrachten:</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th></th><th><strong>CLOUD Act</strong></th><th><strong>FISA Section 702</strong></th></tr></thead><tbody><tr><td><strong>Zweck</strong></td><td>Strafverfolgung</td><td>Geheimdienstliche Überwachung</td></tr><tr><td><strong>Rechtsgrundlage</strong></td><td>Gerichtsbeschluss erforderlich</td><td>Programmatische Genehmigung durch FISC</td></tr><tr><td><strong>Ziel</strong></td><td>Konkrete Ermittlungen</td><td>Massenhafte Datenerfassung</td></tr><tr><td><strong>Betrifft</strong></td><td>US-Unternehmen weltweit</td><td>Jeden, der über US-Infrastruktur kommuniziert</td></tr><tr><td><strong>Transparenz</strong></td><td>Minimal (Gag Orders möglich)</td><td>Praktisch keine</td></tr><tr><td><strong>Rechtsschutz für EU-Bürger</strong></td><td>Kaum vorhanden</td><td>Nicht existent</td></tr></tbody></table></figure>



<p>Zusammen bilden diese beiden Gesetze ein lückenloses System: Der CLOUD Act gewährt den Zugriff auf gespeicherte Daten bei US-Unternehmen. Section 702 erlaubt das massenhafte Abfangen von Kommunikationen in Echtzeit. Egal ob eure Daten auf einem Microsoft-Server in Frankfurt liegen oder eure E-Mail über ein US-Backbone geroutet wird – die US-Regierung hat einen Weg, darauf zuzugreifen.</p>



<h2 class="wp-block-heading">Die Aufsicht bröckelt</h2>



<p>Selbst die ohnehin schwachen Kontrollmechanismen werden zunehmend ausgehöhlt. Das Privacy and Civil Liberties Oversight Board (PCLOB), das als zentrale Aufsichtsinstanz die Einhaltung der Bürgerrechte bei Überwachungsprogrammen überprüfen soll, wurde Anfang 2025 faktisch handlungsunfähig gemacht. Die demokratischen Mitglieder wurden entlassen, das Gremium besteht nun aus einem einzigen Teilzeit-Mitglied. Gleichzeitig wurde das Office of Internal Auditing des FBI – im Jahr 2020 eigens geschaffen, um Missbrauch zu verhindern – aufgelöst.</p>



<p>Das bedeutet: Die Mechanismen, die Missbrauch verhindern sollen, werden gerade systematisch abgebaut – während die Überwachungsbefugnisse gleichzeitig ausgeweitet werden.</p>



<h2 class="wp-block-heading">Was ihr tun könnt: Praktische Schritte</h2>



<p>Angesichts dieser Situation gibt es für europäische Privatpersonen und Unternehmen nur eine logische Konsequenz: <strong>Reduziert eure Abhängigkeit von US-Infrastruktur und US-Software.</strong></p>



<p><strong>Für eure Kommunikation:</strong> <a href="https://yourdevice.ch/metadaten-bei-messengern-was-nachrichten-ueber-euch-verraten/" type="post" id="19640">Signal oder andere Ende-zu-Ende-verschlüsselte Messenger</a> sind unverzichtbar. Beachtet jedoch: Der EuGH hat angemerkt, dass US-Behörden unter Section 702 theoretisch auch kryptographische Schlüssel von US-Unternehmen anfordern könnten. Deshalb sind europäische Alternativen wie Threema oder Matrix/Element vorzuziehen.</p>



<p><strong>Für eure Daten:</strong> Self-Hosting mit europäischer Software – etwa <strong><a href="https://yourdevice.ch/was-ist-nextcloud/" type="page" id="5641">Nextcloud</a></strong> auf europäischen Servern – entzieht eure Daten vollständig der US-Jurisdiktion. Wie wir in unserem CLOUD-Act-Artikel erklärt haben: Entscheidend ist nicht, wo die Daten liegen, sondern wer sie kontrolliert. Eine selbst gehostete Lösung bei einem europäischen Anbieter ist der sicherste Weg.</p>



<p><strong>Für eure E-Mails:</strong> Europäische E-Mail-Anbieter wie <a href="https://tuta.com/de">Tuta</a> (ehemals Tutanota) oder <a href="https://proton.me/">Proton Mail</a> unterliegen nicht der US-Jurisdiktion und bieten Ende-zu-Ende-Verschlüsselung.</p>



<p><strong>Für euer Unternehmen:</strong> Führt eine Datentransfer-Folgenabschätzung (Transfer Impact Assessment) durch. Prüft, welche eurer Dienste US-Unternehmen sind oder Daten über US-Infrastruktur routen. Und dokumentiert diese Risiken – nicht nur für die DSGVO-Compliance, sondern für das Vertrauen eurer Kunden.</p>



<h2 class="wp-block-heading">Fazit: Die Uhr tickt</h2>



<p>Section 702 läuft am 20. April 2026 aus. Die nächsten Monate werden zeigen, ob der US-Kongress endlich grundlegende Reformen verabschiedet – etwa eine Pflicht zum richterlichen Durchsuchungsbefehl für den Zugriff auf Kommunikationen von US-Bürgern – oder ob das Gesetz erneut verlängert oder sogar ausgeweitet wird.</p>



<p>Aber selbst wenn Section 702 reformiert würde: Für europäische Bürger ändert sich wenig. Die Debatte in Washington dreht sich ausschließlich um die Rechte von US-Bürgern. Nicht-US-Bürger haben unter Section 702 keinerlei Schutz – und daran wird sich auch durch Reformen nichts ändern.</p>



<p>Die einzige Lösung für Europäer liegt nicht in Washington. Sie liegt in unseren eigenen Händen: in der konsequenten Nutzung eigener Infrastruktur, selbst gehosteter OpenSource Software und europäischer Dienste die sich dem Datenschutz gewidmet haben. Digitale Souveränität ist kein Luxus – sie ist die logische Antwort auf ein Überwachungssystem, das uns als Europäer ganz bewusst ohne jeden Rechtsschutz lässt.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading">Quellen und weiterführende Links</h2>



<ol class="wp-block-list">
<li><strong>Brennan Center for Justice:</strong> „Section 702 of the Foreign Intelligence Surveillance Act (FISA): A Resource Page" – https://www.brennancenter.org/our-work/research-reports/section-702-foreign-intelligence-surveillance-act-fisa-resource-page</li>



<li><strong>Electronic Frontier Foundation (EFF):</strong> „Upstream vs. PRISM" – https://www.eff.org/pages/upstream-prism</li>



<li><strong>Congressional Research Service:</strong> „FISA Section 702 and the 2024 Reforming Intelligence and Securing America Act" – https://www.congress.gov/crs-product/R48592</li>



<li><strong>EFF:</strong> „U.S. Senate and Biden Administration Shamefully Renew and Expand FISA Section 702" – https://www.eff.org/deeplinks/2024/04/us-senate-and-biden-administration-shamefully-renew-and-expand-fisa-section-702-0</li>



<li><strong>Center for Democracy and Technology (CDT):</strong> „Four Reasons FISA 702 Still Needs a Warrant Rule for US Person Queries" – https://cdt.org/insights/four-reasons-fisa-702-still-needs-a-warrant-rule-for-us-person-queries/</li>



<li><strong>Just Security:</strong> „Court Says Warrant Needed for U.S. Person Queries of FISA Section 702 Data" – https://www.justsecurity.org/106895/warrant-needed-fisa-section-702/</li>



<li><strong>Electronic Privacy Information Center (EPIC):</strong> „Reforming 702: End Warrantless Backdoor Searches" – https://epic.org/reforming-702-end-warrantless-backdoor-searches/</li>



<li><strong>Norton Rose Fulbright:</strong> „Schrems II landmark ruling: A detailed analysis" – https://www.nortonrosefulbright.com/en-us/knowledge/publications/ad5f304c/schrems-ii-landmark-ruling-a-detailed-analysis</li>



<li><strong>EPIC v. DOJ – PRISM:</strong> Hintergründe zum PRISM-Programm – https://epic.org/documents/epic-v-doj-prism/</li>



<li><strong>Cybersecurity Magazine:</strong> „FISA – A Catalyst for Europe's Cybersecurity Sovereignty" – https://cybersecurity-magazine.com/fisa-a-catalyst-for-europes-cybersecurity-sovereignty/</li>



<li><strong>Federalist Society:</strong> „Reforming Section 702: Should the FBI Require a Warrant?" – https://fedsoc.org/briefcase/reforming-section-702-should-the-fbi-require-a-warrant-to-search-its-database-for-the-communications-of-us-persons</li>



<li><strong>Information Technology Industry Council (ITI):</strong> „Expansion of FISA Electronic Communications Service Provider Definition Must Be Removed" – https://www.itic.org/news-events/techwonk-blog/expansion-of-fisa-electronic-communications-service-provider-definition-must-be-removed</li>



<li><strong>Fieldfisher:</strong> „US surveillance: s702 FISA, EO 12333, PRISM and UPSTREAM" – https://www.fieldfisher.com/en/insights/us-surveillance-s702-fisa-eo-12333-prism-and-ups</li>



<li><strong>State of Surveillance:</strong> „Section 702: The Law That Lets Feds Search Your Messages Without a Warrant" – https://stateofsurveillance.org/articles/government/section-702-fisa-warrantless-surveillance/</li>
</ol>
<p>The post <a href="https://yourdevice.ch/fisa-section-702-das-unsichtbare-netz-der-us-massenueberwachung/">FISA Section 702: Das unsichtbare Netz der US-Massenüberwachung</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/fisa-section-702-das-unsichtbare-netz-der-us-massenueberwachung/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Mehr Leistung bei wenig RAM: Swap &#038; zRAM unter Linux</title>
		<link>https://yourdevice.ch/mehr-leistung-bei-wenig-ram-swap-zram-unter-linux/</link>
					<comments>https://yourdevice.ch/mehr-leistung-bei-wenig-ram-swap-zram-unter-linux/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Wed, 11 Feb 2026 08:00:00 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Anleitungen]]></category>
		<category><![CDATA[Optmierungen]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=19946</guid>

					<description><![CDATA[<p>Linux-Nutzer auf älteren Geräten kennen eventuell das Problem: Der Rechner hat wenig Arbeitsspeicher (z. B. 4–8 GB), mehrere Programme laufen parallel, vielleicht sogar eine oder mehrere virtuelle Maschinen – und plötzlich wird...</p>
<p>The post <a href="https://yourdevice.ch/mehr-leistung-bei-wenig-ram-swap-zram-unter-linux/">Mehr Leistung bei wenig RAM: Swap &#038; zRAM unter Linux</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Linux-Nutzer auf älteren Geräten kennen eventuell das Problem: Der Rechner hat wenig Arbeitsspeicher (z. B. 4–8 GB), mehrere Programme laufen parallel, vielleicht sogar eine oder mehrere virtuelle Maschinen – und plötzlich wird alles träge. Fenster reagieren verzögert, der Browser friert ein oder das System wirkt instabil. Später nach unmengen Ruckler meldet sich je nach Distribution, dass der <a href="https://de.wikipedia.org/wiki/Linux_(Kernel)">Linux Kernel</a> diverse Programme beenden musste, da der <a href="https://yourdevice.ch/linux-mit-hoher-ram-auslastung-normal/" type="post" id="11936">Arbeitsspeicher</a> ausgegangen ist.</p>



<p>Die gute Nachricht: <strong>Linux bietet mit Swap und zRAM sehr effektive Werkzeuge</strong>, um genau solche Situationen deutlich zu entschärfen. Richtig eingerichtet sorgen sie dafür, dass das System stabil bleibt, weniger einfriert und sich insgesamt flüssiger anfühlt – selbst bei knappen RAM-Ressourcen.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="683" src="https://yourdevice.ch/wp-content/uploads/2026/02/swap_zram_title-1024x683.png" alt="" class="wp-image-19949" srcset="https://yourdevice.ch/wp-content/uploads/2026/02/swap_zram_title-1024x683.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/02/swap_zram_title-300x200.png 300w, https://yourdevice.ch/wp-content/uploads/2026/02/swap_zram_title-768x512.png 768w, https://yourdevice.ch/wp-content/uploads/2026/02/swap_zram_title-500x333.png 500w, https://yourdevice.ch/wp-content/uploads/2026/02/swap_zram_title.png 1536w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p><strong>Dieses Tutorial erklärt:</strong></p>



<ul class="wp-block-list">
<li>was Swap und zRAM sind</li>



<li>worin der Unterschied liegt</li>



<li>warum die Kombination sinnvoll ist</li>



<li>wie man beides korrekt einrichtet</li>



<li>wie man überprüft, ob alles richtig funktioniert</li>
</ul>



<p>Das Ganze ist bewusst <strong>einsteigerfreundlich</strong>, aber technisch korrekt gehalten.</p>





<h2 class="wp-block-heading">Was ist Swap</h2>



<p><strong>Swap</strong> ist Auslagerungsspeicher. Wenn der physische Arbeitsspeicher (RAM) knapp wird, kann Linux Speicherbereiche auf ein langsameres Medium auslagern – meist eine SSD oder HDD.</p>



<h3 class="wp-block-heading">Vorteile von Swap</h3>



<ul class="wp-block-list">
<li>verhindert Abstürze durch Speichermangel (OOM-Killer)</li>



<li>sorgt dafür, dass das System weiterläuft</li>



<li>ideal als Sicherheitsnetz</li>
</ul>



<h3 class="wp-block-heading">Nachteile von Swap</h3>



<ul class="wp-block-list">
<li>deutlich langsamer als RAM</li>



<li>kann bei starker Nutzung zu Rucklern führen</li>
</ul>



<p>Swap ist wichtig, aber <strong>allein nicht optimal für Performance</strong>.</p>



<h2 class="wp-block-heading">Was ist zRAM</h2>



<p><strong>zRAM</strong> ist komprimierter Arbeitsspeicher.</p>



<p>Dabei wird ein Teil des RAMs als komprimiertes Blockgerät genutzt. Daten werden also <strong>nicht auf die Festplatte</strong>, sondern <strong>komprimiert im RAM selbst</strong> abgelegt.</p>



<h3 class="wp-block-heading">Vorteile von zRAM</h3>



<ul class="wp-block-list">
<li>extrem schnell (bleibt im RAM)</li>



<li>sehr gut komprimierbar (oft 1.5–2.5×)</li>



<li>ideal für inaktive Speicherbereiche</li>



<li>reduziert SSD-Swap massiv</li>
</ul>



<h3 class="wp-block-heading">Nachteile von zRAM</h3>



<ul class="wp-block-list">
<li>benötigt etwas CPU-Leistung</li>



<li>kann keinen echten RAM ersetzen</li>
</ul>



<p>zRAM ist <strong>kein Ersatz für RAM</strong>, aber ein sehr effizienter Puffer.</p>



<h2 class="wp-block-heading">Warum Swap UND zRAM kombinieren</h2>



<p>Die beste Lösung ist eine <strong>zweistufige Speicherstrategie</strong>:</p>



<ol class="wp-block-list">
<li><strong>zRAM</strong> als schneller, komprimierter Zwischenspeicher</li>



<li><strong>klassischer Swap</strong> als Notfallreserve</li>
</ol>



<p>Linux nutzt automatisch zuerst den Swap mit der <strong>höheren Priorität</strong> – also zRAM – und greift nur im Ernstfall auf die SSD zurück.</p>



<p><strong>Ergebnis:</strong></p>



<ul class="wp-block-list">
<li>weniger Freezes</li>



<li>stabileres Multitasking</li>



<li>deutlich bessere Reaktionsfähigkeit</li>
</ul>



<h2 class="wp-block-heading">Schritt 1: Vorhandenen Swap prüfen</h2>



<pre class="wp-block-code"><code>swapon --show</code></pre>



<p>oder:</p>



<pre class="wp-block-code"><code>free -h</code></pre>



<p>Wenn kein Swap vorhanden ist oder ihr neu starten wollt, geht es weiter mit Schritt 2. Solltet ihr bereits eine Swap Partition haben, überspringt Schritt 2, und macht weiter mit Schritt 3.</p>



<h2 class="wp-block-heading">Schritt 2: Swapfile anlegen (Beispiel: 4 GB)</h2>



<p>Gebt diese Befehle einzeln in die Konsole ein:</p>



<pre class="wp-block-code"><code>sudo fallocate -l 4G /swapfile
sudo chmod 600 /swapfile
sudo mkswap /swapfile
sudo swapon /swapfile</code></pre>



<p>Danach dauerhaft aktivieren in der <strong>fstab</strong> Datei:</p>



<pre class="wp-block-code"><code>sudo nano /etc/fstab</code></pre>



<p>Eintrag hinzufügen:</p>



<pre class="wp-block-code"><code>/swapfile none swap sw 0 0</code></pre>



<p>Speichern mit <strong>strg+o</strong> und beenden mit <strong>strg-x</strong></p>



<h2 class="wp-block-heading">Schritt 3: zRAM installieren</h2>



<p>Unter Ubuntu, KDE Neon und ähnlichen Debian Systemen:</p>



<pre class="wp-block-code"><code>sudo apt install zram-tools</code></pre>



<p>Konfiguration öffnen:</p>



<pre class="wp-block-code"><code>sudo nano /etc/default/zramswap</code></pre>



<p>Empfohlene Grundeinstellung am Ende der Datei setzen:</p>



<pre class="wp-block-code"><code>ENABLED=true
PERCENT=40
PRIORITY=100</code></pre>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="728" src="https://yourdevice.ch/wp-content/uploads/2026/02/linux_zram_settings-1024x728.png" alt="" class="wp-image-19950" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/02/linux_zram_settings-1024x728.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/02/linux_zram_settings-300x213.png 300w, https://yourdevice.ch/wp-content/uploads/2026/02/linux_zram_settings-768x546.png 768w, https://yourdevice.ch/wp-content/uploads/2026/02/linux_zram_settings-1536x1092.png 1536w, https://yourdevice.ch/wp-content/uploads/2026/02/linux_zram_settings-500x355.png 500w, https://yourdevice.ch/wp-content/uploads/2026/02/linux_zram_settings.png 1604w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<h3 class="wp-block-heading">Erklärung:</h3>



<ul class="wp-block-list">
<li><strong>PERCENT=40</strong> → 40 % des RAMs als zRAM</li>



<li><strong>PRIORITY=100</strong> → zRAM wird vor dem Swap genutzt</li>
</ul>



<p>Dienst neu starten:</p>



<pre class="wp-block-code"><code>sudo systemctl restart zramswap</code></pre>



<h2 class="wp-block-heading">Schritt 4: Swappiness sinnvoll setzen</h2>



<p>Swappiness steuert, wie früh Linux Swap nutzt, sollte der Arbeitspeicher eine bestimmte Auslastung erreichen.</p>



<p>Empfehlung für Desktop + wenig RAM:</p>



<pre class="wp-block-code"><code>sudo sysctl vm.swappiness=80</code></pre>



<p>Dauerhaft:</p>



<pre class="wp-block-code"><code>sudo nano /etc/sysctl.conf</code></pre>



<p>Eintrag:</p>



<pre class="wp-block-code"><code>vm.swappiness=80</code></pre>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="728" src="https://yourdevice.ch/wp-content/uploads/2026/02/linux_swappiness_setzen-1024x728.png" alt="" class="wp-image-19947" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/02/linux_swappiness_setzen-1024x728.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/02/linux_swappiness_setzen-300x213.png 300w, https://yourdevice.ch/wp-content/uploads/2026/02/linux_swappiness_setzen-768x546.png 768w, https://yourdevice.ch/wp-content/uploads/2026/02/linux_swappiness_setzen-1536x1092.png 1536w, https://yourdevice.ch/wp-content/uploads/2026/02/linux_swappiness_setzen-500x355.png 500w, https://yourdevice.ch/wp-content/uploads/2026/02/linux_swappiness_setzen.png 1604w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Danach die Einstellungen mit:</p>



<pre class="wp-block-code"><code>sudo sysctl -p</code></pre>



<p>direkt aktivieren</p>



<h2 class="wp-block-heading">Schritt 5: Überprüfen, ob alles korrekt läuft</h2>



<h3 class="wp-block-heading">Swap-Status anzeigen</h3>



<pre class="wp-block-code"><code>swapon --show</code></pre>



<p>Erwartetes Ergebnis:</p>



<ul class="wp-block-list">
<li>zRAM mit hoher Priorität</li>



<li>Swapfile mit niedriger Priorität</li>
</ul>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="728" src="https://yourdevice.ch/wp-content/uploads/2026/02/linux_show_swapon-1024x728.png" alt="" class="wp-image-19948" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/02/linux_show_swapon-1024x728.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/02/linux_show_swapon-300x213.png 300w, https://yourdevice.ch/wp-content/uploads/2026/02/linux_show_swapon-768x546.png 768w, https://yourdevice.ch/wp-content/uploads/2026/02/linux_show_swapon-1536x1092.png 1536w, https://yourdevice.ch/wp-content/uploads/2026/02/linux_show_swapon-500x355.png 500w, https://yourdevice.ch/wp-content/uploads/2026/02/linux_show_swapon.png 1604w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p><code>/dev/zram0</code></p>



<ul class="wp-block-list">
<li><strong>6 GB zRAM</strong> → passt zu <code>PERCENT=40</code></li>



<li><strong>PRIO 100</strong> → wird <strong>immer zuerst benutzt</strong></li>



<li><code>USED 0B</code> → aktuell genug RAM, kein Druck</li>
</ul>



<p><code>/swapfile</code></p>



<ul class="wp-block-list">
<li><strong>4 GB SSD-Swap</strong></li>



<li><strong>PRIO -2</strong> → klassischer Fallback</li>



<li>wird <strong>erst benutzt</strong>, wenn zRAM voll ist</li>
</ul>



<p><strong>Genau die richtige Reihenfolge</strong>, die Einstellungen sind korrekt gesetzt.</p>



<h3 class="wp-block-heading">Speicherverhalten beobachten</h3>



<pre class="wp-block-code"><code>free -h</code></pre>



<p>oder live:</p>



<pre class="wp-block-code"><code>watch -n 1 swapon --show</code></pre>



<p>Gesundes Verhalten:</p>



<ul class="wp-block-list">
<li>zRAM wird genutzt</li>



<li>SSD-Swap bleibt möglichst leer</li>



<li>System bleibt bedienbar</li>
</ul>



<h2 class="wp-block-heading">Typische Empfehlungen nach RAM-Größe</h2>



<h3 class="wp-block-heading">4–8 GB RAM</h3>



<ul class="wp-block-list">
<li>zRAM: 50 %</li>



<li>Swapfile: 2–4 GB</li>
</ul>



<h3 class="wp-block-heading">16 GB RAM</h3>



<ul class="wp-block-list">
<li>zRAM: 30–40 %</li>



<li>Swapfile: 4–8 GB</li>
</ul>



<h3 class="wp-block-heading">32 GB RAM</h3>



<ul class="wp-block-list">
<li>zRAM: optional</li>



<li>Swapfile: klein oder nur als Fallback</li>
</ul>



<h2 class="wp-block-heading">Fazit</h2>



<p>Swap und zRAM sind <strong>keine Notlösungen</strong>, sondern bewusst entwickelte Werkzeuge im Linux-Kernel.</p>



<p>Richtig kombiniert sorgen sie für:</p>



<ul class="wp-block-list">
<li>mehr Stabilität</li>



<li>weniger Einfrieren</li>



<li>bessere Alltagstauglichkeit</li>
</ul>



<p>Gerade auf Systemen mit wenig RAM ist diese Konfiguration oft der <strong>größte Performance-Gewinn ohne neue Hardware</strong>.</p>



<p>Wenn trotz zRAM und Swap dauerhaft alles ausgelastet ist, gilt trotzdem: Kein Tuning ersetzt fehlenden Arbeitsspeicher. Aber bis zu diesem Punkt holt diese Methode <strong>das Maximum aus eurem System heraus</strong>.</p>
<p>The post <a href="https://yourdevice.ch/mehr-leistung-bei-wenig-ram-swap-zram-unter-linux/">Mehr Leistung bei wenig RAM: Swap &#038; zRAM unter Linux</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/mehr-leistung-bei-wenig-ram-swap-zram-unter-linux/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ubuntu 22.04 auf 24.04 upgraden</title>
		<link>https://yourdevice.ch/ubuntu-22-04-auf-24-04-upgraden/</link>
					<comments>https://yourdevice.ch/ubuntu-22-04-auf-24-04-upgraden/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Mon, 09 Feb 2026 08:00:00 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Systemupdate]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=20051</guid>

					<description><![CDATA[<p>Im Gegensatz zu Debian bietet Ubuntu und Linux Mint einen grafischen Upgrade-Assistent. Es gibt aber auch eine Terminal-basierte Methode, die sauberer und zuverlässiger ist – besonders auf Servern. Dieser Artikel...</p>
<p>The post <a href="https://yourdevice.ch/ubuntu-22-04-auf-24-04-upgraden/">Ubuntu 22.04 auf 24.04 upgraden</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Im Gegensatz zu Debian bietet Ubuntu und <a href="https://yourdevice.ch/so-upgradet-ihr-auf-linux-mint-22/" type="post" id="19873">Linux Mint</a> einen grafischen Upgrade-Assistent. Es gibt aber auch eine Terminal-basierte Methode, die sauberer und zuverlässiger ist – besonders auf Servern. Dieser Artikel zeigt beide Wege, damit ihr wählen könnt, was zu euch passt.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="584" src="https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu24_04-1024x584.png" alt="" class="wp-image-20052" srcset="https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu24_04-1024x584.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu24_04-300x171.png 300w, https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu24_04-768x438.png 768w, https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu24_04-1536x877.png 1536w, https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu24_04-500x285.png 500w, https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu24_04.png 1689w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<h2 class="wp-block-heading">Vorbereitung</h2>



<p>Sichert zunächst eure wichtigen Daten. Das sollte ohnehin regelmäßig geschehen, aber vor einem Major-Upgrade ist es besonders ratsam.</p>



<p>Aktualisiert das System auf den neuesten Stand, entweder über die integrierte Updateverwaltung:</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_preaktualisierung.png"><img loading="lazy" decoding="async" width="1024" height="608" src="https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_preaktualisierung-1024x608.png" alt="" class="wp-image-20053" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_preaktualisierung-1024x608.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_preaktualisierung-300x178.png 300w, https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_preaktualisierung-768x456.png 768w, https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_preaktualisierung-500x297.png 500w, https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_preaktualisierung.png 1460w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p>Oder über das Terminal mit den Befehlen:</p>



<pre class="wp-block-code"><code>sudo apt update
sudo apt full-upgrade</code></pre>



<p>Startet das System neu nachdem alles geupdated wurde.</p>



<pre class="wp-block-code"><code>sudo reboot</code></pre>



<h2 class="wp-block-heading">Methode 1: GUI-Upgrader (Desktop)</h2>



<p>Öffnet die Anwendung <strong>Software-Aktualisierung</strong> (oder <strong>Update Manager</strong>). Ubuntu sollte euch aber auch automatisch mitteilen, dass eine neue Version (24.04) verfügbar ist.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_upgrade_message.png"><img loading="lazy" decoding="async" width="1024" height="606" src="https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_upgrade_message-1024x606.png" alt="" class="wp-image-20054" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_upgrade_message-1024x606.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_upgrade_message-300x178.png 300w, https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_upgrade_message-768x454.png 768w, https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_upgrade_message-500x296.png 500w, https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_upgrade_message.png 1384w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p>Klickt auf <strong>System jetzt aktualisieren</strong> und folgt dem Assistent. Das System wird dann alle notwendigen Schritte automatisch ausführen. Das kann eine Weile dauern.</p>



<p>Falls ihr nicht direkt informiert werdet, dass eine Systemaktualisierung bereit stellt, bekommt ihr die Meldung mit einem Klick auf die <strong>Aktuliasierungsverwaltung</strong>.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_upgrade_via_aktualisierungsverwaltung.png"><img loading="lazy" decoding="async" width="1024" height="705" src="https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_upgrade_via_aktualisierungsverwaltung-1024x705.png" alt="" class="wp-image-20055" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_upgrade_via_aktualisierungsverwaltung-1024x705.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_upgrade_via_aktualisierungsverwaltung-300x206.png 300w, https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_upgrade_via_aktualisierungsverwaltung-768x528.png 768w, https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_upgrade_via_aktualisierungsverwaltung-500x344.png 500w, https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_upgrade_via_aktualisierungsverwaltung.png 1382w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p>Klickt in diesem Falle auf <strong>Aktualisieren...</strong></p>



<p>Hier bekommt die Veröffentlichungshinweise, lest diese durch, falls interessiert.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_versionshinweise.png"><img loading="lazy" decoding="async" width="1024" height="705" src="https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_versionshinweise-1024x705.png" alt="" class="wp-image-20056" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_versionshinweise-1024x705.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_versionshinweise-300x206.png 300w, https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_versionshinweise-768x528.png 768w, https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_versionshinweise-500x344.png 500w, https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_versionshinweise.png 1382w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p>Klickt als nächstes auf <strong>System aktualisieren</strong>.</p>



<p>Das System beginnt mit den Vorbereitungen der Aktualisierung und leitet alle nötigen Schritte ein.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_upgrade_aktiv.png"><img loading="lazy" decoding="async" width="1024" height="705" src="https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_upgrade_aktiv-1024x705.png" alt="" class="wp-image-20057" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_upgrade_aktiv-1024x705.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_upgrade_aktiv-300x206.png 300w, https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_upgrade_aktiv-768x528.png 768w, https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_upgrade_aktiv-500x344.png 500w, https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_upgrade_aktiv.png 1382w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p>Danach werdet ihr nochmals informiert, was alles geupdated wird, und danach gehts weiter mit der eigentlichen Aktualisierung:</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_upgrade_infos.png"><img loading="lazy" decoding="async" width="1024" height="705" src="https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_upgrade_infos-1024x705.png" alt="" class="wp-image-20058" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_upgrade_infos-1024x705.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_upgrade_infos-300x206.png 300w, https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_upgrade_infos-768x528.png 768w, https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_upgrade_infos-500x344.png 500w, https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_upgrade_infos.png 1382w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p>Während des Upgrades informiert euch Ubuntu, das einige Pakete, hier zum Beispiel Thunderbird zukünftig nur noch als Snap Paket erhältlich ist, und zwingt euch unfreiweilig in ihr <a href="https://yourdevice.ch/warum-ich-ubuntu-nicht-mehr-empfehlen-kann/" type="post" id="12881">proprietäres Snap Ökosystem</a>. </p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_snap_meldung.png"><img loading="lazy" decoding="async" width="1024" height="754" src="https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_snap_meldung-1024x754.png" alt="" class="wp-image-20059" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_snap_meldung-1024x754.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_snap_meldung-300x221.png 300w, https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_snap_meldung-768x565.png 768w, https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_snap_meldung-500x368.png 500w, https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_snap_meldung.png 1076w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p>Bestätigt mit <strong>Weiter</strong>.</p>



<p>Falls ihr individuelle Konfigurationen an bestimmten Systemdateien getätigt habt, wird Ubuntu euch fragen, was mit diesen geschehen soll:</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_upgrade_konfigurationen_uebernehmen.png"><img loading="lazy" decoding="async" width="1024" height="689" src="https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_upgrade_konfigurationen_uebernehmen-1024x689.png" alt="" class="wp-image-20063" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_upgrade_konfigurationen_uebernehmen-1024x689.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_upgrade_konfigurationen_uebernehmen-300x202.png 300w, https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_upgrade_konfigurationen_uebernehmen-768x517.png 768w, https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_upgrade_konfigurationen_uebernehmen-500x336.png 500w, https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_upgrade_konfigurationen_uebernehmen.png 1472w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p>Klickt auf <strong>Beibehalten</strong>, wenn ihr individuelle Konfigurationen übernehmen wollt, oder <strong>Ersetzen</strong> falls ihr nie was an diesen Dateien verändert habt.</p>



<p>Anschliessend werdet ihr gefragt, ob ihr die veralteten Pakete entfernen wollt, der Ordnung halber <strong>entfernt</strong> ihr diese natürlich. Falls eurer Rechner nicht von 2005 sein sollte, geht das natürlich nicht mehrere Stunden.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_upgrade_veraltete_pakete_entfernen.png"><img loading="lazy" decoding="async" width="1024" height="676" src="https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_upgrade_veraltete_pakete_entfernen-1024x676.png" alt="" class="wp-image-20064" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_upgrade_veraltete_pakete_entfernen-1024x676.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_upgrade_veraltete_pakete_entfernen-300x198.png 300w, https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_upgrade_veraltete_pakete_entfernen-768x507.png 768w, https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_upgrade_veraltete_pakete_entfernen-500x330.png 500w, https://yourdevice.ch/wp-content/uploads/2026/02/ubuntu_upgrade_veraltete_pakete_entfernen.png 1336w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p>Nach dem Upgrade startet ihr System neu und ihr seid nun auf Ubuntu 24.04 LTS.</p>



<h2 class="wp-block-heading">Methode 2: Terminal mit do-release-upgrade</h2>



<p>Diese Methode ist für diejenigen, die gerne im Terminal arbeiten oder die Kenntnisse darin vertiefen möchten. Sie funktioniert sowohl auf Desktop- als auch auf Server-Systemen.</p>



<p>Öffnet ein Terminal und gebt Folgendes ein:</p>



<pre class="wp-block-code"><code>sudo do-release-upgrade</code></pre>



<p>Das System prüft automatisch, ob ein Upgrade verfügbar ist. Wenn ja, werden euch die Changelog und Upgrade-Details angezeigt.</p>



<p>Bestätigt mit <strong>y</strong> (yes), um fortzufahren:</p>



<pre class="wp-block-code"><code>Do you want to start the upgrade? &#91;Y/n]</code></pre>



<p>Das Upgrade lädt nun Pakete herunter und aktualisiert sie. Bei Rückfragen zu Konfigurationsdateien (z.B. von SSH oder anderen Services) werden euch Optionen angeboten:</p>



<ul class="wp-block-list">
<li><strong>keep</strong> – Behaltet eure aktuelle Konfiguration</li>



<li><strong>install</strong> – Nutzt die neue Konfiguration von Ubuntu</li>



<li><strong>see diff</strong> – Zeigt die Unterschiede an</li>
</ul>



<p>Für die meisten Nutzer ist es sicher, <strong>keep</strong> (<strong>N</strong>) zu wählen, wenn ihr Anpassungen gemacht habt.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2026/02/choose_original_config.png"><img loading="lazy" decoding="async" width="1024" height="624" src="https://yourdevice.ch/wp-content/uploads/2026/02/choose_original_config-1024x624.png" alt="" class="wp-image-19909" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/02/choose_original_config-1024x624.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/02/choose_original_config-300x183.png 300w, https://yourdevice.ch/wp-content/uploads/2026/02/choose_original_config-768x468.png 768w, https://yourdevice.ch/wp-content/uploads/2026/02/choose_original_config-1536x936.png 1536w, https://yourdevice.ch/wp-content/uploads/2026/02/choose_original_config-500x305.png 500w, https://yourdevice.ch/wp-content/uploads/2026/02/choose_original_config.png 1644w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p>Nach Abschluss werden alte, nicht mehr benötigte Pakete entfernt. Das System fordert euch auf, neu zu starten:</p>



<pre class="wp-block-code"><code>sudo reboot</code></pre>



<p>Nach dem Neustart seid ihr auf Ubuntu 24.04.</p>



<h2 class="wp-block-heading">Überprüfung nach dem Upgrade</h2>



<p>Prüft die Ubuntu-Version:</p>



<pre class="wp-block-code"><code>lsb_release -a</code></pre>



<p>Das sollte anzeigen:</p>



<pre class="wp-block-code"><code>Release: 24.04
Codename: noble</code></pre>



<p>Bereinigt noch alte Paketdateien:</p>



<pre class="wp-block-code"><code>sudo apt autoremove
sudo apt autoclean</code></pre>



<h2 class="wp-block-heading">Troubleshooting: Was kann schiefgehen?</h2>



<p><strong>do-release-upgrade findet keine neue Version</strong></p>



<p>Das passiert, wenn das System nicht auf dem neuesten Stand ist. Versucht:</p>



<pre class="wp-block-code"><code>sudo do-release-upgrade -d</code></pre>



<p>Das <code>-d</code> erzwingt das Upgrade auf die nächste verfügbare Version.</p>



<p>Falls immer noch nichts passiert, prüft eure Repositories:</p>



<pre class="wp-block-code"><code>cat /etc/apt/sources.list</code></pre>



<p>Achtet darauf, dass keine exotischen PPAs (Personal Package Archives) aktiviert sind, die das Upgrade blockieren.</p>



<p><strong>Paketkonflikte während des Upgrades</strong></p>



<p>Das Terminal zeigt euch dann eine Frage zu Konfigurationsdateien. Nutzt <code>see diff</code>, um zu prüfen, was sich ändert. Im Zweifel: <strong>keep</strong> (<strong>N</strong>) wählen, um eure Einstellungen zu behalten.</p>



<p><strong>Das System bricht während des Upgrades ab</strong></p>



<p>Falls das Internet unterbricht oder etwas anderes schiefgeht, könnt ihr das Upgrade fortsetzen:</p>



<pre class="wp-block-code"><code>sudo do-release-upgrade</code></pre>



<p>Das erkennt den unvollendeten Prozess und setzt fort.</p>



<p><strong>Abhängigkeitsprobleme nach dem Upgrade</strong></p>



<p>Falls das System nicht vollständig aktualisiert wurde, versucht:</p>



<pre class="wp-block-code"><code>sudo apt install -f
sudo apt full-upgrade</code></pre>



<p>Das <code>-f</code> repariert unterbrochene Installationen.</p>



<p><strong>PPAs verursachen Probleme</strong></p>



<p>Manchmal blockieren externe PPAs (z.B. für proprietary Software) das Upgrade. Ihr könnt sie deaktivieren:</p>



<pre class="wp-block-code"><code>sudo add-apt-repository --remove ppa:paketname/ppa</code></pre>



<p>Oder alle auf einmal mit <code>ppa-purge</code>:</p>



<pre class="wp-block-code"><code>sudo apt install ppa-purge
sudo ppa-purge ppa:paketname/ppa</code></pre>



<p>Nach dem Entfernen könnt ihr es erneut versuchen:</p>



<pre class="wp-block-code"><code>sudo do-release-upgrade</code></pre>



<p><strong>Desktop-Umgebung (GNOME/KDE) funktioniert nicht</strong></p>



<p>Falls euer Desktop nach dem Upgrade nicht mehr startet, versucht:</p>



<pre class="wp-block-code"><code>sudo apt install --reinstall ubuntu-desktop
# oder für KDE:
sudo apt install --reinstall kubuntu-desktop</code></pre>



<p>Meldet euch ab, wählt beim Login die richtige Umgebung und meldet euch wieder an.</p>



<p><strong>Netzwerk funktioniert nach dem Upgrade nicht</strong></p>



<p>Das ist selten, kann aber passieren. Prüft die Netzwerk-Manager-Konfiguration:</p>



<pre class="wp-block-code"><code>sudo systemctl restart networking</code></pre>



<p>Oder für systemd-based Systeme:</p>



<pre class="wp-block-code"><code>sudo systemctl restart systemd-networkd</code></pre>



<h2 class="wp-block-heading">Fazit</h2>



<p>Das Upgrade von 22.04 auf 24.04 ist ein relativ unkomplizierter Prozess. Nutzt die Terminal-Methode mit <code>do-release-upgrade</code> – sie ist transparenter, zuverlässiger und funktioniert überall gleich gut, ob auf Desktop oder Server. Mit etwas Geduld und den richtigen Antworten zu Konfigurationsfragen ist das System schnell auf dem neuesten Stand.</p>



<p>Viel Erfolg beim Upgrade!</p>
<p>The post <a href="https://yourdevice.ch/ubuntu-22-04-auf-24-04-upgraden/">Ubuntu 22.04 auf 24.04 upgraden</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/ubuntu-22-04-auf-24-04-upgraden/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Immich – Private Foto- &#038; Video-Cloud</title>
		<link>https://yourdevice.ch/immich-private-foto-video-cloud/</link>
					<comments>https://yourdevice.ch/immich-private-foto-video-cloud/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Sat, 07 Feb 2026 10:14:15 +0000</pubDate>
				<category><![CDATA[free services]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=20037</guid>

					<description><![CDATA[<p>Private Foto- &#038; Video-Cloud</p>
<p>The post <a href="https://yourdevice.ch/immich-private-foto-video-cloud/">Immich – Private Foto- &amp; Video-Cloud</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong>🔗 <a href="https://immich.yourdevice.ch">https://immich.yourdevice.ch</a></strong></p>



<p>Mit <strong>Immich</strong> steht dir ab sofort ein moderner, leistungsfähiger und <strong>datenschutzfreundlicher Foto- und Video-Dienst</strong> zur Verfügung. Der Service richtet sich an alle, die ihre Erinnerungen sicher speichern, komfortabel verwalten und jederzeit abrufen möchten – <strong>ohne Abhängigkeit von kommerziellen Cloud-Anbietern</strong>.</p>



<p>Im Gegensatz zu bekannten Plattformen wie Google Photos oder iCloud bleibt bei Immich <strong>die volle Kontrolle über deine Daten erhalten</strong>. Es gibt kein Tracking, keine Profilbildung, keine Weitergabe an Werbenetzwerke. Deine Fotos und Videos werden ausschließlich innerhalb dieses Dienstes verarbeitet.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading">📸 Automatische Backups von Smartphone &amp; Desktop</h3>



<p>Immich bietet <strong>mobile Apps für Android und iOS</strong>, mit denen Fotos und Videos automatisch gesichert werden können. Neue Aufnahmen landen zuverlässig im persönlichen Archiv, ohne manuelles Hochladen oder komplizierte Workflows.<br>Zusätzlich steht eine <strong>Weboberfläche</strong> zur Verfügung, über die du deine Mediensammlung bequem vom Desktop aus verwalten kannst.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading">🗂️ Übersichtliche Organisation &amp; intelligente Suche</h3>



<p>Alle Medien werden automatisch nach <strong>Datum, Aufnahmezeit und Metadaten</strong> sortiert. Große Sammlungen bleiben übersichtlich, auch über Jahre hinweg.<br>Dank integrierter Analysefunktionen kannst du deine Fotos und Videos gezielt durchsuchen – etwa nach Motiven, Orten oder Personen – ohne dass Inhalte an externe Dienste gesendet werden.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading">👥 Alben &amp; Teilen – kontrolliert und bewusst</h3>



<p>Du kannst Alben erstellen und gezielt freigeben, etwa für Familie oder Freunde. Dabei behältst du jederzeit die Kontrolle darüber, <strong>wer was sehen darf</strong>. Keine öffentlichen Profile, keine unfreiwillige Sichtbarkeit, kein algorithmisches Ranking.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading">🔐 Datenschutz als Grundprinzip</h3>



<p>Immich ist konsequent auf Privatsphäre ausgelegt:</p>



<ul class="wp-block-list">
<li>kein Zwang zu externen Accounts</li>



<li>kein Tracking durch Drittanbieter</li>



<li>keine Werbung</li>



<li>keine Analyse zu Marketingzwecken</li>
</ul>



<p>Der Dienst eignet sich besonders für Nutzer, die ihre persönlichen Erinnerungen <strong>nicht an große Konzerne auslagern</strong> möchten.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading">🌍 Zugriff von überall</h3>



<p>Ob Smartphone, Tablet oder Desktop – deine Fotos und Videos sind jederzeit verfügbar. Die Oberfläche ist modern, schnell und auf den täglichen Gebrauch ausgelegt, auch bei sehr großen Mediensammlungen.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading">✅ Für wen ist Immich gedacht?</h3>



<ul class="wp-block-list">
<li>für alle, die ihre Fotos sicher und langfristig speichern möchten</li>



<li>für Familien mit gemeinsamen Fotoalben</li>



<li>für datenschutzbewusste Nutzer</li>



<li>für alle, die eine echte Alternative zu kommerziellen Cloud-Galerien suchen</li>
</ul>



<h2 class="wp-block-heading">3GB Speicher Gratis für alle</h2>



<p>Deine persönliche Fotocloud bietet dir 3GB Speicher für deine Fotos und Videos.</p>



<p></p>
<p>The post <a href="https://yourdevice.ch/immich-private-foto-video-cloud/">Immich – Private Foto- &amp; Video-Cloud</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/immich-private-foto-video-cloud/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Wanderer – Outdoor-Trail-Hub</title>
		<link>https://yourdevice.ch/wanderer-outdoor-trail-hub/</link>
					<comments>https://yourdevice.ch/wanderer-outdoor-trail-hub/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Sat, 07 Feb 2026 08:33:04 +0000</pubDate>
				<category><![CDATA[free services]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=20031</guid>

					<description><![CDATA[<p>Wandern, Trailen und Biken - zeigt eure Touren und teilt diese mit gleichgesinnten!</p>
<p>The post <a href="https://yourdevice.ch/wanderer-outdoor-trail-hub/">Wanderer – Outdoor-Trail-Hub</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Mit <strong><a href="https://wanderer.yourdevice.ch">wanderer.yourdevice.ch</a></strong> bieten wir euch einen modernen, datenschutzfreundlichen Trail- und Outdoor-Service für Wanderlustige, Trekker und Naturentdecker! Wanderer ist eine Plattform, auf der du <strong>Deine Wanderungen, Routen und Outdoor-Erlebnisse</strong> digital erfassen, durchsuchen und mit anderen teilen kannst – ohne Werbung, Tracking oder externe Datensammler.</p>



<p>Wanderer ist ein <strong>offenes, leistungsfähiges Tool</strong>, mit dem du deine Aktivitäten rund um Trails, Pfade und Outdoor-Abenteuer zentral verwaltest. Die Oberfläche ist intuitiv gestaltet, sodass sowohl Hobby-Wanderer als auch erfahrene Outdoor-Communities ihre Touren einfach dokumentieren und planen können. (<a href="https://wanderer.to/welcome?utm_source=chatgpt.com">wanderer Documentation</a>)</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading">🧭 <strong>Was du mit Wanderer machen kannst</strong></h3>



<ul class="wp-block-list">
<li>📍 <strong>GPS-Tracks hochladen</strong> – Lade GPX- oder TCX-Dateien hoch und speichere deine aufgezeichneten Wanderungen inklusive aller relevanten Infos wie Distanz, Höhenmeter oder Dauer. (<a href="https://wanderer.to/welcome?utm_source=chatgpt.com">wanderer Documentation</a>)</li>



<li>🗺️ <strong>Routen erstellen &amp; planen</strong> – Zeichne neue Trails direkt auf der Karte oder nutze moderne Routing-Tools zur Planung deiner nächsten Strecke. (<a href="https://www.wanderer.to/use/create-a-trail/?utm_source=chatgpt.com">wanderer Documentation</a>)</li>



<li>📋 <strong>Metadaten hinzufügen</strong> – Ergänze Beschreibungen, Schwierigkeitsgrad, Geländeart, Tags oder Regionen zu deinen Trails für bessere Übersicht und Suche. (<a href="https://wanderer.to/welcome?utm_source=chatgpt.com">wanderer Documentation</a>)</li>



<li>🔍 <strong>Trail-Sammlung durchsuchen</strong> – Organisiere, filtere und finde Routen schnell über Suchfunktionen und Kategorien. (<a href="https://wanderer.to/welcome?utm_source=chatgpt.com">wanderer Documentation</a>)</li>



<li>🌄 <strong>Fotos &amp; Erinnerungen integrieren</strong> – Mache deine Trails lebendig mit Fotos, Notizen oder Wegpunkten. (<a href="https://www.wanderer.to/use/create-a-trail/?utm_source=chatgpt.com">wanderer Documentation</a>)</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading">🤝 <strong>Soziale Funktionen &amp; Fediverse-Integration</strong></h3>



<p>Wanderer bietet optionale soziale Features, damit du dich mit anderen Entdeckern vernetzen kannst. Du kannst:</p>



<ul class="wp-block-list">
<li>🌐 <strong>anderen Nutzern folgen</strong></li>



<li>❤️ <strong>Trails liken</strong></li>



<li>💬 <strong>Kommentare hinterlassen</strong></li>



<li>📬 <strong>Benachrichtigungen erhalten</strong></li>
</ul>



<p>Dank Federation (über ActivityPub) ist Wanderer außerdem kompatibel mit anderen föderierten Plattformen, sodass Interaktionen über Instanzgrenzen hinweg möglich sind – für eine vernetzte Outdoor-Community. (<a href="https://wanderer.to/use/community-interaction/?utm_source=chatgpt.com">wanderer Documentation</a>)</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading">💡 <strong>Warum Wanderer nutzen?</strong></h3>



<ul class="wp-block-list">
<li>🏞️ <strong>Ideal für Outdoor-Fans</strong> – perfekt für Wanderer, Trailrunner, Radfahrer oder alle, die draußen aktiv sind.</li>



<li>🔐 <strong>Datenschutz steht im Mittelpunkt</strong> – keine Werbung, kein Tracking, keine Weitergabe deiner Daten.</li>



<li>🌍 <strong>Einfache Nutzung</strong> – intuitiv bedienbar auf Desktop wie Mobilgeräten.</li>



<li>📈 <strong>Deine Abenteuer, dein Archiv</strong> – alles an einem Ort, übersichtlich gespeichert und leicht zugänglich.</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p>Mit <strong>Wanderer</strong> geben wir dir ein mächtiges Werkzeug an die Hand, um deine Outdoor-Erlebnisse zu planen, zu archivieren und mit anderen Abenteurern zu teilen – datenschutzfreundlich, frei und ohne externe Datenkraken.</p>



<p>Probier es aus: ➜ <strong><a href="https://wanderer.yourdevice.ch">wanderer.yourdevice.ch</a></strong></p>



<p></p>
<p>The post <a href="https://yourdevice.ch/wanderer-outdoor-trail-hub/">Wanderer – Outdoor-Trail-Hub</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/wanderer-outdoor-trail-hub/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Debian 12 Bookworm auf Trixie 13 upgraden</title>
		<link>https://yourdevice.ch/debian-12-bookworm-auf-trixie-13-upgraden/</link>
					<comments>https://yourdevice.ch/debian-12-bookworm-auf-trixie-13-upgraden/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Sat, 07 Feb 2026 08:00:00 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Distributionen]]></category>
		<category><![CDATA[Systemupdate]]></category>
		<category><![CDATA[Updates]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=19905</guid>

					<description><![CDATA[<p>Im Gegensatz zu Linux Mint oder anderen Distributionen bietet Debian keinen grafischen Upgrader für Major-Version-Updates. Das mag zunächst abschreckend wirken, ist aber kein Problem – mit ein paar Terminal-Befehlen und...</p>
<p>The post <a href="https://yourdevice.ch/debian-12-bookworm-auf-trixie-13-upgraden/">Debian 12 Bookworm auf Trixie 13 upgraden</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Im Gegensatz zu Linux Mint oder anderen Distributionen bietet Debian keinen grafischen Upgrader für Major-Version-Updates. Das mag zunächst abschreckend wirken, ist aber kein Problem – mit ein paar Terminal-Befehlen und dem Austausch der Repository-Einträge ist das Upgrade schnell erledigt.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1024" height="576" src="https://yourdevice.ch/wp-content/uploads/2026/02/debian13-1024x576-568039962.jpg" alt="" class="wp-image-19906" srcset="https://yourdevice.ch/wp-content/uploads/2026/02/debian13-1024x576-568039962.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2026/02/debian13-1024x576-568039962-300x169.jpg 300w, https://yourdevice.ch/wp-content/uploads/2026/02/debian13-1024x576-568039962-768x432.jpg 768w, https://yourdevice.ch/wp-content/uploads/2026/02/debian13-1024x576-568039962-500x281.jpg 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<h2 class="wp-block-heading">Vorbereitung</h2>



<p>Bevor ihr startet, macht eine Sicherung eurer wichtigen Daten. Das sollte ohnehin regelmäßig geschehen, aber vor einem Major-Upgrade ist es besonders ratsam.</p>



<p>Aktualisiert zunächst das System auf den neuesten Stand von Bookworm:</p>



<pre class="wp-block-code"><code>sudo apt update
sudo apt full-upgrade</code></pre>



<p>Nach diesen Befehlen kann es nötig sein, den Rechner neuzustarten – befolgt die Aufforderungen des Systems.</p>



<h2 class="wp-block-heading">Die Repository-Quellen anpassen</h2>



<p>Das Herzstück des Upgrades: Ihr müsst alle Verweise auf „<strong>bookworm</strong>" in eurer apt-Quellenliste in „trixie" umwandeln.</p>



<p>Öffnet die Datei mit einem Editor eurer Wahl:</p>



<pre class="wp-block-code"><code>sudo nano /etc/apt/sources.list
</code></pre>



<p>(Alternativ geht auch <code>sudo vi /etc/apt/sources.list</code> oder ein anderer Editor.)</p>



<p>Sucht nach Zeilen, die „<strong>bookworm</strong>" enthalten, und ersetzt diesen Begriff durch „trixie". Typischerweise sieht es vorher so aus:</p>



<pre class="wp-block-code"><code>deb http://deb.debian.org/debian bookworm main contrib non-free-firmware
deb-src http://deb.debian.org/debian bookworm main contrib non-free-firmware
deb http://security.debian.org/debian-security bookworm-security main contrib non-free-firmware
deb-src http://security.debian.org/debian-security bookworm-security main contrib non-free-firmware
</code></pre>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2026/02/debian_bookworm_lists.png"><img loading="lazy" decoding="async" width="1024" height="570" src="https://yourdevice.ch/wp-content/uploads/2026/02/debian_bookworm_lists-1024x570.png" alt="" class="wp-image-19907" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/02/debian_bookworm_lists-1024x570.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/02/debian_bookworm_lists-300x167.png 300w, https://yourdevice.ch/wp-content/uploads/2026/02/debian_bookworm_lists-768x428.png 768w, https://yourdevice.ch/wp-content/uploads/2026/02/debian_bookworm_lists-1536x856.png 1536w, https://yourdevice.ch/wp-content/uploads/2026/02/debian_bookworm_lists-500x279.png 500w, https://yourdevice.ch/wp-content/uploads/2026/02/debian_bookworm_lists.png 1628w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p>Danach sollte es so aussehen:</p>



<pre class="wp-block-code"><code>deb http://deb.debian.org/debian trixie main contrib non-free-firmware
deb-src http://deb.debian.org/debian trixie main contrib non-free-firmware
deb http://security.debian.org/debian-security trixie-security main contrib non-free-firmware
deb-src http://security.debian.org/debian-security trixie-security main contrib non-free-firmware
</code></pre>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2026/02/debian_trixie_lists.png"><img loading="lazy" decoding="async" width="1024" height="570" src="https://yourdevice.ch/wp-content/uploads/2026/02/debian_trixie_lists-1024x570.png" alt="" class="wp-image-19908" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/02/debian_trixie_lists-1024x570.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/02/debian_trixie_lists-300x167.png 300w, https://yourdevice.ch/wp-content/uploads/2026/02/debian_trixie_lists-768x428.png 768w, https://yourdevice.ch/wp-content/uploads/2026/02/debian_trixie_lists-1536x856.png 1536w, https://yourdevice.ch/wp-content/uploads/2026/02/debian_trixie_lists-500x279.png 500w, https://yourdevice.ch/wp-content/uploads/2026/02/debian_trixie_lists.png 1628w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p>Speichert die Datei (in nano: Strg+O, Enter, dann Strg+X).</p>



<p>Prüft auch, ob weitere sources-Listen vorhanden sind:</p>



<pre class="wp-block-code"><code>ls -la /etc/apt/sources.list.d/</code></pre>



<p>Wenn dort .list oder .sources-Dateien sind, müsst ihr auch dort „bookworm" durch „trixie" ersetzen.</p>



<h2 class="wp-block-heading">Das eigentliche Upgrade</h2>



<p>Jetzt aktualisiert die Paketlisten:</p>



<pre class="wp-block-code"><code>sudo apt update</code></pre>



<p>Führt einen Testlauf durch, um zu sehen, welche Pakete aktualisiert werden:</p>



<pre class="wp-block-code"><code>sudo apt full-upgrade --dry-run</code></pre>



<p>Wenn alles gut aussieht, startet das echte Upgrade:</p>



<pre class="wp-block-code"><code>sudo apt full-upgrade</code></pre>



<p>Das kann eine Weile dauern. Der Prozess lädt große Mengen an Daten herunter und aktualisiert hunderte von Paketen. Bei Rückfragen des Systems (z.B. zu Konfigurationsdateien) empfiehlt es sich, die Standardoptionen zu wählen, außer ihr habt spezifische Änderungen an Dateien vorgenommen.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2026/02/choose_original_config.png"><img loading="lazy" decoding="async" width="1644" height="1002" src="https://yourdevice.ch/wp-content/uploads/2026/02/choose_original_config.png" alt="" class="wp-image-19909" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/02/choose_original_config.png 1644w, https://yourdevice.ch/wp-content/uploads/2026/02/choose_original_config-300x183.png 300w, https://yourdevice.ch/wp-content/uploads/2026/02/choose_original_config-1024x624.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/02/choose_original_config-768x468.png 768w, https://yourdevice.ch/wp-content/uploads/2026/02/choose_original_config-1536x936.png 1536w, https://yourdevice.ch/wp-content/uploads/2026/02/choose_original_config-500x305.png 500w" sizes="auto, (max-width: 1644px) 100vw, 1644px" /></a></figure>
</div>


<p>Wählt hier einfach immer <strong>N</strong> (keep your currently-installed version), und bestätigt mit <strong>Enter</strong>.</p>



<h2 class="wp-block-heading">Nach dem Upgrade</h2>



<p>Startet den Rechner neu:</p>



<pre class="wp-block-code"><code>sudo reboot</code></pre>



<p>Prüft nach dem Start, dass alles lädt:</p>



<pre class="wp-block-code"><code>uname -r</code></pre>



<p>Das sollte euch einen Kernel mit „trixie" anzeigen.</p>



<p>Bereinigt alte Pakete:</p>



<pre class="wp-block-code"><code>sudo apt autoremove
sudo apt autoclean</code></pre>



<h2 class="wp-block-heading">Troubleshooting: Was kann schiefgehen?</h2>



<p><strong>Paketkonflikte während des Upgrades</strong></p>



<p>Manchmal zeigt apt an, dass Pakete nicht installiert werden können, weil Abhängigkeiten fehlen. Versucht in diesem Fall:</p>



<pre class="wp-block-code"><code>sudo apt --fix-broken install</code></pre>



<p>Oder wartet mit dem Upgrade auf ein bestimmtes Paket, bis Abhängigkeiten geklärt sind. Das ist selten nötig, kommt aber vor.</p>



<p><strong>„Unmet dependencies" Fehlermeldung</strong></p>



<p>Falls apt weigert sich weiterzumachen, versucht:</p>



<pre class="wp-block-code"><code>sudo apt install -f</code></pre>



<p>Das versucht, fehlende Abhängigkeiten automatisch zu beheben.</p>



<p><strong>Einzelne Pakete verursachen Probleme</strong></p>



<p>In seltenen Fällen kann ein einzelnes Paket das Upgrade blockieren. Ihr könnt es temporär „halten", bis der Rest aktualisiert ist:</p>



<pre class="wp-block-code"><code>sudo apt-mark hold paketname</code></pre>



<p>Und später wieder freigeben:</p>



<pre class="wp-block-code"><code>sudo apt-mark unhold paketname</code></pre>



<p><strong>Das System startet nicht nach dem Upgrade</strong></p>



<p>Das ist sehr selten. Falls es passiert:</p>



<ul class="wp-block-list">
<li>Startet von einem Debian Live USB</li>



<li>Mounted die Root-Partition</li>



<li>Repariert GRUB mit <code>sudo grub-install /dev/sda</code> (oder eure entsprechende Festplatte)</li>
</ul>



<p><strong>Desktop-Umgebung ist kaputt</strong></p>



<p>Falls X11 oder euer Desktop nicht mehr startet, versucht:</p>



<pre class="wp-block-code"><code>sudo apt install --reinstall xserver-xorg</code></pre>



<p>Oder, wenn ihr GNOME/KDE nutzt:</p>



<pre class="wp-block-code"><code>sudo apt install --reinstall gnome-shell
# oder
sudo apt install --reinstall kde-full</code></pre>



<h2 class="wp-block-heading">Fazit</h2>



<p>Das Upgrade von Bookworm auf Trixie ist ein geradliniger Prozess, wenn ihr die Repositories korrekt austauscht. Mit ein paar Terminal-Befehlen und etwas Geduld ist das System schnell auf dem neuesten Stand. Die fehlende GUI ist kein Hindernis – im Gegenteil: Ihr habt volle Kontrolle über den Prozess und könnt jederzeit sehen, was passiert.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p>Viel Erfolg beim Upgrade!</p>
<p>The post <a href="https://yourdevice.ch/debian-12-bookworm-auf-trixie-13-upgraden/">Debian 12 Bookworm auf Trixie 13 upgraden</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/debian-12-bookworm-auf-trixie-13-upgraden/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>So upgradet ihr auf Linux Mint 22</title>
		<link>https://yourdevice.ch/so-upgradet-ihr-auf-linux-mint-22/</link>
					<comments>https://yourdevice.ch/so-upgradet-ihr-auf-linux-mint-22/#comments</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Thu, 05 Feb 2026 08:00:00 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Distributionen]]></category>
		<category><![CDATA[Systemupdate]]></category>
		<category><![CDATA[Updates]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=19873</guid>

					<description><![CDATA[<p>Viele von euch sind wahrscheinlich noch mit Mint 21.3 unterwegs, und trauen sich nicht, ein Systemupgrade durchzuführen. Das Upgrade auf Linux Mint 22 birgt ein paar Stolpersteine, deshalb zeigen wir...</p>
<p>The post <a href="https://yourdevice.ch/so-upgradet-ihr-auf-linux-mint-22/">So upgradet ihr auf Linux Mint 22</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Viele von euch sind wahrscheinlich noch mit Mint 21.3 unterwegs, und trauen sich nicht, ein Systemupgrade durchzuführen. Das Upgrade auf Linux Mint 22 birgt ein paar Stolpersteine, deshalb zeigen wir euch, wie ihr alles richtig macht.</p>



<p>Ihr könnt die entsprechenden Schritte je nach eurer aktuellen Mint-Version und Anforderung befolgen.</p>



<p>Der Leitfaden wurde mit den Schritten zum Upgrade auf Linux Mint 22 von Mint 21.3 erstellt. Linux Mint hat ein GUI-Programm zum Upgrade auf die neueste Version.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="1024" height="634" src="https://yourdevice.ch/wp-content/uploads/2026/02/linux_mint_upragde_22_title.jpg" alt="" class="wp-image-19892" srcset="https://yourdevice.ch/wp-content/uploads/2026/02/linux_mint_upragde_22_title.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2026/02/linux_mint_upragde_22_title-300x186.jpg 300w, https://yourdevice.ch/wp-content/uploads/2026/02/linux_mint_upragde_22_title-768x476.jpg 768w, https://yourdevice.ch/wp-content/uploads/2026/02/linux_mint_upragde_22_title-500x310.jpg 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Die gleichen Schritte gelten im übrigen für Benutzer, die von Mint 20.3 auf Mint 21 upgraden möchten (welches bis 2025 unterstützt wird).</p>





<h2 class="wp-block-heading" id="things-to-know-before-you-upgrade-to-linux-mint-22">Das solltet ihr vor dem Upgrade auf Linux Mint 22 wissen</h2>



<p>Bevor ihr zu Linux Mint 22 upgraded, solltet ihr Folgendes beachten:</p>



<ul class="wp-block-list">
<li>Benötigt ihr das Upgrade wirklich? Linux Mint 21.x wird noch bis 2027 unterstützt.</li>



<li>Ihr benötigt eine gute Internetverbindung, um Updates von über 1 GB herunterzuladen.</li>



<li>Das Upgrade kann basierend auf eurer Internetgeschwindigkeit einige Stunden dauern. Ihr müsst geduldig sein.</li>



<li>Es ist eine gute Idee, einen Live-USB von Linux Mint 22 zu erstellen und ihn in einer Live-Sitzung auszuprobieren, um zu sehen, ob er mit eurer Hardware kompatibel ist und alles bestens funktioniert. In der Regel wird ältere Hardware mit neueren Mint Versionen noch besser unterstützt.</li>



<li>Obwohl Upgrades meist sicher sind, sind sie nicht immer zu 100% fehlerfrei. Ihr solltet System-Snapshots und angemessene Sicherungen haben.</li>



<li>Ihr könnt nur von Linux Mint 21.3 Cinnamon, Xfce und MATE zu Linux Mint 22 upgraden. Überprüft zuerst eure Linux-Mint-Version. Wenn ihr Linux Mint 21.2 oder 21.1 verwendet, müsst ihr zuerst vom Update Manager auf 21.3 upgraden. Wenn ihr Linux Mint 20 verwendet, rate ich euch, eine Neuinstallation durchzuführen, anstatt auf mehrere Mint-Versionen zu upgraden.</li>
</ul>



<p id="things-to-know-before-you-upgrade-to-linux-mint-22">Sobald ihr wisst, was ihr tun werdet, schauen wir uns an, wie ihr zu Linux Mint 22 upgraded.</p>



<h2 class="wp-block-heading" id="upgrading-to-linux-mint-22-from-213">Upgrade auf Linux Mint 22 von 21.3</h2>



<p>Überprüft eure Linux-Mint-Version und stellt sicher, dass ihr Mint 21.3 verwendet.</p>



<pre class="wp-block-code"><code>lsb_release -a</code></pre>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2026/02/mint_release.png"><img loading="lazy" decoding="async" width="962" height="309" src="https://yourdevice.ch/wp-content/uploads/2026/02/mint_release.png" alt="" class="wp-image-19875" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/02/mint_release.png 962w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_release-300x96.png 300w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_release-768x247.png 768w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_release-500x161.png 500w" sizes="auto, (max-width: 962px) 100vw, 962px" /></a></figure>
</div>


<p>Ihr könnt nicht von Mint 21.1 oder 21.2 zu Mint 22 upgraden. Stellt sicher, dass ihr das System <strong>auf Mint 21.3 aktualisiert habt</strong>, bevor ihr euch an das Upgrade macht.</p>



<h3 class="wp-block-heading">Schritt 1: Aktualisiert euer System durch Installation aller verfügbaren Updates</h3>



<p>Startet als erstes den Update Manager mit Menu → sucht nach <strong>Update</strong> → geht auf die <strong>Aktualisierungsverwaltung</strong>.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2026/02/mint_aktualisierungsverwaltung.png"><img loading="lazy" decoding="async" width="862" height="572" src="https://yourdevice.ch/wp-content/uploads/2026/02/mint_aktualisierungsverwaltung.png" alt="" class="wp-image-19876" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/02/mint_aktualisierungsverwaltung.png 862w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_aktualisierungsverwaltung-300x199.png 300w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_aktualisierungsverwaltung-768x510.png 768w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_aktualisierungsverwaltung-500x332.png 500w" sizes="auto, (max-width: 862px) 100vw, 862px" /></a></figure>
</div>


<p>Überprüft, ob Package-Updates verfügbar sind. Wenn ja, installiert zuerst alle Software-Updates.</p>



<p>Die Meldung „<strong>Euer System ist aktuell</strong>" wird im Software-Manager angezeigt.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2026/02/mint_alles_uptodate.png"><img loading="lazy" decoding="async" width="752" height="593" src="https://yourdevice.ch/wp-content/uploads/2026/02/mint_alles_uptodate.png" alt="" class="wp-image-19877" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/02/mint_alles_uptodate.png 752w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_alles_uptodate-300x237.png 300w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_alles_uptodate-500x394.png 500w" sizes="auto, (max-width: 752px) 100vw, 752px" /></a></figure>
</div>


<p>Ihr könnt auch diesen Befehl im Terminal für diesen Schritt verwenden:</p>



<pre class="wp-block-code"><code>sudo apt update &amp;&amp; sudo apt upgrade -y</code></pre>



<p>Führt auf jeden Fall ein Neustart des System durchs sobald ihr alles geupdated habt.</p>



<h3 class="wp-block-heading" id="step-2-make-a-backup-of-your-files-on-an-external-disk-optional-yet-recommended">Schritt 2: Erstellt eine Sicherung eurer Dateien auf einer externen Festplatte (Optional, aber empfohlen)</h3>



<p><a href="https://yourdevice.ch/systemwiederherstellung-unter-linux-mit-timeshift/" type="post" id="11695">Timeshift</a> ist ein gutes Programm zum Erstellen von System-Snapshots, aber es ist nicht das unkomplizierteste Programm für eure Dokumente, Bilder und andere persönliche Dateien, wenn man mal schnell ein Backup durchführen will. Ich rate euch, eine Timeshift Sicherung, oder eine manuelle Sicherung auf einer externen Festplatte zu erstellen. Dies dient einfach der Datensicherheit.</p>



<p>Wenn ich sage, eine Sicherung auf einer externen Festplatte zu erstellen, meine ich einfach, eure Ordner Bilder, Dokumente, Downloads und Videos auf einen externen USB-Stick zu kopieren und einzufügen.</p>



<p id="step-2-make-a-backup-of-your-files-on-an-external-disk-optional-yet-recommended">Wenn ihr keine Festplatte dieser Größe habt, kopiert zumindest die wichtigsten Dateien, auf die ihr nicht verzichten könnt.</p>



<h3 class="wp-block-heading">Schritt 3: Installiert das Upgrade-Programm</h3>



<p>Jetzt, da euer System aktualisiert ist, seid ihr bereit, zu Linux Mint 22 zu upgraden. Das Linux-Mint-Team stellt ein GUI-Programm namens <code>mintupgrade</code> zum Upgrade von Linux Mint 21.3 auf Linux Mint 22 zur Verfügung.</p>



<p>Ihr könnt dieses Programm mit dem folgenden Befehl installieren:</p>



<pre class="wp-block-code"><code>sudo apt install mintupgrade</code></pre>



<h3 class="wp-block-heading">Schritt 4: Startet das GUI-Programm vom Terminal</h3>



<p>Ihr könnt das neue GUI-Programm nicht im App-Menü aufgelistet finden. Zum Starten müsst ihr den folgenden Befehl im Terminal eingeben:</p>



<pre class="wp-block-code"><code>sudo mintupgrade</code></pre>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2026/02/install_and_run_mintupragde.png"><img loading="lazy" decoding="async" width="1096" height="764" src="https://yourdevice.ch/wp-content/uploads/2026/02/install_and_run_mintupragde.png" alt="" class="wp-image-19879" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/02/install_and_run_mintupragde.png 1096w, https://yourdevice.ch/wp-content/uploads/2026/02/install_and_run_mintupragde-300x209.png 300w, https://yourdevice.ch/wp-content/uploads/2026/02/install_and_run_mintupragde-1024x714.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/02/install_and_run_mintupragde-768x535.png 768w, https://yourdevice.ch/wp-content/uploads/2026/02/install_and_run_mintupragde-500x349.png 500w" sizes="auto, (max-width: 1096px) 100vw, 1096px" /></a></figure>
</div>


<p>Dieses einfache, aber umfassende Programm führt euch durch den Upgrade-Prozess.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2026/02/start_mintupgrade.png"><img loading="lazy" decoding="async" width="1024" height="612" src="https://yourdevice.ch/wp-content/uploads/2026/02/start_mintupgrade-1024x612.png" alt="" class="wp-image-19880" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/02/start_mintupgrade-1024x612.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/02/start_mintupgrade-300x179.png 300w, https://yourdevice.ch/wp-content/uploads/2026/02/start_mintupgrade-768x459.png 768w, https://yourdevice.ch/wp-content/uploads/2026/02/start_mintupgrade-500x299.png 500w, https://yourdevice.ch/wp-content/uploads/2026/02/start_mintupgrade.png 1064w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p>Es wird euch fragen, ob es eine Reihe von Tests durchführen darf, um euren Computer auf ein Upgrade vorzubereiten.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2026/02/mint_upgrade_prechecks.png"><img loading="lazy" decoding="async" width="1024" height="606" src="https://yourdevice.ch/wp-content/uploads/2026/02/mint_upgrade_prechecks-1024x606.png" alt="" class="wp-image-19881" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/02/mint_upgrade_prechecks-1024x606.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_upgrade_prechecks-300x178.png 300w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_upgrade_prechecks-768x455.png 768w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_upgrade_prechecks-500x296.png 500w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_upgrade_prechecks.png 1066w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p>Eine Reihe von Tests wird durchgeführt, um den Computer auf das Upgrade vorzubereiten.</p>



<p>Nach diesen Anfangstests werden euch Timeshift-Sicherungen angefordert. Wenn ihr bereits eine Sicherung erstellt habt, seid ihr bereit.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2026/02/mint_timeshift_requirement.png"><img loading="lazy" decoding="async" width="1024" height="606" src="https://yourdevice.ch/wp-content/uploads/2026/02/mint_timeshift_requirement-1024x606.png" alt="" class="wp-image-19882" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/02/mint_timeshift_requirement-1024x606.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_timeshift_requirement-300x178.png 300w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_timeshift_requirement-768x455.png 768w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_timeshift_requirement-500x296.png 500w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_timeshift_requirement.png 1066w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p>Klickt auf Beheben, um ein aktuelles <a href="https://yourdevice.ch/systemwiederherstellung-unter-linux-mit-timeshift/" type="post" id="11695">Timeshift Backup</a> anzulegen.</p>



<p>Wenn ihr das Upgrade auf einer VM oder ähnlichem testet, benötigt ihr möglicherweise nicht den Timeshift-Snapshot. Klickt in diesem Fall auf das Hamburger-Menü oben rechts und wählt Einstellungen.</p>



<p>Im den Einstellungen der Aktualisierung <strong>oben rechts im Burgermenu</strong>, könnt ihr die Anforderung für Timeshift-Sicherung deaktivieren.</p>



<p>In den meisten Fällen solltet ihr das nicht tun. Eine aktive Sicherung ist während solcher Versionsupgrades notwendig.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2026/02/mint_remove_backup_requirement-1.png"><img loading="lazy" decoding="async" width="1024" height="606" src="https://yourdevice.ch/wp-content/uploads/2026/02/mint_remove_backup_requirement-1-1024x606.png" alt="" class="wp-image-19884" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/02/mint_remove_backup_requirement-1-1024x606.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_remove_backup_requirement-1-300x178.png 300w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_remove_backup_requirement-1-768x455.png 768w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_remove_backup_requirement-1-500x296.png 500w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_remove_backup_requirement-1.png 1066w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p>Die meissten PPAs sind bereits für Ubuntu 24.04, und damit für Mint 22, verfügbar. Aber wenn ein PPA oder Repository für die neue Version nicht verfügbar ist, könnte dies den Upgrade-Prozess mit fehlerhaften Abhängigkeiten beeinflussen. Dies wird euch im Upgrade-Programm mitgeteilt. Dies wird aber zum heutigen Zeitpunkt eher weniger der Fall sein, da Linux Mint 22 bereits einige Zeit verfügbar ist. Trotzdem gehen wir auf die Fehlerbehebung während des Update Prozesses ein!</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2026/02/mint_nicht_kompatible_ppas.png"><img loading="lazy" decoding="async" width="1024" height="625" src="https://yourdevice.ch/wp-content/uploads/2026/02/mint_nicht_kompatible_ppas-1024x625.png" alt="" class="wp-image-19885" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/02/mint_nicht_kompatible_ppas-1024x625.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_nicht_kompatible_ppas-300x183.png 300w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_nicht_kompatible_ppas-768x469.png 768w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_nicht_kompatible_ppas-500x305.png 500w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_nicht_kompatible_ppas.png 1431w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Quelle Bild: itsfoss.com</figcaption></figure>
</div>


<p>Hier zum Beispiel ist das Vim-PPA ist für Mint 22 nicht verfügbar</p>



<p>In diesem Beispiel habe ich die neueste Version von Vim über PPA verwendet. Dasselbe PPA wird nur bis Ubuntu Jammy Jellyfish (22.04) unterstützt, daher der Fehler, da Linux Mint 22 auf Noble Numbat (24.04) basiert.</p>



<p>Klickt auf Korrigieren und euch wird die Möglichkeit gegeben, die PPAs über Softwarequellen im Upgrade-Programm zu deaktivieren.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2026/02/mint_vim_ppa_deaktivieren.png"><img loading="lazy" decoding="async" width="1024" height="441" src="https://yourdevice.ch/wp-content/uploads/2026/02/mint_vim_ppa_deaktivieren-1024x441.png" alt="" class="wp-image-19886" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/02/mint_vim_ppa_deaktivieren-1024x441.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_vim_ppa_deaktivieren-300x129.png 300w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_vim_ppa_deaktivieren-768x331.png 768w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_vim_ppa_deaktivieren-500x215.png 500w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_vim_ppa_deaktivieren.png 1428w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Quelle Bild: itsfoss.com</figcaption></figure>
</div>


<p>Da das PPA deaktiviert ist, wird das Paket „<strong>fremd</strong>", da die verfügbare Version aus dem Repository nicht mit den Versionen aus den Mint-Repositories übereinstimmt. Daher müsst ihr die Pakete auf eine Version herabstufen, die im Repository verfügbar ist. Klickt hier einfach auf <strong>Reparieren</strong>.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2026/02/mint_fix_repositories.png"><img loading="lazy" decoding="async" width="1024" height="627" src="https://yourdevice.ch/wp-content/uploads/2026/02/mint_fix_repositories-1024x627.png" alt="" class="wp-image-19887" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/02/mint_fix_repositories-1024x627.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_fix_repositories-300x184.png 300w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_fix_repositories-768x471.png 768w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_fix_repositories-500x306.png 500w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_fix_repositories.png 1428w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Quelle Bild: itsfoss.com</figcaption></figure>
</div>


<p><strong>Jetzt beginnt Phase zwei. Hier werden nach einem Klick auf OK einige Tests durchgeführt und Pakete heruntergeladen.</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2026/02/mint_upgrade_phase2.png"><img loading="lazy" decoding="async" width="1024" height="610" src="https://yourdevice.ch/wp-content/uploads/2026/02/mint_upgrade_phase2-1024x610.png" alt="" class="wp-image-19888" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/02/mint_upgrade_phase2-1024x610.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_upgrade_phase2-300x179.png 300w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_upgrade_phase2-768x457.png 768w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_upgrade_phase2-500x298.png 500w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_upgrade_phase2.png 1068w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p>Das Upgrade-Programm listet nun die Änderungen auf, die durchgeführt werden müssen.</p>



<p><strong>Änderungen, die durchgeführt werden müssen, sind aufgelistet.</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2026/02/mint_upgrade_simulation_starten.png"><img loading="lazy" decoding="async" width="1024" height="602" src="https://yourdevice.ch/wp-content/uploads/2026/02/mint_upgrade_simulation_starten-1024x602.png" alt="" class="wp-image-19889" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/02/mint_upgrade_simulation_starten-1024x602.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_upgrade_simulation_starten-300x177.png 300w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_upgrade_simulation_starten-768x452.png 768w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_upgrade_simulation_starten-500x294.png 500w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_upgrade_simulation_starten.png 1064w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p>Nach Bestätigung mit <strong>OK</strong> wird das Programm mit dem Download der Pakete beginnen.</p>



<p><strong>Phase drei: nach einem Klick auf OK wird mit dem Upgrade der Pakete begonnen.</strong></p>



<p>Wenn ihr auf <strong>OK</strong> klickt, beginnt also das eigentliche Upgrade der Pakete.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2026/02/mint_download_packages.png"><img loading="lazy" decoding="async" width="1024" height="602" src="https://yourdevice.ch/wp-content/uploads/2026/02/mint_download_packages-1024x602.png" alt="" class="wp-image-19890" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/02/mint_download_packages-1024x602.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_download_packages-300x177.png 300w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_download_packages-768x452.png 768w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_download_packages-500x294.png 500w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_download_packages.png 1064w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p><strong>Das System wird aktualisiert. Der Prozess dauert einige Zeit.</strong></p>



<p>In einigen Fällen müssen während der Installation weitere Pakete herabgestuft werden, um Konflikte zu vermeiden. Klickt auf <strong>Beheben</strong>, um fortzufahren.</p>



<p><strong>Mehr Pakete müssen herabgestuft werden, um den Upgrade-Prozess fortzusetzen</strong>:</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2026/02/mint_more_orphan_packages-1.png"><img loading="lazy" decoding="async" width="1024" height="609" src="https://yourdevice.ch/wp-content/uploads/2026/02/mint_more_orphan_packages-1-1024x609.png" alt="" class="wp-image-19893" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/02/mint_more_orphan_packages-1-1024x609.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_more_orphan_packages-1-300x178.png 300w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_more_orphan_packages-1-768x457.png 768w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_more_orphan_packages-1-500x297.png 500w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_more_orphan_packages-1.png 1071w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p>Dies entfernt die weiteren inkompatiblen Pakete.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2026/02/mint_removing_orphan_packages.png"><img loading="lazy" decoding="async" width="1024" height="609" src="https://yourdevice.ch/wp-content/uploads/2026/02/mint_removing_orphan_packages-1024x609.png" alt="" class="wp-image-19894" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/02/mint_removing_orphan_packages-1024x609.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_removing_orphan_packages-300x178.png 300w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_removing_orphan_packages-768x457.png 768w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_removing_orphan_packages-500x297.png 500w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_removing_orphan_packages.png 1071w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p>Nach Abschluss geht ihr zur Finalisierungsphase über.</p>



<p>Danach erhaltet ihr eine Benachrichtigung, dass das Upgrade abgeschlossen wurde.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2026/02/mint_upgrade_sucessful.png"><img loading="lazy" decoding="async" width="1024" height="609" src="https://yourdevice.ch/wp-content/uploads/2026/02/mint_upgrade_sucessful-1024x609.png" alt="" class="wp-image-19895" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/02/mint_upgrade_sucessful-1024x609.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_upgrade_sucessful-300x178.png 300w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_upgrade_sucessful-768x457.png 768w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_upgrade_sucessful-500x297.png 500w, https://yourdevice.ch/wp-content/uploads/2026/02/mint_upgrade_sucessful.png 1071w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p>Schließt das Upgrade-Programm und startet euer System neu, damit das Update wirksam wird.</p>



<p>Nach dem Neustart seid ihr im neuen Linux Mint 22 🎉</p>



<h2 class="wp-block-heading">Seid ihr auf Linux Mint 22 umgestiegen?</h2>



<p>Das Upgrade auf Mint 22 ist genauso einfach wie auf die vorherige Version. Und es wird nur noch besser.</p>



<p>Wenn ihr euch immer noch nicht entscheiden könnt, möchtet ihr vielleicht unsere Linux-Mint-22-Rezension vor dem Upgrade lesen.</p>



<p>Ich hoffe, ihr findet das Anleitung hilfreich. Seid ihr auf Linux Mint 21 umgestiegen oder habt ihr euch für eine Neuinstallation entschieden?</p>



<p>Falls ihr auf Probleme stoßt oder weitere Hilfe zum Upgrade-Prozess benötigt, könnt ihr gerne eine Frage im Kommentarbereich stellen.</p>



<p><strong>Credits</strong>: <a href="https://itsfoss.com/">itsfoss.com</a>. Die Bilder mit dem schwarzen Hintergrund stammen von itsfoss.com da bei mir keine Fehler beim Updateprozess aufgetreten sind. Der Vollständigkeit halber, wollte ich diese Schritte aber inkludieren. </p>



<p></p>
<p>The post <a href="https://yourdevice.ch/so-upgradet-ihr-auf-linux-mint-22/">So upgradet ihr auf Linux Mint 22</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/so-upgradet-ihr-auf-linux-mint-22/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>AdventureLog – Reisen &#038; Erlebnisse</title>
		<link>https://yourdevice.ch/adventurelog-reisen-erlebnisse/</link>
					<comments>https://yourdevice.ch/adventurelog-reisen-erlebnisse/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Wed, 04 Feb 2026 07:48:43 +0000</pubDate>
				<category><![CDATA[free services]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=19974</guid>

					<description><![CDATA[<p>Reisen und Länderbesuche dokumentieren und teilen.</p>
<p>The post <a href="https://yourdevice.ch/adventurelog-reisen-erlebnisse/">AdventureLog – Reisen &amp; Erlebnisse</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Mit <strong>AdventureLog</strong> bieten wir dir einen neuen <strong>datenschutzfreundlichen Online-Dienst</strong>, mit dem du deine Reisen, Ausflüge und Abenteuer komfortabel festhalten und planen kannst – <strong>ohne Tracking, ohne Werbung und ohne Weitergabe deiner Daten</strong>.</p>



<p>AdventureLog ist eine moderne Plattform, um <strong>besuchte Orte, geplante Reisen und persönliche Erlebnisse</strong> übersichtlich zu organisieren. Alles passiert auf unserer eigenen Infrastruktur und unterliegt denselben Datenschutz-Grundsätzen wie unsere übrigen Dienste.</p>



<h3 class="wp-block-heading">✈️ Was kannst du mit AdventureLog machen?</h3>



<ul class="wp-block-list">
<li>📍 <strong>Reisen und Orte dokumentieren</strong><br>Halte fest, wo du warst, wann du dort warst und was du erlebt hast – inklusive Notizen, Bewertungen und persönlichen Eindrücken.</li>



<li>🗺️ <strong>Interaktive Kartenansicht</strong><br>Deine Abenteuer werden übersichtlich auf einer Weltkarte dargestellt – ideal, um vergangene Reisen zu visualisieren oder zukünftige Ziele zu planen.</li>



<li>📅 <strong>Zukünftige Trips planen</strong><br>Plane Reisen im Voraus, erstelle Itineraries, füge Aktivitäten hinzu und behalte den Überblick über anstehende Abenteuer.</li>



<li>🧭 <strong>Chronologische Übersicht</strong><br>Alle Reisen werden zeitlich geordnet angezeigt – perfekt als persönliches Reisetagebuch.</li>



<li>🔗 <strong>Teilen, wenn du willst</strong><br>Einzelne Reisen oder Ansichten können optional per Link geteilt werden – komplett freiwillig und kontrolliert.</li>
</ul>



<h3 class="wp-block-heading">🔐 Fokus auf Datenschutz</h3>



<p>AdventureLog kommt <strong>ohne externe Tracker, ohne Werbenetzwerke und ohne Profilbildung</strong> aus. Deine Daten bleiben bei uns und werden nicht für Analyse- oder Marketingzwecke missbraucht.<br>Du nutzt einen vollwertigen Reise-Service, ohne dich dafür gläsern machen zu müssen.</p>



<h3 class="wp-block-heading">🌱 Für wen ist AdventureLog gedacht?</h3>



<ul class="wp-block-list">
<li>Für Reisende, die ihre Erlebnisse digital festhalten möchten</li>



<li>Für Nutzer, die ihre Reisen planen wollen, ohne Google-Dienste zu nutzen</li>



<li>Für alle, die Wert auf <strong>Privatsphäre, Kontrolle und Transparenz</strong> legen</li>
</ul>



<p>AdventureLog ergänzt unser bestehendes Angebot an freien und datenschutzfreundlichen Diensten und bietet dir eine echte Alternative zu kommerziellen Reise-Apps.</p>



<p>Zu AdventureLog gehts <a href="https://adventurelog.yourdevice.ch">hier</a>! </p>
<p>The post <a href="https://yourdevice.ch/adventurelog-reisen-erlebnisse/">AdventureLog – Reisen &amp; Erlebnisse</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/adventurelog-reisen-erlebnisse/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Linux Laptop kaufen in der Schweiz: Kaufratgeber 2026</title>
		<link>https://yourdevice.ch/linux-laptop-kaufen-schweiz/</link>
					<comments>https://yourdevice.ch/linux-laptop-kaufen-schweiz/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Tue, 03 Feb 2026 07:10:45 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Kaufratgeber]]></category>
		<category><![CDATA[Laptops]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=19962</guid>

					<description><![CDATA[<p>Wer einen Linux Laptop kaufen möchte, steht oft vor der Frage: Selbst installieren oder vorkonfiguriert kaufen? Gerade in der Schweiz ist das Angebot überschaubar, und viele greifen zu Windows-Geräten, um...</p>
<p>The post <a href="https://yourdevice.ch/linux-laptop-kaufen-schweiz/">Linux Laptop kaufen in der Schweiz: Kaufratgeber 2026</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Wer einen <strong>Linux Laptop kaufen</strong> möchte, steht oft vor der Frage: Selbst installieren oder vorkonfiguriert kaufen? Gerade in der Schweiz ist das Angebot überschaubar, und viele greifen zu Windows-Geräten, um dann mühsam Linux zu installieren. Dabei gibt es bessere Lösungen – mit vorinstalliertem System, funktionierenden Treibern und lokalem Support.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="666" src="https://yourdevice.ch/wp-content/uploads/2026/02/linux_laptops_kaufen_schweiz-1024x666.jpg" alt="" class="wp-image-19963" srcset="https://yourdevice.ch/wp-content/uploads/2026/02/linux_laptops_kaufen_schweiz-1024x666.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2026/02/linux_laptops_kaufen_schweiz-300x195.jpg 300w, https://yourdevice.ch/wp-content/uploads/2026/02/linux_laptops_kaufen_schweiz-768x499.jpg 768w, https://yourdevice.ch/wp-content/uploads/2026/02/linux_laptops_kaufen_schweiz-1536x998.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2026/02/linux_laptops_kaufen_schweiz-500x325.jpg 500w, https://yourdevice.ch/wp-content/uploads/2026/02/linux_laptops_kaufen_schweiz.jpg 2000w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>In diesem Ratgeber erfahrt ihr, worauf es beim Kauf eines Linux Laptops ankommt, welche Vorteile euch erwarten und warum ein vorkonfiguriertes Gerät oft die bessere Wahl ist.</p>





<h2 class="wp-block-heading">Warum einen Linux Laptop kaufen</h2>



<p>Linux hat sich längst von der "Nerd-Distribution" zum ausgereiften Desktop-System entwickelt. Die Vorteile liegen auf der Hand:</p>



<p><strong>Performance und Ressourcen:</strong> Linux läuft auch auf älterer Hardware flüssig. Wo Windows 11 mindestens 8 GB RAM verlangt, kommt Linux oft mit der Hälfte aus. Das bedeutet längere Akkulaufzeit und schnellere Reaktionszeiten – gerade bei Laptops ein entscheidender Vorteil.</p>



<p><strong>Privatsphäre und Kontrolle:</strong> Keine Telemetrie, keine Zwangs-Updates, keine versteckten Datensammlungen. Ihr entscheidet, was auf eurem System läuft und welche Daten ihr teilt.</p>



<p><strong>Kosten:</strong> Die meisten Linux-Distributionen sind kostenlos. Bei einem neuen Laptop spart ihr euch die Windows-Lizenz, die oft 100-150 CHF kostet. Auch Software ist meist Open Source und gratis verfügbar.</p>



<p>Noch unsicher, ob Linux das Richtige für euch ist? <a href="https://yourdevice.ch/warum-linux/">Hier erfahrt ihr mehr über die Gründe für den Umstieg</a>.</p>



<h2 class="wp-block-heading">Worauf beim Kauf eines Linux Laptops achten</h2>



<h3 class="wp-block-heading">Hardware-Kompatibilität ist entscheidend</h3>



<p>Nicht jede Hardware funktioniert out-of-the-box mit Linux. Besonders kritisch sind:</p>



<ul class="wp-block-list">
<li><strong>WLAN-Chips:</strong> Broadcom oder Mediatek bereiten oft Probleme, Intel und Atheros laufen meist problemlos</li>



<li><strong>Grafikkarten:</strong> NVIDIA benötigt proprietäre Treiber, AMD und Intel funktionieren nativ besser</li>



<li><strong>Touchpads und Fingerprint-Sensoren:</strong> Moderne Synaptics-Touchpads sind gut unterstützt, biometrische Sensoren oft nicht, Linux Mint 23 soll das aber ändern!</li>
</ul>



<p>Mehr Details zur Hardware-Kompatibilität findet ihr in <a href="https://yourdevice.ch/auf-welcher-hardware-laeuft-linux/" type="link" id="https://yourdevice.ch/auf-welcher-hardware-laeuft-linux/">unserem ausführlichen Artikel zur benötigten Hardware</a>.</p>



<h3 class="wp-block-heading">Die richtige Distribution wählen</h3>



<p>Mint, Ubuntu, Fedora, Mint, Pop!_OS – die Auswahl ist riesig. Für Einsteiger eignen sich besonders:</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="576" src="https://yourdevice.ch/wp-content/uploads/2026/02/Top-5-Linux-Distributionen-3254157311-1024x576.jpg" alt="" class="wp-image-19862" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/02/Top-5-Linux-Distributionen-3254157311-1024x576.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2026/02/Top-5-Linux-Distributionen-3254157311-300x169.jpg 300w, https://yourdevice.ch/wp-content/uploads/2026/02/Top-5-Linux-Distributionen-3254157311-768x432.jpg 768w, https://yourdevice.ch/wp-content/uploads/2026/02/Top-5-Linux-Distributionen-3254157311-1536x864.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2026/02/Top-5-Linux-Distributionen-3254157311-500x281.jpg 500w, https://yourdevice.ch/wp-content/uploads/2026/02/Top-5-Linux-Distributionen-3254157311.jpg 1920w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<ul class="wp-block-list">
<li><strong>Ubuntu/Linux Mint:</strong> Große Community, viele Tutorials, stabile Basis</li>



<li><strong>Fedora:</strong> Modern, aktuelle Software, guter Kompromiss</li>



<li><strong>Pop!_OS:</strong> Speziell für Laptops optimiert, NVIDIA-Support integriert</li>
</ul>



<p>Nicht sicher, welches Linux zu euch passt? Nutzt unseren <strong><a href="https://yourdevice.ch/welches-linux-passt-zu-mir/">Linux Finder</a></strong> – ein interaktives Quiz, das basierend auf euren Anforderungen die perfekte Distribution empfiehlt.</p>



<p>Einen Überblick über alle gängigen Systeme bekommt ihr in unserem <a href="https://yourdevice.ch/welche-betriebssysteme-gibt-es/">Betriebssystem-Vergleich</a>.</p>



<h3 class="wp-block-heading">ThinkPads: Die Klassiker für Linux-User</h3>



<p>Wenn von Linux-Laptops die Rede ist, fallen fast immer ThinkPads. Die Lenovo-Serie hat sich über Jahrzehnte einen legendären Ruf in der Linux-Community erarbeitet – aus gutem Grund.</p>



<p><strong>Warum ThinkPads so beliebt sind:</strong></p>



<p><strong>Hervorragende Hardware-Kompatibilität:</strong> Lenovo testet ThinkPads aktiv mit Linux-Distributionen. Treiber funktionieren out-of-the-box, keine Bastelei mit WLAN-Chips oder Touchpads.</p>



<p><strong>Robuste Bauweise:</strong> ThinkPads sind für den Business-Einsatz konzipiert. Das bedeutet solide Verarbeitung, gute Tastatur und Langlebigkeit – wichtig, wenn ihr das Gerät täglich nutzt.</p>



<p><strong>Riesige Community:</strong> Für nahezu jedes ThinkPad-Modell findet ihr Online-Dokumentation, Tipps und Support von anderen Linux-Usern.</p>



<p>Bei yourdevice.ch führen wir die <strong>ThinkPad E-Serie</strong> – solide Mittelklasse-Modelle, die das Beste aus beiden Welten bieten: ThinkPad-Qualität ohne Premium-Preis. <a href="https://yourdevice.ch/produkt-kategorie/linux-laptops/lenovo-notebooks/">Hier geht's zu unseren ThinkPad E14 und E16 Modellen</a>.</p>



<h3 class="wp-block-heading">Support und Garantie in der Schweiz</h3>



<p>Ein oft unterschätzter Punkt: Kauft ihr einen Linux Laptop in der Schweiz, habt ihr lokalen Support und Garantie nach Schweizer Recht. Bei Import-Geräten aus dem Ausland müsst ihr bei Problemen oft aufwendig zurückschicken. Ausserdem verweigern Hersteller häufig den Support, sollte ein neueres Gerät defekt gehen, und ihr hattet darauf Linux installiert da das Gerät dann nicht mehr dem original Zustand entspricht. <strong>Bei uns ist Linux Originalzustand!</strong></p>



<h2 class="wp-block-heading">Vorkonfiguriert kaufen vs. selbst installieren</h2>



<p>Technisch versierte User können natürlich jeden Laptop kaufen und Linux selbst installieren. Aber ist das wirklich die beste Lösung?</p>



<h3 class="wp-block-heading">Vorteile vorkonfigurierter Linux Laptops:</h3>



<p><strong>Zeitersparnis:</strong> Die Installation dauert zwar nur 30-60 Minuten, aber Treiber konfigurieren, Updates einspielen, System absichern und Software installieren kostet schnell mehrere Stunden. Bei einem vorkonfigurierten System ist alles fertig eingerichtet.</p>



<p><strong>Funktionierende Treiber:</strong> Alle Hardware-Komponenten sind getestet und funktionieren garantiert. Keine bösen Überraschungen mit nicht funktionierendem WLAN oder Touchpad.</p>



<p><strong>Professionelle Einrichtung:</strong> Das System ist bereits mit sinnvollen Einstellungen konfiguriert, <a href="https://yourdevice.ch/wie-update-ich-mein-linux-system-richtig/">Updates sind richtig eingerichtet</a>, und <strong>grundlegende Sicherheitsmaßnahmen</strong> sind implementiert.</p>



<p><strong>Support bei Problemen:</strong> Wenn doch mal etwas nicht funktioniert, habt ihr einen Ansprechpartner, der das System kennt und helfen kann.</p>



<h3 class="wp-block-heading">Linux vorher ausprobieren</h3>



<p>Wer möchte, kann Linux über eine <a href="https://yourdevice.ch/linux-unter-windows-testen-so-gehts/" type="post" id="1238">virtuelle Maschine</a> vorher schnell und einfach ausprobieren. Das geht zum Beispiel über eine virtuelle Maschine, oder über die Installation von <a href="https://yourdevice.ch/linux-auf-einer-externen-festplatte-installieren/" type="post" id="5393">Linux auf einer externen SSD</a>. So kann man sich vorher schon ein Bild machen, welches Linux am besten zu einem passt.</p>



<h2 class="wp-block-heading">Linux im Alltag: Keine Kompromisse nötig</h2>



<p>"Aber funktioniert mein Scanner?" – "Kann ich Office-Dokumente bearbeiten?" Ja und ja!</p>



<h3 class="wp-block-heading">Office und Produktivität</h3>



<p><a href="https://yourdevice.ch/office-auf-linux/">Office auf Linux</a> ist längst kein Problem mehr. LibreOffice bietet volle Kompatibilität mit Microsoft-Formaten. Für cloudbasiertes Arbeiten funktionieren Google Docs und Microsoft 365 im Browser einwandfrei.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="576" src="https://yourdevice.ch/wp-content/uploads/2023/04/libreoffice-1024x576.jpeg" alt="" class="wp-image-8227" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2023/04/libreoffice-1024x576.jpeg 1024w, https://yourdevice.ch/wp-content/uploads/2023/04/libreoffice-300x169.jpeg 300w, https://yourdevice.ch/wp-content/uploads/2023/04/libreoffice-768x432.jpeg 768w, https://yourdevice.ch/wp-content/uploads/2023/04/libreoffice-1536x864.jpeg 1536w, https://yourdevice.ch/wp-content/uploads/2023/04/libreoffice-800x450.jpeg 800w, https://yourdevice.ch/wp-content/uploads/2023/04/libreoffice-500x281.jpeg 500w, https://yourdevice.ch/wp-content/uploads/2023/04/libreoffice.jpeg 1706w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p><a href="https://yourdevice.ch/thunderbird-mail-kennen-lernen-und-einrichten/">E-Mail-Programme</a> wie Thunderbird stehen Windows in nichts nach. Wer mehr Privatsphäre will, findet bei uns auch Matrix-basierte Chat-Lösungen.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="1024" height="640" src="https://yourdevice.ch/wp-content/uploads/2023/08/thunderbird.jpeg" alt="" class="wp-image-8446" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2023/08/thunderbird.jpeg 1024w, https://yourdevice.ch/wp-content/uploads/2023/08/thunderbird-300x188.jpeg 300w, https://yourdevice.ch/wp-content/uploads/2023/08/thunderbird-768x480.jpeg 768w, https://yourdevice.ch/wp-content/uploads/2023/08/thunderbird-500x313.jpeg 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<h3 class="wp-block-heading">Hardware-Peripherie</h3>



<p><a href="https://yourdevice.ch/scannen-unter-linux-und-gimp-scan-anleitung/">Scanner funktionieren unter Linux</a> meist besser als unter Windows – dank des SANE-Projekts werden tausende Modelle unterstützt. Drucker, Webcams, externe Festplatten: Alles läuft in der Regel problemlos.</p>



<h3 class="wp-block-heading">Software-Alternativen</h3>



<p>Für fast jedes Windows-Programm gibt es eine Linux-Alternative. <a href="https://yourdevice.ch/windows-programme-und-ihre-open-source-alternativen/">Unsere Übersicht zeigt euch die besten Alternativen</a>.</p>



<h3 class="wp-block-heading">Ist Linux kompliziert?</h3>



<p>Kurze Antwort: Nein. Ihr müsst keine Terminal-Kenntnisse besitzen, um Linux zu nutzen. Moderne Distributionen sind so bedienbar wie Windows oder macOS.</p>



<p>Für den vollständigen Überblick: Unser <a href="https://yourdevice.ch/umstieg-von-windows-auf-linux-ein-leitfaden-fuer-anfaenger/">Overall-Leitfaden für den Umstieg</a> begleitet euch Schritt für Schritt.</p>



<h2 class="wp-block-heading">Linux Laptops kaufen bei yourdevice.ch</h2>



<p>Seit Jahren bieten wir bei <strong>yourdevice.ch</strong> vorkonfigurierte Linux Laptops in der Schweiz an. Aber wir sind mehr als nur ein Shop.</p>



<h3 class="wp-block-heading">Freie Betriebssystem-Wahl</h3>



<p>Ihr entscheidet, welches Linux auf eurem Laptop läuft. Ubuntu, Fedora, Mint, Pop!_OS – oder nutzt unseren <a href="https://yourdevice.ch/welches-linux-passt-zu-mir/">Linux Finder</a>, um die perfekte Distribution zu finden. Wir installieren und konfigurieren das System nach euren Wünschen.</p>



<h3 class="wp-block-heading">Umfangreiche Knowledgebase</h3>



<p><a href="https://yourdevice.ch/anleitungen/">Mit über <strong>340 Artikeln</strong> zu Linux, Netzwerk, Bitcoin und mehr</a> bieten wir eine der umfassendsten deutschsprachigen Linux-Ressourcen. Egal ob <a href="https://yourdevice.ch/braucht-linux-einen-virenschutz/">Antiviren-Programme</a>, <a href="https://yourdevice.ch/was-ist-luks-und-wann-sollte-ich-meine-festplatte-verschluesseln/">Festplatten-Verschlüsselung</a> oder alltägliche Fragen – ihr findet Antworten.</p>



<h3 class="wp-block-heading">Exklusive Open-Source-Services</h3>



<p>Als Kunde bei yourdevice.ch erhaltet ihr kostenlosen Zugang zu einer <a href="https://yourdevice.ch/unsere-server-fuer-mehr-privatspaehre/">Vielzahl von Open-Source-Services</a>:</p>



<p><strong>Cloud &amp; Zusammenarbeit:</strong></p>



<ul class="wp-block-list">
<li><strong>Nextcloud</strong> (10GB gratis für Kunden) – eure eigene Cloud, keine Google Drive Abhängigkeit</li>



<li><strong>Matrix Chatserver</strong> – verschlüsselte Kommunikation, WhatsApp-Alternative</li>



<li><strong>Jitsi Meet</strong> – Videokonferenzen ohne Zoom oder Teams</li>



<li><strong>Element Web</strong> – moderner Matrix-Client im Browser</li>
</ul>



<p><strong>Privatsphäre &amp; Sicherheit:</strong></p>



<ul class="wp-block-list">
<li><strong>Vaultwarden</strong> – Passwort-Manager (Bitwarden-kompatibel)</li>



<li><strong>Trash Mail Service</strong> – Wegwerf-E-Mails für mehr Privatsphäre</li>



<li><strong>VPN-freundliche DNS-Server</strong> – keine Zensur, keine Tracking</li>



<li><strong>Clientseitige Datei-Verschlüsselung</strong> – eure Daten, eure Kontrolle</li>
</ul>



<p><strong>Kommunikation &amp; Alternativen:</strong></p>



<ul class="wp-block-list">
<li><strong>WhatsApp Proxy Server</strong> – Zugriff in zensierten Ländern</li>



<li><strong>Alternative IMDB-Frontends</strong> – Filminfos ohne Werbung</li>



<li><strong>Multi-Translator</strong> – Übersetzungen ohne Big Tech</li>
</ul>



<p><strong>Tools &amp; Entwicklung:</strong></p>



<ul class="wp-block-list">
<li><strong>Bitcoin Mining Pool</strong> – für die Krypto-Community</li>



<li><strong>Private Electrum Server</strong> – Bitcoin-Wallet-Backend</li>



<li><strong>Event Planner</strong> – gemeinsam Events organisieren</li>



<li><strong>Linkwarden</strong> – Bookmark-Manager</li>



<li><strong>Find My Device</strong> – Geräteortung mit Open Source</li>
</ul>



<p>Alle Services sind für Kunden kostenlos und direkt über euer Konto von <strong>yourdevice.ch</strong> nutzbar und werden aktiv gewartet. Keine Werbung, keine Datensammlung, nur funktionierende Tools für euren Alltag.</p>



<h3 class="wp-block-heading">Lokaler Support aus der Schweiz</h3>



<p>Probleme? Fragen? Wir sprechen Deutsch und sind für euch da. Keine Hotline in Indien, kein Ticket-System, das tagelang dauert – echte Menschen mit Linux-Expertise helfen euch weiter.</p>



<h2 class="wp-block-heading">Dualboot Systeme mit Windows</h2>



<p>Seit ihr euch noch nicht ganz sicher bezüglich des Umstiegs und benötigt Windows parallel zur Linux? Auch das bieten wir an, bei Bedarf installieren wir Linux parallel zu Windows, so kann man für das Was laufen muss, Windows verwenden, und für den Umstieg und das kennen lernen Linux benutzen. </p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="683" src="https://yourdevice.ch/wp-content/uploads/2026/02/linux_windows_dualboot-1024x683.png" alt="" class="wp-image-19964" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/02/linux_windows_dualboot-1024x683.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/02/linux_windows_dualboot-300x200.png 300w, https://yourdevice.ch/wp-content/uploads/2026/02/linux_windows_dualboot-768x512.png 768w, https://yourdevice.ch/wp-content/uploads/2026/02/linux_windows_dualboot-500x333.png 500w, https://yourdevice.ch/wp-content/uploads/2026/02/linux_windows_dualboot.png 1536w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<h2 class="wp-block-heading">Bereit für den Umstieg?</h2>



<p>Linux Laptops kaufen in der Schweiz war noch nie so einfach. Kombiniert Hardware, die funktioniert, mit einem Betriebssystem, das euch gehört, und einem Service-Paket, das euch unabhängig macht.</p>



<p><strong><a href="https://yourdevice.ch/produkt-kategorie/linux-laptops/">Entdeckt jetzt unsere Linux-Laptop-Auswahl</a></strong> oder nutzt unseren <strong><a href="https://yourdevice.ch/welches-linux-passt-zu-mir/">Linux Finder</a></strong>, um die perfekte Distribution zu finden.</p>



<p>Fragen? Schreibt uns – wir beraten euch gerne bei der Auswahl des richtigen Systems für eure Bedürfnisse.</p>
<p>The post <a href="https://yourdevice.ch/linux-laptop-kaufen-schweiz/">Linux Laptop kaufen in der Schweiz: Kaufratgeber 2026</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/linux-laptop-kaufen-schweiz/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Der CLOUD Act: Eure Daten und die amerikanische Software</title>
		<link>https://yourdevice.ch/der-cloud-act-eure-daten-und-amerikanische-software/</link>
					<comments>https://yourdevice.ch/der-cloud-act-eure-daten-und-amerikanische-software/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Sun, 01 Feb 2026 08:28:41 +0000</pubDate>
				<category><![CDATA[Netzwerk & Sicherheit]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Neuigkeiten]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=19842</guid>

					<description><![CDATA[<p>Im Januar 2026 wurde öffentlich, was viele befürchtet hatten: Microsoft hat BitLocker-Verschlüsselungsschlüssel an das FBI herausgegeben. Bei einer Betrugsermittlung in Guam forderte das FBI per Gerichtsbeschluss die Entschlüsselung dreier Laptops...</p>
<p>The post <a href="https://yourdevice.ch/der-cloud-act-eure-daten-und-amerikanische-software/">Der CLOUD Act: Eure Daten und die amerikanische Software</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Im Januar 2026 wurde öffentlich, was viele befürchtet hatten: <strong><a href="https://yourdevice.ch/bitlocker-skandal-microsoft-liefert-eure-festplattenschluessel-an-das-fbi/" type="post" id="19815">Microsoft hat BitLocker-Verschlüsselungsschlüssel an das FBI herausgegeben</a>.</strong> Bei einer Betrugsermittlung in Guam forderte das FBI per Gerichtsbeschluss die Entschlüsselung dreier Laptops – und Microsoft lieferte die Schlüssel.</p>



<p>Was bedeutet das konkret für euch? Ihr glaubt, eure Windows-Festplatte sei verschlüsselt und sicher. Aber wenn Microsoft die Schlüssel in der Cloud speichert, können US-Behörden mit einem Durchsuchungsbefehl darauf zugreifen. <strong>Eure Verschlüsselung ist nur so sicher, wie das Unternehmen, das die Schlüssel verwaltet.</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="683" src="https://yourdevice.ch/wp-content/uploads/2026/01/cloud_act_title-1024x683.jpg" alt="" class="wp-image-19845" style="object-fit:cover" srcset="https://yourdevice.ch/wp-content/uploads/2026/01/cloud_act_title-1024x683.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2026/01/cloud_act_title-300x200.jpg 300w, https://yourdevice.ch/wp-content/uploads/2026/01/cloud_act_title-768x512.jpg 768w, https://yourdevice.ch/wp-content/uploads/2026/01/cloud_act_title-500x333.jpg 500w, https://yourdevice.ch/wp-content/uploads/2026/01/cloud_act_title.jpg 1434w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Quelle Foto: cointelegraph.com</figcaption></figure>
</div>


<p>Microsoft bestätigte gegenüber Forbes, dass das Unternehmen etwa 20 solcher Anfragen pro Jahr erhält – und sie erfüllt, wenn eine gültige gerichtliche Anordnung vorliegt. Das Problem: Windows 11 sichert diese Wiederherstellungsschlüssel standardmäßig in der Microsoft Cloud, sobald ihr euch mit einem Microsoft-Konto anmeldet. Die meisten Nutzer wissen nicht einmal, dass dies passiert.</p>



<p>Das ist kein Einzelfall. Es ist die konkrete Realität des <strong>CLOUD Act</strong>.</p>





<h2 class="wp-block-heading">Was ist der CLOUD Act?</h2>



<p>Der <strong>CLOUD Act</strong> (Clarifying Lawful Overseas Use of Data Act) von 2018 ist ein US-Gesetz mit einer einfachen, aber weitreichenden Regelung: <strong>US-Behörden können von US-Unternehmen die Herausgabe von Daten verlangen – egal wo auf der Welt die Server stehen.</strong></p>



<h3 class="wp-block-heading">Die Kernpunkte, die ihr wissen müsst:</h3>



<p><strong>1. Der Serverstandort ist irrelevant</strong><br>Eure Daten können in einem Rechenzentrum in Frankfurt, Amsterdam oder Zürich liegen – wenn das Unternehmen unter US-Kontrolle steht, kann das FBI mit einem Durchsuchungsbefehl darauf zugreifen.</p>



<p><strong>2. Ihr werdet nicht informiert</strong><br>Die Betroffenen erfahren in der Regel nie, dass ihre Daten abgerufen wurden. US-Behörden können "Gag Orders" (Schweigeanordnungen) verhängen, die es Unternehmen verbieten, ihre Kunden zu informieren.</p>



<p><strong>3. Fast alle großen Tech-Konzerne sind betroffen</strong><br>Microsoft, Google, Amazon, Apple, Meta (Facebook), Dropbox, Slack, Zoom – sie alle unterliegen dem CLOUD Act, weil sie US-Unternehmen sind.</p>



<p><strong>4. Auch Tochtergesellschaften bieten keinen Schutz</strong><br>Microsoft Deutschland, Google Switzerland, Amazon Luxembourg – die US-Muttergesellschaft kann angewiesen werden, ihre Tochter zur Datenherausgabe zu zwingen.</p>



<h2 class="wp-block-heading">Warum das für euch als Privatperson wichtig ist</h2>



<p>Viele denken: "Ich habe nichts zu verbergen, warum sollte mich das interessieren?" Hier sind konkrete Gründe:</p>



<p><strong>Eure privaten Fotos, E-Mails und Dokumente</strong><br>Wenn ihr Microsoft OneDrive, Google Drive oder Dropbox nutzt, liegen eure Familienfotos, persönlichen E-Mails und privaten Dokumente auf US-Servern. US-Behörden können darauf zugreifen – ohne dass ihr es je erfahrt.</p>



<p><strong>Eure Gesundheitsdaten</strong><br>Nutzt ihr eine Fitness-App eines US-Anbieters? Synchronisiert ihr Gesundheitsdaten in die Cloud? Diese Daten können abgerufen werden.</p>



<p><strong>Eure Kommunikation</strong><br>WhatsApp (gehört zu Meta/Facebook), Gmail, Outlook.com – alles US-Dienste. Eure Kommunikation kann durchsucht werden.</p>



<p><strong>Geschäftliche Dokumente</strong><br>Selbstständige und kleine Unternehmen: Vertrauliche Verträge, Kundendaten, Geschäftsgeheimnisse – alles potenziell zugänglich für US-Behörden.</p>



<h2 class="wp-block-heading">Die Illusion der "EU-Cloud"</h2>



<p>Microsoft, Google und Amazon bewerben ihre "EU-Rechenzentren" als sichere Lösung. <strong>Das ist Marketing, keine Datenschutzgarantie.</strong></p>



<p>Eure Daten können in Frankfurt auf deutschen Servern liegen – wenn Microsoft Azure sie verwaltet, unterliegen sie trotzdem dem CLOUD Act. Die Gerichtsbarkeit folgt dem <strong>Eigentümer</strong>, nicht dem Serverstandort.</p>



<p>Selbst wenn ein US-Konzern eine europäische Tochtergesellschaft gründet, die formal die Daten verwaltet: Die US-Muttergesellschaft kann angewiesen werden, die Tochter zur Herausgabe zu zwingen.</p>



<h2 class="wp-block-heading">Warum Verschlüsselung allein nicht hilft</h2>



<p>"Aber meine Daten sind doch verschlüsselt!" höre ich oft. Das Problem: <strong>Wer kontrolliert die Schlüssel?</strong></p>



<p>Der BitLocker-Fall zeigt es deutlich: Wenn Microsoft eure Verschlüsselungsschlüssel in der Cloud speichert, kann das Unternehmen gezwungen werden, sie herauszugeben. Eure Verschlüsselung wird wertlos.</p>



<h3 class="wp-block-heading">Was ihr über Verschlüsselung wissen müsst:</h3>



<p><strong>Client-seitige Verschlüsselung</strong>: Nur ihr habt die Schlüssel, der Anbieter sieht nur verschlüsselte Daten.<br>→ <strong>Gut</strong>: Signal, Tresorit, Proton Drive<br>→ <strong>Schlecht</strong>: Standard OneDrive, Google Drive, Dropbox</p>



<p><strong>Server-seitige Verschlüsselung</strong>: Der Anbieter verschlüsselt die Daten, hat aber selbst die Schlüssel.<br>→ Das ist wie ein Tresor, zu dem auch die Bank den Schlüssel hat.</p>



<p><strong>Zero-Knowledge-Architektur</strong>: Der Anbieter kann technisch nicht auf eure Daten zugreifen.<br>→ Genau das fehlt bei Microsoft, Google, Amazon</p>



<p>Apple und Google bieten mittlerweile erweiterten Datenschutz mit Ende-zu-Ende-Verschlüsselung für Cloud-Backups an. Microsoft nicht. Senator Ron Wyden (USA) kritisierte: "Es ist schlicht unverantwortlich, dass Tech-Unternehmen Produkte ausliefern, die es ihnen erlauben, heimlich die Verschlüsselungsschlüssel der Nutzer herauszugeben."</p>



<h2 class="wp-block-heading">Die praktische Lösung: Open Source und Selbst-Hosting</h2>



<p>Die gute Nachricht: <strong>Ihr müsst nicht auf Komfort verzichten, um eure Privatsphäre zu schützen.</strong> Es gibt ausgereifte, quelloffene Alternativen zu allen gängigen Cloud-Diensten.</p>



<h3 class="wp-block-heading">1. Linux statt Windows/macOS</h3>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="575" src="https://yourdevice.ch/wp-content/uploads/2023/08/linuxplatte-1024x575.jpeg" alt="" class="wp-image-8410" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2023/08/linuxplatte-1024x575.jpeg 1024w, https://yourdevice.ch/wp-content/uploads/2023/08/linuxplatte-300x169.jpeg 300w, https://yourdevice.ch/wp-content/uploads/2023/08/linuxplatte-768x432.jpeg 768w, https://yourdevice.ch/wp-content/uploads/2023/08/linuxplatte-1536x863.jpeg 1536w, https://yourdevice.ch/wp-content/uploads/2023/08/linuxplatte-800x450.jpeg 800w, https://yourdevice.ch/wp-content/uploads/2023/08/linuxplatte-500x281.jpeg 500w, https://yourdevice.ch/wp-content/uploads/2023/08/linuxplatte.jpeg 1920w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p><strong><a href="https://yourdevice.ch/warum-linux/" type="page" id="10712">Warum Linux?</a></strong></p>



<ul class="wp-block-list">
<li>Keine Telemetrie, die heimlich Daten sendet</li>



<li>kein Login oder Anmelde-Zwang</li>



<li>Keine Cloud-Zwangsintegration</li>



<li>Volle Kontrolle über euer System</li>



<li>Keine BitLocker-Schlüssel in fremden Händen</li>
</ul>



<p><strong><a href="https://yourdevice.ch/welches-linux-betriebssystem/" type="post" id="3168">Empfohlene Distributionen für Einsteiger:</a></strong></p>



<ul class="wp-block-list">
<li><strong>Linux Mint</strong>: Perfekt für Windows-Umsteiger</li>



<li><strong>Ubuntu</strong>: Große Community, viel Support</li>



<li><strong>Fedora</strong>: Modern und sicher</li>



<li><strong>Pop!_OS</strong>: Ausgezeichnet für Nvidia-Grafikkarten</li>
</ul>



<p><strong>Verschlüsselung unter Linux:</strong><br><a href="https://yourdevice.ch/was-ist-luks-und-wann-sollte-ich-meine-festplatte-verschluesseln/" type="post" id="17700">LUKS (Linux Unified Key Setup)</a> verschlüsselt eure Festplatte – und <strong>ihr</strong> verwaltet die Schlüssel. Keine Cloud-Uploads, keine Hintertüren.</p>



<h3 class="wp-block-heading">2. Nextcloud statt OneDrive/Google Drive</h3>



<p><strong><a href="https://yourdevice.ch/was-ist-nextcloud/" type="page" id="5641">Nextcloud</a></strong> ist die Open-Source-Alternative zu Microsoft 365 und Google Workspace. Alles, was diese Dienste können, kann Nextcloud auch – aber unter <strong>eurer</strong> Kontrolle.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="576" src="https://yourdevice.ch/wp-content/uploads/2024/11/nextcloud-home-featured-image-3-1024x576.webp" alt="" class="wp-image-16788" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2024/11/nextcloud-home-featured-image-3-1024x576.webp 1024w, https://yourdevice.ch/wp-content/uploads/2024/11/nextcloud-home-featured-image-3-300x169.webp 300w, https://yourdevice.ch/wp-content/uploads/2024/11/nextcloud-home-featured-image-3-768x432.webp 768w, https://yourdevice.ch/wp-content/uploads/2024/11/nextcloud-home-featured-image-3-500x281.webp 500w, https://yourdevice.ch/wp-content/uploads/2024/11/nextcloud-home-featured-image-3.webp 1200w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p><strong>Features:</strong></p>



<ul class="wp-block-list">
<li>Datei-Synchronisation (wie Dropbox)</li>



<li>Kalender und Kontakte (CalDAV/CardDAV)</li>



<li>Office-Dokumente (Collabora Online, ONLYOFFICE)</li>



<li>E-Mail-Integration</li>



<li>Videokonferenzen (Nextcloud Talk)</li>



<li>Aufgabenverwaltung</li>



<li>Passwort-Manager</li>



<li>Notizen</li>



<li>Fotogalerien mit automatischem Upload vom Smartphone</li>
</ul>



<p><strong>Drei Möglichkeiten, Nextcloud zu nutzen:</strong></p>



<p><strong>Option A: Gemietetes Hosting in Europa</strong><br>Wir bieten managed, aber auch fertige Nextcloud-Instanzen:</p>



<ul class="wp-block-list">
<li>Einfach, wartungsfrei</li>



<li>DSGVO-konform</li>



<li>Rechenzentren in Deutschland, Spanien, Frankreich oder je nach Standort von IONIS</li>



<li><a href="https://yourdevice.ch/shop/nextcloud-abonnement/nextcloud-familie-friends/">Ab ca. 16CHF pro Monat</a></li>
</ul>



<p><strong>Option B: Eigener Server zuhause (Self-Hosting)</strong><br>Eine <strong>Synology</strong> oder <strong>UGREEN NAS</strong> bei euch im Büro/Zuhause:</p>



<ul class="wp-block-list">
<li>Einmalige Hardware-Kosten (ab ca. 400-800CHF)</li>



<li>Keine monatlichen Gebühren</li>



<li>Physische Kontrolle über die Hardware</li>



<li>Synology DiskStation bietet diverse Apps für Fotos, Datensicherungen und Spiegelungen</li>



<li>UGREEN NASync läuft perfekt mit Docker/Nextcloud</li>
</ul>



<p><strong>Option C: Selber Virtual Private Server (VPS)</strong> mieten<br>Ein gemieteter Server bei einem europäischen Hoster:</p>



<ul class="wp-block-list">
<li>Volle Kontrolle</li>



<li>Root-Zugriff</li>



<li>Selbst installieren und konfigurieren</li>



<li>Anbieter: Hetzner, netcup, Contabo, IONOS (alle Deutschland)</li>



<li>Ab ca. 5€/Monat</li>
</ul>



<h3 class="wp-block-heading">3. Freie Protokolle: CalDAV, CardDAV, WebDAV</h3>



<p>Einer der größten Vorteile von Open Source: <strong>Keine Vendor-Lock-ins durch proprietäre Protokolle.</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="512" src="https://yourdevice.ch/wp-content/uploads/2026/01/davx5_cloud-1024x512.png" alt="" class="wp-image-19846" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/01/davx5_cloud-1024x512.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/01/davx5_cloud-300x150.png 300w, https://yourdevice.ch/wp-content/uploads/2026/01/davx5_cloud-768x384.png 768w, https://yourdevice.ch/wp-content/uploads/2026/01/davx5_cloud-500x250.png 500w, https://yourdevice.ch/wp-content/uploads/2026/01/davx5_cloud.png 1280w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p><strong>CalDAV</strong> (Kalender): Synchronisiert eure Termine zwischen allen Geräten<br><strong>CardDAV</strong> (Kontakte): Synchronisiert Adressbücher<br><strong>WebDAV</strong> (Dateien): Standard-Protokoll für Datei-Synchronisation</p>



<p>Diese Protokolle funktionieren mit <strong>jeder</strong> kompatiblen Software:</p>



<ul class="wp-block-list">
<li>Thunderbird (Desktop)</li>



<li>Evolution (Linux)</li>



<li>Apple Kalender &amp; Kontakte (iOS/macOS)</li>



<li>DAVx⁵ (Android)</li>



<li>Viele weitere</li>
</ul>



<p>Ihr seid <strong>nicht</strong> an einen Anbieter gebunden. Wechsel sind einfach – kopiert einfach eure Daten auf einen neuen Server.</p>



<p><strong>Praktische Artikel zum Thema DAV:</strong></p>



<p><a href="https://yourdevice.ch/nextcloud-direkt-via-webdav-in-linux-und-windows-einbinden/">https://yourdevice.ch/nextcloud-direkt-via-webdav-in-linux-und-windows-einbinden/</a></p>



<p><a href="https://yourdevice.ch/thunderbird-kalender-mit-nextcloud-caldav-verbinden/">https://yourdevice.ch/thunderbird-kalender-mit-nextcloud-caldav-verbinden/</a></p>



<p><a href="https://yourdevice.ch/iphone-kalender-auf-android-oder-in-die-nextcloud-uebertragen/">https://yourdevice.ch/iphone-kalender-auf-android-oder-in-die-nextcloud-uebertragen/</a></p>



<p><a href="https://yourdevice.ch/kontakte-und-sms-auf-ein-custom-rom-uebertragenkontakte-und-sms-von-android-oder-iphone-auf-custom-rom-uebertragen/">https://yourdevice.ch/kontakte-und-sms-auf-ein-custom-rom-uebertragenkontakte-und-sms-von-android-oder-iphone-auf-custom-rom-uebertragen/</a></p>



<p><a href="https://yourdevice.ch/kontakte-synchronisieren-mit-nextcloud-android-und-thunderbird/">https://yourdevice.ch/kontakte-synchronisieren-mit-nextcloud-android-und-thunderbird/</a></p>



<p><a href="https://yourdevice.ch/nextcloud-direkt-in-android-einbinden/">https://yourdevice.ch/nextcloud-direkt-in-android-einbinden/</a></p>



<p><a href="https://yourdevice.ch/nextcloud-kalender-mit-android-synchronisieren/">https://yourdevice.ch/nextcloud-kalender-mit-android-synchronisieren/</a></p>



<h3 class="wp-block-heading">4. E-Mail: Europäische Provider</h3>



<p><strong>Statt Gmail/Outlook.com:</strong></p>



<ul class="wp-block-list">
<li><strong>Mailbox.org</strong> (Deutschland) – DSGVO-konform, grüner Strom</li>



<li><strong>Proton Mail</strong> (Schweiz) – Ende-zu-Ende-verschlüsselt</li>



<li><strong>Tutanota</strong> (Deutschland) – Zero-Knowledge-Verschlüsselung</li>



<li><strong>Posteo</strong> (Deutschland) – Datenschutz-fokussiert</li>
</ul>



<p>Ausführlicher Artikel zum Thema:</p>



<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:25%"></div>



<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:70%">
<figure class="wp-block-embed is-type-wp-embed is-provider-yourdevice-ch-deine-anlaufstelle-f-r-linux-opensource-software-und-co wp-block-embed-yourdevice-ch-deine-anlaufstelle-f-r-linux-opensource-software-und-co"><div class="wp-block-embed__wrapper">
<blockquote class="wp-embedded-content" data-secret="4DSGMk6NPt"><a href="https://yourdevice.ch/die-besten-5-privatspaehre-orientierten-email-anbieter/">Die besten 5 privatspähre orientierten Email Anbieter</a></blockquote><iframe loading="lazy" class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="&#8222;Die besten 5 privatspähre orientierten Email Anbieter&#8220; &#8211; yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co" src="https://yourdevice.ch/die-besten-5-privatspaehre-orientierten-email-anbieter/embed/#?secret=rezBScMtFc#?secret=4DSGMk6NPt" data-secret="4DSGMk6NPt" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe>
</div></figure>
</div>



<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:25%"></div>
</div>



<p>Alle bieten:</p>



<ul class="wp-block-list">
<li>IMAP/SMTP (Standard-Protokolle)</li>



<li>CalDAV/CardDAV</li>



<li>Verschlüsselung</li>



<li>Keine Werbung</li>



<li>Kosten: 1-5€ pro Monat</li>
</ul>



<h3 class="wp-block-heading">5. Weitere Alternativen</h3>



<p><strong>Statt Google Docs:</strong></p>



<ul class="wp-block-list">
<li><strong>Collabora Online</strong> (mit Nextcloud)</li>



<li><strong>ONLYOFFICE</strong> (mit Nextcloud)</li>



<li><strong>LibreOffice</strong> (Desktop)</li>
</ul>



<p><strong>Statt Dropbox:</strong></p>



<ul class="wp-block-list">
<li><strong>Nextcloud</strong> (siehe oben)</li>



<li><strong>Synology Cloud Station</strong></li>



<li><strong>Seafile</strong></li>
</ul>



<p><strong>Statt Zoom/Teams:</strong></p>



<ul class="wp-block-list">
<li><strong>Jitsi Meet</strong> (Open Source, selbst-hostbar)</li>



<li><strong>BigBlueButton</strong> (ideal für Bildung)</li>



<li><strong>Nextcloud Talk</strong></li>
</ul>



<p><strong>Statt Google Analytics:</strong></p>



<ul class="wp-block-list">
<li><strong>Matomo</strong> (selbst-hostbar)</li>



<li><strong>Plausible</strong> (Privacy-first, EU-hosted)</li>



<li><strong>Fathom Analytics</strong></li>
</ul>



<p><strong>Statt 1Password/LastPass:</strong></p>



<ul class="wp-block-list">
<li><strong><a href="https://yourdevice.ch/online-sicherheit-mit-bitwarden-passwortmanager-optimieren/" type="post" id="4176">Bitwarden</a></strong> (Open Source, selbst-hostbar)</li>



<li><strong>KeePassXC</strong> (lokal, keine Cloud)</li>



<li><strong><a href="https://yourdevice.ch/online-sicherheit-mit-bitwarden-passwortmanager-optimieren/" type="post" id="4176">Vaultwarden</a></strong> (Bitwarden-kompatibler Server)</li>
</ul>



<h2 class="wp-block-heading">Schritt-für-Schritt: So steigt ihr aus</h2>



<p><strong>Woche 1: Bestandsaufnahme</strong></p>



<ul class="wp-block-list">
<li>Welche Cloud-Dienste nutzt ihr?</li>



<li>Wo liegen eure wichtigsten Daten?</li>



<li>Welche Apps synchronisieren in US-Clouds?</li>
</ul>



<p><strong>Woche 2: Nextcloud einrichten</strong></p>



<ul class="wp-block-list">
<li>Entweder bei einem EU-Hoster anmelden</li>



<li>Oder eigene NAS/Server aufsetzen</li>



<li>Nextcloud-Apps auf Smartphone installieren</li>
</ul>



<p><strong>Woche 3: Daten migrieren</strong></p>



<ul class="wp-block-list">
<li>Fotos aus Google Photos/OneDrive herunterladen</li>



<li>Dokumente nach Nextcloud verschieben</li>



<li>Kalender/Kontakte exportieren und importieren</li>
</ul>



<p><strong>Woche 4: Umstellung abschließen</strong></p>



<ul class="wp-block-list">
<li>E-Mail-Account bei europäischem Provider</li>



<li>Cloud-Syncs der alten Anbieter deaktivieren</li>



<li>Alte Accounts kündigen</li>
</ul>



<h2 class="wp-block-heading">Was ist mit Unternehmen</h2>



<p>Für Firmen gelten besondere Anforderungen, aber die Lösungen sind ähnlich:</p>



<ul class="wp-block-list">
<li>Nextcloud auf einem eigenen Server oder bei EU-Hoster</li>



<li>Synology mit mehreren DiskBays für Datensicherungen im RAID1 oder 5 oder QNAP/Ugreen NAS im Büro</li>



<li>Linux-Workstations (Ubuntu/Fedora)</li>



<li>evt dedizierter Mailserver mit Mailcow, oder Mailhoster bei einem Schweizer Unternehmen wie <a href="https://www.infomaniak.com/de">Informaniak</a></li>
</ul>



<p><strong>Rechtliche Absicherung:</strong></p>



<ul class="wp-block-list">
<li>Transfer Impact Assessments durchführen</li>



<li>Auftragsverarbeitungsverträge (AVV) mit EU-Providern</li>



<li>Dokumentation der Datenflüsse</li>



<li>Im Zweifelsfall: Datenschutzbeauftragten konsultieren</li>
</ul>



<h2 class="wp-block-heading">Häufige Einwände – und warum sie nicht stimmen</h2>



<p><strong>"Ich habe nichts zu verbergen"</strong><br>→ Würdet ihr euer Tagebuch, eure Bankdaten und eure Fotos einem Fremden auf der Straße geben? Privatsphäre ist ein Grundrecht, kein Privileg für "Verdächtige".</p>



<p><strong>"Das ist mir zu kompliziert"</strong><br>→ Nextcloud ist genauso einfach wie Dropbox. Drag &amp; Drop, fertig. In den meissten Fällen gibt es die Nextcloud bereits fertig eingerichtet. Wer selber installieren will, nutzt AIO-Docker Setups</p>



<p><strong>"Ich brauche Microsoft Office für die Arbeit"</strong><br>→ <a href="https://yourdevice.ch/office-auf-linux-das-odf-format-erklaert/" type="post" id="10604">LibreOffice und ONLYOFFICE</a> sind mit allen Office-Formaten kompatibel. Für die meisten Nutzer gibt es keinen funktionalen Unterschied. </p>



<p><strong>"Aber alle anderen nutzen WhatsApp/Gmail"</strong><br>→ Das ist keine technische, sondern eine soziale Frage. Je mehr Leute wechseln, desto normaler wird es. Seid Vorbild. Nutzt andere Messenger, zeigt den Leuten wie einfach es ist, Signal, oder Element zu verwenden.</p>



<p><strong>"Das ist teurer als die kostenlosen Google-Dienste"</strong><br>→ Kostenlos bedeutet: <strong>Ihr</strong> seid das Produkt. Eure Daten werden analysiert, für Werbung genutzt und – wie wir wissen – an Behörden weitergegeben. 10CHF/Monat für echte Privatsphäre sind ein Schnäppchen.</p>



<p><strong>"Was ist, wenn meine NAS kaputt geht?"</strong><br>→ Backups! Synology bietet Cloud-Backup zu anderen Synology-NAS, oder ihr nutzt einen EU-Backup-Dienst z.B bei <a href="https://www.hetzner.com/de/storage/storage-box/">Hetnzer's Storage Box</a>. Redundanz ist bei jeder Lösung wichtig – auch Google Drive kann ausfallen.</p>



<h2 class="wp-block-heading">Fazit: Digitale Souveränität ist möglich</h2>



<p>Der CLOUD Act zeigt: Solange US-Unternehmen eure Daten kontrollieren, habt <strong>ihr</strong> keine Kontrolle. Nicht über die Sicherheit, nicht über den Zugriff, nicht über eure Privatsphäre.</p>



<p>Die Lösung ist nicht kompliziert:</p>



<ol class="wp-block-list">
<li><strong>Linux</strong> statt Windows – volle Systemkontrolle</li>



<li><strong>Nextcloud</strong> statt OneDrive/Google Drive – eure Cloud, eure Regeln</li>



<li><strong>Eigene Hardware</strong> (NAS) oder Hosting in der Schweiz oder in der EU bei nicht amerikanischen Unternehmen – physische oder rechtliche Kontrolle</li>



<li><strong>Offene Protokolle</strong> (CalDAV, WebDAV) – keine Abhängigkeit von einzelnen Anbietern</li>



<li><strong>Europäische E-Mail-Provider</strong> – DSGVO-konform, keine US-Zugriffe</li>
</ol>



<p>Der Fall Microsoft/BitLocker/FBI ist nur das jüngste Beispiel. Es wird nicht das letzte sein. Solange ihr US-Dienste nutzt, gebt ihr die Kontrolle ab – freiwillig oder nicht.</p>



<p><strong>Die Technologie für echte digitale Souveränität existiert bereits. Ihr müsst sie nur nutzen.</strong></p>



<p>Jeder Server, den ihr selbst betreibt, jede Nextcloud-Instanz in einem schweizer oder europäischen Rechenzentrum, jeder Wechsel zu Open Source ist ein Schritt weg von Überwachung und hin zu echter Privatsphäre.</p>



<p>Fangt heute an. Eure Daten gehören euch – nicht Microsoft, nicht Google, und schon gar nicht dem FBI.</p>



<h2 class="wp-block-heading">Quellen und weiterführende Links</h2>



<ol class="wp-block-list">
<li><strong>BitLocker/FBI-Fall:</strong>
<ul class="wp-block-list">
<li>TechRepublic: "Microsoft Shared BitLocker Keys With FBI, Raising Privacy Fears"<br><a href="https://www.techrepublic.com/article/news-microsoft-bitlocker-keys-fbi-privacy/">https://www.techrepublic.com/article/news-microsoft-bitlocker-keys-fbi-privacy/</a></li>



<li>Aardwolf Security: "Microsoft Hands Over BitLocker Encryption Keys to FBI"<br><a href="https://aardwolfsecurity.com/microsoft-hands-over-bitlocker-encryption-keys-to-fbi/">https://aardwolfsecurity.com/microsoft-hands-over-bitlocker-encryption-keys-to-fbi/</a></li>



<li>Medium (Mike Broadly): "Microsoft Gave BitLocker Encryption Keys to the FBI"<br><a href="https://medium.com/illumination/microsoft-gave-bitlocker-encryption-keys-to-the-fbi-and-most-windows-users-may-not-know-this-0f4c4e911929">https://medium.com/illumination/microsoft-gave-bitlocker-encryption-keys-to-the-fbi-and-most-windows-users-may-not-know-this-0f4c4e911929</a></li>
</ul>
</li>



<li><strong>CLOUD Act Grundlagen:</strong>
<ul class="wp-block-list">
<li>European Data Protection Board (EDPB): "Initial legal assessment of the impact of the US CLOUD Act"<br><a href="https://www.edpb.europa.eu/sites/default/files/files/file2/edpb_edps_joint_response_us_cloudact_annex.pdf">https://www.edpb.europa.eu/sites/default/files/files/file2/edpb_edps_joint_response_us_cloudact_annex.pdf</a></li>



<li>U.S. Department of Justice: "The Purpose and Impact of the CLOUD Act" (White Paper, 2019)<br><a href="https://www.justice.gov/opa/press-release/file/1153446/download">https://www.justice.gov/opa/press-release/file/1153446/download</a></li>



<li>Wire: "CLOUD Act - What It Means for EU Data Sovereignty"<br><a href="https://wire.com/en/blog/cloud-act-eu-data-sovereignty">https://wire.com/en/blog/cloud-act-eu-data-sovereignty</a></li>



<li>LexisNexis: "Cloud Act and GDPR: What implications for EU companies' data protection?"<br><a href="https://www.lexisnexis.com/blogs/int-legal/b/insights/posts/cloud-act-gdpr-implications">https://www.lexisnexis.com/blogs/int-legal/b/insights/posts/cloud-act-gdpr-implications</a></li>



<li>Exoscale: "CLOUD Act vs. GDPR: The Conflict About Data Access Explained"<br><a href="https://www.exoscale.com/blog/cloudact-vs-gdpr/">https://www.exoscale.com/blog/cloudact-vs-gdpr/</a></li>
</ul>
</li>



<li><strong>Schrems-Urteile:</strong>
<ul class="wp-block-list">
<li>Court of Justice of the European Union: "Schrems II" (Case C-311/18), 16. Juli 2020<br><a href="https://curia.europa.eu/juris/liste.jsf?num=C-311/18">https://curia.europa.eu/juris/liste.jsf?num=C-311/18</a></li>



<li>The New Stack: "What GDPR, Schrems 2 and the End of Privacy Shield Means"<br><a href="https://thenewstack.io/what-gdpr-schrems-2-and-the-end-of-privacy-shield-means-to-your-kubernetes-based-service/">https://thenewstack.io/what-gdpr-schrems-2-and-the-end-of-privacy-shield-means-to-your-kubernetes-based-service/</a></li>



<li>Anexia: "Implications of the Schrems II Judgement on Cloud Provider"<br><a href="https://anexia.com/blog/en/schrems-ii-cloud-provider/">https://anexia.com/blog/en/schrems-ii-cloud-provider/</a></li>
</ul>
</li>



<li><strong>Trans-Atlantic Data Privacy Framework:</strong>
<ul class="wp-block-list">
<li>European Commission: Implementing Decision (EU) 2023/1795<br><a href="https://eur-lex.europa.eu/eli/dec_impl/2023/1795/oj">https://eur-lex.europa.eu/eli/dec_impl/2023/1795/oj</a></li>



<li>IAPP: "How could Trump administration actions affect the EU-U.S. Data Privacy Framework?"<br><a href="https://iapp.org/news/a/how-could-trump-administration-actions-affect-the-eu-u-s-data-privacy-framework-">https://iapp.org/news/a/how-could-trump-administration-actions-affect-the-eu-u-s-data-privacy-framework-</a></li>



<li>Taylor Wessing: "Die Zukunft des EU-U.S. Data Privacy Frameworks"<br><a href="https://www.taylorwessing.com/de/insights-and-events/insights/2025/01/eu-us-data-privacy-frameworks">https://www.taylorwessing.com/de/insights-and-events/insights/2025/01/eu-us-data-privacy-frameworks</a></li>



<li>Lewis Silkin: "Could Trump play the Trump card against the Data Protection Framework?"<br><a href="https://www.lewissilkin.com/insights/2025/03/30/could-trump-play-the-trump-card-against-the-data-protection-framework-102k26v">https://www.lewissilkin.com/insights/2025/03/30/could-trump-play-the-trump-card-against-the-data-protection-framework-102k26v</a></li>



<li>mailbox.org: "CLOUD Act: European companies must act now"<br><a href="https://mailbox.org/en/post/digital-sovereignty-in-uncertain-times">https://mailbox.org/en/post/digital-sovereignty-in-uncertain-times</a></li>



<li>KPMG: "Data Privacy Framework: Datenaustausch mit den USA erneut auf dem Prüfstand"<br><a href="https://klardenker.kpmg.de/financialservices-hub/data-privacy-framework-datenaustausch-mit-den-usa-erneut-auf-dem-pruefstand/">https://klardenker.kpmg.de/financialservices-hub/data-privacy-framework-datenaustausch-mit-den-usa-erneut-auf-dem-pruefstand/</a></li>



<li>American Security Project: "Tech Tensions—The Future of the U.S.-EU Data Privacy Framework"<br><a href="https://www.americansecurityproject.org/transatlantic-tech-tensions-the-future-of-the-u-s-eu-data-privacy-framework/">https://www.americansecurityproject.org/transatlantic-tech-tensions-the-future-of-the-u-s-eu-data-privacy-framework/</a></li>
</ul>
</li>



<li><strong>Praktische Anleitungen:</strong>
<ul class="wp-block-list">
<li>Nextcloud Homepage: <a href="https://nextcloud.com">https://nextcloud.com</a></li>



<li>LibreOffice: <a href="https://www.libreoffice.org">https://www.libreoffice.org</a></li>



<li>Linux Mint: <a href="https://linuxmint.com">https://linuxmint.com</a></li>



<li>Ubuntu: <a href="https://ubuntu.com">https://ubuntu.com</a></li>



<li>Fedora: <a href="https://fedoraproject.org">https://fedoraproject.org</a></li>



<li>Pop!_OS: <a href="https://pop.system76.com">https://pop.system76.com</a></li>



<li>Mailbox.org: <a href="https://mailbox.org">https://mailbox.org</a></li>



<li>Proton: <a href="https://proton.me">https://proton.me</a></li>



<li>Tutanota: <a href="https://tutanota.com">https://tutanota.com</a></li>



<li>Bitwarden: <a href="https://bitwarden.com">https://bitwarden.com</a></li>



<li>Jitsi Meet: <a href="https://meet.jit.si">https://meet.jit.si</a></li>



<li>Matomo: <a href="https://matomo.org">https://matomo.org</a></li>
</ul>
</li>



<li><strong>Europäische Hoster:</strong>
<ul class="wp-block-list">
<li>Hetzner (Deutschland): <a href="https://www.hetzner.com">https://www.hetzner.com</a></li>



<li>netcup (Deutschland): <a href="https://www.netcup.de">https://www.netcup.de</a></li>



<li>Contabo (Deutschland): <a href="https://contabo.com">https://contabo.com</a></li>



<li>Infomaniak (Schweiz): <a href="https://www.infomaniak.com">https://www.infomaniak.com</a></li>



<li>OVHcloud (Frankreich): <a href="https://www.ovhcloud.com">https://www.ovhcloud.com</a></li>



<li>Scaleway (Frankreich): <a href="https://www.scaleway.com">https://www.scaleway.com</a></li>
</ul>
</li>
</ol>



<p></p>
<p>The post <a href="https://yourdevice.ch/der-cloud-act-eure-daten-und-amerikanische-software/">Der CLOUD Act: Eure Daten und die amerikanische Software</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/der-cloud-act-eure-daten-und-amerikanische-software/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>BitLocker-Skandal: Microsoft liefert eure Festplattenschlüssel an das FBI</title>
		<link>https://yourdevice.ch/bitlocker-skandal-microsoft-liefert-eure-festplattenschluessel-an-das-fbi/</link>
					<comments>https://yourdevice.ch/bitlocker-skandal-microsoft-liefert-eure-festplattenschluessel-an-das-fbi/#comments</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Tue, 27 Jan 2026 10:00:30 +0000</pubDate>
				<category><![CDATA[Windows]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Neuigkeiten]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=19815</guid>

					<description><![CDATA[<p>Microsoft hat erneut bestätigt, was Datenschutzaktivisten seit Jahren befürchten: Der Konzern händigt auf gerichtliche Anordnung BitLocker-Verschlüsselungsschlüssel an US-Behörden aus. Damit erhalten FBI und Co. Zugriff auf komplett verschlüsselte Systeme –...</p>
<p>The post <a href="https://yourdevice.ch/bitlocker-skandal-microsoft-liefert-eure-festplattenschluessel-an-das-fbi/">BitLocker-Skandal: Microsoft liefert eure Festplattenschlüssel an das FBI</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Microsoft hat erneut bestätigt, was Datenschutzaktivisten seit Jahren befürchten: <a href="https://www.forbes.com/sites/thomasbrewster/2026/01/22/microsoft-gave-fbi-keys-to-unlock-bitlocker-encrypted-data/">Der Konzern händigt auf gerichtliche Anordnung BitLocker-Verschlüsselungsschlüssel an US-Behörden aus. </a>Damit erhalten FBI und Co. Zugriff auf komplett verschlüsselte Systeme – ein direkter Angriff auf eure Privatsphäre, der durch eine fatale Designentscheidung von Microsoft erst möglich wird.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="683" src="https://yourdevice.ch/wp-content/uploads/2026/01/ms_bitclocker_decryption-1024x683.png" alt="" class="wp-image-19817" srcset="https://yourdevice.ch/wp-content/uploads/2026/01/ms_bitclocker_decryption-1024x683.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/01/ms_bitclocker_decryption-300x200.png 300w, https://yourdevice.ch/wp-content/uploads/2026/01/ms_bitclocker_decryption-768x512.png 768w, https://yourdevice.ch/wp-content/uploads/2026/01/ms_bitclocker_decryption-500x333.png 500w, https://yourdevice.ch/wp-content/uploads/2026/01/ms_bitclocker_decryption.png 1536w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>




<h2 class="wp-block-heading">Der Fall: FBI erhält Vollzugriff auf verschlüsselte Laptops</h2>



<p>Im US-Außengebiet Guam ermittelten Bundesrichter gegen Verdächtige, die sich angeblich am Covid-Hilfsprogramm bereichert hatten. Die Beweise sollten drei Laptops liefern – verschlüsselt mit BitLocker. Statt an der Verschlüsselung zu scheitern, forderten die Ermittler per Gerichtsbeschluss die Schlüssel direkt von Microsoft an. Der Konzern lieferte bereitwillig. Pro Jahr soll es etwa 20 solcher Fälle geben – Tendenz vermutlich steigend.</p>



<p>Was hier so technisch klingt, ist ein fundamentaler Bruch des Verschlüsselungsversprechens: Festplattenverschlüsselung soll eure Daten vor unbefugtem Zugriff schützen. Wenn aber der Hersteller der Verschlüsselungssoftware selbst Zugang zu euren Schlüsseln hat und diese auf Anfrage herausgibt, dann ist die Verschlüsselung wertlos.</p>



<h2 class="wp-block-heading">Das eigentliche Problem: Microsoft speichert eure Schlüssel standardmäßig in der Cloud</h2>



<p>Das Kernproblem liegt in Microsofts Systemarchitektur. Bei der Installation von Windows 10 und 11 werdet ihr standardmäßig aufgefordert, euch mit einem Microsoft-Konto anzumelden. Was Microsoft euch dabei verschweigt: Euer BitLocker-Wiederherstellungsschlüssel landet automatisch und ungefragt in der Microsoft-Cloud. Unverschlüsselt. Für Microsoft – und damit für US-Behörden – jederzeit zugänglich.</p>



<p>Diese „Komfort-Funktion" ist standardmäßig aktiviert. Die meisten Nutzer haben keine Ahnung, dass ihre vermeintlich sichere Festplattenverschlüsselung durch diese Hintertür komplett ausgehebelt wird. Microsoft begründet dies mit der Benutzerfreundlichkeit: Wer seinen Schlüssel verliert, kann so einfacher auf seine Daten zugreifen. Die Wahrheit ist: Ihr verliert die Kontrolle über eure eigenen Daten.</p>



<p>Microsoft selbst räumt das Risiko in einer Stellungnahme ein: <strong>„Wenn die Wiederherstellung von Schlüsseln einfach ist, besteht auch das Risiko eines ungewollten Zugangs."</strong> Trotzdem bleibt die Cloud-Speicherung der Schlüssel der Standard. Die Verantwortung wird heuchlerisch auf euch abgewälzt: „Kunden sind in der besten Position, um zu entscheiden, wie sie ihre Schlüssel verwalten" – nur dass die meisten Kunden nicht einmal wissen, dass diese Entscheidung getroffen wird.</p>



<h2 class="wp-block-heading">Massenüberwachung durch Design: Microsoft ermöglicht Behördenzugriff auf Millionen Geräte</h2>



<p>Die Dimension dieses Problems wird deutlich, wenn man sich die Verbreitung von Windows ansieht. Hunderte Millionen Geräte weltweit nutzen BitLocker mit aktivierter Cloud-Schlüssel-Speicherung. Das bedeutet: Microsoft und damit potentiell auch US-Behörden haben theoretisch Zugang zu den Festplatten von Millionen Menschen – Privatpersonen, Unternehmen, Behörden, Journalisten, Aktivisten.</p>



<p>Kryptographie-Experte Matt Green von der Johns Hopkins University bringt es auf den Punkt: „Das sind private Daten auf privaten Computern und Microsoft hat die architektonische Entscheidung getroffen, einen Zugang zu diesen Daten zu haben." Green hebt hervor, dass Microsoft damit alleine steht: Apple und Google implementieren ihre Verschlüsselungssysteme ohne zentrale Zugangsmöglichkeiten.</p>



<p>Das FBI-Beispiel zeigt: Wenn Behörden die Möglichkeit haben, nutzen sie diese auch. Besonders problematisch: Mit den BitLocker-Schlüsseln erhalten Ermittler Zugriff auf das komplette Gerät – nicht nur auf die Daten, die für den jeweiligen Fall relevant sind. Ein digitaler Generalschlüssel für euer gesamtes digitales Leben.</p>



<h2 class="wp-block-heading">NSAKEY: Microsoft und die NSA – eine lange Geschichte der Zusammenarbeit</h2>



<p>Die aktuelle BitLocker-Kontroverse ist kein Einzelfall, sondern reiht sich in eine lange Geschichte fragwürdiger Kooperationen zwischen Microsoft und US-Geheimdiensten ein. 1999 entdeckte der Kryptographie-Experte Andrew D. Fernandes eine Variable namens „_NSAKEY" in Windows NT 4.0 – einen 1024-Bit öffentlichen Schlüssel mit direktem Bezug zur National Security Agency (NSA).</p>



<p>Die Entdeckung löste massive Spekulationen aus: Hatte die NSA eine Hintertür in Windows eingebaut? Microsoft dementierte vehement und behauptete, der Name stamme lediglich daher, dass die NSA die technische Prüfbehörde für US-Kryptographie-Exportkontrollen sei. Die Erklärung überzeugte Sicherheitsexperten nicht. Besonders brisant: In Windows 2000 wurde ein dritter, nicht dokumentierter Schlüssel gefunden, der laut Sicherheitsforscher Dr. Nicko van Someren „fishy" aussah.</p>



<p>Die Parallelen zum aktuellen BitLocker-Skandal sind offensichtlich: Damals wie heute geht es um kryptographische Schlüssel in Windows-Systemen, damals wie heute gibt es Verbindungen zu US-Geheimdiensten, und damals wie heute versucht Microsoft, die Vorwürfe herunterzuspielen.</p>



<p><a href="https://en.wikipedia.org/wiki/NSAKEY">https://en.wikipedia.org/wiki/NSAKEY</a></p>



<h2 class="wp-block-heading">Senator Wyden: „Unverantwortlich, Produkte auszuliefern, die heimliches Ausliefern von Nutzerdaten ermöglichen"</h2>



<p>Die politische Kritik ist eindeutig. Ron Wyden, demokratischer Senator und bekannter Datenschutzaktivist, verurteilt Microsofts Vorgehen scharf: Für Tech-Konzerne sei es unverantwortlich, Produkte auszuliefern, die das heimliche Ausliefern von Nutzerdaten ermöglichen.</p>



<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:25%"></div>



<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:75%">
<figure class="wp-block-embed is-type-wp-embed is-provider-prepsaret-com wp-block-embed-prepsaret-com"><div class="wp-block-embed__wrapper">
<blockquote class="wp-embedded-content" data-secret="d4phLwuLvn"><a href="https://prepsaret.com/news/sen-wyden-urges-ftc-probe-into-microsoft-over-alleged-cybersecurity-failures/">Sen. Wyden Urges FTC Probe Into Microsoft Over Alleged Cybersecurity Failures</a></blockquote><iframe loading="lazy" class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="&#8220;Sen. Wyden Urges FTC Probe Into Microsoft Over Alleged Cybersecurity Failures&#8221; &#8212; prepsaret.com" src="https://prepsaret.com/news/sen-wyden-urges-ftc-probe-into-microsoft-over-alleged-cybersecurity-failures/embed/#?secret=NbTB5ljfT8#?secret=d4phLwuLvn" data-secret="d4phLwuLvn" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe>
</div></figure>
</div>



<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:25%"></div>
</div>



<p>Auch Windows Central bezeichnet es als „schockierend", dass Microsoft die BitLocker-Schlüssel ungesichert in Nutzerkonten hinterlegt. Nutzer würden bei der Installation aktiv dazu hingeleitet, das Schlüssel-Backup zu aktivieren – ohne über die massiven Risiken für ihre Privatsphäre aufgeklärt zu werden. Das ist keine Fahrlässigkeit, das ist System.</p>



<h2 class="wp-block-heading">Apple und Google: Kein Grund zum Jubeln – auch sie kooperieren mit Behörden</h2>



<p>Die Tech-Industrie präsentiert sich gerne als Verteidiger eurer Privatsphäre. Die Realität sieht anders aus. Zwar lieferte sich Apple 2016 einen medienwirksamen Rechtsstreit mit dem FBI um das iPhone des San Bernardino-Attentäters – doch hinter den Kulissen ist die Geschichte wesentlich schmutziger.</p>



<p>Was die meisten nicht wissen: Apple händigt seit Jahren bereitwillig iCloud-Backup-Daten an US-Behörden aus. Laut eigenen Transparenzberichten übergab Apple allein in der ersten Hälfte eines Jahres in 1.568 Fällen Nutzerdaten an die Regierung. Der Grund: iCloud-Backups waren bis 2022 nicht Ende-zu-Ende verschlüsselt – Apple hatte die Schlüssel und konnte auf richterliche Anordnung zugreifen.</p>



<p>Noch brisanter: 2018 plante Apple, iCloud-Backups endlich vollständig Ende-zu-Ende zu verschlüsseln. Nach Gesprächen mit dem FBI ließ Apple das Projekt fallen. Reuters berichtete, dass Apple "überzeugt" wurde von den Argumenten der Behörden. Die angebliche Datenschutz-Ikone knickte ein, um es sich nicht mit dem FBI zu verscherzen.</p>



<p>Erst Ende 2022 – vier Jahre später – führte Apple "Advanced Data Protection" ein, mit echter Ende-zu-Ende-Verschlüsselung für iCloud. Der Haken: Es ist ein Opt-In Feature. Standardmäßig landen eure iCloud-Backups weiterhin unverschlüsselt auf Apples Servern, zugänglich für Behörden mit Gerichtsbeschluss.</p>



<p>Google steht nicht besser da. Der Konzern baute 2009 eine Backdoor in Gmail, um Behörden bei gültigen Gerichtsbeschlüssen Zugriff zu gewähren. Diese Backdoor wurde von chinesischen Hackern ausgenutzt, um auf sensible US-Überwachungsziele zuzugreifen – ein perfektes Beispiel dafür, warum Hintertüren niemals sicher sind. Sicherheitsexperte Bruce Schneier bestätigte: "Die chinesischen Hacker nutzten genau die Backdoor, die für US-Behörden geschaffen wurde."</p>



<p>Gmail-Emails werden unbegrenzt gespeichert und bei Bedarf an Behörden herausgegeben. Googles automatische Email-Auswertung für Werbezwecke ist dabei nur die Spitze des Eisbergs. Google nutzt eure Daten auch in eigenen Rechtsstreitigkeiten: Im Waymo-vs-Uber-Fall präsentierte Google die Suchverläufe eigener Ex-Mitarbeiter vor Gericht – Suchanfragen wie "wie lösche ich Google Drive Dateien permanent von meinem Computer" wurden gegen sie verwendet.</p>



<p>Die bittere Wahrheit: Alle großen US-Tech-Konzerne kooperieren mit Behörden, wenn es darauf ankommt. Der Unterschied zu Microsoft ist graduell, nicht prinzipiell. Während Microsoft eure BitLocker-Schlüssel standardmäßig in der Cloud speichert, tut Apple dasselbe mit iCloud-Backups (außer ihr aktiviert manuell Advanced Data Protection). Während Microsoft auf richterliche Anordnung Schlüssel herausgibt, tut Apple dasselbe mit Backup-Daten.</p>



<p>Microsoft ist nicht die einzige Gefahr – es ist nur die offensichtlichste. Wer seine Daten wirklich schützen will, darf sich nicht auf das Marketing von Tech-Konzernen verlassen, egal ob Microsoft, Apple oder Google. Die einzige verlässliche Lösung ist echte, lokale Verschlüsselung ohne Cloud-Speicherung – wie sie LUKS unter Linux bietet.</p>



<h2 class="wp-block-heading">Microsoft behauptet seit 2013, Hintertüren abgelehnt zu haben – die Realität sieht anders aus</h2>



<p>Microsoft betont öffentlich, dass US-Sicherheitsbehörden bereits 2013 den Einbau einer Hintertür in BitLocker gefordert hätten und man sich dem verweigert habe. Diese Aussage klingt nach Widerstand gegen staatliche Überwachung – ist aber blanker Hohn angesichts der Tatsachen.</p>



<p>Wozu eine zusätzliche Hintertür einbauen, wenn die vorhandene Architektur bereits vollständigen Zugriff ermöglicht? Indem Microsoft eure BitLocker-Schlüssel standardmäßig in seiner Cloud speichert, hat der Konzern faktisch eine Hintertür geschaffen – nur dass diese nicht als solche bezeichnet werden muss. Die öffentliche Verweigerungshaltung ist PR, die Praxis ist Massenüberwachungsinfrastruktur.</p>



<h2 class="wp-block-heading">LUKS unter Linux: So geht echte Verschlüsselung</h2>



<p>Die gute Nachricht: Es gibt Alternativen. Unter Linux-Systemen kommt standardmäßig <a href="https://yourdevice.ch/was-ist-luks-und-wann-sollte-ich-meine-festplatte-verschluesseln/" type="post" id="17700">LUKS (Linux Unified Key Setup)</a> zum Einsatz – ein Open-Source-Verschlüsselungssystem, das echte Sicherheit bietet.</p>



<p>Der fundamentale Unterschied: Bei LUKS bleiben alle Schlüssel ausschließlich auf eurem eigenen System. Es gibt keine Cloud-Speicherung, keine automatische Übertragung, keine zentrale Stelle, die Zugriff hat. Euer Schlüssel existiert nur auf eurer Hardware – und damit habt ihr die vollständige Kontrolle.</p>



<p>LUKS basiert auf dem <strong>dm-crypt-Kernel-Modul</strong> und setzt auf bewährte Verschlüsselungsalgorithmen wie AES. Der gesamte Code ist Open Source, kann von Sicherheitsforschern weltweit überprüft werden und wird von der Community kontinuierlich auf Schwachstellen untersucht. Das Gegenteil von Microsofts geschlossener, intransparenter BitLocker-Implementierung.</p>



<p>Die Einrichtung von LUKS erfolgt bei den meisten Linux-Distributionen (Ubuntu, Fedora, Debian, etc.) bereits während der Installation. Ihr wählt ein starkes Passwort – fertig. Kein Microsoft-Konto, keine Cloud, keine Hintertüren. Die Verschlüsselung ist standardmäßig so stark, dass selbst Geheimdienste mit massiver Rechenleistung eure Daten nicht entschlüsseln können – vorausgesetzt, ihr nutzt ein sicheres Passwort.</p>



<p>LUKS unterstützt außerdem Multiple-Key-Slots: Ihr könnt mehrere Passwörter oder Schlüsseldateien für denselben verschlüsselten Container einrichten, etwa für verschiedene Teammitglieder. Ihr könnt Schlüssel jederzeit hinzufügen oder entfernen, ohne die gesamte Partition neu verschlüsseln zu müssen. Echte Kontrolle, echte Flexibilität. <a href="https://yourdevice.ch/mit-luks-verschluesselten-ordner-erstellen/" type="post" id="10045">Es können auch nachträglich Ordner mit LUKS verschlüsselt werden.</a></p>



<h2 class="wp-block-heading">Wie überprüft ihr, ob euer BitLocker-Schlüssel in der Microsoft-Cloud liegt</h2>



<p>Falls ihr Windows nutzt, solltet ihr sofort überprüfen, ob Microsoft euren BitLocker-Schlüssel gespeichert hat:</p>



<ol class="wp-block-list">
<li>Meldet euch bei eurem Microsoft-Konto an (<a href="https://account.microsoft.com">account.microsoft.com</a>)</li>



<li>Navigiert zu „<strong>Geräte</strong>" und dann zu „<strong>BitLocker-Wiederherstellungsschlüssel</strong>"</li>



<li>Wenn dort Schlüssel aufgelistet sind, hat Microsoft Vollzugriff auf eure verschlüsselten Festplatten</li>
</ol>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="772" height="442" src="https://yourdevice.ch/wp-content/uploads/2026/01/microsoft-surface-bitlocker-recovery-key-2-3426746469.jpg" alt="" class="wp-image-19818" srcset="https://yourdevice.ch/wp-content/uploads/2026/01/microsoft-surface-bitlocker-recovery-key-2-3426746469.jpg 772w, https://yourdevice.ch/wp-content/uploads/2026/01/microsoft-surface-bitlocker-recovery-key-2-3426746469-300x172.jpg 300w, https://yourdevice.ch/wp-content/uploads/2026/01/microsoft-surface-bitlocker-recovery-key-2-3426746469-768x440.jpg 768w, https://yourdevice.ch/wp-content/uploads/2026/01/microsoft-surface-bitlocker-recovery-key-2-3426746469-500x286.jpg 500w" sizes="auto, (max-width: 772px) 100vw, 772px" /></figure>
</div>


<p>Die Funktion lässt sich deaktivieren – allerdings müsst ihr eure BitLocker-Schlüssel dann selbst sicher verwahren. Verliert ihr sie, sind eure Daten unwiederbringlich verloren. Das ist der Preis echter Sicherheit: Eigenverantwortung statt bequemer Überwachung. Leider ist es jedoch fraglich, ob die Keys dann auch wirklich von den Servern gelöscht sind, die Antwort darauf, kann sich jeder selber geben..</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="577" src="https://yourdevice.ch/wp-content/uploads/2026/01/Save-the-BitLocker-key-to-the-Microsoft-account-retrospectively-2230904932-1024x577.png" alt="" class="wp-image-19819" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/01/Save-the-BitLocker-key-to-the-Microsoft-account-retrospectively-2230904932-1024x577.png 1024w, https://yourdevice.ch/wp-content/uploads/2026/01/Save-the-BitLocker-key-to-the-Microsoft-account-retrospectively-2230904932-300x169.png 300w, https://yourdevice.ch/wp-content/uploads/2026/01/Save-the-BitLocker-key-to-the-Microsoft-account-retrospectively-2230904932-768x433.png 768w, https://yourdevice.ch/wp-content/uploads/2026/01/Save-the-BitLocker-key-to-the-Microsoft-account-retrospectively-2230904932-500x282.png 500w, https://yourdevice.ch/wp-content/uploads/2026/01/Save-the-BitLocker-key-to-the-Microsoft-account-retrospectively-2230904932.png 1200w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Die bessere Lösung: Steigt auf Linux mit LUKS um. Open Source, transparent, sicher.</p>



<h2 class="wp-block-heading">Trump 2.0: Die nächste Runde im Crypto-Krieg</h2>



<p>Mit Donald Trumps Rückkehr ins Weiße Haus im Januar 2025 dürfte das Thema Verschlüsselung und Behördenzugriff wieder auf die politische Agenda rücken. Trump attackierte bereits in seiner ersten Amtszeit Tech-Konzerne wegen ihrer Verschlüsselungssysteme – insbesondere Apple.</p>



<p>Die entscheidende Frage: Wird Microsoft unter einer Trump-Administration noch stärker unter Druck geraten, den Behördenzugriff auszuweiten? Oder wird Microsoft – wie in der Vergangenheit – bereitwillig kooperieren, während sich andere Konzerne wehren?</p>



<p>Für euch als Nutzer bedeutet das: Die Bedrohung für eure Privatsphäre durch staatliche Überwachung wird nicht abnehmen. Im Gegenteil. Umso wichtiger ist es, jetzt auf echte Verschlüsselung zu setzen – auf Systeme, die technisch keine Hintertüren ermöglichen.</p>



<h2 class="wp-block-heading">Soll ich Bitlocker deaktivieren</h2>



<p>Nein, Bitlocker ist ein Schutz gegen Datendiebstahl durch physischen Zugriff auf eure Hardware. Solltet ihr den Laptop verlieren, oder wird dieser gestohlen, ist Bitlocker ein effektiver Schutz gegen Zugriff auf die Daten durch unbefugte Dritte. Jemand der die Festplatte ausbaut, hat somit keinen Zugriff auf die Daten auf der verschlüsselten Festplatte. Ohne Bitlocker kann jeder, der die Platte ausbaut, eure Daten kinderleicht auslesen.</p>



<h2 class="wp-block-heading">Fazit: Microsofts BitLocker ist Sicherheitstheater, kein Schutz</h2>



<p>BitLocker mit aktivierter Cloud-Speicherung ist keine Verschlüsselung im eigentlichen Sinne – es ist Sicherheitstheater. Es vermittelt euch ein falsches Gefühl von Sicherheit, während eure Daten für Microsoft und US-Behörden jederzeit zugänglich bleiben.</p>



<p>Die Geschichte von NSAKEY bis zur aktuellen FBI-Affäre zeigt: Microsoft hat eine lange Tradition der Kooperation mit Geheimdiensten. Der Konzern trifft bewusst Architekturentscheidungen, die Massenüberwachung ermöglichen, und schiebt die Verantwortung heuchlerisch auf euch als Nutzer ab.</p>



<p>Echte Sicherheit gibt es nur mit echter Verschlüsselung. LUKS unter Linux bietet genau das: Open Source, transparent, ohne Hintertüren. Eure Schlüssel bleiben auf eurem System, unter eurer Kontrolle. Kein Konzern, keine Behörde, niemand hat Zugriff – außer ihr selbst.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><strong>Weiterführende Links:</strong></p>



<ul class="wp-block-list">
<li>LUKS-Dokumentation: <a href="https://gitlab.com/cryptsetup/cryptsetup">https://gitlab.com/cryptsetup/cryptsetup</a></li>



<li><a href="https://ssd.eff.org/">EFF Guide: Surveillance Self-Defense</a></li>



<li>Microsofts BitLocker-Schlüssel <a href="https://account.microsoft.com/devices">https://account.microsoft.com/devices</a> überprüfen:</li>
</ul>



<p><strong>Hinweis:</strong> Ihr könnt bei uns in den Kommentaren gerne eure Erfahrungen mit BitLocker oder LUKS teilen. Habt ihr bereits auf Linux umgestellt? Welche Hürden gab es? Lasst es uns wissen!</p>
<p>The post <a href="https://yourdevice.ch/bitlocker-skandal-microsoft-liefert-eure-festplattenschluessel-an-das-fbi/">BitLocker-Skandal: Microsoft liefert eure Festplattenschlüssel an das FBI</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/bitlocker-skandal-microsoft-liefert-eure-festplattenschluessel-an-das-fbi/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Tuning &#038; Overclocking Guide für Bitaxe und NerdQ Miner</title>
		<link>https://yourdevice.ch/tuning-overclocking-guide-fuer-bitaxe-und-nerdq-miner/</link>
					<comments>https://yourdevice.ch/tuning-overclocking-guide-fuer-bitaxe-und-nerdq-miner/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Fri, 16 Jan 2026 13:02:59 +0000</pubDate>
				<category><![CDATA[Bitcoin]]></category>
		<category><![CDATA[Bitaxe]]></category>
		<category><![CDATA[bitcoin]]></category>
		<category><![CDATA[mining]]></category>
		<category><![CDATA[NerdQaxe]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=19759</guid>

					<description><![CDATA[<p>Läuft euer ASIC Miner noch mit Werkseinstellungen? Oder habt ihr das Gefühl, dass er nicht die Performance bringt, die er sollte? Vielleicht zeigt das Dashboard niedrige Hashrates als das Gerät...</p>
<p>The post <a href="https://yourdevice.ch/tuning-overclocking-guide-fuer-bitaxe-und-nerdq-miner/">Tuning &amp; Overclocking Guide für Bitaxe und NerdQ Miner</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Läuft euer ASIC Miner noch mit Werkseinstellungen? Oder habt ihr das Gefühl, dass er nicht die Performance bringt, die er sollte? Vielleicht zeigt das Dashboard niedrige Hashrates als das Gerät haben sollte, die Temperaturen sind zu hoch, oder der Stromverbrauch ist im Vergleich zu anderen Geräten zu hoch?</p>



<p>Die gute Nachricht: <strong>Die meisten ASIC Miner laufen nicht optimal ab Werk.</strong> Hersteller setzen konservative Standardeinstellungen, um zu garantieren, dass alle Chips - selbst die schwächsten aus der Produktion - stabil laufen. Das bedeutet aber auch: Euer spezifischer Chip könnte deutlich mehr leisten, effizienter arbeiten oder mit weniger Spannung auskommen. Jeder Chip ist anders, und genau hier liegt euer Potenzial!</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="575" src="https://yourdevice.ch/wp-content/uploads/2026/01/oc_guide_title-1024x575.webp" alt="" class="wp-image-19760" srcset="https://yourdevice.ch/wp-content/uploads/2026/01/oc_guide_title-1024x575.webp 1024w, https://yourdevice.ch/wp-content/uploads/2026/01/oc_guide_title-300x168.webp 300w, https://yourdevice.ch/wp-content/uploads/2026/01/oc_guide_title-768x431.webp 768w, https://yourdevice.ch/wp-content/uploads/2026/01/oc_guide_title-1536x862.webp 1536w, https://yourdevice.ch/wp-content/uploads/2026/01/oc_guide_title-2048x1149.webp 2048w, https://yourdevice.ch/wp-content/uploads/2026/01/oc_guide_title-500x281.webp 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Quelle Bild: <a href="https://www.pcbuilder.com.br/post/overclocking-de-cpu-e-gpu">pcbuilder.com.br</a></figcaption></figure>
</div>


<p><strong>Was euch in diesem Guide erwartet:</strong></p>



<p>Lernt die Geheimnisse des <strong>Core Voltage &amp; Frequency Tuning</strong> kennen - die beiden wichtigsten Parameter, die über Performance, Effizienz und Stabilität eurer Mining-Hardware entscheiden. Ob ihr nun:</p>



<ul class="wp-block-list">
<li><strong>Probleme beheben wollt:</strong> Niedrige Hashrates, instabile Chips oder Hardware-Errors beseitigen</li>



<li><strong>Effizienz steigern möchtet:</strong> Bis zu 20-30% weniger Stromverbrauch bei minimalem Hashrate-Verlust (Undervolting)</li>



<li><strong>Maximum Performance anstrebt:</strong> Sicher übertakten für 5-15% mehr Hashrate (Overclocking)</li>
</ul>



<p>Dieser umfassende Guide deckt alle drei Szenarien ab - von der Diagnose über die Optimierung bis hin zum sicheren Pushen eurer Hardware-Grenzen. Mit konkreten Beispielen, Schritt-für-Schritt-Anleitungen und technischem Hintergrundwissen ausgestattet, werdet ihr nach diesem Artikel genau wissen, wie ihr das Maximum aus euren Mining-Geräten herausholt!</p>



<p><strong>Anfänger-Hinweis:</strong> Falls ihr neu in der Mining Welt seid, empfehlen wir euch, zunächst die <a href="https://yourdevice.ch/die-kleine-bitcoin-solo-mining-bibel/">Bitcoin Mining Bibel</a> zu lesen, damit ihr die Grundlagen des Minings kennen lernt.</p>





<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p></p>
</blockquote>



<h2 class="wp-block-heading">Quick Explain: Spannung &amp; Frequenz</h2>



<h3 class="wp-block-heading">Core Voltage</h3>



<p>Stellt euch dies als die Stromversorgung des Mining-Chips' Gehirn (dem Core) vor. Gemessen in Millivolt (mV), bestimmt es, wie viel elektrische Energie dem Chip für seine Berechnungen zur Verfügung steht.</p>



<p><strong>Zu niedrige Spannung</strong> führt zu Instabilität ungültigen Shares ("Invalid Shares" oder "Summit-Fehler") und somit zu schlechterer Leistung; <strong>zu hohe Spannung</strong> erhöht die Wärmeerzeugung dramatisch und riskiert Beschädigungen.</p>



<p><strong>Technischer Hintergrund:</strong> Der Chip führt im Grunde Berechnungen durch, bei denen Transistoren zwischen An- und Ausgängen schalten. Eine niedrigere Spannung führt dazu, dass diese Übergänge nicht schnell genug erfolgen oder fehlschlagen, besonders bei höheren Frequenzen. Die Spannung bestimmt auch den Schwellenwert, den die Transistoren erreichen müssen – unter diesem Punkt funktioniert der Chip nicht mehr zuverlässig.</p>



<h3 class="wp-block-heading">Taktfrequenz</h3>



<p>Gemessen in Megahertz (MHz), ist dies die Geschwindigkeit, mit der der Chip seine Hash-Berechnungen durchführt.</p>



<p><strong>Höhere Frequenz</strong> = mehr Berechnungen pro Sekunde = potentiell höhere Hashrate, aber es benötigt auch mehr Stromzufuhr und erzeugt wesentlich mehr Wärme.</p>



<p><strong>Technischer Kontext:</strong> Die Frequenz bestimmt, wie viele Male pro Sekunde die internen Logik-Gatter schalten. Bei SHA-256 (Bitcoin Mining) müssen Millionen von logischen Operationen pro Hash durchgeführt werden. Die Frequenz multipliziert sich direkt in der Hashrate-Berechnung.</p>



<h3 class="wp-block-heading">Die tiefe Verbindung: Voltage × Taktfrequenz</h3>



<p>Diese zwei Einstellungen sind <strong>nicht unabhängig</strong>.</p>



<p><strong>Frequenz erhöhen erfordert Spannung:</strong> Wenn ihr die Frequenz erhöht, schalten die Transistoren schneller. Dies erfordert jedoch, dass die Spannung hoch genug ist, um diese schnelleren Übergänge zuverlässig zu treiben. Eine zu niedrige Spannung bei hoher Frequenz führt zu "Timing Violations" – der Chip kann seine Operationen nicht in der geforderten Zeit abschließen.</p>



<p><strong>Spannung erhöhen kostet Energie &amp; Wärme:</strong> Eine höhere Spannung bedeutet, dass mehr Strom durch die Transistoren fließt. Dies folgt dem Ohmschen Gesetz: P = V² × I / R. Da die Verlustleistung mit dem Quadrat der Spannung zunimmt (oder mit V × I), steigt die Wärmeerzeugung superlinear – eine kleine Spannungserhöhung kann zu einer großen Temperaturerhöhung führen.</p>



<p><strong>Effizienzkurve (J/TH):</strong> Energieeffizienz wird in Joules per Terahash (J/TH) gemessen. Der optimale Punkt für die meisten ASIC-Chips liegt typischerweise im mittleren Spannungsbereich (nicht zu niedrig, nicht zu hoch) und bei einer Frequenz, die nicht zu weit über dem Factory Default liegt. Das "sweetspot" variiert stark je nach Chip und Batch.</p>



<h2 class="wp-block-heading">Gibt es eine universelle "beste" Einstellung</h2>



<p><strong>Die kurze Antwort: Nein.</strong></p>



<p>Die Werkseinstellungen <strong>(z.B. 1150mV / 550MHz für einen ASIC Chip wie den BM1370)</strong> sind lediglich sichere Startpunkte, die auf Durchschnittswerten über tausende von Chips basieren.</p>



<p><strong>Warum Variationen existieren:</strong></p>



<ol class="wp-block-list">
<li><strong>Silizium-Loterie (Silicon Binning):</strong> Auch Chips aus demselben Produktionslos zeigen geringfügige physikalische Variationen. Der Halbleiterprozess ist nicht perfekt – Dotierungskonzentrationen, Transistorgeometrie und andere Parameter weichen leicht ab. Das bedeutet, dass jeder Chip ein leicht unterschiedliches Optimal-Fenster für Spannung/Frequenz hat.</li>



<li><strong>Thermal Interface &amp; Wärmeableitung:</strong> Die Qualität der Wärmepaste, die Aufpressdruck und die Anbindung des Heatsinks variieren zwischen Chips. Ein Chip mit besserer thermischer Anbindung kann höhere Frequenzen bei gleicher Temperatur tolerieren.</li>



<li><strong>Power Delivery:</strong> Die Qualität der Stromversorgung und die Stabilität eurer PSU beeinflussen, welche Spannungen zuverlässig geliefert werden können.</li>



<li><strong>Umgebungstemperatur &amp; Kühlung:</strong> Ein Miner in einer kalten Umgebung mit ausgezeichnetem Airflow wird anders OC-grenzen haben als einer in einem warmen Serverraum.</li>
</ol>



<h2 class="wp-block-heading">Wann ist dieser Leitfaden relevant</h2>



<p>Dieser Guide ist für 3 Szenarien sinnvoll:</p>



<h3 class="wp-block-heading">1. Performance-Optimierung (Overclocking – OC)</h3>



<p>Sicher <strong>zusätzliche Performance heraus holen</strong> – natürlich mit Vorsicht!</p>



<h3 class="wp-block-heading">2. Undervolting und Effizienz Tuning</h3>



<p>Möchtet ihr die maximale Effizienz aus eurem Miner herausholen, dann seid ihr in diesen Abschnitt genau richtig. Wir senken die ASIC Spannung so ab, damit der Stromverbrauch sinkt, und die Effizienz des Geräts steigt. Das gute daran, es ist praktisch nicht gefährlich.</p>



<h3 class="wp-block-heading">3. Troubleshooting Underperforming Chips</h3>



<p>Wenn euer Miner-Dashboard konsistent <strong>niedrige Hash-Submissions</strong> ("Invalid Shares", "HW Errors") zeigt, oder die Gesamthashrate konsistent unter Erwartungen liegt – dies deutet oft auf <strong>unzureichende Core Voltage</strong> für die aktuelle Frequenz hin.</p>



<p><strong>Häufige Fehler:</strong></p>



<ul class="wp-block-list">
<li><code>Low Hashrate</code>: Der Chip hasht, sendet aber weniger als erwartete Shares</li>



<li><code>Invalid Shares</code>: Der Chip produziert ungültige Hashes (falsche Berechnungen)</li>



<li><code>Hardware Errors (HW)</code>: Der Chip schlägt bei der Verarbeitung fehl</li>
</ul>



<h2 class="wp-block-heading">Vorbereitungen</h2>



<p>Macht euch mit dem User Interface von AxeOS oder der NerdQ Geräte vertraut. Beide Geräte bieten eine saubere und übersichtliche Oberfläche an, um die Performance der Geräte bestens zu überwachen. </p>



<p><strong>AxeOS:</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2026/01/axe_os_dashboard.jpg"><img loading="lazy" decoding="async" width="1024" height="654" src="https://yourdevice.ch/wp-content/uploads/2026/01/axe_os_dashboard-1024x654.jpg" alt="" class="wp-image-19763" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/01/axe_os_dashboard-1024x654.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2026/01/axe_os_dashboard-300x192.jpg 300w, https://yourdevice.ch/wp-content/uploads/2026/01/axe_os_dashboard-768x490.jpg 768w, https://yourdevice.ch/wp-content/uploads/2026/01/axe_os_dashboard-1536x980.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2026/01/axe_os_dashboard-2048x1307.jpg 2048w, https://yourdevice.ch/wp-content/uploads/2026/01/axe_os_dashboard-500x319.jpg 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p><strong>NerdQ OS:</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2026/01/nerdq_dashboard-scaled.jpg"><img loading="lazy" decoding="async" width="1024" height="560" src="https://yourdevice.ch/wp-content/uploads/2026/01/nerdq_dashboard-1024x560.jpg" alt="" class="wp-image-19764" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/01/nerdq_dashboard-1024x560.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2026/01/nerdq_dashboard-300x164.jpg 300w, https://yourdevice.ch/wp-content/uploads/2026/01/nerdq_dashboard-768x420.jpg 768w, https://yourdevice.ch/wp-content/uploads/2026/01/nerdq_dashboard-1536x840.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2026/01/nerdq_dashboard-2048x1120.jpg 2048w, https://yourdevice.ch/wp-content/uploads/2026/01/nerdq_dashboard-500x273.jpg 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p>In den Dashboards habt ihr den Überblick zur Hashrate, dem Stromverbrauch, die Input Voltage des Netztteils, die ASIC Spannung in Volt, die ASIC Temperatur, die VRM/VR Temperatur, die Lüfterdrehzahl und die Lüfterdrehzahl in Prozent. Diese Angaben helfen euch, den aktuellen Stand des Gerätes einzuschätzen. </p>



<h3 class="wp-block-heading">OC Modus freischalten</h3>



<p><strong>In AxeOS</strong> müsst ihr Einstellungen/Settings des Gerätes, und dort den OC Modus freischalten. Dazu muss am Ende des Browserlinks ein</p>



<pre class="wp-block-code"><code>?oc=</code></pre>



<p>angehängt werden. Aus </p>



<pre class="wp-block-code"><code>http:&#47;&#47;192.168.5.30/#/settings</code></pre>



<p>wird</p>



<pre class="wp-block-code"><code>http://192.168.5.30/#/settings<strong>?oc</strong>=</code></pre>



<p>Danach zeigt sich ein gelber Banner mit einem Warnhinweis:</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="339" src="https://yourdevice.ch/wp-content/uploads/2026/01/axOS_OC_Settings-1024x339.jpg" alt="" class="wp-image-19795" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/01/axOS_OC_Settings-1024x339.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2026/01/axOS_OC_Settings-300x99.jpg 300w, https://yourdevice.ch/wp-content/uploads/2026/01/axOS_OC_Settings-768x254.jpg 768w, https://yourdevice.ch/wp-content/uploads/2026/01/axOS_OC_Settings-1536x509.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2026/01/axOS_OC_Settings-2048x678.jpg 2048w, https://yourdevice.ch/wp-content/uploads/2026/01/axOS_OC_Settings-500x166.jpg 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p><strong>Auf den NerdQ Geräten</strong> könnt ihr das über einen einfach Button tun:</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2026/01/nerdq_danger_zone-scaled.jpg"><img loading="lazy" decoding="async" width="1024" height="185" src="https://yourdevice.ch/wp-content/uploads/2026/01/nerdq_danger_zone-1024x185.jpg" alt="" class="wp-image-19767" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/01/nerdq_danger_zone-1024x185.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2026/01/nerdq_danger_zone-300x54.jpg 300w, https://yourdevice.ch/wp-content/uploads/2026/01/nerdq_danger_zone-768x139.jpg 768w, https://yourdevice.ch/wp-content/uploads/2026/01/nerdq_danger_zone-1536x278.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2026/01/nerdq_danger_zone-2048x371.jpg 2048w, https://yourdevice.ch/wp-content/uploads/2026/01/nerdq_danger_zone-500x90.jpg 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p>Danach könnt ihr die Frequenzen und die Spannungen freier auswählen und feiner abstimmen</p>



<h3 class="wp-block-heading">Lüftersteuerung kennen lernen</h3>



<p>Bitaxen und NerdQ Geräte verfügen über eine automatische Lüftersteuerung, welche nach einem <strong>Temperatur Target</strong> arbeitet. Heisst also, die Lüfter Geschwindigkeit <strong>passt sich automatisch an die ASIC Temperatur</strong> an. Erhöht ihr Frequenz und Spannung, steigt nicht unbedingt die Chip Temperatur, sondern die Lüfterdrehzahl erhöht sich, bis das Maximum von 100% erreicht ist.</p>



<p>Aus Sicherheitsgründen sollte ein Lüfter nicht bei 100% im automatischen Modus laufen, da hier keinerlei Reserven mehr bestehen, vor allem, wenn es im Raum wärmer werden sollte. Ein gutes Temperatur Target liegt bei 60°c. Optimalerweise dreht der Lüfter dabei bei ca 50% seiner maximalen Drehzahl</p>



<p>Die Einstellungen dazu findet ihr in den Settings von NerdQ oder AxeOS:</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2026/01/axOS_temp_target.jpg"><img loading="lazy" decoding="async" width="1024" height="130" src="https://yourdevice.ch/wp-content/uploads/2026/01/axOS_temp_target-1024x130.jpg" alt="" class="wp-image-19777" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/01/axOS_temp_target-1024x130.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2026/01/axOS_temp_target-300x38.jpg 300w, https://yourdevice.ch/wp-content/uploads/2026/01/axOS_temp_target-768x98.jpg 768w, https://yourdevice.ch/wp-content/uploads/2026/01/axOS_temp_target-1536x196.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2026/01/axOS_temp_target-2048x261.jpg 2048w, https://yourdevice.ch/wp-content/uploads/2026/01/axOS_temp_target-500x64.jpg 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">AxeOS Temperatur Target</figcaption></figure>
</div>

<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2026/01/nerdQos_temp_target-scaled.jpg"><img loading="lazy" decoding="async" width="1024" height="235" src="https://yourdevice.ch/wp-content/uploads/2026/01/nerdQos_temp_target-1024x235.jpg" alt="" class="wp-image-19778" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/01/nerdQos_temp_target-1024x235.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2026/01/nerdQos_temp_target-300x69.jpg 300w, https://yourdevice.ch/wp-content/uploads/2026/01/nerdQos_temp_target-768x176.jpg 768w, https://yourdevice.ch/wp-content/uploads/2026/01/nerdQos_temp_target-1536x353.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2026/01/nerdQos_temp_target-2048x470.jpg 2048w, https://yourdevice.ch/wp-content/uploads/2026/01/nerdQos_temp_target-500x115.jpg 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">NerdQ OS Tempertur Target</figcaption></figure>
</div>


<p>Bei Geräten mit besseren Kühlern kann man das Temperatur Target auch etwas absenken, sollte sich der Kühler zu fest langweilen, und der Lüfter mit sehr niedriger Drehzahl arbeiten. Generel kann man sagen, dass sich kühlere Chips besser übertakten lassen.</p>



<h3 class="wp-block-heading">Temperatur Grenzen der Bitaxen und NerdQ Geräten</h3>



<p><strong>Wichtig zu wissen: </strong>die ASIC Chips sollten wenn möglich <strong>70° nicht überschreiten</strong>. Aus Sicherheitsgründen fahren die meissten Home Miner bei über 70° herunter. Danach schaltet sich der Überhitzungsschutz ein. Dieser wird euch deutlich in den Einstellungen der Miner angezeigt. Deaktiviert den Überhitzungsschutz, und stellt die Standardwerte der Chips wieder ein (<strong>BM1370 = 525mhz bei 1.15v</strong>)</p>



<h2 class="wp-block-heading">Teil 1: Der vorsichtige Weg zum Overclocking</h2>



<h3 class="wp-block-heading">⚠️ WARNUNG: Overclocking birgt Risiken</h3>



<p>Bevor ihr weiterlest, müsst ihr diese Risiken verstehen und akzeptieren:</p>



<h4 class="wp-block-heading">1. Fortgeschrittenes Wissen erforderlich</h4>



<ul class="wp-block-list">
<li>Ihr benötigt ein solides Verständnis von Elektronik, eurer spezifischen Hardware und Kühlungsgrenzen</li>



<li>Ein naives "einfach mehr Frequenz" Experiment wird mit hoher Wahrscheinlichkeit zu Problem und Instabilitäten führen</li>
</ul>



<h4 class="wp-block-heading">2. Hardware-Schadensrisiko</h4>



<ul class="wp-block-list">
<li><strong>Bleibende Schäden möglich:</strong> Falsche Einstellungen können euren ASIC-Chips oder Hashboards <strong>permanent beschädigen</strong></li>



<li><strong>Point of No Return:</strong> Einige Schäden (z.B. gebrannte Transistoren) können nicht repariert werden</li>



<li><strong>Kettenschaden-Effekt:</strong> Ein überhitzter Chip kann umliegende Komponenten beschädigen</li>
</ul>



<h4 class="wp-block-heading">3. Wärme &amp; Effizienz Herausforderungen</h4>



<ul class="wp-block-list">
<li>Overclocking kann die <strong>Wärmeerzeugung dramatisch erhöhen</strong> – potentiell um 50% oder mehr</li>



<li><strong>Power Consumption erhöht sich</strong> (gemessen in Watts): Dies ist nicht linear. Eine 10% Frequenzerhöhung + Spannungserhöhung könnte zu 20–30% mehr Stromverbrauch führen</li>



<li><strong>Effizienz sinkt</strong> (gemessen in J/TH – Joules pro Terahash): Wenn ihr 40% mehr Strom für 15% mehr Hashrate braucht, wurde eure Effizienz durch OC unverhältnismässig <strong>verschlechtert</strong></li>



<li><strong>Lebensdauer der Hardware</strong> kann drastisch sinken (halbe Lebensdauer ist nicht selten bei aggressivem OC)</li>
</ul>



<h4 class="wp-block-heading">4. Kühlung ist existentiell</h4>



<ul class="wp-block-list">
<li>Ihr <strong>solltet</strong> eine ausreichende Kühlung haben, bevor ihr OC versucht:
<ul class="wp-block-list">
<li>Niedrige Umgebungstemperaturen (idealerweise &lt; 25°C)</li>



<li>optimierter Airflow, guter Lüfter</li>



<li>Hochwertige Heatsinks oder sogar Flüssigkeitskühlung für extreme OC</li>
</ul>
</li>



<li><strong>Überhitzung ist der schnellste Weg zum Versagen.</strong> Ein überheizter Chip wird zum "Brick".</li>
</ul>



<h4 class="wp-block-heading">5. Garantieverlust</h4>



<p>Overclocking führt zum Garantieverlust eures Gerätes. Wenn er durchbrennt, wars das. Es gibt sicherlich keinen Ersatz vom Verkäufer!</p>



<h3 class="wp-block-heading">Wenn ihr die Risiken akzeptiert: Die methodische OC-Prozedur</h3>



<h4 class="wp-block-heading">Voraussetzungen</h4>



<p>Bevor ihr ein einziges MHz erhöht, überprüft diese Bedingungen:</p>



<p><strong>1. Baseline Stabilität</strong></p>



<ul class="wp-block-list">
<li>Euer Miner läuft 100% stabil mit den aktuellen Einstellungen</li>



<li>Keine unerklärten Fehler oder spontanen Reboots über Stunden hinweg</li>



<li>Alle Chips senden konsistent gültige Shares und die erwartete Hashrate wird auch tatsächlich erreicht</li>
</ul>



<p><strong>2. Temperatur im grünen Bereich</strong></p>



<ul class="wp-block-list">
<li><strong>ASIC Core Temp</strong> liegt stabil bei ~60°C oder eurem eingestelltem Target</li>



<li><strong>VRM (Voltage Regulator)</strong> liegt unter ~70°C</li>



<li>Der Lüfter dreht bei 50% seiner maximalen Drehzahl im automatischen Modus</li>



<li>Diese "Sicherheitsmargen" geben euch Platz für die Wärmesteigerung durch OC</li>
</ul>



<p><strong>3. Stromversorgung mit Headroom</strong></p>



<ul class="wp-block-list">
<li>Euer Netzteil hat <strong>30% Kopfraum</strong> über dem aktuellen Stromverbrauch
<ul class="wp-block-list">
<li>Beispiel: Wenn euer Miner aktuell <strong>75W</strong> zieht, sollte euer Netzteil mind. <strong>110W</strong> haben</li>



<li>Grund: Netzteile die am Limit arbeiten PSUs werden instabil, liefern niedrigere Spannung, können ausfallen</li>
</ul>
</li>



<li>Überprüft die PSU-Kabelqualität (keine beschädigten, frayed oder überheizten Kabel)</li>
</ul>



<p><strong>Eine Bitaxe mit aussreichender Kühlung und genügend Spielraum:</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2026/01/bitaxe_base_line-2.jpg"><img loading="lazy" decoding="async" width="1024" height="180" src="https://yourdevice.ch/wp-content/uploads/2026/01/bitaxe_base_line-2-1024x180.jpg" alt="" class="wp-image-19774" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/01/bitaxe_base_line-2-1024x180.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2026/01/bitaxe_base_line-2-300x53.jpg 300w, https://yourdevice.ch/wp-content/uploads/2026/01/bitaxe_base_line-2-768x135.jpg 768w, https://yourdevice.ch/wp-content/uploads/2026/01/bitaxe_base_line-2-1536x270.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2026/01/bitaxe_base_line-2-2048x360.jpg 2048w, https://yourdevice.ch/wp-content/uploads/2026/01/bitaxe_base_line-2-500x88.jpg 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p>Die Temperatur liegt bei 60°, der Lüfter ist erst bei 42%</p>



<h4 class="wp-block-heading">Overclocking Schritt für Schritt durchführen</h4>



<h5 class="wp-block-heading">Schritt 1: Kleine Frequenzerhöhung</h5>



<p>Erhöht die Frequenz für <strong>der Chips um +10 MHz</strong> (z.B. von 550 auf 560MHz).</p>



<p><strong>Warum +10 MHz?</strong></p>



<ul class="wp-block-list">
<li>Groß genug, um messbar zu sein (nicht in dem Rauschen der Mess-Variabilität)</li>



<li>Klein genug, um bei Instabilität schnell zu erkennen</li>



<li>Standard in der Mining-Community</li>
</ul>



<h5 class="wp-block-heading">Schritt 2: Speichern &amp; Neustart</h5>



<p>In neueren Version von AxeOS und NerdQ OS muss das Gerät nicht neugestartet werden.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2026/01/bitaxe_oc_step1-scaled.jpg"><img loading="lazy" decoding="async" width="1024" height="332" src="https://yourdevice.ch/wp-content/uploads/2026/01/bitaxe_oc_step1-1024x332.jpg" alt="" class="wp-image-19768" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/01/bitaxe_oc_step1-1024x332.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2026/01/bitaxe_oc_step1-300x97.jpg 300w, https://yourdevice.ch/wp-content/uploads/2026/01/bitaxe_oc_step1-768x249.jpg 768w, https://yourdevice.ch/wp-content/uploads/2026/01/bitaxe_oc_step1-1536x498.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2026/01/bitaxe_oc_step1-2048x664.jpg 2048w, https://yourdevice.ch/wp-content/uploads/2026/01/bitaxe_oc_step1-500x162.jpg 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<h5 class="wp-block-heading">Schritt 3: Kritisches Monitoring (15–30+ Minuten)</h5>



<p>Das ist der wichtigste Schritt. Geht ins Dashboard und beobachtet intensiv:</p>



<p><strong>3a) Stabilität &amp; Submissions</strong></p>



<ul class="wp-block-list">
<li><strong>Sind alle Shares gültig?</strong> Keine neuen "Invalid Shares" oder "HW Errors"?</li>



<li><strong>Ist die beobachtete Hashrate nahe der erwarteten Hashrate</strong> für die neue Frequenz?
<ul class="wp-block-list">
<li>Die Firmware des Miners oder der Pool sollte euch die erwartete Rate für 560MHz anzeigen</li>



<li>Wenn eure beobachtete Hashrate sinkt oder unter der Erwartung liegt, ist das ein Zeichen, dass zu wenig Spannung am Chip anliegt</li>
</ul>
</li>



<li><strong>Konsistenz:</strong> Ist die Hashrate stabil oder "flattert" sie?</li>
</ul>



<p><strong>3b) Temperatur-Überwachung</strong></p>



<ul class="wp-block-list">
<li><strong>Temperatur-Steigerung:</strong> Wieviel ist die Drehzahl des Lüfters, oder die Temperatur des ASICS und der VRMs durch die +10MHz Frequenzerhöhung gestiegen? </li>
</ul>



<p><strong>3c) Hardware Errors &amp; Log-Überwachung</strong></p>



<ul class="wp-block-list">
<li>Tauchen neue Fehler auf? Spezifisch:
<ul class="wp-block-list">
<li><code>nonce_range_err</code> – kann auf Timing Violations hindeuten</li>



<li><code>device_hw_errors</code> – Chip-Fehler</li>



<li><code>shares_stale</code> – seltener, aber kann auf "zu lange Berechnung" hinweisen</li>
</ul>
</li>
</ul>



<p><strong>Wo beobachten:</strong></p>



<ul class="wp-block-list">
<li>Miner Web-Interface (Live Hashrate, Temperature, Error Counter)</li>



<li>Pool Dashboard: Ist die Accepted vs. Rejected Rate stabil?</li>
</ul>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2026/01/axeOS_dashboard_step2-scaled.jpg"><img loading="lazy" decoding="async" width="1024" height="577" src="https://yourdevice.ch/wp-content/uploads/2026/01/axeOS_dashboard_step2-1024x577.jpg" alt="" class="wp-image-19769" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/01/axeOS_dashboard_step2-1024x577.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2026/01/axeOS_dashboard_step2-300x169.jpg 300w, https://yourdevice.ch/wp-content/uploads/2026/01/axeOS_dashboard_step2-768x433.jpg 768w, https://yourdevice.ch/wp-content/uploads/2026/01/axeOS_dashboard_step2-1536x865.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2026/01/axeOS_dashboard_step2-2048x1154.jpg 2048w, https://yourdevice.ch/wp-content/uploads/2026/01/axeOS_dashboard_step2-500x282.jpg 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p>Das Dashboard zeigt eine stabile Temperatur, der Lüfter ist nicht ausgereizt, die VRMs bleiben schön kühl.</p>



<h5 class="wp-block-heading">Schritt 4: Stabil? Wiederholt die Frequenzerhöhung</h5>



<p>Falls alles ok ist nach 30 Minuten Monitoring:</p>



<ol class="wp-block-list">
<li>Erhöht die Frequenz um weitere +10 MHz (z.B. 560 → 570MHz)</li>



<li>Speichert oder Startet neu bei älteren Versionen</li>



<li>Geht zurück zu Schritt 3 – monitort erneut</li>
</ol>



<p><strong>Typisches OC-Szenario:</strong></p>



<pre class="wp-block-code"><code>550MHz (Baseline, stabil) 
→ 560MHz (+10) - stabil, +0°C, 0 Fehler, Temperatur OK ✓
→ 570MHz (+10) - stabil, +0°C, 0 Fehler, Temperatur OK ✓
→ 580MHz (+10) - stabil, +0°C, 0 Fehler, Temperatur OK ✓
→ 590MHz (+10) - stabil, +1°C, 0 Fehler, Temperatur OK ✓
→ 600MHz (+10) - stabil, +2°C, 0 Fehler, Temperatur OK ✓
→ a) 610MHz (+10) - instabil (Fehler oder Hashrate sinkt), Temperatur OK, x
→ b) 610MHz (+10) - stabil, Temperatur zu hoch, x

a) ihr müsst die ASIC Spannung um 10mv erhöhen und nochmals testen
b) ihr müsst für eine bessere Kühlung sorgen
</code></pre>



<h5 class="wp-block-heading">Schritt 5: Instabilität erkennen und beheben</h5>



<p>Wenn ihr nach 30 Minuten bei der neuen Frequenz <strong>Fehler oder niedriger Hashrate</strong> seht:</p>



<p><strong>Diagnose:</strong></p>



<ul class="wp-block-list">
<li>Die aktuelle Frequenz ist an der Grenze der Stabilität der Spannung</li>



<li>ihr benötigt <strong>mehr Spannung</strong>, um diese Frequenz stabil zu halten</li>



<li>ihr benötigt eine bessere Kühlung</li>
</ul>



<p><strong>Maßnahme: Core Voltage erhöhen</strong></p>



<ol class="wp-block-list">
<li>Erhöhe die Core Voltage um <strong>+10mV</strong> (z.B. 1150 → 1160mV) für die instabilen Chips</li>



<li>Speichern &amp; Neustart</li>



<li>Monitort erneut (mindestens 30 Minuten)</li>



<li><strong>Sehr wichtig:</strong> Monitor die Temperatur intensiv!
<ul class="wp-block-list">
<li>Eine Spannungserhöhung erzeugt disproportional mehr Wärme</li>



<li>Beispiel: +10mV könnte +3–4°C an Temperatur hinzufügen</li>
</ul>
</li>
</ol>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2026/01/axeOS_oc_mit_mehr_spannung-scaled.jpg"><img loading="lazy" decoding="async" width="1024" height="282" src="https://yourdevice.ch/wp-content/uploads/2026/01/axeOS_oc_mit_mehr_spannung-1024x282.jpg" alt="" class="wp-image-19770" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/01/axeOS_oc_mit_mehr_spannung-1024x282.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2026/01/axeOS_oc_mit_mehr_spannung-300x83.jpg 300w, https://yourdevice.ch/wp-content/uploads/2026/01/axeOS_oc_mit_mehr_spannung-768x212.jpg 768w, https://yourdevice.ch/wp-content/uploads/2026/01/axeOS_oc_mit_mehr_spannung-1536x423.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2026/01/axeOS_oc_mit_mehr_spannung-2048x564.jpg 2048w, https://yourdevice.ch/wp-content/uploads/2026/01/axeOS_oc_mit_mehr_spannung-500x138.jpg 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p><strong>Szenario-Beispiel:</strong></p>



<pre class="wp-block-code"><code>Versuch: 610MHz @ 1150mV
→ Nach 10min: 50 Invalid Shares, Hashrate sinkt

Lösung: 610MHz @ 1160mV (Spannung +10mv)
→ Nach 30min: 0 Fehler, aber Temp ist von 60°C auf 65°C gestiegen ✓
→ Akzeptabel! Speichern.

Nächster Versuch: 620MHz @ 1160mV
→ Nach 15min: Neue Fehler, 645 Invalid Shares
→ Wieder Spannung erhöhen? Vielleicht nicht. Temp ist bereits bei 65°C.
→ Lieber bei 610MHz @ 1160mV stoppen.</code></pre>



<p>In meinem Falle ist aufgrund der besseren Kühlung das Gerät immer noch bei 60°, aber der Lüfter dreht schon deutlich schneller <strong>bei 54%</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2026/01/axeOS_oc_status.jpg"><img loading="lazy" decoding="async" width="1024" height="169" src="https://yourdevice.ch/wp-content/uploads/2026/01/axeOS_oc_status-1024x169.jpg" alt="" class="wp-image-19771" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/01/axeOS_oc_status-1024x169.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2026/01/axeOS_oc_status-300x49.jpg 300w, https://yourdevice.ch/wp-content/uploads/2026/01/axeOS_oc_status-768x126.jpg 768w, https://yourdevice.ch/wp-content/uploads/2026/01/axeOS_oc_status-1536x253.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2026/01/axeOS_oc_status-2048x337.jpg 2048w, https://yourdevice.ch/wp-content/uploads/2026/01/axeOS_oc_status-500x82.jpg 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<h5 class="wp-block-heading">Schritt 6: Überhitzung erkannt? (Stop!)</h5>



<p>Wenn während eines Versuches die Temperaturen in den gefährlichen Bereich schießen:</p>



<p><strong>Sichere Schwellenwerte (harte Limiten):</strong></p>



<ul class="wp-block-list">
<li><strong>ASIC Core Temp &gt; 70°C:</strong> Gefährliche Zone. Der Chip kann sich automatisch abschalten.</li>



<li><strong>VRM Temp &gt; 85°C:</strong> Kritisch. Mehr Airflow ist notwendig</li>
</ul>



<p><strong>Wenn ihr dies seht: sofort stoppen!</strong></p>



<p><strong>Maßnahme: Rollback</strong></p>



<ol class="wp-block-list">
<li><strong>Revertier</strong>t die letzte Frequenz- oder Spannungserhöhung, die diese Temperaturen ausgelöst hat
<ul class="wp-block-list">
<li>Wenn die Temp bei 620MHz zu hoch wurde, gehe zurück auf 610MHz</li>



<li>Oder wenn die Temp bei 1170mV stieg, geht zurück auf 1160mV</li>
</ul>
</li>



<li>Speichert &amp; Startet erneut, verifiziert, dass Temps zurück zu sicheren Werten gehen</li>



<li><strong>Danach:</strong> Um weiter zu gehen, benötigt ihr Kühlungs-Upgrades:
<ul class="wp-block-list">
<li>Bessere/stärkere Ventilatoren</li>



<li>Niedrigere Umgebungstemperatur</li>



<li>Flüssigkeitskühlung (für extreme OC)</li>



<li>Bessere Airflow-Umgebung</li>
</ul>
</li>
</ol>



<p><strong>Warnung:</strong> Das Ignorieren von Temperaturwarnungen ist der sicherste Weg zu permanenten Hardware-Schäden oder Bränden. Respektiert die Grenzen.</p>



<h5 class="wp-block-heading">Schritt 7: Die OC-Grenze finden</h5>



<p>Wiederholt diese Zyklen (Freq erhöhen → Monitoren → Falls instabil, Spannung erhöhen → Monitoren temps):</p>



<p><strong>Ihr stoppt, wenn eine der folgenden Bedingungen erfüllt ist:</strong></p>



<ol class="wp-block-list">
<li><strong>Ihr hast dein Ziel-Performance-Level erreicht</strong>
<ul class="wp-block-list">
<li>Z.B. wolltet ihr 20% mehr Hashrate, und ihr habt sie erreicht bei akzeptablen Temps &amp; Spannungen ✓</li>
</ul>
</li>



<li><strong>Instabilität lässt sich nicht mit mehr Spannung beheben</strong>
<ul class="wp-block-list">
<li>Z.B. bei 700MHz @ 1200mV ist immer noch instabil bei 700MHz @ <strong>1250mV</strong></li>



<li>Das bedeutet: Die Hardware kann diese Frequenz physikalisch nicht stabil halten (selbst mit höherer Spannung)</li>



<li>Das ist die Hardware-Grenze</li>
</ul>
</li>



<li><strong>Thermische Grenzen erreicht</strong>
<ul class="wp-block-list">
<li>ASIC Temps sind konsistent &gt; 70°C</li>



<li>VRM Temps nähern sich 85°C</li>



<li>Weitere Erhöhungen würden zu Shutdowns oder Schäden führen</li>
</ul>
</li>
</ol>



<p><strong>Die "ideale" OC-Zone:</strong></p>



<ul class="wp-block-list">
<li><strong>Frequenz-Gewinn:</strong> +10–15% über Baseline (z.B. 550 → 610MHz) ist "konservativ"</li>



<li><strong>Spannungs-Erhöhung:</strong> +20–30mV über Baseline ist "moderat"</li>



<li><strong>Temperatur-Erhöhung:</strong> +15°C über Baseline wird noch akzeptiert</li>



<li><strong>Alles darüber:</strong> Aggressives OC mit hohem Risiko</li>
</ul>



<h4 class="wp-block-heading">Die perfekte OC-Einstellung finden: Ein vollständiges Beispiel</h4>



<p>Angenommen, eure Baseline ist:</p>



<pre class="wp-block-code"><code>Frequency: 550MHz
Core Voltage: 1150mV
Temp: 60°C
Hashrate: 1070 GH/s (100%)
Power Draw: 18
Efficiency: 16.0 J/TH
Standard Kühlblock und Lüfter
</code></pre>



<p><strong>OC-Versuch Gerät Nummer 1 mit Standard Kühler, schlechter ASIC Chip:</strong></p>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>Schritt</th><th>Freq</th><th>Volt</th><th>Hashrate</th><th>Temp</th><th>Fehler</th><th>Power</th><th>J/TH</th><th>Status</th></tr></thead><tbody><tr><td>1</td><td>550</td><td>1150</td><td>1100 GH/s</td><td>60°C</td><td>Nein</td><td>17W</td><td>16.0</td><td>✓ OK</td></tr><tr><td>2</td><td>570</td><td>1150</td><td> 1130GH/s</td><td>60°C</td><td>Ja (5% inv)</td><td>17.5W</td><td>16.5</td><td>⚠ Instabil</td></tr><tr><td>3</td><td>590</td><td>1160</td><td>1170 GH/s</td><td>63°C</td><td>Nein</td><td>19W</td><td>17.0</td><td>✓ OK</td></tr><tr><td>4</td><td>610</td><td>1160</td><td>1240 GH/s</td><td>64°C</td><td>Ja (10% inv)</td><td>19.5W</td><td>17.5</td><td>⚠ Instabil</td></tr><tr><td>5</td><td>630</td><td>1170</td><td>1300 GH/s</td><td>68°C</td><td>Nein</td><td>21W</td><td>19.0</td><td>⚠ Borderline</td></tr><tr><td>6</td><td>640</td><td>1170</td><td>1310 GH/s</td><td>71°C</td><td>Ja</td><td>23W</td><td>20.0</td><td>❌ Zu heiß</td></tr></tbody></table></figure>



<p><strong>Fazit: Optimales OC-Fenster liegt bei 590 MHz @ 1160 mV</strong></p>



<p><strong>Warum Schritt 3 statt Schritt 5?</strong></p>



<p>Während Schritt 5 (630 MHz @ 1170 mV) die höchste Hashrate von 1300 GH/s erreicht, ist dies nicht das beste Gesamtpaket:</p>



<ul class="wp-block-list">
<li><strong>Stabilität</strong>: Schritt 3 ist vollständig stabil (0 Fehler), Schritt 5 ist nur Borderline</li>



<li><strong>Temperatur</strong>: 63°C vs. 68°C – noch im grünen Bereich</li>



<li><strong>Effizienz</strong>: 17.0 J/TH ist deutlich besser als 19.0 J/TH bei Schritt 5</li>



<li><strong>Hashrate-Gewinn</strong>: +6,4% gegenüber Schritt 1 (1100 → 1170 GH/s)</li>



<li><strong>Stromeffizienz</strong>: +2W mehr Verbrauch, aber stabiles System</li>
</ul>



<p><strong>Schritt 5 als risikobereite Alternative:</strong></p>



<ul class="wp-block-list">
<li>+18,2% Hashrate (1300 GH/s)</li>



<li>Aber: Borderline-Status, höhere Temps, schlechtere Effizienz</li>



<li>Nur für aggressive Mining-Szenarien ohne Langzeitstabilität gefordert</li>



<li></li>
</ul>



<p><strong>OC Versuch Gerät Nummer 2 mit The Bitchin' Sink Kühler und dem Gelid Black Magic und zusätzlichen Effizienz Tuning</strong></p>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>Schritt</th><th>Freq</th><th>Volt</th><th>Hashrate</th><th>Temp</th><th>Fehler</th><th>Power</th><th>J/TH</th><th>Status</th></tr></thead><tbody><tr><td>1</td><td>550</td><td>1150mv</td><td>1.07 TH/s</td><td>60°C</td><td>Nein</td><td>17W</td><td>16.0</td><td>✓ OK</td></tr><tr><td>2</td><td>570</td><td>1150mv</td><td>1.10 TH/s</td><td>60°C</td><td>Nein</td><td>17.5W</td><td>16.5</td><td>✓ OK</td></tr><tr><td>3</td><td>590</td><td>1150mv</td><td>1.17 TH/s</td><td>60°C</td><td>Nein</td><td>19W</td><td>17.0</td><td>✓ OK</td></tr><tr><td>4</td><td>610</td><td>1150mv</td><td>1.24 TH/s</td><td>60°C</td><td>Nein</td><td>19.5W</td><td>17.5</td><td>✓ OK</td></tr><tr><td>5</td><td>630</td><td>1150mv</td><td>1.29 TH/s</td><td>61°C</td><td>Nein</td><td>23W</td><td>19.0</td><td>✓ OK</td></tr><tr><td>6</td><td>640</td><td>1150mv</td><td>1.31 TH/s</td><td>62°C</td><td>Nein</td><td>23W</td><td>20.0</td><td>✓ OK</td></tr><tr><td>7</td><td>640</td><td>1140mv</td><td>1.31 TH/s</td><td>61°C</td><td>Nein</td><td>21W</td><td>19.0</td><td>✓ OK</td></tr><tr><td>8</td><td>640</td><td>1130mv</td><td>1.31 TH/s</td><td>60°C</td><td>Nein</td><td>19.5W</td><td>18.5</td><td>✓ OK</td></tr><tr><td>9</td><td>640</td><td>1120mv</td><td>1.25 TH/s</td><td>60°c</td><td>Ja</td><td>19.0W</td><td>18.0</td><td>⚠ Instabil</td></tr><tr><td>10</td><td>640</td><td>1130mv</td><td>1.31 TH/s</td><td>60°c</td><td>Nein</td><td>19.5W</td><td>18.5</td><td>✓ OK</td></tr></tbody></table></figure>



<p><strong>Fazit: OC-Versuch Gerät Nummer 2 – Optimales Fenster bei 640 MHz @ 1130 mV</strong></p>



<p>Dieser Versuch zeigt deutlich bessere Ergebnisse als der erste. Mit dem The Bitcoins Sink Kühler und dem Gelid Black Magic Lüfter erreichen wir maximale Performance bei minimaler Spannung.</p>



<p><strong>Optimaler Betriebspunkt: Schritt 8 / Schritt 10 (identisch)</strong></p>



<ul class="wp-block-list">
<li>Hashrate: 1.31 TH/s (+22,4% vs. Baseline)</li>



<li>Spannung: 1130 mV (deutlich niedriger als Schritt 6!)</li>



<li>Temperatur: 60°C (sehr kühl)</li>



<li>Stromverbrauch: 19.5W (sehr effizient)</li>



<li>Effizienz: 18.5 J/TH</li>



<li>Status: ✓ OK (vollständig stabil)</li>
</ul>



<p><strong>Warum besser als Schritt 6?</strong> Beide erreichen 1.31 TH/s, aber:</p>



<ul class="wp-block-list">
<li>Schritt 6: 1150mV, 23W, 20.0 J/TH</li>



<li>Schritt 8/10: 1130mV, 19.5W, 18.5 J/TH</li>
</ul>



<p>Mit 20mV weniger Spannung spart ihr 3.5W Stromverbrauch und verbessert die Effizienz um 7,5%. Das ist die perfekte Kurve für Langzeitbetrieb.</p>



<p><strong>Grenzbereich erkannt:</strong> Schritt 9 (1120mV) zeigt Instabilität – 1130mV ist die sichere Untergrenze.</p>



<p><strong>Fazit:</strong> Der bessere Kühler ermöglicht deutlich aggressiveres Tuning mit gleichzeitig besserer Effizienz. Das ist ein sehr sauberes Ergebnis.</p>



<h3 class="wp-block-heading">Die Realität der OC-Risiken</h3>



<ol class="wp-block-list">
<li><strong>Die Risiken sind real:</strong>
<ul class="wp-block-list">
<li>Potentielle Belohnung (höhere Hashrate) kommt mit erheblichen Risiken</li>



<li>Permanente Hardware-Schäden möglich</li>



<li>Brandgefahr durch Überhitzung</li>



<li>Herstellergarantie oft ungültig nach OC</li>
</ul>
</li>



<li><strong>Effizienz ist King:</strong>
<ul class="wp-block-list">
<li>Höhere Frequenz und Spannung erhöhen den Stromverbrauch drastisch</li>



<li>Berechnet: Kostet mich der Extra-Strom mehr als die Extra-Bitcoin-Hashrate wert ist?</li>



<li>Beispiel: +30% Strom für +10% Hashrate = schlechtes Geschäft</li>
</ul>
</li>



<li><strong>Stromqualität ist entscheidend:</strong>
<ul class="wp-block-list">
<li>In Regionen mit instabilen Stromnetzen (Brownouts, Spitzen, Solar/Wind-Fluktuationen) <strong>NICHT ÜBERTAKTEN</strong></li>



<li>Instabile Stromversorgung während OC ist ein Sicherheitsrisiko</li>



<li>Investiere in hochwertige Stromversorgungen (Modularität, Überlastschutz, bessere Netzteile)</li>
</ul>
</li>



<li><strong>Umgebungsfaktoren:</strong>
<ul class="wp-block-list">
<li>In heißem Klima (&gt;30°C Umgebungstemperatur): Sehr konservativ mit OC</li>



<li>In kaltem Klima (&lt;15°C): Mehr Spielraum für OC</li>



<li>Raumluftqualität (Staub, Verschmutzung) wirkt sich auf Kühlung aus</li>
</ul>
</li>
</ol>



<h3 class="wp-block-heading">Best Practices für sichere OC</h3>



<p>✅ <strong>DO:</strong></p>



<ul class="wp-block-list">
<li>Startet mit sehr kleinen Inkrementierungen (+5 MHz / +5mV wenn ihr sehr vorsichtig sein möchtet)</li>



<li>Monitort obsessiv – mehrere Stunden lang, nicht nur 30 Minuten</li>



<li>Setzt neue Einstellungen nicht über die Nacht, sondern eher am Tag wenn ihr das Gerät überwachen könnt</li>



<li>Dokumentiert alles (Einstellungen, Temperatures, Fehlerate, Hashrate) für zukünftige Referenz</li>



<li>Prioritäre Stabilität &gt; Performance</li>



<li>Haltet Backups eurer aktuellen stabilen Konfiguration</li>
</ul>



<p>❌ <strong>DON'T:</strong></p>



<ul class="wp-block-list">
<li>Vertraut nicht auf "Online-OC-Rechner" – das beste OC für <strong>euren</strong> Miner müsst ihr empirisch finden</li>



<li>Erhöht nicht Freq UND Volt gleichzeitig – ihr wisst nicht, was was verursacht hat</li>



<li>Ignoriert Temperaturwarnungen</li>



<li>Verzweiflet nicht bei Fehlern – sie sind normal bei der OC-Grenze</li>
</ul>



<h2 class="wp-block-heading">Teil 2: Undervolting - Effizienz steigern und Lautstärke reduzieren</h2>



<h3 class="wp-block-heading">Was ist Undervolting</h3>



<p>Während Overclocking die Hashrate maximiert, reduziert <strong>Undervolting</strong> die Spannung, um den Stromverbrauch zu senken. Das Beste: <strong>Undervolting ist sicher</strong> - es kann die Hardware nicht beschädigen. Treten Fehler auf oder sinkt die Hashrate zu stark, könnt ihr problemlos zur vorherigen Einstellung zurückkehren.</p>



<p><strong>Warum Undervolting?</strong></p>



<ul class="wp-block-list">
<li>Deutlich geringerer Stromverbrauch (10-20%)</li>



<li>Niedrigere Temperaturen (5-15°C)</li>



<li>Leiser Betrieb (niedrigere Lüftergeschwindigkeit)</li>



<li>Längere Hardware-Lebensdauer als Bonus</li>
</ul>



<p><strong>Der Physik-Trick:</strong> Die Leistungsaufnahme steigt quadratisch mit der Spannung: P ≈ V² × f</p>



<ul class="wp-block-list">
<li>-10% Voltage = ca. -19% Stromverbrauch</li>



<li>-15% Voltage = ca. -28% Stromverbrauch</li>
</ul>



<h3 class="wp-block-heading">Beispiel: BitAxe Undervolting</h3>



<p><strong>Ausgangssituation:</strong></p>



<ul class="wp-block-list">
<li>Frequenz: 550 MHz</li>



<li>Voltage: 1.15V (1150mV)</li>



<li>Verbrauch: 18.7W</li>



<li>Temperatur: 60°C</li>



<li>Lüfter: 42%</li>
</ul>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="180" src="https://yourdevice.ch/wp-content/uploads/2026/01/bitaxe_base_line-2-1024x180.jpg" alt="" class="wp-image-19774" srcset="https://yourdevice.ch/wp-content/uploads/2026/01/bitaxe_base_line-2-1024x180.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2026/01/bitaxe_base_line-2-300x53.jpg 300w, https://yourdevice.ch/wp-content/uploads/2026/01/bitaxe_base_line-2-768x135.jpg 768w, https://yourdevice.ch/wp-content/uploads/2026/01/bitaxe_base_line-2-1536x270.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2026/01/bitaxe_base_line-2-2048x360.jpg 2048w, https://yourdevice.ch/wp-content/uploads/2026/01/bitaxe_base_line-2-500x88.jpg 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p><strong>Ziel:</strong></p>



<ul class="wp-block-list">
<li>Verbrauch reduzieren</li>



<li>Temperaturen senken</li>



<li>Lüfter leiser bekommen</li>
</ul>



<h3 class="wp-block-heading">Der Undervolting-Prozess (Schritt für Schritt)</h3>



<h4 class="wp-block-heading">Schritt 1: Baseline dokumentieren</h4>



<p>Notiert die aktuellen Werte:</p>



<ul class="wp-block-list">
<li>Voltage: 1150mV</li>



<li>Frequency: 550 MHz</li>



<li>Hashrate: z.B. 1070 GH/s (je nach Chip)</li>



<li>Stromverbrauch: 18.7W</li>



<li>Temperatur: 64-68°C</li>



<li>Lüfter: 100%</li>
</ul>



<h4 class="wp-block-heading">Schritt 2: Erste Voltage-Reduktion</h4>



<p><strong>Konservativer Start:</strong> -25mV</p>



<ul class="wp-block-list">
<li>Neue Einstellung: 1100mV (1.10V)</li>



<li>Frequenz bleibt bei 550 MHz</li>



<li>Speichern und Neustart</li>
</ul>



<p><strong>Alternative - Aggressiver:</strong> -50 bis -75mV</p>



<ul class="wp-block-list">
<li>Bei BitAxe mit schlechter Kühlung oft möglich</li>



<li>Neue Einstellung: 1100mV oder 1075mV</li>
</ul>



<h4 class="wp-block-heading">Schritt 3: Monitoring (30-60 Minuten)</h4>



<p><strong>Was prüfen:</strong></p>



<ul class="wp-block-list">
<li>✅ Läuft der Chip stabil? (keine Abstürze)</li>



<li>✅ Hashrate im erwarteten Bereich? (±2-3% ist okay)</li>



<li>✅ Temperatur gesunken? (sollte 3-8°C niedriger sein)</li>



<li>✅ Lüfter langsamer/leiser? (sollte automatisch runterregeln bei niedrigerer Temp)</li>
</ul>



<p><strong>Erfolgs-Indikatoren:</strong></p>



<ul class="wp-block-list">
<li>Chip läuft ohne Fehler</li>



<li>Hashrate nur minimal reduziert (0-5%)</li>



<li>Temperatur deutlich niedriger (60°C oder weniger)</li>



<li>Lüfter läuft bei 70-85% statt 100%</li>



<li>Stromverbrauch: 14-16W statt 18W</li>
</ul>



<p><strong>Warnsignale:</strong></p>



<ul class="wp-block-list">
<li>Häufige Hardware-Errors</li>



<li>Hashrate bricht um &gt;10% ein</li>



<li>Chip wird instabil oder resettet</li>
</ul>



<h4 class="wp-block-heading">Schritt 4: Weiter optimieren (optional)</h4>



<p>Wenn Schritt 2 erfolgreich war, könnt ihr weitermachen:</p>



<p><strong>Nächster Schritt:</strong> weitere -10mv reduzieren</p>



<ul class="wp-block-list">
<li>Beispiel: Von 1100mV auf 1090mV</li>



<li>Wieder 30Min testen</li>
</ul>



<p><strong>Typische BitAxe Sweet Spots:</strong></p>



<ul class="wp-block-list">
<li><strong>Konservativ:</strong> 1100mV (-50mV): ~16W, 62°C, Lüfter 85%</li>



<li><strong>Balanced:</strong> 1100-1050mV (-50 bis -100mV): ~14-15W, 58-60°C, Lüfter 70-80%</li>



<li><strong>Aggressiv:</strong> 1050-1030mV (-150 bis -170mV): ~12-13W, 55°C, Lüfter 60-70%
<ul class="wp-block-list">
<li>Achtung: Kann zu instabil sein, Hashrate-Verlust 5-10%</li>
</ul>
</li>
</ul>



<h4 class="wp-block-heading">Schritt 5: Finales Testing</h4>



<p>Nach 24 Stunden Laufzeit:</p>



<ul class="wp-block-list">
<li>Ist der Betrieb stabil geblieben?</li>



<li>Keine ungewöhnlichen Fehler?</li>



<li>Temperaturen konstant?</li>
</ul>



<p><strong>Falls instabil:</strong> Voltage um +10-20mV erhöhen</p>



<p>Die Bitaxe mit den neuen Settings:</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2026/01/axeOS_UV.jpg"><img loading="lazy" decoding="async" width="1024" height="180" src="https://yourdevice.ch/wp-content/uploads/2026/01/axeOS_UV-1024x180.jpg" alt="" class="wp-image-19775" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/01/axeOS_UV-1024x180.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2026/01/axeOS_UV-300x53.jpg 300w, https://yourdevice.ch/wp-content/uploads/2026/01/axeOS_UV-768x135.jpg 768w, https://yourdevice.ch/wp-content/uploads/2026/01/axeOS_UV-1536x270.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2026/01/axeOS_UV-2048x360.jpg 2048w, https://yourdevice.ch/wp-content/uploads/2026/01/axeOS_UV-500x88.jpg 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<h3 class="wp-block-heading">Frequency + Voltage Co-Tuning</h3>



<p>Für maximale Effizienz könnt ihr beides anpassen:</p>



<p><strong>Beispiel:</strong></p>



<ul class="wp-block-list">
<li>Voltage: 1025mV (-125mV)</li>



<li>Frequency: 525 MHz (-25 MHz)</li>
</ul>



<p><strong>Ergebnis:</strong></p>



<ul class="wp-block-list">
<li>Verbrauch: ~14W (-33%)</li>



<li>Temperatur: ~52-55°C</li>



<li>Lüfter: 30% (sehr leise!)</li>



<li>Hashrate: ~1070 GH/s (-11%)</li>
</ul>



<p><strong>Wann sinnvoll:</strong></p>



<ul class="wp-block-list">
<li>Lautstärke ist Hauptproblem</li>



<li>Kühlung ist limitierend</li>



<li>Hobby-Mining, Hashrate zweitrangig</li>
</ul>



<h3 class="wp-block-heading">Troubleshooting</h3>



<p><strong>Problem: Chip wird instabil</strong> → Voltage um +20mV erhöhen</p>



<p><strong>Problem: Hashrate bricht stark ein (&gt;10%)</strong> → Zu aggressives Undervolting, +10-20mV zurück</p>



<p><strong>Problem: Temperatur sinkt kaum</strong> → Wärmeleitpaste prüfen, Kühler reinigen, mehr Voltage-Reduktion</p>



<p><strong>Problem: Lüfter läuft weiter bei 100%</strong> → Lüfter-Steuerung prüfen</p>



<h3 class="wp-block-heading">Wichtige Hinweise</h3>



<p>✅ <strong>Sicher:</strong></p>



<ul class="wp-block-list">
<li>Undervolting beschädigt Hardware nicht</li>



<li>Jederzeit rückgängig machbar</li>



<li>Keine langfristigen Risiken</li>
</ul>



<p>✅ <strong>Vorteile:</strong></p>



<ul class="wp-block-list">
<li>Deutlich leiser (Hauptziel bei BitAxe!)</li>



<li>Weniger Stromkosten</li>



<li>Kühlerer Betrieb</li>



<li>Längere Lebensdauer</li>
</ul>



<p>⚠️ <strong>Beachten:</strong></p>



<ul class="wp-block-list">
<li>Jeder Chip ist anders (Silizium-Lotterie)</li>



<li>Testet in kleinen Schritten</li>



<li>24h-Test für finale Settings</li>



<li>Bei Instabilität einfach zurück zur vorherigen Einstellung</li>
</ul>



<h2 class="wp-block-heading">Teil 3: Beheben von niedriger Hashrate &amp; Instabilität (Tuning Up)</h2>



<h3 class="wp-block-heading">Diagnose: Wo liegt das Problem</h3>



<p>Wenn euer Miner Dashboard konsistent niedrige Hash-Submissions ("Invalid Shares", "Summit-Fehler") von spezifischen Chips oder dem gesamten Gerät zeigt, oder die Hashrate deutlich unter den Spezifikationen liegt:</p>



<p><strong>Mögliche Ursachen:</strong></p>



<ol class="wp-block-list">
<li><strong>Unzureichende Spannung</strong> für die aktuelle Frequenz (häufigste Ursache)</li>



<li>Schlechte thermische Anbindung (Chip überhitzt lokal)</li>



<li>Fehlerhafte Chip/Hashboard</li>



<li>Instabile Stromversorgung</li>



<li>Firmware-Bug oder falsche Pool-Konfiguration</li>
</ol>


<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://yourdevice.ch/wp-content/uploads/2026/01/nerdQos_low_hashrate.jpg"><img loading="lazy" decoding="async" width="652" height="298" src="https://yourdevice.ch/wp-content/uploads/2026/01/nerdQos_low_hashrate.jpg" alt="" class="wp-image-19792" srcset="https://yourdevice.ch/wp-content/uploads/2026/01/nerdQos_low_hashrate.jpg 652w, https://yourdevice.ch/wp-content/uploads/2026/01/nerdQos_low_hashrate-300x137.jpg 300w, https://yourdevice.ch/wp-content/uploads/2026/01/nerdQos_low_hashrate-500x229.jpg 500w" sizes="auto, (max-width: 652px) 100vw, 652px" /></a><figcaption class="wp-element-caption">Die Hashrate ist tiefer als sie sein sollte</figcaption></figure>
</div>


<h3 class="wp-block-heading">Ziel dieses Teils</h3>



<p>Finde die <strong>minimale stabile Spannung</strong>, die alle Fehler eliminiert und die erwartete Hashrate bei der aktuellen Frequenz wiederherstellt. Dies optimiert die Energieeffizienz (J/TH) und redzuiert die Fehlerrate.</p>



<h3 class="wp-block-heading">Der sichere Tuning-Prozess</h3>



<h4 class="wp-block-heading">Schritt 1: Diagnose &amp; Identifikation</h4>



<p>Nutzt eurer Miner-Management-Interface (AxeOS, Braiins OS+, StockOS, etc.) um zu überprüfen:</p>



<ul class="wp-block-list">
<li><strong>Expected Hashrate:</strong> Stimmt die Tatsächliche Hashrate mit der Exptected Hashrate überein?</li>



<li><strong>Submission Rate:</strong> Wie viele gültige Shares sendet jeder Chip?</li>
</ul>



<h4 class="wp-block-heading">Schritt 2: Baseline dokumentieren</h4>



<p>Notiert die aktuellen Einstellungen für alle Chips oder Problem-Chips:</p>



<ul class="wp-block-list">
<li><strong>Core Voltage:</strong> z.B. 1150mV</li>



<li><strong>Frequency:</strong> z.B. 550MHz</li>



<li><strong>Aktuelle Hashrate:</strong> Notiere die beobachtete Rate</li>



<li><strong>Fehler-Rate:</strong> z.B. 10% Invalid Shares</li>



<li><strong>Niedrigere Hashrate</strong> als die Exptected Hashrate</li>
</ul>



<h4 class="wp-block-heading">Schritt 3: Kleine Spannungserhöhung</h4>



<p>Erhöht die Core Voltage für die problematischen Chips um <strong>+5mV</strong> (z.B. von 1150mV auf 1155mV).</p>



<h4 class="wp-block-heading">Schritt 4: Speichern &amp; Neustart</h4>



<ul class="wp-block-list">
<li>Speichert die neuen Einstellungen im Miner-OS</li>



<li>Führt einen <strong>vollständigen Neustart</strong> durch 
<ul class="wp-block-list">
<li>Dies stellt sicher, dass alle Komponenten mit den neuen Parametern initialisiert werden</li>



<li>Verhindert Fehler durch Cache oder teilweise geladene Konfigurationen</li>
</ul>
</li>
</ul>



<h4 class="wp-block-heading">Schritt 5: Intensives Monitoring (15-30+ Minuten)</h4>



<p>Beobachtet folgende Metriken <strong>sehr genau:</strong></p>



<p><strong>5a) Submission Rate &amp; Hashrate</strong></p>



<ul class="wp-block-list">
<li>Haben die Fehlerquoten ("Invalid Shares", "HW Errors") abgenommen?</li>



<li>Ist die beobachtete Hashrate jetzt näher an der erwarteten Hashrate für diese Frequenz?</li>



<li>Beispiel: Bei 625MHz solltet ihr die gleiche Hashrate sehen wie zuvor, nur ohne Fehler</li>
</ul>



<p><strong>5b) Temperatur</strong></p>



<ul class="wp-block-list">
<li>Sind die ASIC-Core-Temperaturen angestiegen? (Ja, aber wie viel?)</li>



<li><strong>Erwartungswert:</strong> +1–3°C pro +10mV Spannungserhöhung ist typisch</li>



<li>Überwachung kritischer Schwellenwerte:
<ul class="wp-block-list">
<li>ASIC Temp nicht über 70</li>



<li>VRMs (Voltage Regulators) &lt; 95°C</li>
</ul>
</li>
</ul>



<p><strong>5c) Hardware Errors</strong></p>



<ul class="wp-block-list">
<li>Erscheinen neue oder verschiedene Fehlertexte im Log?</li>



<li><code>nonce_range_err</code>: Könnte auf Stromprobleme hindeuten</li>
</ul>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="601" height="320" src="https://yourdevice.ch/wp-content/uploads/2026/01/axeOS_hw_errors.jpg" alt="" class="wp-image-19765" srcset="https://yourdevice.ch/wp-content/uploads/2026/01/axeOS_hw_errors.jpg 601w, https://yourdevice.ch/wp-content/uploads/2026/01/axeOS_hw_errors-300x160.jpg 300w, https://yourdevice.ch/wp-content/uploads/2026/01/axeOS_hw_errors-500x266.jpg 500w" sizes="auto, (max-width: 601px) 100vw, 601px" /></figure>
</div>


<p><strong>Wo man nach Logs sucht:</strong></p>



<ul class="wp-block-list">
<li><strong>AxeOS:</strong> Web-Interface &gt; Logs &gt; Download Full Log oder im Dashboard</li>



<li><strong>NerdQ OS:</strong> Miner &gt; Log Viewer im Web-Interface</li>
</ul>



<h4 class="wp-block-heading">Schritt 6: Iterieren (falls nötig)</h4>



<p>Wenn die Fehlerquoten nach 30 Minuten Monitoring immer noch hoch sind:</p>



<ol class="wp-block-list">
<li>Wiederhole Schritt 3: Erhöhe die Spannung um weitere +10mV (z.B. 1160 → 1170mV)</li>



<li>Führe Schritte 4 &amp; 5 erneut durch</li>



<li><strong>Wichtig:</strong> Gehe <strong>schrittweise vor</strong>! Nicht in 50mV-Sprüngen erhöhen.</li>
</ol>



<p><strong>Typische Progression bei Problemen:</strong></p>



<pre class="wp-block-code"><code>1150mV → 50% Fehler → 1160mV → 20% Fehler → 1170mV → 5% Fehler → 1180mV → 0% Fehler ✓
</code></pre>



<h4 class="wp-block-heading">Schritt 7: Diagnose eines Defekts</h4>



<p>Wenn ihr nach mehreren Inkrementierungen (z.B. bis 1200–1200mV) <strong>immer noch keine Verbesserung</strong> siehst, liegt das Problem wahrscheinlich nicht an der Spannung oder der Chip ist wirklich kein Silikon Lottery Win:</p>



<p><strong>Mögliche Probleme:</strong></p>



<ol class="wp-block-list">
<li><strong>Defekter Chip/Board:</strong> Das Hashboard könnte physikalisch beschädigt sein</li>



<li><strong>Schlechte Wärmeableitung:</strong> Wärmepaste ist trocken oder wurde falsch aufgetragen</li>



<li><strong>Schlechte Stromversorgung zu diesem Board:</strong> Beschädigtes Stromleitungskabel oder Stecker</li>



<li><strong>Firmware-Bug:</strong> Seltener, aber möglich</li>



<li><strong>ASIC Binning:</strong> sehr schlechte ASIC Qualität</li>
</ol>



<p><strong>Diagnose-Schritte:</strong></p>



<ul class="wp-block-list">
<li>Extrahiert die vollständigen Logs und teilt sie mit der Community</li>



<li>Wenn thermisch: Überprüft die Wärmepaste-Konsistenz und Aufpressdruck</li>



<li>Im Extremfall: Wechsel das Board oder den Chip aus, oder sendet das Gerät zurück wo ihr es gekauft habt</li>
</ul>



<h2 class="wp-block-heading"><strong>Fazit</strong></h2>



<p>Nutzt dieses Wissen weise. Beginnt klein, überwacht obsessiv, priorisiert Stabilität und Kühlung, und respektiert immer die Grenzen der Hardware. Glücklich (und sicheres) Mining! ⛏️</p>



<p>Bei der praktischen Umsetzung zeigt sich häufig: Ein OC lässt sich in den meisten Fällen rückgängig machen und die Hardware wird wieder normal, solange keine Überhitzung stattgefunden hat. Wenn die Hardware nicht physikalisch beschädigt wurde, könnt ihr zu den Werkseinstellungen zurückkehren – allerdings sind thermische oder elektrische Schäden oft permanent.</p>



<p>Ein wichtiger Punkt: Unterschiedliche Chip-Generationen (BM1368, BM1370, etc.) sollten praktisch nicht mit denselben Einstellungen getuned werden. Während es theoretisch möglich ist, haben unterschiedliche Generationen unterschiedliche Optimalpunkte. Nutzt separate Einstellungen pro Generation, wenn möglich.</p>



<div class="wp-block-kadence-infobox kt-info-box19759_8093a4-16"><span class="kt-blocks-info-box-link-wrap info-box-link kt-blocks-info-box-media-align-top kt-info-halign-center"><div class="kt-blocks-info-box-media-container"><div class="kt-blocks-info-box-media kt-info-media-animate-none"><div class="kadence-info-box-icon-container kt-info-icon-animate-none"><div class="kadence-info-box-icon-inner-container"><span class="kb-svg-icon-wrap kb-svg-icon-fe_alertTriangle kt-info-svg-icon"><svg viewBox="0 0 24 24"  fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"  aria-hidden="true"><path d="M10.29 3.86L1.82 18a2 2 0 0 0 1.71 3h16.94a2 2 0 0 0 1.71-3L13.71 3.86a2 2 0 0 0-3.42 0z"/><line x1="12" y1="9" x2="12" y2="13"/><line x1="12" y1="17" x2="12" y2="17"/></svg></span></div></div></div></div><div class="kt-infobox-textcontent"><h2 class="kt-blocks-info-box-title">Achtung</h2><p class="kt-blocks-info-box-text">Beim Overclocking erlischt die Garantie eurer Geräte. Sollte ein defekt auftreten, habt ihr kein Anspruch auf Ersatz</p></div></span></div>



<p></p>



<p>Im Shop verkaufen wir Geräte, welche in der <strong>PowerSave Edition</strong> auf maximale Effizienz, und in der <strong>Special beziehungsweise Black Edition</strong> auf Leistungsfähigkeit bei angepasster Chipspannung und Chipfrequenz optimiert worden sind, ohne dass ihr die Garantie verliert. <a href="https://yourdevice.ch/produkt-kategorie/btc-nodes-zubehoer/">Schaut mal vorbei!</a></p>
<p>The post <a href="https://yourdevice.ch/tuning-overclocking-guide-fuer-bitaxe-und-nerdq-miner/">Tuning &amp; Overclocking Guide für Bitaxe und NerdQ Miner</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/tuning-overclocking-guide-fuer-bitaxe-und-nerdq-miner/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Die BKA Timing-Attacke auf Tor: Eine technische Einordnung</title>
		<link>https://yourdevice.ch/die-bka-timing-attacke-auf-tor-eine-technische-einordnung/</link>
					<comments>https://yourdevice.ch/die-bka-timing-attacke-auf-tor-eine-technische-einordnung/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Thu, 08 Jan 2026 22:38:05 +0000</pubDate>
				<category><![CDATA[Netzwerk & Sicherheit]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Neuigkeiten]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=19728</guid>

					<description><![CDATA[<p>Im September 2024 sorgte ein Bericht der ARD-Sendung Panorama für Aufsehen in der Privacy-Community: Das Bundeskriminalamt (BKA) soll über mehrere Jahre hinweg sogenannte Timing-Attacken gegen das Tor-Netzwerk durchgeführt haben, um...</p>
<p>The post <a href="https://yourdevice.ch/die-bka-timing-attacke-auf-tor-eine-technische-einordnung/">Die BKA Timing-Attacke auf Tor: Eine technische Einordnung</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Im September 2024 sorgte ein Bericht der ARD-Sendung Panorama für Aufsehen in der Privacy-Community: Das Bundeskriminalamt (BKA) soll über mehrere Jahre hinweg sogenannte Timing-Attacken gegen das <a href="https://yourdevice.ch/was-ist-das-tor-netzwerk-und-welche-moeglichkeiten-bietet-es-uns/">Tor-Netzwerk</a> durchgeführt haben, um Nutzer zu deanonymisieren. Die Schlagzeilen waren dramatisch, und schnell machte sich Verunsicherung breit: Ist Tor noch sicher? Kann man dem Netzwerk noch vertrauen?</p>



<p>Die Antwort auf diese Fragen ist differenzierter, als es die mediale Berichterstattung vermuten lässt. Dieser Artikel nimmt eine technische Einordnung der BKA-Operation vor und zeigt auf, warum Timing-Attacken zwar theoretisch möglich, in der Praxis aber äußerst aufwendig und für die allermeisten Tor-Nutzer kein realistisches Risiko darstellen.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="554" src="https://yourdevice.ch/wp-content/uploads/2026/01/tor_attack_title-1024x554.jpg" alt="" class="wp-image-19729" srcset="https://yourdevice.ch/wp-content/uploads/2026/01/tor_attack_title-1024x554.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2026/01/tor_attack_title-300x162.jpg 300w, https://yourdevice.ch/wp-content/uploads/2026/01/tor_attack_title-768x416.jpg 768w, https://yourdevice.ch/wp-content/uploads/2026/01/tor_attack_title-1536x831.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2026/01/tor_attack_title-500x271.jpg 500w, https://yourdevice.ch/wp-content/uploads/2026/01/tor_attack_title.jpg 1600w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>




<h2 class="wp-block-heading">Was ist eine Timing-Attacke</h2>



<p>Um zu verstehen, was bei der BKA-Operation tatsächlich passiert ist, muss man zunächst das Grundprinzip einer Timing-Attacke verstehen. Tor funktioniert, indem es den Datenverkehr der Nutzer durch mehrere Server (sogenannte Relays oder Nodes) leitet, typischerweise über eine Kette von mindestens drei Servern:</p>



<ol class="wp-block-list">
<li><strong>Entry Node (Guard)</strong>: Der erste Server, mit dem der Nutzer sich verbindet</li>



<li><strong>Middle Node</strong>: Ein oder mehrere Zwischenserver</li>



<li><strong>Exit Node</strong>: Der letzte Server, der die Anfrage ins "normale" Internet (Clearnet) weiterleitet</li>
</ol>



<p>Jede Verbindungsschicht ist verschlüsselt, sodass kein einzelner Server die gesamte Verbindung sehen kann. Das ist das Kernprinzip von Tor: Kein einzelner Akteur soll gleichzeitig wissen, wer etwas sendet und wohin es gesendet wird.</p>



<p>Eine Timing-Attacke versucht nun, diese Trennung aufzuheben, indem sie Datenpakete zeitlich korreliert. Die grundlegende Idee ist simpel: Wenn ein Angreifer sowohl den Entry Node als auch den Exit Node kontrolliert (oder zumindest überwachen kann), kann er die Zeitstempel der ein- und ausgehenden Datenpakete vergleichen. Stimmen die Timing-Muster überein, lässt sich mit hoher Wahrscheinlichkeit ableiten, dass beide Datenpakete zur selben Verbindung gehören.</p>



<h3 class="wp-block-heading">Mathematisch und praktisch betrachtet</h3>



<p>Forscher haben gezeigt, dass bereits einfache statistische Methoden wie die Analyse von Paket-Interarrival-Zeiten (die Zeit zwischen aufeinanderfolgenden Paketen) ausreichen können, um Verbindungen zu korrelieren. Algorithmen wie Mutual Information oder Frequency Analysis können verwendet werden, um charakteristische "Fingerabdrücke" im Datenverkehr zu identifizieren.</p>



<p>Konkret funktioniert eine Timing-Attacke in mehreren Schritten:</p>



<ol class="wp-block-list">
<li><strong>Beobachtungsphase</strong>: Der Angreifer zeichnet über einen längeren Zeitraum Timing-Daten auf beiden Seiten auf – am Entry Node und am Exit Node (oder am Ziel-Server).</li>



<li><strong>Muster-Extraktion</strong>: Aus den Rohdaten werden charakteristische Merkmale extrahiert:
<ul class="wp-block-list">
<li>Paketgrößen-Verteilung</li>



<li>Burst-Muster (wann werden viele Pakete auf einmal gesendet?)</li>



<li>Interarrival-Zeiten (Abstände zwischen Paketen)</li>



<li>Gesamtvolumen über Zeitfenster</li>



<li>Directional patterns (Upload vs. Download Verhältnisse)</li>
</ul>
</li>



<li><strong>Korrelationsanalyse</strong>: Statistische Verfahren vergleichen die Muster von verschiedenen Verbindungen. Je höher die Übereinstimmung, desto wahrscheinlicher gehören beide Seiten zusammen.</li>



<li><strong>Konfidenz-Berechnung</strong>: Durch wiederholte Messungen und längere Beobachtungszeiträume kann die Sicherheit der Zuordnung erhöht werden.</li>
</ol>



<p>Das Problem: Diese Attacken funktionieren umso besser, je mehr Traffic ein Angreifer überwachen kann und je weniger andere Verbindungen parallel laufen. Bei einem Netzwerk mit Millionen von Nutzern und tausenden von Nodes wird die Sache schnell kompliziert.</p>



<p>Ein praktisches Beispiel verdeutlicht die Komplexität: Stellt euch vor, ihr beobachtet einen Entry Node mit 100 aktiven Verbindungen und einen Exit Node mit 80 aktiven Verbindungen. Rein mathematisch ergeben sich daraus 8.000 mögliche Verbindungskombinationen. Selbst mit perfekten Timing-Daten ist es nicht trivial, die richtigen Paare zu finden – besonders wenn mehrere Nutzer gleichzeitig ähnliche Websites besuchen oder ähnliche Traffic-Muster erzeugen.</p>



<h2 class="wp-block-heading">Die BKA-Operation im Detail</h2>



<h3 class="wp-block-heading">Was wissen wir?</h3>



<p>Laut dem Panorama-Bericht und den Recherchen des Chaos Computer Clubs (CCC) hat das BKA zwischen 2019 und 2021 Timing-Attacken durchgeführt, um den Administrator der Darknet-Plattform "Boystown" zu identifizieren. Die Details der Operation wurden nie vollständig offengelegt, aber aus den verfügbaren Informationen lässt sich Folgendes rekonstruieren:</p>



<ol class="wp-block-list">
<li><strong>Das BKA betrieb oder überwachte mehrere Tor-Nodes</strong>, sowohl Entry- als auch Middle-Nodes</li>



<li><strong>Die Zielperson nutzte eine veraltete Version der Software Ricochet</strong>, eines anonymen Chat-Programms, das über Tor läuft</li>



<li><strong>Durch wiederholte Verbindungsversuche</strong> erzwang das BKA, dass die Zielperson neue Tor-Circuits aufbaute</li>



<li><strong>Statistisch war es nur eine Frage der Zeit</strong>, bis einer dieser Circuits durch einen vom BKA kontrollierten Middle Node lief</li>



<li><strong>Sobald dies der Fall war</strong>, konnte das BKA durch Timing-Analyse den verwendeten Guard Node identifizieren</li>



<li><strong>Vom Guard Node aus</strong> konnte das BKA bei Telefónica (O2) die IP-Adresse des Nutzers erfragen</li>
</ol>



<h3 class="wp-block-heading">Der entscheidende Schwachpunkt: Veraltete Software</h3>



<p>Das Tor Project selbst geht davon aus, dass die Deanonymisierung primär deshalb gelang, weil der Administrator eine veraltete Version von Ricochet verwendete, die vor 2022 entwickelt wurde. Diese Version enthielt noch keine <strong>Vanguards-lite</strong>-Technologie, die speziell gegen solche Guard-Discovery-Attacken entwickelt wurde.</p>



<p>Vanguards-lite funktioniert, indem es die Auswahl der Middle Nodes nicht mehr vollständig zufällig erfolgen lässt, sondern ein Set von festen "Vanguard"-Nodes definiert, die rotiert werden. Dadurch wird das "unendliche Würfelspiel" eliminiert, bei dem ein Angreifer einfach nur lange genug warten muss, bis sein kompromittierter Node ausgewählt wird.</p>



<p>Es ist deshalb spannend zu sehen, wie die meissten staatstreuen Medien von einem "schweren Schlag für das Tor Project" sprechen, obwohl der das Problem eigentlich der veraltet Ricochet Messenger das Problem war.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="405" src="https://yourdevice.ch/wp-content/uploads/2026/01/angeblich_schwerer_schlag_gegen_tor-1024x405.jpg" alt="" class="wp-image-19731" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/01/angeblich_schwerer_schlag_gegen_tor-1024x405.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2026/01/angeblich_schwerer_schlag_gegen_tor-300x119.jpg 300w, https://yourdevice.ch/wp-content/uploads/2026/01/angeblich_schwerer_schlag_gegen_tor-768x303.jpg 768w, https://yourdevice.ch/wp-content/uploads/2026/01/angeblich_schwerer_schlag_gegen_tor-1536x607.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2026/01/angeblich_schwerer_schlag_gegen_tor-500x198.jpg 500w, https://yourdevice.ch/wp-content/uploads/2026/01/angeblich_schwerer_schlag_gegen_tor.jpg 1855w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Der NDR sprach auch von einer erfolgreichen Unterwanderung von Tor, spricht aber auch nur die nur einen Bruchteil der wirklichen Geschehnisse an:</p>



<p><a href="https://www.ndr.de/fernsehen/sendungen/panorama/aktuell/Anonymisierungsdienst-Tor-angreifbar-Snowden-Effekt-verpufft,tor192.html">https://www.ndr.de/fernsehen/sendungen/panorama/aktuell/Anonymisierungsdienst-Tor-angreifbar-Snowden-Effekt-verpufft,tor192.html</a></p>



<h2 class="wp-block-heading">Der entscheidende Unterschied: Exit Nodes vs. Onion Services</h2>



<p>Hier kommen wir zum Kern der Sache, der in der Berichterstattung oft untergeht: <strong>Die beschriebene Timing-Attacke funktioniert primär bei Verbindungen ins Clearnet, also wenn ein Exit Node verwendet wird.</strong></p>



<h3 class="wp-block-heading">Warum Exit Nodes das Problem sind</h3>



<p>Wenn Nutzer über Tor auf normale Websites zugreifen (z.B. google.com oder wikipedia.org), verlässt ihr Datenverkehr das Tor-Netzwerk am Exit Node. An diesem Punkt ist der Datenverkehr entschlüsselt (zumindest soweit keine zusätzliche TLS-Verschlüsselung verwendet wird) und kann von einem Angreifer, der den Exit Node kontrolliert, vollständig eingesehen werden.</p>



<p>Kontrolliert ein Angreifer nun sowohl den Entry Node als auch den Exit Node, kann er:</p>



<ul class="wp-block-list">
<li>Am Entry Node sehen, <strong>wann</strong> bestimmte Datenpakete ins Tor-Netzwerk eingespeist werden</li>



<li>Am Exit Node sehen, <strong>wann</strong> Datenpakete das Netzwerk verlassen und <strong>wohin</strong> sie gehen</li>



<li>Durch Timing-Korrelation beide Enden der Verbindung zusammenführen</li>
</ul>



<h3 class="wp-block-heading">Onion-zu-Onion: Eine andere Liga</h3>



<p>Die Situation ändert sich dramatisch, wenn man ausschließlich innerhalb des Tor-Netzwerks bleibt, also auf .onion-Websites (Hidden Services/Onion Services) zugreift. In diesem Fall:</p>



<ol class="wp-block-list">
<li><strong>Es gibt keinen Exit Node</strong> – die Verbindung verlässt das Tor-Netzwerk niemals</li>



<li><strong>Beide Seiten sind anonymisiert</strong> – sowohl der Client als auch der Server sind über Tor erreichbar</li>



<li><strong>Die Verbindung erfolgt über einen Rendezvous Point</strong> – einen neutralen Treffpunkt im Netzwerk</li>



<li><strong>Ende-zu-Ende-Verschlüsselung</strong> bleibt durchgehend bestehen</li>
</ol>



<p>Für eine erfolgreiche Timing-Attacke müsste ein Angreifer in diesem Szenario:</p>



<ul class="wp-block-list">
<li>Entweder den Guard Node des Clients UND den Guard Node des Servers kontrollieren</li>



<li>Oder einen komplexeren Sybil-Angriff durchführen, bei dem er einen signifikanten Teil des Netzwerks kompromittiert</li>
</ul>



<p>Das ist um Größenordnungen schwieriger als die "simple" Entry-Exit-Korrelation.</p>



<h2 class="wp-block-heading">Warum Timing-Attacken kein Alltag sind</h2>



<h3 class="wp-block-heading">Ressourcenaufwand</h3>



<p>Timing-Attacken sind keine "Script-Kiddie"-Angriffe. Sie erfordern:</p>



<ol class="wp-block-list">
<li><strong>Infrastruktur</strong>: Der Angreifer muss mehrere Tor-Nodes betreiben oder Zugriff auf die Netzwerkinfrastruktur großer ISPs haben</li>



<li><strong>Zeit</strong>: Die Attacke kann Wochen oder Monate dauern, besonders bei Zielpersonen mit unregelmäßiger Aktivität</li>



<li><strong>Rechenleistung</strong>: Die Korrelation von Millionen von Datenpaketen über tausende von Verbindungen erfordert erhebliche Rechenkapazität</li>



<li><strong>Spezifisches Targeting</strong>: Man kann nicht einfach "alle Tor-Nutzer" deanonymisieren – jede Person muss individuell verfolgt werden</li>
</ol>



<h3 class="wp-block-heading">Staatliche Ressourcen erforderlich</h3>



<p>Die BKA-Operation zeigt deutlich: Timing-Attacken sind ein Werkzeug, das realistisch nur von staatlichen Akteuren mit erheblichen Ressourcen eingesetzt werden kann. Ein durchschnittlicher Cyberkrimineller, eine Hackergruppe oder selbst ein Unternehmen haben nicht:</p>



<ul class="wp-block-list">
<li>Die rechtlichen Möglichkeiten, ISPs zur Herausgabe von IP-Adressen zu zwingen</li>



<li>Die Infrastruktur, um dutzende Tor-Nodes zu betreiben</li>



<li>Die Zeit und Geduld, eine monatelange Überwachung durchzuführen</li>



<li>Das technische Know-how für hochkomplexe Traffic-Korrelations-Algorithmen</li>
</ul>



<h3 class="wp-block-heading">Statistik und Wahrscheinlichkeit</h3>



<p>Das Tor-Netzwerk besteht Stand 2025 aus:</p>



<ul class="wp-block-list">
<li>Etwa <strong>8.000 aktiven Relays</strong></li>



<li>Davon circa <strong>2.500 Exit Nodes</strong></li>



<li>Über <strong>2 Millionen täglichen Nutzern</strong></li>
</ul>



<p>Die Wahrscheinlichkeit, dass ein durchschnittlicher Tor-Nutzer zufällig eine Verbindung aufbaut, bei der sowohl Entry als auch Exit Node von einem Angreifer kontrolliert werden, ist extrem gering. Selbst wenn ein Angreifer 10% aller Nodes kontrollieren würde (was eine massive Investition wäre), läge die Wahrscheinlichkeit bei etwa 1%.</p>



<p>Für die überwiegende Mehrheit der Tor-Nutzer – Aktivisten, Journalisten, Menschen in repressiven Regimen, Privacy-Enthusiasten – sind Timing-Attacken kein realistisches Bedrohungsszenario.</p>



<h2 class="wp-block-heading">Tor's Verteidigungsmaßnahmen</h2>



<p>Das Tor Project arbeitet kontinuierlich daran, das Netzwerk gegen verschiedene Angriffsformen zu härten. Seit der Zeitperiode der BKA-Operation (2019-2021) wurden mehrere wichtige Verbesserungen implementiert:</p>



<h3 class="wp-block-heading">1. Vanguards-lite (seit Juni 2022)</h3>



<p>Vanguards-lite ist die wichtigste Gegenmaßnahme gegen Guard-Discovery-Attacken. Das System funktioniert wie folgt:</p>



<ul class="wp-block-list">
<li>Statt bei jedem Circuit-Aufbau zufällig neue Middle Nodes zu wählen, verwendet Tor einen Pool von <strong>4 Layer-2-Guards</strong></li>



<li>Diese Guards werden über einen Zeitraum von etwa <strong>2 Wochen</strong> verwendet (mit einer max(X,X)-Verteilung zwischen 1 und 22 Tagen)</li>



<li>Dadurch wird die Wahrscheinlichkeit drastisch reduziert, dass ein Angreifer durch wiederholte Verbindungsversuche einen seiner Nodes in die Circuit-Kette bekommt</li>
</ul>



<p>Vanguards-lite ist seit Tor 0.4.7 <strong>standardmäßig aktiviert</strong> für alle Onion-Service-Aktivitäten.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="600" src="https://yourdevice.ch/wp-content/uploads/2026/01/vanguard_system-1024x600.jpg" alt="" class="wp-image-19735" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2026/01/vanguard_system-1024x600.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2026/01/vanguard_system-300x176.jpg 300w, https://yourdevice.ch/wp-content/uploads/2026/01/vanguard_system-768x450.jpg 768w, https://yourdevice.ch/wp-content/uploads/2026/01/vanguard_system-1536x899.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2026/01/vanguard_system-2048x1199.jpg 2048w, https://yourdevice.ch/wp-content/uploads/2026/01/vanguard_system-500x293.jpg 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Tor's Vanguard System, Quelle: torproject.org</figcaption></figure>
</div>


<h3 class="wp-block-heading">2. Full Vanguards (optional)</h3>



<p>Für besonders sicherheitsbewusste Onion-Service-Betreiber gibt es "Full Vanguards", ein noch strengeres System:</p>



<ul class="wp-block-list">
<li>Es fügt eine <strong>dritte Layer von Guard-Nodes</strong> hinzu</li>



<li>Circuits werden dadurch länger (mehr Hops), was die Latenz erhöht</li>



<li>Die Rotation erfolgt über längere Zeiträume (Wochen bis Monate)</li>



<li>Geeignet für langlebige, hochsichere Services</li>
</ul>



<h3 class="wp-block-heading">3. Circuit Padding und Timing-Obfuscation</h3>



<p>Tor experimentiert mit verschiedenen Techniken, um Timing-Muster zu verschleiern:</p>



<ul class="wp-block-list">
<li><strong>Packet Padding</strong>: Hinzufügen von Dummy-Daten, um Paketgrößen zu verschleiern</li>



<li><strong>Delayed Transmission</strong>: Künstliche Verzögerungen beim Senden von Paketen, um Timing-Muster aufzubrechen</li>



<li><strong>Traffic Morphing</strong>: Umformung von Traffic-Mustern, damit sie wie normaler HTTPS-Traffic aussehen</li>
</ul>



<p>Diese Techniken befinden sich teilweise noch in der Forschungs- und Entwicklungsphase, da sie immer einen Trade-off zwischen Sicherheit und Latenz darstellen.</p>



<h3 class="wp-block-heading">4. Netzwerk-Diversität</h3>



<p>Das Tor Project arbeitet aktiv daran, die Diversität des Netzwerks zu erhöhen:</p>



<ul class="wp-block-list">
<li><strong>Geografische Verteilung</strong>: Mehr Relays in verschiedenen Ländern</li>



<li><strong>Autonomous System (AS) Diversität</strong>: Verteilung über verschiedene ISPs und Hosting-Provider</li>



<li><strong>Malicious Relay Detection</strong>: Automatische Erkennung und Entfernung verdächtiger Nodes</li>
</ul>



<h3 class="wp-block-heading">5. Verbessertes Relay-Monitoring</h3>



<p>Seit 2021 wurden die Mechanismen zur Erkennung von Angriffen deutlich verbessert:</p>



<ul class="wp-block-list">
<li>Anomalie-Erkennung bei Circuit-Patterns</li>



<li>Überwachung von ungewöhnlichen Relay-Verhaltensweisen</li>



<li>Schnellere Reaktion auf Sybil-Attacken (bei denen ein Angreifer viele Nodes auf einmal ins Netzwerk einschleust)</li>
</ul>



<h2 class="wp-block-heading">Praktische Empfehlungen für Tor-Nutzer</h2>



<h3 class="wp-block-heading">Was schützt zusätzlich?</h3>



<ol class="wp-block-list">
<li><strong>Tor Browser immer aktuell halten</strong>: Die neuesten Versionen enthalten alle Sicherheitsverbesserungen. Der Tor Browser aktualisiert sich in der Regel automatisch, aber es schadet nicht, regelmäßig zu überprüfen, ob ihr die neueste Version verwendet.</li>



<li><strong>Onion Services bevorzugen</strong>: Wann immer möglich, .onion-Versionen von Websites nutzen. Viele große Plattformen bieten mittlerweile Onion-Versionen an:
<ul class="wp-block-list">
<li>New York Times: https://www.nytimes3xbfgragh.onion</li>



<li>ProPublica: https://p53lf57qovyuvwsc6xnrppyply3vtqm7l6pcobkmyqsiofyeznfu5uqd.onion</li>



<li>BBC: https://www.bbcweb3hytmzhn5d532owbu6oqadra5z3ar726vq5kgwwn6aucdccrad.onion</li>



<li>DuckDuckGo: https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion</li>
</ul>
</li>



<li><strong>Bridges verwenden</strong>: Besonders in Regionen mit Tor-Blocking können Bridges zusätzliche Anonymität bieten. Sie verschleiern zusätzlich, dass ihr überhaupt Tor verwendet. Typen von Bridges:
<ul class="wp-block-list">
<li><strong>obfs4</strong>: Verschleiert Tor-Traffic als normalen HTTPS-Traffic</li>



<li><strong>Snowflake</strong>: Verwendet kurzlebige Proxys in Browsern freiwilliger Helfer</li>



<li><strong>meek</strong>: Tarnt Tor-Traffic als normale Verbindungen zu großen Cloud-Diensten (Azure, Google)</li>
</ul>
</li>



<li><strong>Mehrschichtige Sicherheit</strong>: Kombiniert Tor mit anderen Privacy-Tools:
<ul class="wp-block-list">
<li>VPN + Tor (umstritten, aber in manchen Szenarien sinnvoll)</li>



<li>Tails OS (ein komplettes Betriebssystem, das nur über Tor kommuniziert)</li>



<li>Whonix (isoliert den Tor-Client in einer separaten VM)</li>
</ul>
</li>



<li><strong>Keine persönlichen Informationen preisgeben</strong>: Die beste technische Sicherheit nützt nichts, wenn man sich selbst identifiziert:
<ul class="wp-block-list">
<li>Verwendet keine Accounts, die mit eurer realen Identität verknüpft sind</li>



<li>Achtet auf Metadaten in hochgeladenen Dateien (EXIF-Daten in Fotos!)</li>



<li>Vermeidet charakteristische Schreibstile oder Formulierungen</li>



<li>Nutzt keine personalisierten Services (Social Media, Cloud-Storage)</li>
</ul>
</li>



<li><strong>Langlebige Verbindungen vermeiden</strong>: Je länger eine Verbindung besteht, desto mehr Daten stehen für Korrelationsangriffe zur Verfügung. Das Tor-Netzwerk wechselt automatisch alle 10 Minuten die Circuits, aber bei sehr langen Sessions (mehrere Stunden) sollte man den Browser neu starten.</li>



<li><strong>JavaScript mit Bedacht verwenden</strong>: Der Tor Browser bietet verschiedene Sicherheitsstufen:
<ul class="wp-block-list">
<li><strong>Standard</strong>: JavaScript aktiviert (für normale Websites)</li>



<li><strong>Safer</strong>: JavaScript auf HTTPS-Sites deaktiviert, wo nicht unbedingt nötig</li>



<li><strong>Safest</strong>: JavaScript komplett deaktiviert (sicherste Option, aber viele Websites funktionieren nicht mehr)</li>
</ul>
</li>



<li><strong>Sichere Kommunikation über Tor</strong>: Wenn ihr über Tor kommuniziert:
<ul class="wp-block-list">
<li>Verwendet Ende-zu-Ende-verschlüsselte Messenger (Signal über Tor, Ricochet-Refresh)</li>



<li>Vermeidet E-Mail über Exit Nodes (nutzt Onion-Mail-Services oder PGP)</li>



<li>Seid euch bewusst, dass Exit Nodes unverschlüsselten Traffic mitlesen können</li>
</ul>
</li>
</ol>



<h3 class="wp-block-heading">Spezielle Hinweise für hochsensible Anwendungsfälle</h3>



<p>Wer wirklich maximale Sicherheit braucht (Whistleblower, Journalisten in Kriegsgebieten, politische Aktivisten unter autoritären Regimen), sollte zusätzlich beachten:</p>



<ul class="wp-block-list">
<li><strong>Dedizierte Hardware</strong>: Verwendet einen separaten Computer nur für Tor-Aktivitäten</li>



<li><strong>Öffentliche Netze</strong>: Verbindet euch von wechselnden Orten aus (Cafés, Bibliotheken)</li>



<li><strong>Timing-Variation</strong>: Vermeidet regelmäßige Muster bei der Tor-Nutzung</li>



<li><strong>Professionelle Beratung</strong>: Organisationen wie die Electronic Frontier Foundation (EFF) oder das Tor Project selbst bieten Sicherheitsberatung an</li>
</ul>



<h3 class="wp-block-heading">Was ist realistisch gefährlich?</h3>



<p>Für die allermeisten Nutzer sind folgende Bedrohungen relevanter als Timing-Attacken:</p>



<ul class="wp-block-list">
<li><strong>Browser-Fingerprinting</strong>: <a href="https://yourdevice.ch/browser-fingerprinting-und-privatspaehre-weniger-plugins-sind-besser/">Identifizierung durch einzigartige Browser-Konfigurationen</a></li>



<li><strong>JavaScript-basierte Angriffe</strong>: Ausnutzung von Sicherheitslücken</li>



<li><strong>Phishing und Social Engineering</strong>: <a href="https://yourdevice.ch/betrugs-pishing-mails-und-sms-identifizieren/">Die klassischen menschlichen Schwachstellen</a></li>



<li><strong>Exit-Node-Überwachung</strong>: Kompromittierte Exit Nodes, die unverschlüsselten Traffic abfangen</li>



<li><strong>Operational Security (OpSec) Fehler</strong>: Versehentliches Preisgeben von Identitätsinformationen</li>
</ul>



<h2 class="wp-block-heading">Einordnung der medialen Berichterstattung</h2>



<p>Die Berichterstattung über die BKA-Operation war zweifellos wichtig und hat eine berechtigte Diskussion über die Grenzen von Tor angestoßen. Allerdings muss man konstatieren, dass die Darstellung teilweise irreführend war:</p>



<h3 class="wp-block-heading">Was die Medien richtig berichtet haben:</h3>



<ul class="wp-block-list">
<li>Es ist staatlichen Behörden mit erheblichen Ressourcen gelungen, Tor-Nutzer zu deanonymisieren</li>



<li>Timing-Attacken sind technisch möglich und wurden erfolgreich durchgeführt</li>



<li>Das Tor-Netzwerk ist nicht absolut unknackbar</li>
</ul>



<h3 class="wp-block-heading">Was in der Berichterstattung zu kurz kam:</h3>



<ul class="wp-block-list">
<li>Die Attacke richtete sich gegen eine <strong>veraltete Software</strong> (Ricochet), die seit 2022 durch eine sichere Version ersetzt wurde</li>



<li>Der enorme <strong>Ressourcenaufwand</strong> und die <strong>Dauer</strong> der Operation</li>



<li>Die <strong>spezifischen Umstände</strong> (langlebige Verbindung, Onion Service mit niedriger Nutzerzahl)</li>



<li>Die Tatsache, dass <strong>Onion-zu-Onion-Verbindungen</strong> deutlich schwerer anzugreifen sind als Clearnet-Verbindungen</li>



<li>Die <strong>zahlreichen Verbesserungen</strong>, die Tor seit 2019-2021 implementiert hat</li>
</ul>



<h3 class="wp-block-heading">Die Gefahr der Delegitimierung</h3>



<p>Es ist nachvollziehbar, dass Berichte über erfolgreiche Deanonymisierungen Unsicherheit erzeugen. Gleichzeitig besteht die Gefahr, dass Menschen, die auf Anonymität angewiesen sind – Whistleblower, Journalisten in autoritären Staaten, Aktivisten – abgeschreckt werden und auf schlechtere oder gar keine Anonymisierungslösungen zurückgreifen.</p>



<p>Die Realität ist: <strong>Tor ist nach wie vor das beste verfügbare Werkzeug für Online-Anonymität.</strong> Keine andere Technologie bietet eine vergleichbare Kombination aus Benutzerfreundlichkeit, Netzwerkgröße und technischer Robustheit. Perfekt ist es nicht – das ist keine Technologie. Aber für die überwältigende Mehrheit der Bedrohungsszenarien ist Tor mehr als ausreichend.</p>



<h2 class="wp-block-heading">Die Rolle verschiedener Bedrohungsakteure</h2>



<p>Es ist wichtig, zwischen verschiedenen Typen von Angreifern zu unterscheiden:</p>



<h3 class="wp-block-heading">Globale staatliche Akteure (NSA, BKA, etc.)</h3>



<p>Diese haben die Ressourcen für Timing-Attacken, aber:</p>



<ul class="wp-block-list">
<li>Ihre Kapazitäten sind begrenzt</li>



<li>Sie müssen sich auf hochwertige Ziele konzentrieren</li>



<li>Sie unterliegen (zumindest in Demokratien) rechtlichen Beschränkungen</li>



<li>Sie setzen solche Methoden nur bei schweren Verbrechen ein</li>
</ul>



<h3 class="wp-block-heading">Autoritäre Regime</h3>



<p>Diese können ebenfalls Timing-Attacken durchführen, haben aber oft:</p>



<ul class="wp-block-list">
<li>Weniger technisches Know-how</li>



<li>Beschränkten Zugriff auf internationale Netzwerkinfrastruktur</li>



<li>Andere, einfachere Überwachungsmethoden zur Verfügung (z.B. lokale ISP-Überwachung)</li>
</ul>



<h3 class="wp-block-heading">Kriminelle und Hackergruppen</h3>



<p>Für diese ist eine Timing-Attacke in den allermeisten Fällen:</p>



<ul class="wp-block-list">
<li>Zu aufwendig</li>



<li>Zu teuer</li>



<li>Zu zeitintensiv</li>



<li>Rechtlich zu riskant (eigene Tor-Nodes zu betreiben macht angreifbar)</li>
</ul>



<h3 class="wp-block-heading">Unternehmen und Werbeindustrie</h3>



<p>Für Tracking-Zwecke sind:</p>



<ul class="wp-block-list">
<li>Browser-Fingerprinting viel effektiver</li>



<li>Cookie-basierte Methoden ausreichend</li>



<li>Timing-Attacken völlig unpraktikabel</li>
</ul>



<h2 class="wp-block-heading">Technische Entwicklungen und Zukunft</h2>



<p>Die Forschung an anonymen Netzwerken steht nicht still. Einige vielversprechende Entwicklungen:</p>



<h3 class="wp-block-heading">Verbesserte Traffic-Obfuscation</h3>



<p>Forscher arbeiten an Systemen wie <strong>MUFFLER</strong>, die Egress-Traffic dynamisch verschleiern, um Korrelationsangriffe zu erschweren. Der Overhead bleibt dabei minimal – ein entscheidender Faktor für die Praktikabilität.</p>



<h3 class="wp-block-heading">AI-resistente Anonymität</h3>



<p>Interessanterweise könnte KI sowohl Bedrohung als auch Lösung sein:</p>



<ul class="wp-block-list">
<li><strong>Bedrohung</strong>: KI-basierte Timing-Analyse könnte präziser werden</li>



<li><strong>Lösung</strong>: KI könnte auch verwendet werden, um Traffic-Muster dynamisch anzupassen und menschliches Verhalten zu simulieren</li>
</ul>



<h3 class="wp-block-heading">Quantum-resistente Kryptographie</h3>



<p>Obwohl Quantencomputer noch keine unmittelbare Bedrohung darstellen, arbeitet Tor bereits an der Integration von Post-Quantum-Kryptographie, um auch gegen zukünftige Bedrohungen gewappnet zu sein.</p>



<h3 class="wp-block-heading">Verbesserte Netzwerk-Messungen</h3>



<p>Projekte wie <strong>FlashFlow</strong> haben gezeigt, dass Tor die Kapazität seiner Relays bisher um etwa 50% unterschätzt. Bessere Messungen könnten zu einer deutlich höheren Netzwerk-Performance führen.</p>



<h2 class="wp-block-heading">Fazit: Tor ist und bleibt sicher</h2>



<p>Nach dieser detaillierten technischen Analyse lässt sich festhalten:</p>



<ol class="wp-block-list">
<li><strong>Timing-Attacken sind möglich</strong>, aber alles andere als trivial durchzuführen</li>



<li><strong>Sie erfordern massive Ressourcen</strong>, die nur staatliche Akteure aufbringen können</li>



<li><strong>Die meisten Nutzer sind kein Ziel</strong> für solch aufwendige Operationen</li>



<li><strong>Moderne Tor-Versionen</strong> sind deutlich besser geschützt als die Software, die 2019-2021 verwendet wurde</li>



<li><strong>Onion-zu-Onion-Verbindungen</strong> sind erheblich sicherer als Clearnet-Zugriffe über Exit Nodes</li>



<li><strong>Kontinuierliche Verbesserungen</strong> machen das Netzwerk stetig robuster</li>
</ol>



<p>Die BKA-Operation zeigt nicht, dass Tor "unsicher" ist, sondern dass keine Anonymisierungstechnologie absolute Sicherheit bieten kann – besonders nicht gegen Gegner mit nahezu unbegrenzten Ressourcen. Aber genau darauf war Tor auch nie ausgelegt.</p>



<p>Tor schützt gegen die allermeisten Bedrohungen:</p>



<ul class="wp-block-list">
<li>Kommerzielle Überwachung und Tracking</li>



<li>Lokale Netzwerk-Überwacher (ISPs, Arbeitgeber)</li>



<li>Kriminelle, die an euren Daten interessiert sind</li>



<li>Autoritäre Regime mit begrenzten technischen Fähigkeiten</li>



<li>Zensur und Geoblocking</li>
</ul>



<p>Wer als durchschnittlicher Nutzer Tor verwendet, um seine Privatsphäre zu schützen, seine Meinung frei zu äußern oder auf zensierte Inhalte zuzugreifen, kann dies weiterhin mit sehr hoher Sicherheit tun. Wer allerdings plant, eine internationale Kinderpornographie-Plattform zu betreiben und dabei veraltete Software zu verwenden, sollte sich nicht wundern, wenn internationale Strafverfolgungsbehörden erhebliche Ressourcen aufwenden, um ihn zu finden – und das ist auch gut so.</p>



<p>Die entscheidende Botschaft: <strong>Lasst euch nicht verunsichern.</strong> Tor ist nach wie vor das beste Werkzeug für Online-Anonymität. Aktualisiert eure Software, verwendet Onion Services wo möglich, und denkt daran, dass technische Sicherheit nur ein Teil guter OpSec ist. Der Rest liegt bei euch.</p>



<h2 class="wp-block-heading">Quellen und weiterführende Links</h2>



<ul class="wp-block-list">
<li>Tor Project Statement zur BKA-Operation: <a href="https://blog.torproject.org">https://blog.torproject.org</a></li>



<li>Vanguards-lite Spezifikation: <a href="https://spec.torproject.org/vanguards-spec">https://spec.torproject.org/vanguards-spec</a></li>



<li>Tor Metrics (aktuelle Netzwerk-Statistiken): <a href="https://metrics.torproject.org">https://metrics.torproject.org</a></li>



<li>Chaos Computer Club Stellungnahme</li>



<li>Akademische Forschung zu Timing-Attacken und Gegenmaßnahmen</li>



<li>Analyse von The Morpheus: <a href="https://www.youtube.com/watch?v=YOJabNSX4V4">https://www.youtube.com/watch?v=YOJabNSX4V4</a></li>
</ul>



<p></p>
<p>The post <a href="https://yourdevice.ch/die-bka-timing-attacke-auf-tor-eine-technische-einordnung/">Die BKA Timing-Attacke auf Tor: Eine technische Einordnung</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/die-bka-timing-attacke-auf-tor-eine-technische-einordnung/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Metadaten bei Messengern: Was Nachrichten über euch verraten</title>
		<link>https://yourdevice.ch/metadaten-bei-messengern-was-nachrichten-ueber-euch-verraten/</link>
					<comments>https://yourdevice.ch/metadaten-bei-messengern-was-nachrichten-ueber-euch-verraten/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Fri, 19 Dec 2025 08:12:10 +0000</pubDate>
				<category><![CDATA[Netzwerk & Sicherheit]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=19640</guid>

					<description><![CDATA[<p>Die Inhalte eurer Nachrichten sind heute oft das Unwichtigste an eurer Kommunikation. Während die meisten Messenger damit werben, dass eure Texte verschlüsselt sind, sammeln dieselben Apps systematisch Informationen darüber, mit...</p>
<p>The post <a href="https://yourdevice.ch/metadaten-bei-messengern-was-nachrichten-ueber-euch-verraten/">Metadaten bei Messengern: Was Nachrichten über euch verraten</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong>Die Inhalte eurer Nachrichten sind heute oft das Unwichtigste an eurer Kommunikation.</strong> Während die meisten Messenger damit werben, dass eure Texte verschlüsselt sind, sammeln dieselben Apps systematisch Informationen darüber, mit wem ihr kommuniziert, wann, wie oft und von wo aus. Diese sogenannten <strong>Metadaten</strong> sind für Geheimdienste, Ermittler, Werbetreibende und natürlich für den Staat oft wertvoller als die eigentlichen Nachrichteninhalte – und genau hier unterscheiden sich WhatsApp, Signal, Telegram, Threema und Element/Matrix fundamental. Dieser Beitrag erklärt, was Metadaten sind, welche Messenger welche Daten sammeln und welche technischen Ansätze zum Schutz existieren.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="900" height="600" src="https://yourdevice.ch/wp-content/uploads/2025/12/DSC03162.jpg" alt="" class="wp-image-19642" srcset="https://yourdevice.ch/wp-content/uploads/2025/12/DSC03162.jpg 900w, https://yourdevice.ch/wp-content/uploads/2025/12/DSC03162-300x200.jpg 300w, https://yourdevice.ch/wp-content/uploads/2025/12/DSC03162-768x512.jpg 768w, https://yourdevice.ch/wp-content/uploads/2025/12/DSC03162-500x333.jpg 500w" sizes="auto, (max-width: 900px) 100vw, 900px" /></figure>
</div>




<h2 class="wp-block-heading">Was Metadaten sind und warum ihr sie kennen solltet</h2>



<p>Wenn ihr eine Nachricht verschickt, besteht diese aus zwei Teilen: dem Inhalt („Treffen wir uns um 18 Uhr am Bahnhof?") und den Metadaten – also allen Informationen <em>über</em> diese Nachricht. Metadaten sind „Daten über Daten" und umfassen bei Messengern typischerweise:</p>



<ul class="wp-block-list">
<li>Die <strong>Kommunikationspartner</strong>: Wer schreibt wem? Welche Telefonnummer oder Benutzer-ID ist Absender, welche Empfänger? </li>



<li>Die <strong>zeitlichen Informationen</strong>: Wann wurde die Nachricht gesendet, zugestellt, gelesen? Wie lange dauerte ein Anruf? </li>



<li>Die <strong>technischen Details</strong>: Von welchem Gerät, Betriebssystem und Standort wurde kommuniziert? Welche IP-Adresse hatte der Absender? </li>



<li>Die <strong>sozialen Strukturen</strong>: Wer ist Mitglied welcher Gruppe? Wie häufig kommunizieren bestimmte Personen miteinander? Wann waren sie zuletzt online?</li>
</ul>



<p>Der entscheidende Punkt ist: Ende-zu-Ende-Verschlüsselung schützt nur den <strong>Inhalt</strong> – die Metadaten bleiben in den meisten Fällen für den Messenger-Betreiber vollständig sichtbar. Stellt euch einen Briefumschlag vor: Selbst wenn der Brief darin perfekt versiegelt ist, steht auf dem Umschlag trotzdem Absender, Empfänger und Poststempel. Der Postbote muss diese Informationen sehen, um den Brief zuzustellen. Bei digitaler Kommunikation verhält es sich ähnlich – mit dem Unterschied, dass diese „Umschläge" dauerhaft gespeichert und analysiert werden können.</p>



<h3 class="wp-block-heading">Das Aggregationsproblem macht einzelne Datenpunkte mächtig</h3>



<p>Einzelne Metadaten wirken harmlos. Dass ihr am Dienstag um 14:23 Uhr eine Nachricht an Hans verschickt habt, verrät wenig. Die Macht der Metadaten entfaltet sich erst durch <strong>Aggregation</strong> – also die Kombination vieler einzelner Datenpunkte über längere Zeiträume.</p>



<p>Eine Stanford-Studie aus dem Jahr 2016 demonstrierte dies eindrucksvoll: Forscher analysierten die Metadaten von 823 Freiwilligen – insgesamt <strong>250.000 Anrufe und 1,2 Millionen SMS</strong>. Aus den reinen Verbindungsdaten konnten sie ableiten, welche Teilnehmer vermutlich Herzrhythmusstörungen hatten (regelmäßige Anrufe bei Kardiologen und Herz-Monitoring-Hotlines), wer bestimmte Waffen besaß (Anrufe bei Waffenhändlern und Hersteller-Support) und wer möglicherweise eine Abtreibung plante (Anrufe bei Gynäkologen, gefolgt von Abtreibungskliniken).</p>



<p>Die Electronic Frontier Foundation (EFF) bringt das Problem auf den Punkt mit Beispielen wie: „Sie wissen, dass ihr um 2:24 Uhr morgens bei einer Telefonsex-Hotline angerufen und 18 Minuten gesprochen habt. Aber nicht, worüber." Oder: „Sie wissen, dass ihr die Suizid-Präventions-Hotline von der Golden Gate Bridge aus angerufen habt. Aber das Thema des Gesprächs bleibt geheim."</p>



<h2 class="wp-block-heading">Warum Metadaten wichtiger sind als Inhalte</h2>



<p>Die Aussage, dass Metadaten heute oft interessanter sind als die eigentlichen Kommunikationsinhalte, stammt nicht von Datenschutz-Aktivisten, sondern von den höchsten Ebenen der Geheimdienste selbst.</p>



<h3 class="wp-block-heading">Die Aussagen von Geheimdienstchefs</h3>



<p><strong>Michael Hayden</strong>, der sowohl NSA-Direktor (1999-2005) als auch CIA-Direktor (2006-2009) war, sagte bei einer öffentlichen Debatte an der Johns Hopkins University im April 2014: <strong>„We kill people based on metadata"</strong> – Wir töten Menschen basierend auf Metadaten. Er bestätigte diese Aussage 2016 bei TechCrunch Disrupt: „Metadaten sind unglaublich mächtig. Metadaten sollten keinen Freifahrtschein bekommen."</p>



<p><strong>Stewart Baker</strong>, ehemaliger Rechtsberater der NSA, formulierte es noch deutlicher: „Metadaten sagen euch absolut alles über jemandes Leben. Wenn ihr genug Metadaten habt, braucht ihr den Inhalt eigentlich nicht mehr."</p>



<p>Diese Aussagen sind keine Übertreibung: Das NSA-Programm <strong>SKYNET</strong> wendete maschinelles Lernen auf Mobilfunk-Metadaten von <strong>55 Millionen Menschen in Pakistan</strong> an. Der Algorithmus analysierte über 80 verschiedene Verhaltens­indikatoren – Bewegungsmuster, Anrufhäufigkeiten, Reiseverhalten, SIM-Karten-Wechsel, Kontaktnetzwerke – und berechnete „Terrorismuswahrscheinlichkeiten" für potenzielle Drohnenangriffsziele. Zwischen 2.500 und 4.000 Menschen wurden seit 2004 durch Drohnenangriffe in Pakistan getötet, viele davon durch solche „Signatur-Angriffe" basierend auf Verhaltensmustern statt konkreter Beweise.</p>



<h3 class="wp-block-heading">Warum Metadaten technisch überlegen sind</h3>



<p>Für Überwachung haben Metadaten mehrere technische Vorteile gegenüber Inhalten. Die <strong>Skalierbarkeit</strong>: Während das Abhören und Auswerten von Millionen Telefongesprächen enormen personellen Aufwand erfordert, können Metadaten automatisiert durchsucht und analysiert werden. Die <strong>Mustererkennung</strong>: Machine-Learning-Algorithmen können aus Metadaten Verhaltensprofile erstellen, soziale Netzwerke kartieren und Anomalien identifizieren. Die <strong>Präzision</strong>: Metadaten sind eindeutig – ein Zeitstempel oder eine IP-Adresse lässt weniger Interpretationsspielraum als ein mehrdeutiges Gespräch. Die <strong>rechtliche Situation</strong>: Historisch genießen Metadaten weniger rechtlichen Schutz als Kommunikationsinhalte.</p>



<p>Die Stanford-Studie zeigte außerdem die erschreckende <strong>Reichweite</strong>: Eine einzige „Seed"-Telefonnummer kann durch Zwei-Hop-Analyse (Kontakte der Kontakte) zur Überwachung von etwa <strong>25.000 Personen</strong> führen.</p>



<h2 class="wp-block-heading">WhatsApp: Verschlüsselung trifft Metadaten-Sammlung</h2>



<p>WhatsApp nutzt das Signal-Protokoll für Ende-zu-Ende-Verschlüsselung und bewirbt dies prominent. Die Nachrichteninhalte <a href="https://yourdevice.ch/warum-whatsapps-verschluesselung-eine-verarsche-ist/">kann WhatsApp über umwegen trotzdem noch lesen</a>. Bei den Metadaten sieht es anders aus.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="990" height="614" src="https://yourdevice.ch/wp-content/uploads/2025/12/ist_whatsapp_save.jpg" alt="" class="wp-image-19644" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/12/ist_whatsapp_save.jpg 990w, https://yourdevice.ch/wp-content/uploads/2025/12/ist_whatsapp_save-300x186.jpg 300w, https://yourdevice.ch/wp-content/uploads/2025/12/ist_whatsapp_save-768x476.jpg 768w, https://yourdevice.ch/wp-content/uploads/2025/12/ist_whatsapp_save-500x310.jpg 500w" sizes="auto, (max-width: 990px) 100vw, 990px" /><figcaption class="wp-element-caption">Quelle Bild: <a href="https://contentrally.com/is-whatsapp-safe">contentrally.com</a></figcaption></figure>
</div>


<h3 class="wp-block-heading">Die umfangreiche Datensammlung</h3>



<p>Laut WhatsApps eigener Datenschutzrichtlinie sammelt der Dienst: Die <strong>komplette Kontaktliste</strong> eures Telefons (sofern ihr die Berechtigung erteilt habt), <strong>Zeitstempel</strong> zu „Zeit, Häufigkeit und Dauer eurer Aktivitäten und Interaktionen", <strong>IP-Adressen</strong> zur Schätzung des „allgemeinen Standorts (Stadt und Land)" auch ohne aktivierte Standortfunktionen, <strong>Gruppenmitgliedschaften</strong> inklusive Gruppennamen, Profilbilder und Beschreibungen, <strong>Geräteinformationen</strong> wie Hardware-Modell, Betriebssystem, Akkustand, Signalstärke, App-Version und Mobilfunkanbieter sowie <strong>Nutzungsmuster</strong> darüber, wie ihr den Dienst nutzt und mit anderen interagiert.</p>



<p>Diese Daten werden nicht nur für den Betrieb des Dienstes verwendet. WhatsApp teilt Metadaten mit anderen <strong>Meta-Unternehmen</strong> (Facebook, Instagram). Die geteilten Daten umfassen Telefonnummern, Gerätedaten, Nutzungsmuster und IP-Adressen – verwendet für „zielgerichtete Werbung über Meta-Plattformen hinweg". In der EU beruft sich Meta dabei auf „berechtigte Interessen" nach der DSGVO statt auf explizite Einwilligung – ein Ansatz, der von Datenschützern stark kritisiert wird.</p>



<h3 class="wp-block-heading">Echtzeit-Metadaten für Behörden</h3>



<p>Ein besonders kritischer Aspekt wurde durch FBI-Dokumente bekannt: WhatsApp ist der einzige große Messenger, der bei entsprechenden richterlichen Anordnungen (sogenannten Pen Register) Metadaten <strong>in Nahe-Echtzeit alle 15 Minuten</strong> an Behörden übermitteln kann. Die Behörden erfahren damit, wer mit wem kommuniziert, wann und wie lange – nur nicht den Inhalt. Wenn die Behörden es wollen, bekommen sie die unverschlüsselten Chatbackups obendrein noch per Anfrage an Google, wahrscheinlich in ähnlicher kurzer Zeit.</p>



<p>Im Mai 2024 enthüllte The Intercept ein internes WhatsApp-Memo, in dem die eigenen Ingenieure warnten, dass „Traffic-Analyse-Schwachstellen es Regierungen ermöglichen, unsere Verschlüsselung zu umgehen". Das Problem: Selbst wenn der Inhalt verschlüsselt ist, können Überwacher durch Analyse von Nachrichtengrößen, Timing und Kommunikationsmustern erhebliche Informationen extrahieren.</p>



<h3 class="wp-block-heading">Die Architektur als Grundproblem</h3>



<p>WhatsApp betreibt eine <strong>vollständig zentralisierte Infrastruktur</strong> auf Metas globalen Rechenzentren. Der Server-Code ist proprietär und nicht einsehbar. Alle Metadaten laufen über diese zentrale Infrastruktur und können dort aggregiert, analysiert und bei Bedarf an Behörden oder Meta-Partner weitergegeben werden. Die Verschlüsselung der Inhalte ändert daran nichts.</p>



<h2 class="wp-block-heading">Signal: Der Goldstandard für Metadaten-Schutz</h2>



<p>Signal gilt als Referenz für private Kommunikation – und das zu Recht. Anders als die Konkurrenz verfolgt Signal eine radikale Datensparsamkeit, die durch dokumentierte Gerichtsverfahren verifiziert wurde.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="858" src="https://yourdevice.ch/wp-content/uploads/2025/12/how-end-to-end-encryption-works-1024x858.jpg" alt="" class="wp-image-19645" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/12/how-end-to-end-encryption-works-1024x858.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2025/12/how-end-to-end-encryption-works-300x252.jpg 300w, https://yourdevice.ch/wp-content/uploads/2025/12/how-end-to-end-encryption-works-768x644.jpg 768w, https://yourdevice.ch/wp-content/uploads/2025/12/how-end-to-end-encryption-works-1536x1288.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2025/12/how-end-to-end-encryption-works-500x419.jpg 500w, https://yourdevice.ch/wp-content/uploads/2025/12/how-end-to-end-encryption-works.jpg 1800w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Quelle Bild: <a href="http://appventurez.com">appventurez.com</a></figcaption></figure>
</div>


<h3 class="wp-block-heading">Was Signal tatsächlich speichert</h3>



<p>Signal speichert nachweisbar nur drei Datenpunkte: Die <strong>Telefonnummer</strong> (als kryptografischer Hash), das <strong>Account-Erstellungsdatum</strong> (Unix-Timestamp der Registrierung) und den <strong>letzten Verbindungstag</strong> (nur das Datum, nicht die Uhrzeit).</p>



<p>Was Signal <strong>nicht</strong> speichert: <strong>IP-Adressen</strong> (temporär während Verbindung sichtbar, aber nicht geloggt), <strong>Kontaktlisten</strong> (werden nur lokal verarbeitet), <strong>Gruppenmitgliedschaften</strong> (Server kennt weder Gruppen noch deren Mitglieder), <strong>Kommunikationspartner</strong> (dazu gleich mehr), <strong>Nachrichteninhalte</strong> (Ende-zu-Ende-verschlüsselt, technisch unzugänglich) und <strong>Profilnamen und Avatare</strong> (ebenfalls Ende-zu-Ende-verschlüsselt).</p>



<p>Diese Angaben sind nicht nur Marketing-Versprechen. Signal veröffentlicht alle Behördenanfragen auf signal.org/bigbrother. Bei <strong>sechs dokumentierten Anfragen</strong> zwischen 2016 und 2024 – darunter Grand Jury Subpoenas und Search Warrants – forderten Behörden umfassende Daten: Namen, Adressen, Kommunikationsinhalte, Kontakte, Gruppenmitgliedschaften, Anrufprotokolle. In <strong>jedem Fall</strong> konnte Signal nur die drei genannten Datenpunkte liefern.</p>



<h3 class="wp-block-heading">Sealed Sender: Wie Signal die Absender-Identität schützt</h3>



<p>Die Innovation, die Signal von allen anderen unterscheidet, ist <strong>Sealed Sender</strong> (seit Oktober 2018). Diese Technologie funktioniert wie ein Briefumschlag mit verborgenem Absenderfeld.</p>



<p>Der technische Ablauf: Der Sender erhält regelmäßig kurzlebige Sender-Zertifikate vom Server. Bei Nachrichtenversand wird ein zweischichtiges Verschlüsselungsmodell angewandt – der Nachrichteninhalt wird mit dem Signal-Protokoll verschlüsselt, dann wird dieser „innere Umschlag" mit Sender-Zertifikat zusätzlich via X25519-Schlüsselaustausch verschlüsselt. Die Nachricht wird anschließend anonym an den Server übergeben, nur mit dem Delivery-Token des Empfängers. Der Signal-Server kennt dadurch nur das Ziel, nicht den Absender.</p>



<p><strong>Einschränkungen</strong>: Eine wissenschaftliche Studie (NDSS 2021, University of Colorado Boulder und Boston University) zeigte, dass bei wiederholter Kommunikation statistische Angriffe theoretisch Sender-Empfänger-Paare korrelieren können. Bei aktivierten Lesebestätigungen könnte Signal bereits nach fünf Nachrichten Nutzer verknüpfen. Dieser Angriff funktioniert sogar gegen Tor/VPN-Nutzer, da er auf Anwendungsebene operiert.</p>



<p>Trotz dieser theoretischen Schwächen ist Sealed Sender ein massiver Fortschritt gegenüber anderen Messengern, bei denen der Server jede Kommunikationsbeziehung vollständig sieht.</p>



<h3 class="wp-block-heading">Private Contact Discovery mit Hardware-Enklaven</h3>



<p>Ein fundamentales Problem beim Kontaktabgleich: Telefonnummern haben einen zu kleinen Keyspace – bei etwa 10 Milliarden möglichen Nummern sind Hashes trivial umkehrbar. Signals Lösung nutzt <strong>Intel SGX (Software Guard Extensions)</strong> seit September 2017.</p>



<p>SGX erstellt isolierte Speicherbereiche (Secure Enclaves) auf Hardware-Ebene, die selbst für Betriebssystem und Server-Administratoren unzugänglich sind. Der Client baut eine direkte verschlüsselte Verbindung zur Enklave auf und verifiziert via Remote Attestation, dass der veröffentlichte Open-Source-Code tatsächlich läuft. Kontakte werden verschlüsselt an die Enklave gesendet, der Abgleich findet isoliert statt, nur das verschlüsselte Ergebnis wird zurückgesendet.</p>



<p>Da SGX-Schwachstellen bekannt sind (Spectre/Meltdown, Foreshadow, SGAxe, SmashEx), kam 2024 die Antwort mit <strong>SVR3 (Secure Value Recovery 3)</strong>: Das Vertrauen wird auf drei verschiedene Hardware-Technologien bei drei Cloud-Anbietern verteilt – Intel SGX (Microsoft Azure), AWS Nitro (Amazon) und AMD SEV-SNP (Google Cloud). Ein Angreifer müsste alle drei Systeme gleichzeitig kompromittieren.</p>



<h3 class="wp-block-heading">Das Username-System seit Februar 2024</h3>



<p>Signal erfordert weiterhin eine Telefonnummer zur Registrierung – primär um Spam-Accounts zu erschweren. Seit Februar 2024 ermöglicht das <strong>Username-System</strong> jedoch Kommunikation ohne Telefonnummern-Freigabe.</p>



<p>Usernames dienen ausschließlich der Kontaktaufnahme, nicht der Anzeige im Chat (dort erscheint der Profilname). Sie müssen eindeutig sein und mindestens zwei Ziffern am Ende enthalten (z.B. „axolotl.99"). Es gibt kein durchsuchbares Verzeichnis – der exakte Username muss bekannt sein. Usernames werden nicht im Klartext gespeichert, sondern durch Zero-Knowledge-Proofs geschützt.</p>



<p>Die Telefonnummer ist seit Februar 2024 standardmäßig nicht mehr sichtbar für Personen, die sie nicht bereits gespeichert haben. Bei maximaler Privatsphäre-Einstellung (beide auf „Niemand") ist Kontakt nur über den exakten Username möglich.</p>



<h3 class="wp-block-heading">Open Source und Server-Transparenz</h3>



<p>Signal ist größtenteils Open Source – Client-Apps, Server-Code (Java/Spring Boot), die Kryptografie-Bibliothek libsignal (Rust) und mehr sind öffentlich auf github.com/signalapp verfügbar. Die einzige Ausnahme ist das Anti-Spam-System. Signals Begründung: „Im Gegensatz zu Verschlüsselungsprotokollen, die nachweisbar sicher sein sollen, selbst wenn jeder weiß, wie sie funktionieren, ist Spam-Erkennung eine laufende Aufgabe, für die Transparenz einen großen Nachteil darstellt."</p>



<p>Ein Vertrauensbruch ereignete sich 2020-2021: Vom 22. April 2020 bis 6. April 2021 veröffentlichte Signal keine Server-Updates – elf Monate Stille. Erst nach Community-Kritik erfolgte ein großer „Code Dump". Der Vorfall beschädigte das Vertrauen in die vollständig offene Entwicklung, auch wenn Signal seither wieder regelmäßige Updates veröffentlicht.</p>



<h2 class="wp-block-heading">Telegram: Trügerische Sicherheit mit fundamentalen Schwächen</h2>



<p>Telegram wird oft als sichere Alternative zu WhatsApp wahrgenommen. Bei genauer Betrachtung zeigt sich jedoch, dass Telegram in wichtigen Aspekten <strong>weniger privat</strong> ist als WhatsApp – und dass sich die Situation seit August 2024 dramatisch verändert hat.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="1024" height="576" src="https://yourdevice.ch/wp-content/uploads/2025/12/telegram-encryption.webp" alt="" class="wp-image-19646" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/12/telegram-encryption.webp 1024w, https://yourdevice.ch/wp-content/uploads/2025/12/telegram-encryption-300x169.webp 300w, https://yourdevice.ch/wp-content/uploads/2025/12/telegram-encryption-768x432.webp 768w, https://yourdevice.ch/wp-content/uploads/2025/12/telegram-encryption-500x281.webp 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Quelle Bild: <a href="http://ccn.com">ccn.com</a></figcaption></figure>
</div>


<h3 class="wp-block-heading">Standard-Chats sind nicht Ende-zu-Ende-verschlüsselt</h3>



<p>Der wichtigste Unterschied zu WhatsApp und Signal: <strong>Telegrams normale Chats sind nicht Ende-zu-Ende-verschlüsselt</strong>. Sie sind lediglich transportverschlüsselt – das heißt, sie sind auf dem Weg zwischen eurem Gerät und Telegrams Servern geschützt, aber Telegram selbst kann alle Nachrichten in Cloud-Chats entschlüsseln und lesen.</p>



<p>Nur die separat aktivierbaren „Geheimen Chats" bieten Ende-zu-Ende-Verschlüsselung. Diese müssen jedoch manuell gestartet werden, sind nur auf einem einzelnen Gerät verfügbar und unterstützen keine Gruppen. In der Praxis nutzen die meisten Menschen die Standard-Cloud-Chats – und wissen oft nicht, dass Telegram deren Inhalt lesen kann.</p>



<h3 class="wp-block-heading">Die gesammelten Metadaten</h3>



<p>Telegram sammelt <strong>Telefonnummern</strong> (obligatorisch für die Registrierung), <strong>IP-Adressen</strong> (bis zu 12 Monate gespeichert), <strong>Geräteinformationen</strong> und die <strong>Historie von Benutzernamen-Änderungen</strong>. Das Unternehmen betreibt Server in fünf Rechenzentren: zwei in Miami, zwei in Amsterdam und eines in Singapur.</p>



<p>Telegram betont, keine Daten für Werbung zu nutzen und die Verschlüsselungsschlüssel für Cloud-Chats auf mehrere Rechenzentren in verschiedenen Jurisdiktionen zu verteilen. Dies soll es erschweren, Daten durch einzelne Gerichtsurteile herauszugeben.</p>



<h3 class="wp-block-heading">Die Zäsur nach der Durov-Verhaftung</h3>



<p>Im August 2024 wurde Telegram-Gründer Pavel Durov in Frankreich verhaftet. Die Folgen für Telegrams Datenschutz waren dramatisch: Am 23. September 2024 änderte Telegram seine Datenschutzrichtlinie fundamental. Vorher gab Telegram nach eigenen Angaben nur bei „bestätigten Terrorismusermittlungen" Daten heraus und behauptete, „0 Bytes an Nutzernachrichten an Dritte, einschließlich Regierungen" weitergegeben zu haben.</p>



<p>Nach der Änderung gibt Telegram nun bei richterlichen Anordnungen <strong>IP-Adressen und Telefonnummern</strong> auch für Fälle von Cyberkriminalität, illegalem Warenhandel und Online-Betrug heraus. Die Zahlen sprechen für sich: Im gesamten Jahr 2024 erfüllte Telegram <strong>900 Anfragen der US-Regierung</strong> (betraf 2.253 Nutzer), während es vor September nur 14 Anfragen waren (108 Nutzer). Aus Indien kamen 6.992 Anfragen, aus Brasilien 203.</p>



<h3 class="wp-block-heading">Kritik am MTProto-Protokoll</h3>



<p>Telegram verwendet mit MTProto ein selbst entwickeltes Verschlüsselungsprotokoll statt etablierter Standards. Sicherheitsforscher der ETH Zürich und der University of London identifizierten 2021 vier kryptografische Schwächen: Möglichkeiten zur Nachrichtenumordnung, Erkennung verschlüsselter Nachrichtentypen unter bestimmten Bedingungen, theoretische Klartext-Wiederherstellung durch Timing-Seitenkänale und potenzielle Man-in-the-Middle-Angriffe.</p>



<p>Telegram hat diese spezifischen Probleme behoben, doch die grundsätzliche Kritik bleibt: Ein Unternehmen, das eigene Kryptografie entwickelt („roll your own crypto") statt auf auditierte Standards zu setzen, wird von der Security-Community skeptisch betrachtet. Der Server-Code ist zudem nicht Open Source und kann nicht unabhängig überprüft werden.</p>



<h2 class="wp-block-heading">Threema: Schweizer Datensparsamkeit mit einem großen Vorbehalt</h2>



<p>Threema aus der Schweiz verfolgt einen radikal anderen Ansatz: <strong>Minimierung aller gesammelten Daten von Anfang an</strong>. Der Messenger erfordert keine Telefonnummer und speichert Kontaktlisten ausschließlich auf den Geräten der Nutzer.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="1024" height="579" src="https://yourdevice.ch/wp-content/uploads/2025/12/threema_title.png" alt="" class="wp-image-19647" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/12/threema_title.png 1024w, https://yourdevice.ch/wp-content/uploads/2025/12/threema_title-300x170.png 300w, https://yourdevice.ch/wp-content/uploads/2025/12/threema_title-768x434.png 768w, https://yourdevice.ch/wp-content/uploads/2025/12/threema_title-500x283.png 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<h3 class="wp-block-heading">Das anonyme ID-System</h3>



<p>Statt euch mit einer Telefonnummer zu registrieren, generiert Threema eine zufällige <strong>8-stellige alphanumerische ID</strong> direkt auf eurem Gerät. Telefonnummer oder E-Mail-Adresse <em>können</em> optional verknüpft werden – dann werden aber nur gehashte Werte (SHA-256 HMAC) an die Server übertragen. Ihr könnt Threema vollständig anonym nutzen, ohne je persönliche Daten anzugeben.</p>



<h3 class="wp-block-heading">Minimale Metadaten-Speicherung</h3>



<p>Threemas Transparenzbericht listet auf, welche Daten bei behördlichen Anfragen herausgegeben werden können: Das <strong>Datum</strong> (ohne Uhrzeit) der ID-Erstellung, das <strong>Datum</strong> (ohne Uhrzeit) des letzten Logins – und falls vom Nutzer verknüpft, den Hash von Telefonnummer oder E-Mail sowie bei kürzlicher Push-Nutzung den Push-Token.</p>



<p>Was Threema <strong>nicht</strong> herausgeben kann: Nachrichteninhalte (Ende-zu-Ende-verschlüsselt), Kontaktlisten (nur auf Geräten gespeichert), Gruppenmitgliedschaften (nur auf Geräten gespeichert) und IP-Adressen (werden nicht gespeichert). Nachrichten werden sofort nach erfolgreicher Zustellung von den Servern gelöscht.</p>



<p>Die Zahlen zeigen dies: 2024 erhielt Threema 306 behördliche Anfragen und konnte für 852 IDs Daten liefern – aber eben nur die minimalen Informationen, die technisch verfügbar sind.</p>



<h3 class="wp-block-heading">Die Server-Code-Problematik</h3>



<p>Hier liegt die wichtigste Einschränkung bei der Bewertung von Threema: Während die <strong>Client-Apps seit 2020 Open Source</strong> sind (unter AGPL v3-Lizenz), bleibt der <strong>Server-Code proprietär und nicht einsehbar</strong>.</p>



<p>Das bedeutet: Ihr müsst Threemas Aussagen über ihr Server-Verhalten <em>glauben</em>. Unabhängige Überprüfung ist nicht möglich. Threema behauptet, minimale Daten zu speichern, keine Logs zu erstellen und Nachrichten sofort zu löschen – aber niemand außerhalb des Unternehmens kann das verifizieren.</p>



<h3 class="wp-block-heading">Sicherheits-Audits und ETH-Zürich-Kontroverse</h3>



<p>Threema verweist auf mehrere externe Audits: Cure53 (2024, Desktop-App), Universität Erlangen-Nürnberg (2023, Ibex-Protokoll-Verifizierung), Cure53 (2020, umfassend), Universität Münster (2019). Allerdings stellten Forscher der ETH Zürich im Januar 2023 fest, dass frühere Audits den <strong>kryptografischen Kern</strong> der Anwendung nicht untersucht hatten.</p>



<p>Die ETH-Forscher identifizierten sieben Schwachstellen im ursprünglichen Protokoll, darunter Möglichkeiten für Server, die Nachrichtenreihenfolge zu manipulieren oder unter bestimmten Bedingungen Nachrichten zu fälschen. Besonders brisant: Professor Paterson bezeichnete Threemas Reaktion als „extrem irreführend", als das Unternehmen behauptete, das alte Protokoll sei „nicht mehr in Verwendung".</p>



<p>Threema reagierte mit dem neuen <strong>Ibex-Protokoll</strong> (November 2022), das Perfect Forward Secrecy implementiert. Dieses wurde von deutschen Forschern formal verifiziert – aber eben nur das theoretische Protokoll, nicht die konkrete Implementierung auf den proprietären Servern.</p>



<h3 class="wp-block-heading">Die Schweizer Jurisdiktion</h3>



<p>Die Schweizer Rechtslage bietet einige Vorteile: Das Land unterliegt nicht dem US CLOUD Act, und Threema fällt nach eigenen Angaben nicht unter die Schweizer Vorratsdatenspeicherungspflichten (BÜPF), da die Umsatzschwellen nicht erreicht werden. Ausländische Behörden müssen den offiziellen Rechtshilfeweg über die Schweiz gehen.</p>



<p>Allerdings sind Schweizer Gesetze keine absolute Garantie – bei gültigen Schweizer Gerichtsanordnungen muss auch Threema verfügbare Daten herausgeben. Der Unterschied ist, dass technisch kaum etwas verfügbar <em>ist</em>.</p>



<h2 class="wp-block-heading">Element und Matrix: Dezentralisierung als zweischneidiges Schwert</h2>



<p>Element ist ein Messenger, der auf dem offenen <a href="https://yourdevice.ch/chat/">Matrix-Protokoll</a> basiert. Im Gegensatz zu den anderen vorgestellten Diensten ist Matrix <strong>föderiert</strong> – ähnlich wie E-Mail kann jeder seinen eigenen Server betreiben, und alle Server kommunizieren miteinander.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="535" src="https://yourdevice.ch/wp-content/uploads/2025/12/matrix_synapse-1024x535.jpeg" alt="" class="wp-image-19649" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/12/matrix_synapse-1024x535.jpeg 1024w, https://yourdevice.ch/wp-content/uploads/2025/12/matrix_synapse-300x157.jpeg 300w, https://yourdevice.ch/wp-content/uploads/2025/12/matrix_synapse-768x401.jpeg 768w, https://yourdevice.ch/wp-content/uploads/2025/12/matrix_synapse-500x261.jpeg 500w, https://yourdevice.ch/wp-content/uploads/2025/12/matrix_synapse.jpeg 1280w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<h3 class="wp-block-heading">Die föderierte Architektur erklärt</h3>



<p>Bei Matrix registriert ihr euch bei einem „<strong>Homeserver</strong>" – entweder dem öffentlichen <strong>matrix.org</strong> (betrieben von Element) <strong>oder einem selbst gehosteten Server</strong>. Wenn ihr mit jemandem auf einem anderen Server kommuniziert, werden die Nachrichten zwischen den Servern repliziert.</p>



<p>Dies hat fundamentale Auswirkungen auf Metadaten: In einem Gruppenchat mit Teilnehmern von fünf verschiedenen Servern speichern <strong>alle fünf Server</strong> die Metadaten – wer Mitglied ist, wann Nachrichten geschickt wurden, wer wann beigetreten oder gegangen ist. Wenn ein neuer Server einem Raum beitritt, erhält er eine <strong>vollständige Kopie aller historischen Metadaten</strong>.</p>



<h3 class="wp-block-heading">Was für Homeserver-Betreiber sichtbar ist</h3>



<p>Homeserver-Betreiber können sehen: Benutzer-IDs und Anzeigenamen, Raummitgliedschaften (wer ist in welchen Räumen), Geräte-IDs und -informationen, Zeitstempel aller Nachrichten, wer mit wem wann kommuniziert und die IP-Adressen ihrer eigenen Nutzer.</p>



<p>Selbst in Ende-zu-Ende-verschlüsselten Räumen bleiben Mitgliedschaften im Klartext sichtbar. Beitritts-, Austritts- und Verbannungsereignisse müssen für die Protokollintegrität dauerhaft gespeichert werden.</p>



<h3 class="wp-block-heading">Element spezifisch</h3>



<p>Die Element-App nutzt standardmäßig den <strong>matrix.org-Server</strong>, der etwa <strong>35% aller aktiven Matrix-Nutzer</strong> repräsentiert – ein gewisses Zentralisierungsproblem für ein dezentrales Protokoll. Element als Unternehmen sammelt bei Nutzung ihrer Server: Account-Authentifikatoren, E-Mail-Adressen (falls angegeben), IP-Adressen und Geräte-Agenten (bei Opt-in für Analytics) sowie Push-Token für Benachrichtigungen.</p>



<p>Der große Unterschied zu WhatsApp, Signal oder Telegram: <strong>Keine Telefonnummer ist erforderlich</strong>, und ihr könnt euren <strong>eigenen Server betreiben</strong> mit vollständiger Kontrolle über die Datenaufbewahrung.</p>



<p>Ein wichtiger Aspekt bei der Bewertung von Matrix: Die meisten Matrix-Server (Synapse-Instanzen) werden von <strong>datenschutzfreundlichen Betreibern</strong> gehostet – Universitäten, Privacy-Organisationen, Tech-Communities oder Privatpersonen. Diese Betreiber haben im Gegensatz zu Meta oder Google kein Geschäftsmodell, das auf Datenauswertung basiert. Während WhatsApp Metadaten systematisch für Werbezwecke analysiert, haben die meisten Matrix-Serverbetreiber weder das Interesse noch die technische Infrastruktur für solche Analysen. Die technische Möglichkeit zum Metadaten-Zugriff besteht zwar, aber die wirtschaftlichen Anreize zur Auswertung fehlen vollständig.</p>



<h3 class="wp-block-heading">Dezentralisierung: Vor- und Nachteile für Metadaten</h3>



<p>Die <strong>Vorteile</strong>: Kein einzelner Angriffspunkt, keine zentrale Überwachungsmöglichkeit, Self-Hosting ermöglicht volle Datensouveränität, geschlossene Föderationen möglich (wie beim Bundeswehr-Messenger BwMessenger oder dem französischen Behörden-Messenger Tchap).</p>



<p>Die <strong>Nachteile</strong>: Metadaten verteilen sich auf alle teilnehmenden Server – ihr müsst nicht nur eurem eigenen Server vertrauen, sondern auch allen Servern in Räumen, denen ihr beitretet. Das Löschen von Daten ist nur eine Empfehlung – andere Server in der Föderation können Daten behalten. Das DSGVO-Recht auf Löschung wird vom Protokoll unterstützt, kann aber für föderierte Server außerhalb der Kontrolle von Element nicht garantiert werden.</p>



<h3 class="wp-block-heading">Aktuelle Entwicklungen 2024/2025</h3>



<p>Matrix 2.0, veröffentlicht im Oktober 2024, brachte „Invisible Encryption" – Ende-zu-Ende-Verschlüsselung so nahtlos wie bei Signal. Die Integration des <strong>MLS-Protokolls</strong> (Messaging Layer Security, RFC 9420), dem IETF-Standard für Gruppenverschlüsselung, ist in Arbeit. MLS könnte Gruppenmitgliedschaften kryptografisch verschleiern – der Server würde nur einen verschlüsselten Blob sehen.</p>



<p>Experimentell wird an P2P-Matrix gearbeitet, das Server-seitige Metadaten vollständig eliminieren würde, sowie an „Mixnets of blinded store &amp; forward servers", um zu verschleiern, wer mit wem kommuniziert.</p>



<h2 class="wp-block-heading">Architektur-Unterschiede im Überblick</h2>



<p>Die verschiedenen Ansätze zur Server-Architektur haben fundamentale Auswirkungen darauf, wer Zugriff auf Metadaten hat.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="1000" height="451" src="https://yourdevice.ch/wp-content/uploads/2025/12/dezntral_vs_zentral.png" alt="" class="wp-image-19650" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/12/dezntral_vs_zentral.png 1000w, https://yourdevice.ch/wp-content/uploads/2025/12/dezntral_vs_zentral-300x135.png 300w, https://yourdevice.ch/wp-content/uploads/2025/12/dezntral_vs_zentral-768x346.png 768w, https://yourdevice.ch/wp-content/uploads/2025/12/dezntral_vs_zentral-500x226.png 500w" sizes="auto, (max-width: 1000px) 100vw, 1000px" /></figure>
</div>


<p><strong>Zentralisierte Architektur</strong> (WhatsApp, Signal, Telegram, Threema): Ein einzelnes Unternehmen betreibt alle Server. Alle Metadaten fließen durch diese zentrale Infrastruktur. Dies ermöglicht effiziente Zustellung und einfache Skalierung, schafft aber einen „Single Point of Compromise" – eine behördliche Anfrage an dieses eine Unternehmen reicht aus, um Zugriff auf Metadaten zu erhalten.</p>



<p>Bei WhatsApp und Telegram bedeutet dies umfangreichen Metadaten-Zugriff. Bei Signal und Threema soll es durch technische Datensparsamkeit bedeuten, dass wenig Verwertbares vorhanden ist. Signal kann dies durch dokumentierte Gerichtsverfahren belegen, bei Threema muss man dem Unternehmen glauben.</p>



<p><strong>Föderierte Architektur</strong> (Matrix/Element): Metadaten verteilen sich auf viele Server. Es gibt keinen zentralen Honeypot, aber potenziell mehr Stellen, an denen Metadaten abgegriffen werden können. Der Vorteil: Wer seinen eigenen Server betreibt, behält die volle Kontrolle über seine Daten – zumindest soweit es die eigene Seite der Kommunikation betrifft.</p>



<p><strong>Peer-to-Peer-Architektur</strong> (Briar, nicht Teil des Vergleichs): Gar keine zentralen Server. Nachrichten werden direkt zwischen Geräten ausgetauscht, optional über Tor für zusätzliche Anonymität. Der Nachteil: Beide Gesprächspartner müssen gleichzeitig online sein.</p>



<h2 class="wp-block-heading">Technische Ansätze zum Metadaten-Schutz</h2>



<p>Die vollständige Eliminierung von Metadaten ist technisch extrem schwierig – schließlich muss ein System <em>irgendwie</em> wissen, wohin eine Nachricht zugestellt werden soll. Verschiedene Ansätze versuchen, dieses Problem zu minimieren.</p>



<h3 class="wp-block-heading">Sealed Sender bei Signal</h3>



<p>Signals Sealed Sender (siehe ausführliche Erklärung im Signal-Abschnitt) ist der aktuell fortschrittlichste Ansatz in einem Mainstream-Messenger: Der Absender wird vom äußeren Nachrichtenumschlag entfernt und erst innerhalb der verschlüsselten Nachricht übermittelt. Signals Server sehen so nur, dass <em>jemand</em> eine Nachricht an Empfänger B schickt – aber nicht, dass es Absender A war.</p>



<p>Die <strong>Einschränkungen</strong>: IP-Adressen bleiben sichtbar (können mit VPN/Tor maskiert werden). Bei bidirektionaler Kommunikation ist Korrelation durch Timing-Analyse weiterhin möglich. Forscher haben gezeigt, dass Zustellbestätigungen, Timing-Muster und Nachrichten-Logs zur Deanonymisierung genutzt werden können.</p>



<h3 class="wp-block-heading">Private Contact Discovery</h3>



<p>Das traditionelle Problem: Um herauszufinden, welche eurer Kontakte einen Messenger nutzen, muss eure Kontaktliste hochgeladen werden – was euer soziales Netzwerk offenlegt.</p>



<p>WhatsApp lädt die gesamte Kontaktliste regelmäßig hoch. Signal nutzt Intel SGX (sichere Enklaven) für Abfragen, bei denen selbst der Server die Anfragen nicht sehen kann – wobei SGX bekannte Schwachstellen hat, die durch SVR3 mit Multi-Cloud-Strategie adressiert werden. Threema macht den Adressbuch-Abgleich optional und löscht die Daten sofort nach der Synchronisation.</p>



<h3 class="wp-block-heading">Onion Routing und Mix-Netzwerke</h3>



<p>Onion Routing (bekannt von Tor) wickelt Nachrichten in mehrere Verschlüsselungsschichten. Jeder Relay-Server kennt nur seinen Vorgänger und Nachfolger, nicht die ursprüngliche Quelle oder das endgültige Ziel. Der Messenger <strong>Briar</strong> routet allen Datenverkehr über Tor, der Messenger <strong>Session</strong> nutzt ein eigenes dezentrales Onion-Netzwerk.</p>



<p><strong>Mix-Netzwerke</strong> gehen noch weiter: Nachrichten werden verzögert und mit anderen gemischt, bevor sie weitergeleitet werden. Dies erschwert Timing-Korrelationen erheblich, führt aber zu Latenzen von Minuten statt Sekunden.</p>



<h3 class="wp-block-heading">Die fundamentalen Grenzen</h3>



<p>Trotz aller Techniken bleibt Metadaten-Schutz ein ungelöstes Problem. Euer Internet-Provider sieht immer, dass ihr euch mit Messenger-Servern verbindet. Selbst mit Verzögerungen können sophistizierte Angreifer durch statistische Analyse Kommunikationspaare identifizieren. Starke Anonymität erfordert hohe Latenz, Bandbreiten-Overhead und Komplexität – alles Faktoren, die der Benutzerfreundlichkeit entgegenstehen.</p>



<p>Die Messenger aus unserem Vergleich versuchen unterschiedliche Balancen: WhatsApp opfert Metadaten-Schutz vollständig für Funktionalität und Geschäftsmodell. Telegram macht ähnliche Trade-offs, jetzt noch verstärkt nach der Durov-Verhaftung. Signal hat mit Sealed Sender und Private Contact Discovery die fortschrittlichsten Mainstream-Lösungen implementiert. Threema minimiert gespeicherte Metadaten durch technische Architektur, erfordert aber Vertrauen in nicht-überprüfbare Aussagen. Matrix verschiebt das Problem auf die Föderations-Ebene, wo Self-Hosting echte Kontrolle ermöglicht – auf Kosten der Komplexität.</p>



<h2 class="wp-block-heading">Reale Fälle von Metadaten-Überwachung</h2>



<p>Die theoretischen Risiken von Metadaten sind durch zahlreiche dokumentierte Fälle belegt.</p>



<h3 class="wp-block-heading">Der BTK-Killer und die Floppy-Disk-Metadaten</h3>



<p>Dennis Rader, der „BTK-Killer", terrorisierte Wichita über 30 Jahre und tötete 10 Menschen. Gefangen wurde er 2005 durch Metadaten: Eine Floppy Disk, die er an die Polizei schickte, enthielt in den Dokumenteigenschaften die Worte „Christ Lutheran Church" und „Dennis" – was ihn direkt als Gemeinde-Präsident identifizierte.</p>



<h3 class="wp-block-heading">Europäische Vorratsdatenspeicherung</h3>



<p>Nach den Terroranschlägen in Madrid (2004) und London (2005) verpflichtete die EU-Richtlinie 2006/24/EG alle Mitgliedstaaten zur Vorratsdatenspeicherung. Telekommunikationsanbieter mussten Verkehrs- und Standortdaten aller Bürger zwischen sechs Monaten und zwei Jahren speichern – ohne konkreten Verdacht.</p>



<p>Deutschland setzte die Richtlinie 2008 um, doch bereits 2010 erklärte das Bundesverfassungsgericht die Regelung für verfassungswidrig. Österreichs Verfassungsgerichtshof folgte 2014. Schließlich kippte der Europäische Gerichtshof 2014 die gesamte EU-Richtlinie als Verstoß gegen die Grundrechtecharta.</p>



<p>Ein oft zitiertes Erfolgsbeispiel der Vorratsdatenspeicherung war die Operation "Himmel" 2007: Ermittler identifizierten durch gespeicherte IP-Adressen über 70 deutsche Provider und damit 1.200 Tatverdächtige im Zusammenhang mit Kinderpornographie. Kritiker weisen jedoch darauf hin, dass auch ohne Vorratsdatenspeicherung 71% aller Internetdelikte aufgeklärt wurden – mehr als außerhalb des Internets begangene Straftaten (55%). Eine Analyse des wissenschaftlichen Dienstes des Bundestags kam zu dem Schluss, dass in der EU keine Hinweise existieren, dass die verdachtsunabhängige Protokollierung von Nutzerspuren den Ermittlungsbehörden nachweislich hilft.</p>



<h3 class="wp-block-heading">Journalistische Quellenschutz-Gefährdung</h3>



<p>Im Februar 2013 beschlagnahmte das US-Justizministerium heimlich Telefonaufzeichnungen von Reportern und Redakteuren der Associated Press – <strong>20 separate Telefonleitungen</strong> über zwei Monate, darunter Büroleitungen in Washington, New York und Hartford sowie Privat- und Handynummern einzelner Journalisten. Ziel war die Identifikation von Quellen für einen Artikel über eine CIA-Operation.</p>



<p>AP-Chef Gary Pruitt beschrieb die Auswirkungen: „Diese Aufzeichnungen offenbaren potenziell Kommunikation mit vertraulichen Quellen über alle Nachrichtenbeschaffungsaktivitäten der AP während eines Zwei-Monats-Zeitraums, liefern eine Roadmap zu APs Nachrichtenbeschaffungsoperationen... Einige unserer langjährigen vertrauenswürdigen Quellen sind nervös und ängstlich geworden, mit uns zu sprechen."</p>



<h3 class="wp-block-heading">NSA-Massenüberwachung: PRISM und XKeyscore</h3>



<p>Im Juni 2013 enthüllte Edward Snowden, ehemaliger NSA-Mitarbeiter, das Ausmaß der amerikanischen Metadaten-Überwachung. Das PRISM-Programm ermöglichte der NSA direkten Zugriff auf die Server von Microsoft, Google, Facebook, Apple, Yahoo, YouTube und weiteren Tech-Giganten. Im März 2013 sammelte die NSA allein 97 Milliarden Datensätze aus globalen Computernetzwerken.</p>



<p>Besonders aufschlussreich war die Enthüllung von XKeyscore – ein System, das NSA-Analysten erlaubte, ohne vorherige Autorisierung durch E-Mail-Adressen, Telefonnummern, IP-Adressen oder Suchbegriffe sämtliche Metadaten zu durchsuchen. Snowden beschrieb: „Ich könnte von meinem Schreibtisch aus jeden ausspionieren – Sie, Ihren Buchhalter, einen Bundesrichter oder sogar den Präsidenten, wenn ich eine private E-Mail-Adresse hätte."</p>



<p>Die Zusammenarbeit war international: Deutschlands BND übermittelte täglich massive Mengen an Metadaten über die Bad Aibling Station an die NSA. Laut einer vom Guardian veröffentlichten Karte gehörte Deutschland im März 2013 zu den am stärksten überwachten Ländern – auf einem Level mit Saudi-Arabien, dem Irak und China. Zwischen Dezember 2012 und Januar 2013 sammelte die NSA allein in Spanien Metadaten von 60 Millionen Telefonaten.</p>



<h3 class="wp-block-heading">Herzschrittmacher-Metadaten vor Gericht</h3>



<p>Im Jahr 2016 wurde Ross Compton verdächtigt, Versicherungsbetrug und Brandstiftung begangen zu haben. Die Metadaten seines Herzschrittmachers – Herzfrequenz, Schrittmacheraktivität, Rhythmen – bewiesen, dass er unmöglich so aus dem Feuer geflohen sein konnte, wie er behauptete. Es war der erste Fall, in dem medizinische Geräte-Metadaten als Schlüsselbeweis dienten.</p>



<h3 class="wp-block-heading">Swisscom-Bewegungsdaten während Corona</h3>



<p>Im März 2020, während des Corona-Lockdowns, stellte die Swisscom dem Bundesamt für Gesundheit (BAG) Standortdaten aus ihrem Mobilfunknetz zur Verfügung. Das System erfasste Gebiete mit mindestens 20 SIM-Karten auf einer Fläche von 100×100 Metern und übermittelte diese Daten mit 24 Stunden Verzögerung an die Behörden. Offizielles Ziel war die Überprüfung, ob sich die Bevölkerung an das Verbot von Menschenansammlungen hält. Die ersten Auswertungen wurden von Gesundheitsminister Alain Berset öffentlich präsentiert: Die Daten zeigten, dass „seit dem Versammlungsverbot deutlich weniger Menschen unterwegs sind" und die Bevölkerung sich „diszipliniert verhält". Obwohl die Swisscom versicherte, die Daten seien „vollständig anonymisiert und aggregiert", demonstrierte der Fall die technische Machbarkeit flächendeckender Bewegungsüberwachung durch Telekomanbieter – eine Infrastruktur, die bei Bedarf auch für andere Zwecke genutzt werden könnte. </p>



<h2 class="wp-block-heading">Praktische Implikationen für eure Messenger-Wahl</h2>



<p>Nach dieser umfassenden Analyse lassen sich folgende Einordnungen treffen:</p>



<p><strong>Signal</strong> ist der Goldstandard für Metadaten-Schutz unter Mainstream-Messengern. Sealed Sender, Private Contact Discovery mit Hardware-Enklaven, dokumentiert minimale Datenspeicherung (verifiziert durch Gerichtsverfahren), größtenteils Open Source (Client und Server) und Username-System seit Februar 2024. Die Einschränkung: Telefonnummer weiterhin für Registrierung erforderlich, aber muss nicht mehr geteilt werden. Signal ist die klare Empfehlung für alle, die Metadaten-Schutz ernst nehmen.</p>



<p><strong>WhatsApp</strong> bietet "Inhaltsverschlüsselung" heisst ihr Zeit geschützt vor Häckern oder neugierigen Dritten geschützt, nicht jedoch vor WhatsApp selber, zudem sammelt WhatsApp umfangreich Metadaten und teilt diese mit Meta für Werbezwecke. Die Echtzeit-Metadaten-Übermittlung an Behörden ist einzigartig unter den großen Messengern. Für Menschen in der EU oder anderen Regionen mit starken Datenschutzgesetzen mag dies durch regulatorische Beschränkungen abgemildert werden – aber die technische Architektur ermöglicht umfassende Überwachung.</p>



<p><strong>Telegram</strong> bietet weniger Schutz als oft angenommen: Keine Ende-zu-Ende-Verschlüsselung als Standard, umfangreiche Server-seitige Datenspeicherung und seit September 2024 wesentlich kooperativere Zusammenarbeit mit Behörden. Die Verteilung auf mehrere Jurisdiktionen bietet einen gewissen Schutz, aber das proprietäre Protokoll und die geschlossene Server-Software erfordern Vertrauen in das Unternehmen.</p>



<p><strong>Threema</strong> verfolgt einen konsequenten Datensparsamkeits-Ansatz mit anonymer Registrierung (keine Telefonnummer erforderlich) und minimaler Metadaten-Speicherung. Der kritische Vorbehalt bleibt der proprietäre Server-Code – ihr müsst Threemas Aussagen über ihr Verhalten glauben, ohne sie verifizieren zu können. Die Schweizer Jurisdiktion bietet zusätzlichen rechtlichen Schutz. Threema ist eine gute Wahl für alle, die keine Telefonnummer preisgeben wollen und bereit sind, dem Schweizer Unternehmen zu vertrauen.</p>



<p><strong>Element/Matrix</strong> ist die einzige wirklich auditierbare Option: Server und Client sind Open Source. Self-Hosting gibt euch vollständige Kontrolle. Der Nachteil ist die Komplexität föderierter Metadaten-Verteilung – in Räumen mit vielen externen Teilnehmern verteilen sich eure Metadaten entsprechend weit. Matrix ist ideal für technisch versierte Nutzer, Organisationen mit eigener IT-Infrastruktur oder alle, die vollständige Kontrolle über ihre Daten wollen. Wer Lust hat, kann sich <a href="https://yourdevice.ch/chat/">unserem Schweizer Matrix Server anschliessen</a>, wir werten keine Daten aus, und verkaufen diese auch nicht weiter.</p>



<h2 class="wp-block-heading">Fazit: Die Grenzen der Ende-zu-Ende-Verschlüsselung</h2>



<p>Die Verschlüsselung von Nachrichteninhalten war ein wichtiger Fortschritt für die digitale Privatsphäre. Aber sie löst nur die Hälfte des Problems. Metadaten – wer mit wem kommuniziert, wann, wie oft, von wo – können genauso viel oder mehr über Menschen verraten wie die Inhalte selbst.</p>



<p>Die verschiedenen Messenger gehen mit diesem Problem unterschiedlich um. WhatsApp und Telegram haben sich für Geschäftsmodelle entschieden, die umfangreiche Metadaten-Sammlung entweder aktiv nutzen (WhatsApp/Meta) oder zumindest ermöglichen (Telegram). Signal hat technische Innovationen wie Sealed Sender entwickelt und durch dokumentierte Gerichtsverfahren bewiesen, dass seine Datensparsamkeit echt ist – nicht nur Marketing. Threema hat technische Datensparsamkeit zum Kernprinzip gemacht, erfordert aber Vertrauen in nicht-überprüfbare Unternehmensaussagen. Matrix/Element bietet als einziges vollständig auditierbares System echte Transparenz, kommt aber mit der Komplexität föderierter Architekturen.</p>



<p>Die Aussage „<strong>Metadaten sind interessanter als Inhalte</strong>" ist keine Übertreibung von Datenschutz-Aktivisten – sie stammt von denjenigen, die diese Daten nutzen. Michael Haydens Worte von 2014 sind aktueller denn je: In einer Welt, in der algorithmische Systeme Verhaltensmuster analysieren, Beziehungsnetzwerke kartieren und Vorhersagen treffen können, sind die Daten <em>über</em> unsere Kommunikation oft aussagekräftiger als die Kommunikation selbst.</p>



<p>Für eure Messenger-Wahl bedeutet das: Achtet nicht nur auf das Verschlüsselungs-Symbol. Achtet darauf, welche Metadaten gesammelt werden, wie lange sie gespeichert werden, wer Zugriff hat und ob diese Aussagen überprüfbar sind. Signal zeigt, dass es möglich ist, einen benutzerfreundlichen Messenger mit echtem Metadaten-Schutz zu bauen – dokumentiert durch Gerichtsverfahren, nicht nur durch Marketing-Versprechen. Nur so könnt ihr eine informierte Entscheidung treffen.</p>



<p></p>
<p>The post <a href="https://yourdevice.ch/metadaten-bei-messengern-was-nachrichten-ueber-euch-verraten/">Metadaten bei Messengern: Was Nachrichten über euch verraten</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/metadaten-bei-messengern-was-nachrichten-ueber-euch-verraten/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Linux und ältere UEFI Laptops: no bootable device</title>
		<link>https://yourdevice.ch/linux-und-aeltere-uefi-laptops-no-bootable-device/</link>
					<comments>https://yourdevice.ch/linux-und-aeltere-uefi-laptops-no-bootable-device/#comments</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Wed, 10 Dec 2025 08:00:00 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=19595</guid>

					<description><![CDATA[<p>Habt ihr auch einen älteren Laptop rumliegen und wollt ihm mit Linux neues Leben einhauchen? Dann kennt ihr vielleicht folgendes Szenario: Installation läuft durch, Neustart, und dann... "No bootable device"....</p>
<p>The post <a href="https://yourdevice.ch/linux-und-aeltere-uefi-laptops-no-bootable-device/">Linux und ältere UEFI Laptops: no bootable device</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Habt ihr auch einen älteren Laptop rumliegen und wollt ihm mit Linux neues Leben einhauchen? Dann kennt ihr vielleicht folgendes Szenario: Installation läuft durch, Neustart, und dann... <strong>"No bootable device"</strong>. Genau das ist mir mit meinem ca. 10 Jahre alten Acer Aspire 5 (Intel 6200K) passiert. Und es hat mich fast in den Wahnsinn getrieben.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="683" src="https://yourdevice.ch/wp-content/uploads/2025/12/no_bootable_device_title-1024x683.webp" alt="" class="wp-image-19598" srcset="https://yourdevice.ch/wp-content/uploads/2025/12/no_bootable_device_title-1024x683.webp 1024w, https://yourdevice.ch/wp-content/uploads/2025/12/no_bootable_device_title-300x200.webp 300w, https://yourdevice.ch/wp-content/uploads/2025/12/no_bootable_device_title-768x512.webp 768w, https://yourdevice.ch/wp-content/uploads/2025/12/no_bootable_device_title-500x333.webp 500w, https://yourdevice.ch/wp-content/uploads/2025/12/no_bootable_device_title.webp 1536w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>




<h2 class="wp-block-heading">Der Anfang: UEFI sollte doch funktionieren</h2>



<p>Mein Laptop hat UEFI-BIOS, Secure Boot war deaktiviert, eigentlich beste Voraussetzungen. Also Linux Mint 22.2 installiert – automatische Installation, sollte ja alles von alleine klappen. Neustart: <strong>No bootable device</strong>. Okay, vielleicht war die automatische Installation das Problem.</p>



<h2 class="wp-block-heading">Versuch Nummer 2: Manuelle Installation</h2>



<p>Also nochmal, diesmal manuell:</p>



<ul class="wp-block-list">
<li>EFI-Partition angelegt (512MB, FAT32)</li>



<li>Auf <code>/boot/efi</code> gemountet</li>



<li>Rest normal partitioniert</li>



<li>Installation durchgeführt</li>
</ul>



<p>Alles lief fehlerfrei durch. Neustart: <strong>No bootable device</strong>. Wieder.</p>



<p>Im BIOS? Kein Ubuntu-Eintrag, keine Linux-Option – nur die Festplatte wird angezeigt. Aber die bootet halt nicht.</p>



<h2 class="wp-block-heading">Die Fehlersuche beginnt</h2>



<p>Nach einigem Troubleshooting stellte sich heraus: Der Bootloader war technisch korrekt installiert, die EFI-Partition hatte alle richtigen Flags (<code>boot, esp</code>), GRUB war da wo er sein sollte (<code>/EFI/ubuntu/grubx64.efi</code>). Aber das BIOS ignorierte es komplett.</p>



<h3 class="wp-block-heading">Der Fallback-Versuch</h3>



<p>Viele ältere UEFI-BIOS suchen nur nach einem Standard-Fallback-Pfad: <code>/EFI/BOOT/BOOTX64.EFI</code>. Die Idee war, GRUB dorthin zu kopieren:</p>



<pre class="wp-block-code"><code>sudo mount /dev/sdb1 /mnt/efi
sudo mkdir -p /mnt/efi/EFI/BOOT
sudo cp /mnt/efi/EFI/ubuntu/grubx64.efi /mnt/efi/EFI/BOOT/BOOTX64.EFI
</code></pre>



<p>Sollte eigentlich funktionieren – viele Leute berichten, dass dieser Trick bei buggy UEFI-Implementierungen hilft. Bei mir? <strong>No bootable device</strong>. Immer noch.</p>



<p>An diesem Punkt war ich ehrlich gesagt ziemlich genervt.</p>



<h2 class="wp-block-heading">Legacy-Modus: Der Ausweg aus der UEFI-Blödsinn</h2>



<p>Nach mehreren gescheiterten UEFI-Versuchen blieb nur noch eine Option: Legacy-Modus (CSM). Klingt nach Rückschritt, aber bei so alten Laptops oft die zuverlässigere Lösung.</p>



<h3 class="wp-block-heading">Aber auch Legacy scheitert erstmal beim automatischem Installer</h3>



<p>Im BIOS Legacy aktiviert, automatische Installation gestartet. Sollte jetzt doch klappen, oder? Fehlanzeige: <strong>"Schwerwiegender Fehler: Bootloader konnte nicht auf /dev/sdb installiert werden"</strong> Manuell liest sich der Bootloader auch nicht installieren. Was zur Hölle??</p>



<h3 class="wp-block-heading">Der nächste Anlauf: Manuelle Installation</h3>



<p>Gut, nächster Versuch: Manuelle Partitionierung, keine EFI-Partition, kein Schnickschnack. Einfach Root-Partition, Swap, Bootloader auf <code>/dev/sdb</code> – sollte doch so passen.</p>



<p>Aber nein, jetzt kam eine neue Meldung: <strong>"This installation requires separate partition for bootloader code... should be marked as reserved BIOS boot area..."</strong></p>



<p>Nach 7-8 Installationsversuchen war ich ehrlich gesagt kurz davor, dem alten Ding seine wohlverdiente Ruhe zu gönnen. Leider war es nicht mein Laptop, also musste er weiterleben.</p>



<h3 class="wp-block-heading">Der Haken mit GPT</h3>



<p>Nach weiterer Problemsuche kam endlich die Erleuchtung: Die Festplatte hatte noch die <strong>GPT-Partitionstabelle</strong> von den UEFI-Versuchen. Legacy-BIOS braucht aber <strong>MBR (msdos)</strong>.</p>



<p>Der Grund für all die gescheiterten Versuche: <strong>Der Mint-Installer ändert die Partitionstabelle nicht automatisch von GPT auf MBR um.</strong> Er versucht einfach, mit der vorhandenen GPT-Tabelle weiterzumachen, was im Legacy-Modus aber nicht richtig funktioniert.</p>



<h3 class="wp-block-heading">Die Lösung: MBR-Partitionstabelle</h3>



<pre class="wp-block-code"><code>sudo parted /dev/sdb mklabel msdos
sudo partprobe /dev/sdb</code></pre>



<p>Damit wurde die Partitionstabelle auf MBR umgestellt. Im Installer kam zwar noch eine verwirrende Warnung wegen fehlender EFI-Partition (obwohl ich eindeutig im Legacy-Modus war – nervig!), aber die ließ sich wegklicken.</p>



<p>Dann normal partitioniert:</p>



<ul class="wp-block-list">
<li>Swap-Partition</li>



<li>Root-Partition (<code>/</code>)</li>



<li>Bootloader auf <code>/dev/sdb</code> (die ganze Platte, nicht eine Partition!)</li>
</ul>



<p>Installation durchgeführt, Neustart und... <strong>ES BOOTETE ENDLICH!</strong> 🎉</p>



<h2 class="wp-block-heading">Was lernen wir daraus</h2>



<p><strong>Bei älteren Laptops (ca. 10 Jahre und älter) kann UEFI problematisch sein:</strong></p>



<ol class="wp-block-list">
<li><strong>UEFI-Implementierungen sind oft buggy</strong> – besonders bei Budget-Laptops wie Acer, Asus, Lenovo Ideapad etc.</li>



<li><strong>Das BIOS schreibt Boot-Einträge nicht richtig ins NVRAM</strong> oder ignoriert sie komplett</li>



<li><strong>Legacy-Modus ist bei solchen Systemen oft zuverlässiger</strong>, auch wenn es nach Rückschritt klingt</li>
</ol>



<p><strong>Wenn ihr auf "No bootable device" nach Linux-Installation stoßt:</strong></p>



<ol class="wp-block-list">
<li><strong>Prüft im BIOS</strong> ob Boot-Einträge für Linux existieren</li>



<li><strong>Wenn UEFI nicht will:</strong> Probiert den Fallback-Pfad (<code>/EFI/BOOT/BOOTX64.EFI</code>)</li>



<li><strong>Wenn das auch nicht hilft:</strong> Legacy-Modus mit MBR-Partitionstabelle ist euer Freund</li>



<li><strong>Wichtig bei Legacy:</strong> Die Festplatte muss zwingend MBR (msdos) statt GPT haben!</li>
</ol>



<h2 class="wp-block-heading">Fazit</h2>



<p>Nach mehreren UEFI-Versuchen, verschiedenen Fixes, 2 Stunden herumprobieren und einiger Frustration läuft Linux Mint jetzt einwandfrei im Legacy-Modus. Ist das technisch "rückständig"? Vielleicht. Funktioniert es stabil und zuverlässig? Absolut.</p>



<p>Bei älteren Laptops ist Legacy oft der pragmatischere Weg. Spart euch die Kopfschmerzen mit buggy UEFI-Implementierungen und geht direkt zu dem, was funktioniert.</p>
<p>The post <a href="https://yourdevice.ch/linux-und-aeltere-uefi-laptops-no-bootable-device/">Linux und ältere UEFI Laptops: no bootable device</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/linux-und-aeltere-uefi-laptops-no-bootable-device/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Nextcloud mit U2F / Yubikey absichern</title>
		<link>https://yourdevice.ch/nextcloud-mit-u2f-yubikey-absichern/</link>
					<comments>https://yourdevice.ch/nextcloud-mit-u2f-yubikey-absichern/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Sun, 07 Dec 2025 10:42:11 +0000</pubDate>
				<category><![CDATA[Nextcloud]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=19575</guid>

					<description><![CDATA[<p>Passwort eingeben, App öffnen, sechsstelligen Code abtippen – dieses Ritual kennt jeder. Zwei-Faktor-Authentisierung ist Standard geworden, aber Hand aufs Herz: Richtig gut ist das nicht. Der Code kann abgegriffen werden,...</p>
<p>The post <a href="https://yourdevice.ch/nextcloud-mit-u2f-yubikey-absichern/">Nextcloud mit U2F / Yubikey absichern</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Passwort eingeben, App öffnen, sechsstelligen Code abtippen – dieses Ritual kennt jeder. Zwei-Faktor-Authentisierung ist Standard geworden, aber Hand aufs Herz: Richtig gut ist das nicht. Der Code kann abgegriffen werden, Phishing-Seiten sammeln ihn ein, und schon ist die Tür offen.</p>



<p>Es gibt einen besseren Weg: Hardware-Keys wie der YubiKey. Klingt kompliziert? Ist es nicht. Im Gegenteil – es ist sogar bequemer als das Code-Getippe. Aber Vorsicht: <a href="https://yourdevice.ch/was-ist-nextcloud/">Nextcloud</a> macht es euch nicht ganz einfach, und ohne das richtige Setup verschenkt ihr das Sicherheitsplus komplett.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="692" height="452" src="https://yourdevice.ch/wp-content/uploads/2025/12/nc_u2f_title.png" alt="" class="wp-image-19576" srcset="https://yourdevice.ch/wp-content/uploads/2025/12/nc_u2f_title.png 692w, https://yourdevice.ch/wp-content/uploads/2025/12/nc_u2f_title-300x196.png 300w, https://yourdevice.ch/wp-content/uploads/2025/12/nc_u2f_title-500x327.png 500w" sizes="auto, (max-width: 692px) 100vw, 692px" /></figure>
</div>




<h2 class="wp-block-heading">Das Problem mit den 6-stelligen Codes</h2>



<p>TOTP-Apps wie Google Authenticator generieren Einmalpasswörter, die 30 Sekunden gültig sind. Solide Technologie, aber mit einer fatalen Schwäche: Diese Codes können abgefangen werden.</p>



<p>Stellt euch vor, ihr landet auf einer täuschend echten Phishing-Seite eurer Nextcloud. Passwort rein, TOTP-Code hinterher – und schon hat der Angreifer beide Informationen. In den entscheidenden 30 Sekunden kann er sich damit auf der echten Nextcloud anmelden. Game over.</p>



<p>Ein Hardware-Key wie der YubiKey macht diesen Angriff unmöglich. Warum? Weil nie ein Code übertragen wird, den man abfangen könnte.</p>



<p>Diese drei technische Vorteile machen den Unterschied:</p>



<p><strong>Phishing-Resistenz:</strong> Der private Schlüssel verlässt den Key nie. Die Signatur ist an die Domain gebunden. Fake-Seiten haben keine Chance.</p>



<p><strong>Kein Shared Secret:</strong> Bei TOTP teilen sich Server und Client ein Geheimnis. Wird der Server kompromittiert, kann der Angreifer beliebige Codes generieren. Bei U2F speichert der Server nur den öffentlichen Schlüssel – nutzlos für Angreifer.</p>



<p><strong>Replay-Schutz:</strong> Jede U2F-Signatur enthält einen Zähler. Abgefangene Signaturen lassen sich nicht wiederverwenden.</p>



<h2 class="wp-block-heading">Wie U2F wirklich funktioniert</h2>



<p>U2F (Universal 2nd Factor) basiert auf <a href="https://de.wikipedia.org/wiki/Asymmetrisches_Kryptosystem">Public-Key-Kryptographie</a>. Der YubiKey enthält einen privaten Schlüssel, der das Gerät niemals verlässt. Bei der Anmeldung fordert Nextcloud eine signierte Bestätigung an – und der Key prüft vorher, ob die Domain stimmt.</p>



<p>Phishing-Seite mit falscher Domain? Der Key verweigert die Signatur. Keine Chance für den Angreifer, egal wie gut die Fake-Seite aussieht.</p>



<h2 class="wp-block-heading">Hardware-Auswahl: Was funktioniert</h2>



<p>Die Klassiker sind YubiKeys von Yubico, aber auch Nitrokeys funktionieren. Wichtig:</p>



<ul class="wp-block-list">
<li><strong>USB-C oder USB-A?</strong> Richtet sich nach euren Geräten. Manche Keys haben beide Anschlüsse.</li>



<li><strong>NFC-fähig?</strong> Praktisch für Smartphones. Ein <strong><a href="https://yourdevice.ch/shop/zubehoer/yubikey-5c-nfc/">YubiKey 5 NFC</a></strong> kostet um die 79 CHF und deckt beide Szenarien ab.</li>



<li><strong>Robustheit zählt:</strong> Der Key hängt am Schlüsselbund. Billigware hält das nicht lange durch.</li>
</ul>



<p>Kauft am besten <strong>zwei Keys</strong> und registriert beide. Einer geht verloren oder kaputt? Der zweite ist euer Backup.</p>



<p>Das Beste: Ihr steckt den Key rein (oder haltet ihn ans Smartphone), drückt den Knopf – fertig. Kein Code-Getippe, kein Stress mit abgelaufenen Zeitfenstern. Was einfach ist, wird auch konsequent genutzt.</p>



<h2 class="wp-block-heading">Nextclouds WebAuthn-Falle (und wie ihr sie umgeht)</h2>



<p>Hier wird es tricky, und das ist der Punkt, an dem viele scheitern: Nextcloud hat WebAuthn <strong>zweimal</strong> eingebaut, und die beiden Varianten machen völlig verschiedene Dinge.</p>



<p><strong>Die integrierte WebAuthn-Funktion</strong> findet ihr unter <strong>Einstellungen → Sicherheit → "Passwortlos"</strong>. Das klingt gut, ist aber <strong>keine echte Zwei-Faktor-Authentisierung</strong>. Hier ersetzt der YubiKey nur das Passwort. Das Problem: Ihr könnt euch weiterhin mit eurem normalen Passwort anmelden. Wenn das Passwort gephisht wird, seid ihr nicht geschützt. Faktisch habt ihr dann nur einen Faktor – entweder Passwort oder YubiKey.</p>



<p><strong>Was ihr wirklich braucht:</strong> Die separate App "<strong>Two-Factor WebAuthn</strong>" (auch "twofactor_webauthn" genannt). Die findet ihr nicht in den Nextcloud-Einstellungen, sondern müsst sie als App installieren:</p>



<ol class="wp-block-list">
<li>Apps → Nach "webauthn" suchen</li>



<li>"Two-Factor WebAuthn" installieren (oder direkt von GitHub: <a href="https://github.com/nextcloud/twofactor_webauthn">https://github.com/nextcloud/twofactor_webauthn</a>)</li>
</ol>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2025/12/nc_u2f_app_installieren-1-scaled.jpg"><img loading="lazy" decoding="async" width="1024" height="534" src="https://yourdevice.ch/wp-content/uploads/2025/12/nc_u2f_app_installieren-1-1024x534.jpg" alt="" class="wp-image-19578" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/12/nc_u2f_app_installieren-1-1024x534.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2025/12/nc_u2f_app_installieren-1-300x157.jpg 300w, https://yourdevice.ch/wp-content/uploads/2025/12/nc_u2f_app_installieren-1-768x401.jpg 768w, https://yourdevice.ch/wp-content/uploads/2025/12/nc_u2f_app_installieren-1-1536x802.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2025/12/nc_u2f_app_installieren-1-2048x1069.jpg 2048w, https://yourdevice.ch/wp-content/uploads/2025/12/nc_u2f_app_installieren-1-500x261.jpg 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p>Dann in den persönlichen Einstellungen unter<strong> Einstellungen → Sicherheit</strong> den YubiKey als 2FA registrieren in der 2FA Sektion aktivieren, nicht unten in der Sektion "<strong>Authentifizierung ohne Passwort</strong>"</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2025/12/nc_yk_registrieren-1-scaled.jpg"><img loading="lazy" decoding="async" width="1024" height="530" src="https://yourdevice.ch/wp-content/uploads/2025/12/nc_yk_registrieren-1-1024x530.jpg" alt="" class="wp-image-19580" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/12/nc_yk_registrieren-1-1024x530.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2025/12/nc_yk_registrieren-1-300x155.jpg 300w, https://yourdevice.ch/wp-content/uploads/2025/12/nc_yk_registrieren-1-768x397.jpg 768w, https://yourdevice.ch/wp-content/uploads/2025/12/nc_yk_registrieren-1-1536x794.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2025/12/nc_yk_registrieren-1-2048x1059.jpg 2048w, https://yourdevice.ch/wp-content/uploads/2025/12/nc_yk_registrieren-1-500x259.jpg 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p>Steckt euren Yubikey an euer Gerät, Klickt auf <strong>Sicherhschlüssel hinzufügen</strong>, danach öffnet sich ein Fenster in dem ihr den PIN eures Yubikeys eingebt. Danach werdet ihr aufgefordert das Gerät zu berühren. Danach passiert erstmal nichts, und man denkt, es hat nicht geklappt, aber in der Nextcloud entsteht ein kleines Feld, in dem ihr dem Sicherheitschlüssel einen Namen geben müsst. Gebt ihr Yubikey oder ähnlich ein, und klickt auf dann auf <strong>Hinzufügen</strong> neben dem Feld. </p>



<p>Jetzt habt ihr echte Zwei-Faktor-Auth: <strong>Passwort + YubiKey</strong>. Beide werden abgefragt, keiner allein reicht.</p>



<p>Loggt ihr euch nun aus, und wieder ein, müsst ihr euren Yubikey berühren, ansonsten gehts nicht weiter.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2025/12/nc_login_yuiabfrage-scaled.jpg"><img loading="lazy" decoding="async" width="1024" height="528" src="https://yourdevice.ch/wp-content/uploads/2025/12/nc_login_yuiabfrage-1024x528.jpg" alt="" class="wp-image-19585" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/12/nc_login_yuiabfrage-1024x528.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2025/12/nc_login_yuiabfrage-300x155.jpg 300w, https://yourdevice.ch/wp-content/uploads/2025/12/nc_login_yuiabfrage-768x396.jpg 768w, https://yourdevice.ch/wp-content/uploads/2025/12/nc_login_yuiabfrage-1536x791.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2025/12/nc_login_yuiabfrage-2048x1055.jpg 2048w, https://yourdevice.ch/wp-content/uploads/2025/12/nc_login_yuiabfrage-500x258.jpg 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<h3 class="wp-block-heading">Backup-Codes: Euer Rettungsanker</h3>



<p>Registriert am besten zwei YubiKeys – aber selbst dann kann es passieren, dass beide gerade nicht verfügbar sind. Urlaub ohne Key, defekte Hardware, oder schlicht verloren. Für genau diese Fälle gibt es <strong>Backup-Codes</strong>.</p>



<p><strong>So erstellt ihr sie:</strong></p>



<ol class="wp-block-list">
<li>Nextcloud → Einstellungen → Sicherheit</li>



<li>Scrollt zu "Backup-Codes generieren"</li>



<li>Codes werden einmalig angezeigt – falls ihr wegklickt, könnt ihr den erstellten Backup-Code nicht erneut anzeigen lassen.</li>
</ol>



<p><strong>Wichtig:</strong> Druckt die Codes aus und verwahrt sie an einem sicheren Ort. Nicht digital auf dem gleichen Gerät speichern, auf dem ihr die Nextcloud nutzt. Jeder Code funktioniert einmalig – habt ihr alle aufgebraucht, generiert neue.</p>



<p>Diese Codes sind eure letzte Verteidigungslinie. Ohne sie und ohne YubiKey müsste ein Administrator eure 2FA manuell zurücksetzen – zeitaufwendig und nervig für alle Beteiligten.</p>



<h2 class="wp-block-heading">Der Rollout: Sessions invalidieren nicht vergessen</h2>



<p>Ein häufiger Fehler beim Aktivieren von 2FA: Alte Sessions bleiben aktiv. Wenn ihr 2FA erzwingt, aber eure Nextcloud-Apps auf dem Smartphone noch mit alten Login-Daten laufen, umgeht ihr eure eigene Sicherheit.</p>



<p><strong>Nach der 2FA-Aktivierung:</strong></p>



<ol class="wp-block-list">
<li>Geht zu <strong>Einstellungen → Sicherheit → "Geräte &amp; Sitzungen"</strong></li>



<li>Klickt auf das oder die Geräte, das ihr trennen wollt, z.B. Android oder iPhone </li>



<li>Meldet euch überall neu an.</li>
</ol>



<p>Moderne Nextcloud-Android-Apps nutzen übrigens OAuth2 über den System-Browser. Das heißt: <strong>NFC funktioniert!</strong> Login über Browser → YubiKey mit NFC ans Smartphone halten → fertig. Kein mühsames App-Passwort nötig.</p>



<h2 class="wp-block-heading"><strong>App-Passwörter: Wann ihr sie wirklich braucht</strong></h2>



<p>Moderne Android-Apps wie <strong>Etar</strong> (Kalender) oder die <strong>Kontakte-App</strong> können über <strong>DAVx5</strong> synchronisieren, welches OAuth2 unterstützt. Hier funktioniert der YubiKey-Login problemlos – kein App-Passwort nötig.</p>



<p><strong>Desktop-Clients</strong> wie <strong>Thunderbird</strong> (Kalender/Kontakte) oder die <strong>Mint Kalender-App</strong> unterstützen dagegen kein OAuth2. Hier müsst ihr App-Passwörter verwenden:</p>



<ol class="wp-block-list">
<li>Nextcloud → Einstellungen → Sicherheit → "Geräte &amp; Sitzungen"</li>



<li>Scrollt zu "App-Passwörter erstellen"</li>



<li>Name eingeben (z.B. "Thunderbird Desktop")</li>



<li>Generiertes Passwort kopieren und in Thunderbird oder etc. neu anmelden und verwenden</li>
</ol>



<p><strong>Tipp:</strong> Erstellt ein App-Passwort pro Gerät, nicht pro App. Beispiel: "Desktop-PC", "Laptop", "Pixel Tablet". So könnt ihr bei Verlust einzelne Geräte sperren, ohne alle anderen neu konfigurieren zu müssen.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2025/12/nc_app_password_festlegen-1-scaled.jpg"><img loading="lazy" decoding="async" width="1024" height="530" src="https://yourdevice.ch/wp-content/uploads/2025/12/nc_app_password_festlegen-1-1024x530.jpg" alt="" class="wp-image-19601" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/12/nc_app_password_festlegen-1-1024x530.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2025/12/nc_app_password_festlegen-1-300x155.jpg 300w, https://yourdevice.ch/wp-content/uploads/2025/12/nc_app_password_festlegen-1-768x397.jpg 768w, https://yourdevice.ch/wp-content/uploads/2025/12/nc_app_password_festlegen-1-1536x794.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2025/12/nc_app_password_festlegen-1-2048x1059.jpg 2048w, https://yourdevice.ch/wp-content/uploads/2025/12/nc_app_password_festlegen-1-500x259.jpg 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<h2 class="wp-block-heading">Die Grenzen: Wo es hakt und Alternativen zum Yubikey mit Bitwarden Passwortmanager</h2>



<p>Keine Technologie ist perfekt. U2F braucht Hardware, und die kann man vergessen. Der YubiKey muss zum täglichen Begleiter werden wie der Büroschlüssel.</p>



<p>Für rein mobile Workflows war USB lange unpraktisch. Mit NFC-Keys hat sich das geändert – aber nur, wenn eure Nextcloud-App den OAuth2-Flow über den Browser nutzt. Ältere Apps fallen hier durch.</p>



<p><strong>Alternative: Passkeys via Bitwarden</strong></p>



<p>Hier kommt eine clevere Lösung ins Spiel: <strong>Passkeys</strong>. Wenn ihr <a href="https://yourdevice.ch/online-sicherheit-mit-bitwarden-passwortmanager-optimieren/">Bitwarden</a> oder einen anderen modernen Passwort-Manager nutzt, könnt ihr bei der WebAuthn-Einrichtung in Nextcloud statt "Hardware-Sicherheitsschlüssel" die Option "Passkey mit Passwort-Manager" wählen. Bitwarden generiert dann einen FIDO2-Schlüssel und speichert ihn verschlüsselt in eurem Vault.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2025/12/nc_u2f_bitwarden-scaled.jpg"><img loading="lazy" decoding="async" width="1024" height="530" src="https://yourdevice.ch/wp-content/uploads/2025/12/nc_u2f_bitwarden-1024x530.jpg" alt="" class="wp-image-19582" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/12/nc_u2f_bitwarden-1024x530.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2025/12/nc_u2f_bitwarden-300x155.jpg 300w, https://yourdevice.ch/wp-content/uploads/2025/12/nc_u2f_bitwarden-768x397.jpg 768w, https://yourdevice.ch/wp-content/uploads/2025/12/nc_u2f_bitwarden-1536x794.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2025/12/nc_u2f_bitwarden-2048x1059.jpg 2048w, https://yourdevice.ch/wp-content/uploads/2025/12/nc_u2f_bitwarden-500x259.jpg 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p>Falls ihr Bitwarden bereits in eurem Browser nutzt, kommt hier die Frage, wo der Sicherheitschlüssel gespeichert werden soll, entweder in eurem bestehenden Login Credentials für eure Nextcloud, oder eben auf dem Hardware-Key. Habt ihr keinen Yubikey, speichert ihr den Sicherheitsschlüssel auf eurem Bitwarden Account.</p>



<p><strong>Die Vorteile:</strong></p>



<ul class="wp-block-list">
<li>Immer dabei, wo euer Bitwarden ist (synchronisiert über alle Geräte)</li>



<li>Kein physischer Key nötig – praktisch für Reisen oder Remote-Work</li>



<li>Trotzdem phishing-resistent durch Domain-Binding (gleicher FIDO2-Standard wie YubiKey!)</li>



<li>Günstiger: Keine Hardware-Kosten</li>
</ul>



<p><strong>Die Nachteile:</strong></p>



<ul class="wp-block-list">
<li>Sicherheit hängt von eurem Bitwarden-Master-Passwort ab</li>



<li>Bei kompromittiertem Vault ist auch der Passkey gefährdet</li>



<li>Kein physischer "Besitz"-Faktor mehr</li>
</ul>



<p><strong>Die beste Strategie: Kombinieren!</strong></p>



<p>Registriert in Nextcloud mehrere WebAuthn-Credentials:</p>



<ol class="wp-block-list">
<li><strong>YubiKey</strong> als primäre 2FA (maximale Sicherheit)</li>



<li><strong>Bitwarden-Passkey</strong> als Backup (für Notfälle ohne Key)</li>



<li><strong>Backup-Codes</strong> als letzte Rettung (ausgedruckt und sicher verwahrt)</li>
</ol>



<p>So habt ihr maximale Sicherheit durch Hardware UND die Flexibilität eines Software-Passkeys. Nextcloud erlaubt problemlos mehrere WebAuthn-Geräte pro Account – nutzt das!</p>



<h2 class="wp-block-heading"><strong>Admin-Notfallkit: occ-Befehle für den Ernstfall</strong></h2>



<p>Wenn bei der 2FA-Einrichtung etwas schiefgeht oder Nutzer ausgesperrt sind, braucht ihr SSH-Zugriff auf euren Server. Diese occ-Befehle retten euch:</p>



<p><strong>2FA-Erzwingung deaktivieren</strong> (wenn ihr euch selbst ausgesperrt habt):</p>



<pre class="wp-block-code"><code><code>sudo -u www-data php occ twofactorauth:enforce --off</code></code></pre>



<p><strong>2FA für einzelnen Nutzer deaktivieren</strong> (Key verloren, Notfall):</p>



<pre class="wp-block-code"><code><code>sudo -u www-data php occ twofactorauth:disable &lt;username&gt; twofactor_webauthn</code></code></pre>



<p>Beispiel: </p>



<pre class="wp-block-code"><code><code>sudo -u www-data php occ twofactorauth:disable admin twofactor_webauthn</code></code></pre>



<p><strong>2FA-Status eines Nutzers prüfen:</strong></p>



<pre class="wp-block-code"><code><code>sudo -u www-data php occ twofactorauth:state &lt;username&gt;</code></code></pre>



<p>Zeigt, welche 2FA-Provider aktiv sind.</p>



<p><strong>Provider-Leichen aufräumen</strong> (nach Deinstallation einer 2FA-App):</p>



<pre class="wp-block-code"><code><code>sudo -u www-data php occ twofactorauth:cleanup twofactor_webauthn</code></code></pre>



<p><strong>⚠️ Warnung:</strong> Der Cleanup-Befehl ist <strong>irreversibel</strong>! Alle Nutzer müssen ihre WebAuthn-Keys danach neu registrieren. Nur verwenden, wenn ihr die App wirklich komplett entfernen wollt.</p>



<p><strong>Docker-Nutzer aufgepasst:</strong> Ersetzt <code>sudo -u www-data php occ</code> durch:</p>



<pre class="wp-block-code"><code>docker exec -u www-data nextcloud php occ &#091;restlicher Befehl]</code></pre>



<p>Snap-Installation:</p>



<pre class="wp-block-code"><code><code>nextcloud.occ &#091;restlicher Befehl]</code></code></pre>



<h2 class="wp-block-heading">Fazit</h2>



<p>Ein YubiKey bringt euch nur dann echte Sicherheit, wenn ihr die <strong>richtige</strong> WebAuthn-Implementierung nutzt. Die integrierte "Passwortlos"-Funktion ist kein Ersatz für 2FA. Installiert die "Two-Factor WebAuthn" App, erzwingt 2FA, invalidiert alte Sessions – dann habt ihr Phishing-Schutz, der wirklich funktioniert.</p>



<p>Die Investition? 79 CHF für einen Key, ein paar Stunden Setup-Zeit. Der Gewinn? Eine ganze Klasse von Angriffen wird unmöglich. Wenn eure Nextcloud wichtige, sensible Daten enthält, ist das kein nice-to-have, sondern schlicht und einfach Pflicht.</p>



<p>Interessiert ihr euch für das Thema 2FA/Passkeys etwas tiefgreifender? Dann schaut mal <a href="https://yourdevice.ch/passkeys-vor-und-nachteile/">hier</a> vorbei.</p>
<p>The post <a href="https://yourdevice.ch/nextcloud-mit-u2f-yubikey-absichern/">Nextcloud mit U2F / Yubikey absichern</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/nextcloud-mit-u2f-yubikey-absichern/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Solo Mining - die grössten Fehlannahmen</title>
		<link>https://yourdevice.ch/solo-mining-die-groessten-fehlannahmen/</link>
					<comments>https://yourdevice.ch/solo-mining-die-groessten-fehlannahmen/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Sun, 30 Nov 2025 08:00:00 +0000</pubDate>
				<category><![CDATA[Bitcoin]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=19542</guid>

					<description><![CDATA[<p>Beim Solo Mining von Bitcoin kursieren hartnäckige Missverständnisse, die selbst erfahrene Miner manchmal in die Irre führen. Von der vermeintlichen Bedeutung der Pool-Größe über die Rolle von Workershares, die Anzahl...</p>
<p>The post <a href="https://yourdevice.ch/solo-mining-die-groessten-fehlannahmen/">Solo Mining - die grössten Fehlannahmen</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Beim Solo Mining von Bitcoin kursieren hartnäckige Missverständnisse, die selbst erfahrene Miner manchmal in die Irre führen. Von der vermeintlichen Bedeutung der Pool-Größe über die Rolle von Workershares, die Anzahl der Geräte bis hin zum Glauben an "überfälliges Glück" - viele Annahmen klingen plausibel, sind aber mathematisch falsch. Dieser Artikel räumt mit den 5 häufigsten Fehlannahmen auf und erklärt, wie Solo-Mining wirklich funktioniert.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="1024" height="536" src="https://yourdevice.ch/wp-content/uploads/2025/11/solo-mining-fehlannahmen_title.jpg" alt="" class="wp-image-19543" srcset="https://yourdevice.ch/wp-content/uploads/2025/11/solo-mining-fehlannahmen_title.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2025/11/solo-mining-fehlannahmen_title-300x157.jpg 300w, https://yourdevice.ch/wp-content/uploads/2025/11/solo-mining-fehlannahmen_title-768x402.jpg 768w, https://yourdevice.ch/wp-content/uploads/2025/11/solo-mining-fehlannahmen_title-500x262.jpg 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Quelle: coinguides.com</figcaption></figure>
</div>




<h2 class="wp-block-heading">Was ist Solo-Mining überhaupt</h2>



<p>Beim Solo-Mining versucht ein Miner auf eigene Faust, einen Bitcoin-Block zu finden. Im Gegensatz zum klassischen Pool-Mining, wo viele Miner ihre Rechenleistung bündeln und die Belohnung aufteilen, erhält der Solo-Miner die komplette Block-Belohnung (aktuell 3,125 BTC plus Transaktionsgebühren) - allerdings nur, wenn er tatsächlich einen Block findet.</p>



<p>Wer sich zuerst tiefer in das Thema Mining einlesen will, dem empfehlen wir hier unserer <a href="https://yourdevice.ch/die-kleine-bitcoin-solo-mining-bibel/">Solo Mining Bibel</a> die euch die komplette verständlich näher bringen soll.</p>



<h2 class="wp-block-heading">Die Rolle des Pools beim Solo-Mining</h2>



<p>Hier liegt oft das Missverständnis: Auch beim Solo-Mining nutzen viele Miner einen Pool - aber dieser funktioniert völlig anders als beim herkömmlichen Pool-Mining. Der Pool dient lediglich als technische Infrastruktur:</p>



<ul class="wp-block-list">
<li>Er stellt die Blockvorlagen bereit (über einen Stratum-Server und einer verbunden Bitcoin Node)</li>



<li>Er leitet gefundene Blöcke an das Bitcoin-Netzwerk weiter</li>



<li>Er übernimmt die technische Kommunikation</li>
</ul>



<p><strong>Der Pool trägt aber keine eigene Hashrate bei.</strong> Er ist nur ein technischer Vermittler.</p>



<h2 class="wp-block-heading">Fehlannahme Nr. 1: Die Pool-Größe beeinflusst die Chance</h2>



<p>Desöfteren habe ich gehört, das Miner ihre Geräte mit Pools verbinden, die eine höhere Gesamt-Hashrate aufbringen, in der Annahme, dass dann die eigene Chance auch höher ist, einen Block zu finden. Beim Solo-Mining konkurriert jedoch jeder Miner direkt mit dem gesamten Bitcoin-Netzwerk - nicht nur mit seinem Pool. Die Wahrscheinlichkeit, einen Block zu finden, hängt ausschließlich von folgenden Faktoren ab:</p>



<ol class="wp-block-list">
<li><strong>Die eigene Hashrate</strong> - je mehr Rechenleistung, desto höher die Chance</li>



<li><strong>Die globale Netzwerk-Hashrate</strong> - aktuell etwa 1000 EH/s</li>



<li><strong>Glück</strong> - Block-Finding ist ein probabilistischer Prozess</li>
</ol>



<p>Ob im gewählten Solo-Pool 100 EH/s oder nur 0,01 EH/s an Hashrate aktiv sind, macht für die eigenen Chancen absolut keinen Unterschied. Jeder Miner arbeitet isoliert und konkurriert mit allen Minern weltweit.</p>



<h2 class="wp-block-heading">Fehlannahme Nr. 2: Mehr Workershares = höhere Block-Chance</h2>



<p>Ein weit verbreiteter Irrtum ist die Annahme, dass eine höhere Anzahl an eingereichten Workershares die Wahrscheinlichkeit erhöht, einen Block zu finden. <strong>Das ist falsch.</strong></p>



<h3 class="wp-block-heading">Was sind nochmals Workershares</h3>



<p>Workershares sind lediglich ein <strong>Arbeitsnachweis</strong> (Proof of Work), mit dem der Miner dem Pool zeigt, dass er tatsächlich arbeitet. Sie haben keinen direkten Einfluss darauf, ob ein Block gefunden wird oder nicht.</p>



<h3 class="wp-block-heading">Unterschiedliche Share-Schwierigkeiten</h3>



<p>Verschiedene Pools verwenden unterschiedliche Share Targets und da raus resultierende unterschiedliche Share-Difficulties:</p>



<ul class="wp-block-list">
<li><strong>Pool A</strong> könnte eine niedrige Share-Difficulty verteilen → der Miner reicht viele Shares pro Minute ein</li>



<li><strong>Pool B</strong> könnte eine hohe Share-Difficulty verteilen → der Miner reicht wenige Shares pro Minute ein</li>
</ul>



<p>In beiden Fällen bleibt die Wahrscheinlichkeit, einen tatsächlichen Block zu finden, <strong>absolut identisch</strong>. Die Share-Schwierigkeit beeinflusst nur die Häufigkeit der Kommunikation zwischen Miner und Pool, nicht die Mining-Effizienz.</p>



<h2 class="wp-block-heading">Fehlannahme Nr. 3: Mehrere Geräte erhöhen die Chance gegenüber einem einzelnen Gerät</h2>



<p>Ein weiteres hartnäckiges Missverständnis: Manche Miner glauben, dass vier Bitaxe mit je 1 TH/s eine höhere Chance auf einen Blockfund haben als ein einzelner NerdQAxe mit 4 TH/s. <strong>Das ist ein Trugschluss.</strong></p>



<h3 class="wp-block-heading">Nur die Gesamt-Hashrate zählt</h3>



<p>Für das Bitcoin-Netzwerk ist es vollkommen irrelevant, ob die Hashrate von einem Gerät oder von hundert Geräten kommt. Entscheidend ist ausschließlich die <strong>Gesamt-Hashrate</strong>.</p>



<ul class="wp-block-list">
<li>4x Bitaxe mit je 1 TH/s = 4 TH/s Gesamt-Hashrate</li>



<li>1x NerdQAxe mit 4 TH/s = 4 TH/s Gesamt-Hashrate</li>
</ul>



<p><strong>Die Wahrscheinlichkeit, einen Block zu finden, ist absolut identisch.</strong></p>



<h3 class="wp-block-heading">Warum entsteht dieses Missverständnis</h3>



<p>Die Intuition sagt vielen: "Mehr Geräte = mehr Versuche = höhere Chance." Das stimmt prinzipiell - aber nur, weil mehr Geräte in der Regel auch mehr Gesamt-Hashrate bedeuten. Die Anzahl der Geräte selbst spielt keine Rolle.</p>



<p>Jeder Hash, den ein Miner berechnet, ist ein unabhängiger Versuch, einen Block zu finden. Ob diese Hashes von einem einzigen großen ASIC oder von vielen kleinen Geräten stammen, macht mathematisch keinen Unterschied. Das Netzwerk "sieht" nur die einzelnen Hash-Versuche, nicht die Geräte dahinter. Merkt euch deshalb, nur die Hashrate beeinflusst die Wahrscheinlichkeit einen Block zu finden, und nichts anderes.</p>



<h3 class="wp-block-heading">Der einzige relevante Unterschied</h3>



<p>Der praktische Unterschied liegt woanders: Bei mehreren Geräten hat man <strong>Redundanz</strong>. Fällt ein Bitaxe aus, laufen die anderen drei weiter. Fällt der NerdQAxe aus, steht man bei null. Aber das ist eine Frage der Ausfallsicherheit, nicht der Mining-Wahrscheinlichkeit.</p>



<p>Beim Mining berechnet der ASIC ständig Hashes. Ein Block wird nur dann gefunden, wenn ein Hash die extrem hohe Netzwerk-Schwierigkeit erfüllt. Die Workershares sind nur Zwischenmeldungen mit niedrigerer Schwierigkeit, um dem Pool zu zeigen: "Ich arbeite noch."</p>



<p><strong>Analogie:</strong> Es ist wie beim Lottospielen - egal ob man dem Lottoanbieter jede Stunde oder jede Minute meldet, dass man noch Lose kauft, die Gewinnchance pro Los bleibt gleich.</p>



<h2 class="wp-block-heading">Fehlannahme Nr. 4: Längere Laufzeit ohne Block erhöht die Chance</h2>



<p>Eine psychologisch verständliche, aber mathematisch falsche Annahme: "Ich mine jetzt schon seit 1 Jahr ohne Block - langsam bin ich dran!" oder "Nach so langer Pechsträhne muss jetzt bald ein Block kommen!" <strong>Das ist der klassische Gambler's Fallacy - der Trugschluss des Spielers.</strong></p>



<h3 class="wp-block-heading">Jeder Hash-Versuch ist unabhängig</h3>



<p>Beim Bitcoin-Mining ist jeder einzelne Hash-Versuch ein <strong>völlig unabhängiges Ereignis</strong>. Das bedeutet:</p>



<ul class="wp-block-list">
<li>Vergangenes Pech macht zukünftiges Glück nicht wahrscheinlicher</li>



<li>Die Wartezeit hat keinen Einfluss auf die nächste Chance</li>



<li>Der Miner hat kein "Gedächtnis" für vergangene Versuche</li>
</ul>



<p><strong>Analogie:</strong> Beim Würfeln bleibt die Chance auf eine Sechs bei jedem Wurf 1:6 - egal ob man vorher fünfmal oder fünfzigmal keine Sechs gewürfelt hat. Der Würfel "erinnert" sich nicht an vergangene Würfe.</p>



<h3 class="wp-block-heading">Das Prinzip dahinter: Unabhängige Ereignisse</h3>



<p>In der Wahrscheinlichkeitstheorie nennt man dies <strong>unabhängige Ereignisse</strong>. Die Wahrscheinlichkeit für Ereignis B wird nicht durch das Eintreten oder Nicht-Eintreten von Ereignis A beeinflusst.</p>



<p>Beim Mining bedeutet das konkret:</p>



<ul class="wp-block-list">
<li><strong>Hash Nr. 1:</strong> Chance einen Block zu finden = eigene Hashrate / Netzwerk-Hashrate</li>



<li><strong>Hash Nr. 1.000.000:</strong> Chance einen Block zu finden = eigene Hashrate / Netzwerk-Hashrate</li>



<li><strong>Hash Nr. 1.000.000.000:</strong> Chance einen Block zu finden = eigene Hashrate / Netzwerk-Hashrate</li>
</ul>



<p>Die Chance bleibt <strong>immer identisch</strong>, völlig unabhängig davon, wie viele erfolglose Versuche bereits hinter einem liegen.</p>



<h3 class="wp-block-heading">Warum fühlt es sich anders an</h3>



<p>Menschen neigen dazu, Muster zu sehen, wo keine sind. Nach einer langen Pechsträhne denkt man: "Jetzt muss es doch endlich klappen!" Diese Intuition ist evolutionär verständlich, aber mathematisch falsch.</p>



<h3 class="wp-block-heading">Die einzige Ausnahme</h3>



<p>Auch hier gilt, die Chance ändert sich nur, wenn sich die <strong>Rahmenbedingungen</strong> ändern:</p>



<ul class="wp-block-list">
<li>Die eigene Hashrate steigt (mehr Geräte, Übertaktung)</li>



<li>Die Netzwerk-Hashrate sinkt (unwahrscheinlich auf lange Sicht)</li>



<li>Die Difficulty wird angepasst (alle ~2 Wochen, reflektiert aber nur die Netzwerk-Hashrate)</li>
</ul>



<p>Ansonsten gilt: Jeder Hash ist ein neuer, unabhängiger Versuch mit exakt der gleichen Wahrscheinlichkeit wie beim allerersten Hash.</p>



<h2 class="wp-block-heading"><strong>Fehlannahme Nr. 5: Die niedrigste Latenz zum Pool erhöht eure Chancen wesentlich</strong></h2>



<p>Einige Pools werben mit besonders niedrigen Latenzen und versprechen euch deutlich bessere Chancen beim Solomining. Diese Aussage ist nur bedingt korrekt. Nach praktischen Erfahrungen macht es faktisch keinen Unterschied, wenn eure Latenz zum Pool bereits unter 100ms beträgt. Bei dieser Verbindungsgeschwindigkeit ist der neue Job so schnell bei eurem Miner angekommen, dass dieser keine veralteten Jobs mehr berechnet.</p>



<p>Sollte die Latenz <strong>zwischen 100-500ms liegen</strong>, könnte gelegentlich ein Share vom einem alten Job gesendet werden, bevor der neue vom Server ankommt. In der Praxis ist diese Wahrscheinlichkeit aber so gering, dass sie keinen messbaren Einfluss auf eure Chancen hat. Bei Latenzzeiten über 500ms wird man dann irgendwann doch langsam einen Anstieg an Rejected Shares bemerken, und man sollte sich überlegen, zu einem Server zu wechseln, der weniger weit weg ist. </p>



<p>Bei Home-Minern wie dem BitAxe ist dieser Faktor vollkommen irrelevant: Dass ausgerechnet dieser Share, der möglicherweise während des Latenz-Fensters gelöst wurde, der Block-Winner sein könnte, ist praktisch ausgeschlossen. Die Wahrscheinlichkeit, einen Block zu finden, ist bereits so gering, dass Millisekunden der Netzwerkverzögerung keinen messbaren Unterschied machen. Konzentriert euch stattdessen auf die Faktoren, die wirklich zählen – nicht auf die Millisekunden zum Pool.</p>



<h2 class="wp-block-heading">Worauf sollte man beim Solo-Pool wirklich achten</h2>



<p>Wenn die Pool-Größe und die Anzahl der Workershares keine Rolle spielen, was ist dann wichtig bei der Auswahl eines Solo-Pools?</p>



<p><strong>Zuverlässigkeit:</strong> Der Pool sollte eine hohe Verfügbarkeit (Uptime) haben und niedrige Latenz bieten. Ausfallzeiten bedeuten verlorene Mining-Zeit.</p>



<p><strong>Rejected Shares:</strong> Die tatsächlichen Anzahl der Rejected Shares, also der ablehnten Shares sollte möglichst tief sein. Rejected Shares sind das tatsächliche Result einer sehr hohen Netzwerklatenz oder instabilen Netzwerkverbindung. Rejected Shares entstehen, wenn der Mining Server die Arbeit angepasst hat, aber der Miner noch an einem alten Job / Template arbeitet, und diesen einreicht. Ein Wert von unter 0.25% ist in Ordnung.</p>



<p><strong>Gebühren:</strong> Manche Solo-Pools verlangen über 2% Gebühr vom gefundenen Block. Bei 3,125 BTC kann das einen erheblichen Unterschied machen.</p>



<p><strong>Technische Features:</strong> Unterstützung für moderne Mining-Technologien wie AsicBoost kann die Effizienz verbessern. Allerdings muss der Pool diese Features auch unterstützen.</p>



<p><strong>Eigener Stratum-Server:</strong> Technisch versierte Miner können auch ihren eigenen Stratum-Server betreiben und sind dann komplett unabhängig von Drittanbietern. Hier ist dann auch die Latenz am niedrigstens. Mit einer Node aus unserem Shop, könnt ihr auch ganz einfach einen eigenen Pool betreiben!</p>



<h2 class="wp-block-heading">Fazit</h2>



<p>Die größten Fehlannahmen beim Solo-Mining auf einen Blick:</p>



<ol class="wp-block-list">
<li><strong>Die Größe des Pools</strong> hat keinerlei Einfluss auf die Wahrscheinlichkeit, einen Block zu finden</li>



<li><strong>Die Anzahl der Workershares</strong> ist nur ein technischer Arbeitsnachweis und beeinflusst die Block-Finding-Chance nicht</li>



<li><strong>Die Anzahl der Geräte</strong> spielt keine Rolle - nur die Gesamt-Hashrate zählt</li>



<li><strong>Vergangenes Pech</strong> macht zukünftiges Glück nicht wahrscheinlicher - jeder Hash-Versuch ist ein unabhängiges Ereignis</li>
</ol>



<p>Der Pool ist beim Solo-Mining lediglich technische Infrastruktur, keine Mining-Gemeinschaft. Die eigenen Chancen hängen ausschließlich von der eigenen Hashrate im Verhältnis zur globalen Netzwerk-Hashrate ab - und bei jedem einzelnen Hash-Versuch von einer gehörigen Portion Glück. Vergangene Versuche haben keinen Einfluss auf zukünftige Chancen.</p>



<p>Habt ihr Lust unserem Pool zu joinen? Schaut vorbei unter:</p>



<p><a href="https://blitzpool.yourdevice.ch">https://blitzpool.yourdevice.ch</a></p>



<p></p>
<p>The post <a href="https://yourdevice.ch/solo-mining-die-groessten-fehlannahmen/">Solo Mining - die grössten Fehlannahmen</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/solo-mining-die-groessten-fehlannahmen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>LibreOffice und Microsoft Office: So vermeidet ihr Formatierungsprobleme</title>
		<link>https://yourdevice.ch/libreoffice-und-microsoft-office-so-vermeidet-ihr-formatierungsprobleme/</link>
					<comments>https://yourdevice.ch/libreoffice-und-microsoft-office-so-vermeidet-ihr-formatierungsprobleme/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Fri, 28 Nov 2025 15:40:46 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=19534</guid>

					<description><![CDATA[<p>Wer von Microsoft Office auf LibreOffice umsteigt oder in gemischten Umgebungen arbeitet, steht oft vor der Frage: Kann ich meine Dokumente problemlos mit MS Office-Nutzern austauschen? Die kurze Antwort: Ja,...</p>
<p>The post <a href="https://yourdevice.ch/libreoffice-und-microsoft-office-so-vermeidet-ihr-formatierungsprobleme/">LibreOffice und Microsoft Office: So vermeidet ihr Formatierungsprobleme</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Wer von Microsoft Office auf LibreOffice umsteigt oder in gemischten Umgebungen arbeitet, steht oft vor der Frage: Kann ich meine Dokumente problemlos mit MS Office-Nutzern austauschen? Die kurze Antwort: Ja, grundsätzlich schon – aber mit einigen Einschränkungen.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="1024" height="550" src="https://yourdevice.ch/wp-content/uploads/2025/11/libre_vs_ms_title.png" alt="" class="wp-image-19535" srcset="https://yourdevice.ch/wp-content/uploads/2025/11/libre_vs_ms_title.png 1024w, https://yourdevice.ch/wp-content/uploads/2025/11/libre_vs_ms_title-300x161.png 300w, https://yourdevice.ch/wp-content/uploads/2025/11/libre_vs_ms_title-768x413.png 768w, https://yourdevice.ch/wp-content/uploads/2025/11/libre_vs_ms_title-500x269.png 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>




<h2 class="wp-block-heading">Das DOCX-Kompatibilitätsproblem</h2>



<p>LibreOffice kann Dokumente im DOCX-Format speichern, dem Standardformat von Microsoft Word. Dennoch kann es vorkommen, dass ein MS Office-Nutzer eure Datei öffnet und das Layout anders aussieht als bei euch. Das liegt daran, dass beide Programme die Formatierungen intern unterschiedlich interpretieren.</p>



<p><strong>Häufige Probleme beim DOCX-Austausch:</strong></p>



<p>Schriftarten werden durch Standardschriften ersetzt, wenn sie beim Empfänger nicht installiert sind. Absatz- und Zeilenabstände können leicht variieren. Tabellen zeigen manchmal andere Spaltenbreiten oder Zellenformatierungen. Eingebettete Objekte wie Diagramme oder Formeln werden unterschiedlich dargestellt. Aufzählungen und Nummerierungen weichen in Einrückung und Abständen ab. Kopf- und Fußzeilen können ihre Position verändern.</p>



<p>Die Kompatibilität hat sich in den letzten Jahren deutlich verbessert, aber je komplexer euer Dokument formatiert ist, desto höher ist das Risiko für Abweichungen.</p>



<h2 class="wp-block-heading">Die sichere Lösung: PDF statt DOCX</h2>



<p>Wenn ihr sicherstellen möchten, dass euer Dokument beim Empfänger exakt so aussieht wie bei euch, ist PDF die bessere Wahl. LibreOffice bietet eine hervorragende PDF-Export-Funktion, die sogar mehr Optionen bietet als viele andere Programme.</p>



<p><strong>So exportiert ihr in LibreOffice als PDF:</strong></p>



<p>Öffnet das fertiges Dokument und geht auf "<strong>Datei" → "Exportieren als PDF</strong>" oder alternativ "<strong>Datei" → "Exportieren als" → "Als PDF exportieren</strong>". Es öffnet sich ein Dialog mit zahlreichen Einstellungsmöglichkeiten.</p>



<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow"><div class="wp-block-image">
<figure class="aligncenter size-large"><a href="https://yourdevice.ch/wp-content/uploads/2025/11/libre_vs_ms_pdf_export-scaled.jpg"><img loading="lazy" decoding="async" width="1024" height="585" src="https://yourdevice.ch/wp-content/uploads/2025/11/libre_vs_ms_pdf_export-1024x585.jpg" alt="" class="wp-image-19536" srcset="https://yourdevice.ch/wp-content/uploads/2025/11/libre_vs_ms_pdf_export-1024x585.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2025/11/libre_vs_ms_pdf_export-300x171.jpg 300w, https://yourdevice.ch/wp-content/uploads/2025/11/libre_vs_ms_pdf_export-768x439.jpg 768w, https://yourdevice.ch/wp-content/uploads/2025/11/libre_vs_ms_pdf_export-1536x877.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2025/11/libre_vs_ms_pdf_export-2048x1170.jpg 2048w, https://yourdevice.ch/wp-content/uploads/2025/11/libre_vs_ms_pdf_export-500x286.jpg 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div></div>



<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow"><div class="wp-block-image">
<figure class="aligncenter size-large"><a href="https://yourdevice.ch/wp-content/uploads/2025/11/libre_vs_ms_pdf_settingsjpg-scaled.jpg"><img loading="lazy" decoding="async" width="1024" height="585" src="https://yourdevice.ch/wp-content/uploads/2025/11/libre_vs_ms_pdf_settingsjpg-1024x585.jpg" alt="" class="wp-image-19537" srcset="https://yourdevice.ch/wp-content/uploads/2025/11/libre_vs_ms_pdf_settingsjpg-1024x585.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2025/11/libre_vs_ms_pdf_settingsjpg-300x171.jpg 300w, https://yourdevice.ch/wp-content/uploads/2025/11/libre_vs_ms_pdf_settingsjpg-768x439.jpg 768w, https://yourdevice.ch/wp-content/uploads/2025/11/libre_vs_ms_pdf_settingsjpg-1536x877.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2025/11/libre_vs_ms_pdf_settingsjpg-2048x1170.jpg 2048w, https://yourdevice.ch/wp-content/uploads/2025/11/libre_vs_ms_pdf_settingsjpg-500x286.jpg 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div></div>
</div>



<p>Die Standard Settings der PDF Einstellungen sind in den meissten Fällen absolut ausreichen. Wenn ihr möchtet, könnt ihr noch eine digitale Signatur hinzufügen. </p>



<p><strong>Nützliche PDF-Optionen in LibreOffice:</strong></p>



<p>Ihr könnt die Komprimierung anpassen, um die Dateigröße zu optimieren. Lesezeichen werden automatisch aus Überschriften erstellt, was die Navigation in langen Dokumenten erleichtert. Interaktive Formulare lassen sich direkt einbinden. Der PDF/A-Standard eignet sich für die Langzeitarchivierung. Wasserzeichen können hinzugefügt werden. Sicherheitseinstellungen wie Passwortschutz oder eingeschränkte Druckrechte sind möglich.</p>



<h2 class="wp-block-heading">Wann DOCX, wann PDF</h2>



<p><strong>Verwendet DOCX, wenn:</strong></p>



<ul class="wp-block-list">
<li>Der Empfänger das Dokument noch bearbeiten muss</li>



<li>Ihr gemeinsam an einem Dokument arbeitet</li>



<li>Einfache Formatierungen ausreichen</li>
</ul>



<p><strong>Verwendet PDF, wenn:</strong></p>



<ul class="wp-block-list">
<li>Das Dokument finalisiert ist</li>



<li>Die Formatierung exakt erhalten bleiben muss</li>



<li>Ihr offizielle Dokumente versendet</li>



<li>Der Empfänger das Dokument nur lesen und ausdrucken soll</li>
</ul>



<h2 class="wp-block-heading">Tipps für bessere DOCX-Kompatibilität</h2>



<p>Falls ihr dennoch DOCX versendet müssen, helfen diese Maßnahmen:</p>



<p>Verwendet Sie Standardschriftarten wie <strong>Arial, Times New Roman oder Calibri</strong> – diese sind auf praktisch jedem System vorhanden. Haltet die Formatierung einfach und vermeidet Sie verschachtelte oder komplexe Layouts. Testet das Dokument, indem ihr es nach dem Speichern noch einmal öffnen und überprüft. Im Zweifelsfall schickt ihr zusätzlich eine PDF-Version mit, damit der Empfänger ein Referenzdokument hat.</p>



<h2 class="wp-block-heading">Fazit</h2>



<p>Der Dokumentenaustausch zwischen <a href="https://yourdevice.ch/office-auf-linux-das-odf-format-erklaert/">LibreOffice</a> und Microsoft Office funktioniert in den meisten Fällen gut, ist aber nicht perfekt. Für wichtige Dokumente, bei denen die Formatierung stimmen muss, ist der PDF-Export die zuverlässigste Lösung. LibreOffice bietet hier professionelle Funktionen, die den Umstieg von Microsoft Office deutlich erleichtern.</p>
<p>The post <a href="https://yourdevice.ch/libreoffice-und-microsoft-office-so-vermeidet-ihr-formatierungsprobleme/">LibreOffice und Microsoft Office: So vermeidet ihr Formatierungsprobleme</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/libreoffice-und-microsoft-office-so-vermeidet-ihr-formatierungsprobleme/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft beendet lokale Konto-Einrichtung bei Windows 11</title>
		<link>https://yourdevice.ch/microsoft-beendet-lokale-konto-einrichtung-bei-windows-11/</link>
					<comments>https://yourdevice.ch/microsoft-beendet-lokale-konto-einrichtung-bei-windows-11/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Wed, 26 Nov 2025 08:58:10 +0000</pubDate>
				<category><![CDATA[Windows]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=19401</guid>

					<description><![CDATA[<p>Microsoft hat eine lange Geschichte darin, Features einzuführen, die niemand verlangt hat. Erinnert ihr euch an Recall? Die umstrittene KI-Screenshot-Funktion, die alles auf eurem Bildschirm aufzeichnete, sorgte für massive Datenschutzbedenken....</p>
<p>The post <a href="https://yourdevice.ch/microsoft-beendet-lokale-konto-einrichtung-bei-windows-11/">Microsoft beendet lokale Konto-Einrichtung bei Windows 11</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Microsoft hat eine lange Geschichte darin, Features einzuführen, die niemand verlangt hat. Erinnert ihr euch an <a href="https://www.youtube.com/watch?v=2GTI00pFcLc&amp;t=191s">Recall</a>? Die umstrittene KI-Screenshot-Funktion, die alles auf eurem Bildschirm aufzeichnete, sorgte für massive Datenschutzbedenken.</p>



<p>Das Muster setzt sich fort mit der Copilot-Integration überall – von <a href="https://support.microsoft.com/en-us/windows/use-copilot-pc-features-in-paint-53857513-e36c-472d-8d4a-adbcd14b2e54?ref=itsfoss.com">Paint</a> bis <a href="https://support.microsoft.com/en-us/windows/enhance-your-writing-with-ai-in-notepad-4088b954-c97b-46dc-813f-959be01746d5?ref=itsfoss.com">Notepad</a>. Microsoft drückt KI-Assistenten in jede Ecke von Windows 11 und macht es scheinbar unmöglich, sie zu deaktivieren.</p>



<p>Diese erzwungenen Ergänzungen haben ein gemeinsames Thema: Sie erfordern Internetverbindung und Cloud-Dienste. Microsoft will, dass eure Daten durch ihre Server fließen, verpackt als angeblich hilfreiche Features.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="574" src="https://yourdevice.ch/wp-content/uploads/2025/11/AI_robot_title-1024x574.jpg" alt="" class="wp-image-19517" srcset="https://yourdevice.ch/wp-content/uploads/2025/11/AI_robot_title-1024x574.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2025/11/AI_robot_title-300x168.jpg 300w, https://yourdevice.ch/wp-content/uploads/2025/11/AI_robot_title-768x431.jpg 768w, https://yourdevice.ch/wp-content/uploads/2025/11/AI_robot_title-1536x861.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2025/11/AI_robot_title-500x280.jpg 500w, https://yourdevice.ch/wp-content/uploads/2025/11/AI_robot_title.jpg 1600w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Jetzt hat Microsoft stillschweigend eine <a href="https://blogs.windows.com/windows-insider/2025/10/06/announcing-windows-11-insider-preview-build-26220-6772-dev-channel/">weitere kontroverse Änderung eingeführt</a>, die Nutzern während der Windows 11-Installation die Wahlfreiheit nimmt.</p>





<h2 class="wp-block-heading">Freiheit der Wahl? Was ist das</h2>



<p>Microsoft <a href="https://www.windowslatest.com/2025/10/07/microsoft-confirms-windows-11-to-require-microsoft-account-internet-during-oobe-tested/">testet eine Änderung</a>, die alle bekannten Methoden blockiert, um während der initialen Windows 11-Einrichtung (OOBE) lokale Konten zu erstellen. Bisher konnten Nutzer einfache Befehle oder Tricks nutzen, um die Microsoft-Konto-Pflicht zu umgehen. Diese Workarounds funktionieren in den aktuell getesteten Insider Preview-Builds nicht mehr.</p>



<p>Windows Latest hat Build 26220.6772 in den Dev- und Beta-Kanälen getestet und bestätigt, dass keine der Umgehungsmethoden mehr funktioniert. Sollte diese Änderung in die stabilen Builds übernommen werden, müssten sich Windows 11 Home-Nutzer während der Ersteinrichtung mit einem Microsoft-Konto anmelden.</p>



<p>Windows 11 Pro-Nutzer haben noch eine Option (zumindest in den Test-Builds): Sie können <a href="https://learn.microsoft.com/en-us/windows-server/identity/ad-ds/manage/join-computer-to-domain">Domain Join</a> verwenden, um lokale Konten zu erstellen. Drittanbieter-Tools wie <a href="https://rufus.ie/en/">Rufus</a> können ebenfalls genutzt werden, um modifizierte Installationsdateien zu erstellen, die diese Anforderung überspringen. Aber für normale Home Edition-Nutzer scheint Microsoft bereit zu sein, diese Wahlmöglichkeit komplett zu entfernen.</p>



<h2 class="wp-block-heading">Was bedeutet das für die Privatsphäre</h2>



<p>Diese Änderung ist aktuell in Insider Preview-Builds in den Dev- und Beta-Kanälen aktiv. Wenn Microsoft dem üblichen Rollout-Muster folgt, könnte sie innerhalb von zwei bis drei Monaten via Windows Update die stabilen Versionen erreichen.</p>



<p><strong>Ein Microsoft-Konto bedeutet:</strong></p>



<ul class="wp-block-list">
<li>Alle eure Aktivitäten werden mit eurer Identität verknüpft</li>



<li>Telemetriedaten fließen direkt zu Microsoft und können eurem Account zugeordnet werden</li>



<li>Cloud-Synchronisation ist standardmäßig aktiv – eure Einstellungen, Dateien und sogar Browser-Verläufe landen auf Microsoft-Servern</li>



<li>Microsoft kann euren Zugang zu eurem eigenen Computer theoretisch sperren oder einschränken</li>



<li>Eure E-Mail-Adresse wird zur Login-Kennung und Microsoft weiß genau, wer welchen PC nutzt</li>
</ul>



<p>Mit einem lokalen Konto habt ihr deutlich mehr Kontrolle. Eure Daten bleiben lokal auf eurem Rechner, und ihr entscheidet selbst, was ihr teilen wollt. Keine automatische Cloud-Synchronisation, keine Verknüpfung eurer Aktivitäten mit einer zentralen Identität.</p>



<h2 class="wp-block-heading">Die Doppelmoral von Microsoft</h2>



<p>Und hier kommt der Knaller: Microsoft erlaubt es euch immer noch, das Microsoft-Konto nach Abschluss der Einrichtung zu entfernen. Ihr könnt euch während der Installation anmelden, den Desktop erreichen und dann sofort abmelden und ein lokales Konto erstellen.</p>



<p>Das lässt Microsofts Ausrede über "sicherzustellen, dass Geräte korrekt eingerichtet werden" wie kompletten Unsinn aussehen. Wenn ein Microsoft-Konto wirklich für die ordnungsgemäße Konfiguration notwendig wäre, warum dann die sofortige Entfernung erlauben? Es ist einfach nur ein weiteres <a href="https://en.wikipedia.org/wiki/Dark_pattern">Dark Pattern</a> in ihrem Flaggschiff-Betriebssystem.</p>



<p>Die wahre Intention ist offensichtlich: Microsoft will möglichst viele Nutzer in ihr Ökosystem locken. Wer sich einmal mit einem Microsoft-Konto angemeldet hat, bei dem ist OneDrive aktiv, die Cloud-Synchronisation läuft, und die Telemetrie sammelt fleißig Daten. Die meisten Nutzer werden sich nicht die Mühe machen, das Konto nachträglich zu entfernen.</p>



<h2 class="wp-block-heading">Das Timing ist verdächtig</h2>



<p>Windows 10 erreichte sein End of Life am 14. Oktober 2025. Millionen von Nutzern werden nun unter Druck gesetzt, zu Windows 11 zu migrieren, und genau diese Einschränkung könnte auf sie warten.</p>



<p>Microsoft nutzt den Zwang zum Upgrade, um gleichzeitig die Kontrolle über eure Daten zu erhöhen. Wer von Windows 10 kommt und bisher vielleicht ein lokales Konto hatte, wird bei der Neuinstallation von Windows 11 gezwungen, ein Microsoft-Konto anzulegen. Viele werden es dabei belassen und sich nicht mehr die Mühe machen, es wieder zu entfernen.</p>



<h2 class="wp-block-heading">Workarounds und Alternativen</h2>



<p>Für technisch versierte Nutzer gibt es weiterhin Möglichkeiten:</p>



<p><strong>Rufus für modifizierte Installationsmedien</strong></p>



<p>Das Tool Rufus kann bootfähige USB-Sticks erstellen und dabei die Microsoft-Konto-Pflicht entfernen. Bei der Erstellung des Installationsmediums könnt ihr verschiedene Optionen aktivieren, darunter auch "<strong>Remove requirement for an online Microsoft account</strong>". Das funktioniert auch nach dieser Änderung noch, da Rufus die Installationsdateien selbst modifiziert.</p>



<p><strong>Windows 11 Pro mit Domain Join</strong></p>



<p>Wer Windows 11 Pro nutzt, hat weiterhin die Möglichkeit, während der Installation "<strong>Domain Join</strong>" zu wählen und damit ein lokales Konto zu erstellen. Diese Option bleibt auch in den aktuellen Test-Builds verfügbar – allerdings ist Windows 11 Pro deutlich teurer als die Home Edition.</p>



<p><strong>Nachträgliche Kontoumwandlung</strong></p>



<p>Wie bereits erwähnt, könnt ihr auch nach der Installation mit Microsoft-Konto zu einem lokalen Konto wechseln. Das ist zwar umständlich und genau das, was Microsoft bezweckt (die meisten werden es nicht tun), aber es funktioniert.</p>



<h2 class="wp-block-heading">Linux als echte Alternative</h2>



<p>Letztendlich bleibt festzuhalten: Der Wechsel zu <a href="https://yourdevice.ch/warum-linux/">Linux</a> ist 2025 eine hervorragende Wahl.</p>



<p>Distributionen wie Ubuntu, Linux Mint, Pop!_OS oder Fedora sind mittlerweile so benutzerfreundlich, dass auch Einsteiger problemlos zurechtkommen. Die Installation ist oft einfacher als bei Windows, und ihr habt von Anfang an:</p>



<ul class="wp-block-list">
<li>Vollständige Kontrolle über euer System</li>



<li>Keine Zwangs-Updates oder ungewollte Features</li>



<li>Keine Telemetrie oder Datensammlung (außer ihr aktiviert sie explizit)</li>



<li>Eine riesige Auswahl an freier und quelloffener Software</li>



<li>Bessere Performance auf älterer Hardware</li>



<li>Kein Konto-Zwang – ihr entscheidet, wie ihr euer System einrichtet</li>
</ul>



<p>Für viele alltägliche Aufgaben – Browser, E-Mail, Office-Anwendungen, Multimedia – ist Linux mehr als ausreichend. Die Gaming-Situation hat sich durch Proton und Steam Deck massiv verbessert, und viele Windows-Programme lassen sich über Wine oder in virtuellen Maschinen nutzen.</p>



<h2 class="wp-block-heading">Fazit</h2>



<p>Microsoft zeigt einmal mehr, dass Nutzerfreundlichkeit und Wahlfreiheit keine Priorität haben. Stattdessen geht es um Datenkontrolle und Cloud-Anbindung. Die Entfernung der lokalen Konto-Option ist ein weiterer Schritt in diese Richtung – und das Timing zum Ende von Windows 10 ist alles andere als Zufall.</p>



<p>Für alle, die Wert auf Privatsphäre legen: 2025 ist ein guter Zeitpunkt, Alternativen ernsthaft in Betracht zu ziehen. Ob Linux als Hauptsystem oder zumindest als Dual-Boot-Option – die Kontrolle über eure eigenen Daten sollte nicht verhandelbar sein.</p>



<p><strong>Hinweis</strong>: Falls ihr euch für einen Linux System aus unserem <a href="/shop">Shop</a> entscheidet, und Dualboot mit Windows möchtet, kommt euer Windows System mit einem lokalen Systemadministrator Account eingerichtet daher, ohne Verbindung zu Microsoft.</p>
<p>The post <a href="https://yourdevice.ch/microsoft-beendet-lokale-konto-einrichtung-bei-windows-11/">Microsoft beendet lokale Konto-Einrichtung bei Windows 11</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/microsoft-beendet-lokale-konto-einrichtung-bei-windows-11/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Unterschied Bitaxe Gamma 601 vs 602</title>
		<link>https://yourdevice.ch/unterschied-bitaxe-gamma-601-vs-602/</link>
					<comments>https://yourdevice.ch/unterschied-bitaxe-gamma-601-vs-602/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Mon, 24 Nov 2025 18:33:16 +0000</pubDate>
				<category><![CDATA[Bitcoin]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=19502</guid>

					<description><![CDATA[<p>Solo-Miner, die sich für das Bitaxe Gamma interessieren, stoßen schnell auf zwei Versionsnummern: 601 und 602. Auf den ersten Blick scheinen beide identisch zu sein – doch lohnt sich der...</p>
<p>The post <a href="https://yourdevice.ch/unterschied-bitaxe-gamma-601-vs-602/">Unterschied Bitaxe Gamma 601 vs 602</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Solo-Miner, die sich für das Bitaxe Gamma interessieren, stoßen schnell auf zwei Versionsnummern: 601 und 602. Auf den ersten Blick scheinen beide identisch zu sein – doch lohnt sich der Blick ins Detail wirklich? Hier erfährst du, was die beiden Revisionen unterscheidet und ob sich der Aufpreis beziehungsweise der Umstieg auf die 602-Variante lohnt.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="1024" height="536" src="https://yourdevice.ch/wp-content/uploads/2025/11/gamma_601_vs_602_title.png" alt="" class="wp-image-19503" srcset="https://yourdevice.ch/wp-content/uploads/2025/11/gamma_601_vs_602_title.png 1024w, https://yourdevice.ch/wp-content/uploads/2025/11/gamma_601_vs_602_title-300x157.png 300w, https://yourdevice.ch/wp-content/uploads/2025/11/gamma_601_vs_602_title-768x402.png 768w, https://yourdevice.ch/wp-content/uploads/2025/11/gamma_601_vs_602_title-500x262.png 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Platinen Designs (Quelle: decentral.com)</figcaption></figure>
</div>




<h2 class="wp-block-heading">Das Herzstück: Der BM1370-ASIC bleibt gleich</h2>



<p>Beide Modelle setzen auf den gleichen Mining-Chip: den BM1370 von Bitmain, der auch im Antminer S21 Pro zum Einsatz kommt. Dieser ASIC-Chip liefert beeindruckende Leistungsdaten:</p>



<ul class="wp-block-list">
<li><strong>Hashrate</strong>: 1,2 bis 1,3 TH/s (je nach Einstellungen und Kühlung)</li>



<li><strong>Effizienz</strong>: 15 J/TH (Joule pro Terahash) laut Herstellerangabe</li>



<li><strong>Leistungsaufnahme</strong>: etwa 18 bis 20 Watt im Standardbetrieb</li>



<li><strong>Technologie</strong>: Gleicher Chip wie im industriellen S21 Pro mit 195 BM1370-Chips</li>
</ul>



<p>Die Hardware-Grundlage ist damit absolut identisch. Beide Versionen nutzen zudem denselben ESP32-S3-Microcontroller für die Steuerung und WLAN-Konnektivität sowie die gleiche AxeOS-Firmware für die Konfiguration über eine Weboberfläche. <a href="https://yourdevice.ch/bitaxe-einrichtung-und-anwendung/">Die Einrichtung und die Einstellungen</a> ist somit auch absolut identisch. </p>



<h2 class="wp-block-heading">PCB-Revision 602: Produktionsoptimierung statt Performance-Upgrade</h2>



<p>Der einzige echte Unterschied liegt im Design der Platine selbst. Die 602-Revision ist eine <strong>fertigungsoptimierte Version</strong> der 601-Platine:</p>



<p><strong>Konkrete Änderungen am PCB:</strong></p>



<ul class="wp-block-list">
<li>Entfernung ungenutzter Bauteilplätze (DNP – "Do Not Populate"), beispielsweise Position R18</li>



<li>Optimiertes Routing der Leiterbahnen</li>



<li>Vereinfachter Bestückungsprozess für zuverlässigere Serienproduktion</li>



<li>Reduzierung potenzieller Fertigungsfehler durch weniger Komponenten</li>
</ul>



<p>Diese Änderungen haben <strong>keinen direkten Einfluss</strong> auf die Mining-Performance. Bei identischer Kühlung liefern beide Versionen exakt die gleiche Hashrate und arbeiten mit der gleichen Effizienz.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="902" src="https://yourdevice.ch/wp-content/uploads/2025/11/platinen_unterschied-1024x902.webp" alt="" class="wp-image-19504" srcset="https://yourdevice.ch/wp-content/uploads/2025/11/platinen_unterschied-1024x902.webp 1024w, https://yourdevice.ch/wp-content/uploads/2025/11/platinen_unterschied-300x264.webp 300w, https://yourdevice.ch/wp-content/uploads/2025/11/platinen_unterschied-768x677.webp 768w, https://yourdevice.ch/wp-content/uploads/2025/11/platinen_unterschied-1536x1354.webp 1536w, https://yourdevice.ch/wp-content/uploads/2025/11/platinen_unterschied-2048x1805.webp 2048w, https://yourdevice.ch/wp-content/uploads/2025/11/platinen_unterschied-500x441.webp 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">601-Platine vs. 602-Platine; Quelle: Discord (Open Source Miners United)</figcaption></figure>
</div>


<h2 class="wp-block-heading">USB-C: Verbesserte Apple-Kompatibilität</h2>



<p>Ein praktischer Vorteil der 602-Revision zeigt sich bei der USB-Verbindung. Das überarbeitete Routing des USB-Datenpfads hat positive Nebenwirkungen:</p>



<ul class="wp-block-list">
<li>Stabilere USB-C-zu-USB-C-Verbindungen</li>



<li>Weniger Kompatibilitätsprobleme mit MacBooks und anderen Apple-Geräten</li>



<li>Zuverlässigere Firmware-Updates über USB-C</li>
</ul>



<p>Bei der 601-Version traten gelegentlich Probleme beim Anschluss an Apple-Geräte auf – dieses Problem ist bei der 602-Variante weitgehend behoben.</p>



<h2 class="wp-block-heading">Der wahre Unterschied: Bundle-Ausstattung</h2>



<p>In der Praxis ist der wichtigste Unterschied zwischen den Modellen oft gar nicht die PCB-Revision, sondern die <strong>mitgelieferten Komponenten</strong>:</p>



<p>Viele Händler nutzen die 602-Revision als Gelegenheit, verbesserte Hardware-Pakete anzubieten:</p>



<p><strong>Typische 602-Bundle-Vorteile:</strong></p>



<ul class="wp-block-list">
<li>Größere, effizientere Kühlkörper (z.B. "Ice Tower" oder "Bitchin' Sink")</li>



<li>Hochwertige, leisere Lüfter (oft Noctua-Modelle mit nur 25-30 dB)</li>



<li>Verbesserte Wärmeableitung für stabileren Dauerbetrieb</li>



<li>Teilweise Werksübertaktung auf 1,3 TH/s statt 1,2 TH/s</li>
</ul>



<p>Diese Bundles ermöglichen oft höhere Taktraten und stabilere Temperaturen – allerdings nicht wegen der 602-Platine selbst, sondern wegen der besseren Kühlung.</p>



<h2 class="wp-block-heading">Technischer Hintergrund: Das Bitaxe-Projekt</h2>



<p>Bitaxe ist ein <strong>vollständig quelloffenes Bitcoin-Mining-Projekt</strong> mit dem Ziel, Mining zu dezentralisieren. Die Gamma-Serie ist bereits die fünfte Generation dieser kompakten Solo-Miner:</p>



<ul class="wp-block-list">
<li><strong>Open-Source-Hardware</strong>: Sämtliche PCB-Designs und Stücklisten frei verfügbar auf GitHub</li>



<li><strong>Community-Entwicklung</strong>: Aktive Discord-Community "Open Source Miners United"</li>



<li><strong>Flexible Firmware</strong>: AxeOS ermöglicht Solo-Mining, Pool-Mining oder Lottery-Mining</li>



<li><strong>WiFi-Integration</strong>: Kein zusätzlicher Computer für den Betrieb nötig</li>



<li><strong>Plug &amp; Play</strong>: Nach WLAN-Einrichtung direkt einsatzbereit</li>
</ul>



<h3 class="wp-block-heading">Praktische Kaufempfehlung</h3>



<p><strong>Für wen lohnt sich welche Version?</strong></p>



<p><strong>Bitaxe 601:</strong></p>



<ul class="wp-block-list">
<li>Ausreichend für alle, die bereits gute Kühlkomponenten besitzen</li>



<li>Preiswerter Einstieg ins Solo-Mining</li>



<li>Selbst-Optimierung möglich (eigene Kühlkörper/Lüfter)</li>
</ul>



<p><strong>Bitaxe 602:</strong></p>



<ul class="wp-block-list">
<li>Bessere Wahl für Apple-Nutzer (USB-C-Kompatibilität)</li>



<li>Sinnvoll bei Bundle-Angeboten mit Premium-Kühlung</li>



<li>Wenn du ein leises, thermisch stabiles Setup "out of the box" möchtest</li>
</ul>



<h2 class="wp-block-heading">Fazit: Marginale technische Unterschiede, merkliche Praxis-Vorteile</h2>



<p>Die PCB-Revision 602 bringt keine Performance-Steigerung gegenüber der 601. Die Verbesserungen beschränken sich auf Fertigungsoptimierung und USB-Kompatibilität. Der eigentliche Mehrwert liegt meist in den <strong>besseren Bundles</strong>, die Händler mit der 602-Version anbieten.</p>



<p>Wer bereits einen Bitaxe 601 besitzt, muss nicht upgraden. Wer neu kauft und Wert auf leiseren Betrieb, bessere Kühlung oder Apple-Kompatibilität legt, greift zur 602-Version – idealerweise als Bundle mit Premium-Komponenten.</p>



<p><strong>Wichtig zu wissen:</strong> Solo-Mining mit einem einzelnen Bitaxe ist ein Lotteriespiel mit extrem geringer Erfolgswahrscheinlichkeit, aber hoher pädagogischer Wirkung. Es geht primär um Dezentralisierung, technisches Verständnis und Spaß an der Technik – nicht um profitables Mining.</p>



<p>Lust auf auf einen Bitaxe 602? Schaut mal im Shop vorbei:</p>



<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:25%"></div>



<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:65%">
<figure class="wp-block-embed is-type-wp-embed is-provider-yourdevice-ch-deine-anlaufstelle-f-r-linux-opensource-software-und-co wp-block-embed-yourdevice-ch-deine-anlaufstelle-f-r-linux-opensource-software-und-co"><div class="wp-block-embed__wrapper">
<blockquote class="wp-embedded-content" data-secret="DpYaDeyLDd"><a href="https://yourdevice.ch/shop/btc-nodes-zubehoer/bitaxe-gamma-602-black-edition-1-3t/">Bitaxe Gamma 602 Black Edition 1.3T</a></blockquote><iframe loading="lazy" class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="&#8222;Bitaxe Gamma 602 Black Edition 1.3T&#8220; &#8211; yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co" src="https://yourdevice.ch/shop/btc-nodes-zubehoer/bitaxe-gamma-602-black-edition-1-3t/embed/#?secret=Hlvdbz1t6P#?secret=DpYaDeyLDd" data-secret="DpYaDeyLDd" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe>
</div></figure>
</div>



<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:25%"></div>
</div>
<p>The post <a href="https://yourdevice.ch/unterschied-bitaxe-gamma-601-vs-602/">Unterschied Bitaxe Gamma 601 vs 602</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/unterschied-bitaxe-gamma-601-vs-602/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>VeraCrypt unter Linux installieren und nutzen</title>
		<link>https://yourdevice.ch/veracrypt-unter-linux-installieren-und-nutzen/</link>
					<comments>https://yourdevice.ch/veracrypt-unter-linux-installieren-und-nutzen/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Sat, 22 Nov 2025 14:57:04 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=19441</guid>

					<description><![CDATA[<p>Bei VeraCrypt handelt es sich um eine freie Verschlüsselungssoftware mit offenem Quellcode. Sie ermöglicht das Schützen sensibler Daten – von einzelnen Dateien über Ordner bis hin zu kompletten Festplatten. Die...</p>
<p>The post <a href="https://yourdevice.ch/veracrypt-unter-linux-installieren-und-nutzen/">VeraCrypt unter Linux installieren und nutzen</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Bei VeraCrypt handelt es sich um eine freie Verschlüsselungssoftware mit offenem Quellcode. Sie ermöglicht das Schützen sensibler Daten – von einzelnen Dateien über Ordner bis hin zu kompletten Festplatten. Die Installation unter Ubuntu 24.04 ist unkompliziert und erschließt dir den vollen Funktionsumfang dieser Sicherheitslösung. Das Programm ging aus TrueCrypt hervor, schließt dessen Sicherheitslücken und läuft problemlos auf modernen Betriebssystemen. Zu den Kernfunktionen zählen die Verschlüsselung in Echtzeit, versteckte Volumes sowie die Möglichkeit zur glaubhaften Abstreitbarkeit – Eigenschaften, die VeraCrypt sowohl für den privaten Einsatz als auch im geschäftlichen Umfeld attraktiv machen.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="614" src="https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_title-1024x614.png" alt="" class="wp-image-19456" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_title-1024x614.png 1024w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_title-300x180.png 300w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_title-768x461.png 768w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_title-1536x922.png 1536w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_title-500x300.png 500w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_title.png 1920w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Diese Anleitung zeigt dir die Installation von VeraCrypt unter Ubuntu 24.04 und erklärt, wie ihr verschlüsselte Container per Terminal oder grafischer Benutzeroberfläche erstellen und nutzen könnt.</p>





<h2 class="wp-block-heading">Was ist VeraCrypt und wie unterscheidet es sich von ecryptfs oder fscrypt</h2>



<p><strong><a href="https://veracrypt.io/en/Downloads.html">VeraCrypt</a></strong>, <strong><a href="https://www.ecryptfs.org/">ecryptfs</a></strong> und <strong><a href="https://github.com/google/fscrypt">fscrypt</a></strong> verfolgen alle dasselbe Ziel – den Schutz eurer Daten durch Verschlüsselung – gehen dabei aber unterschiedliche Wege.</p>



<p><strong>VeraCrypt</strong> arbeitet container-basiert: Ihr erstellt eine verschlüsselte Datei (den Container), die nach dem Entsperren wie ein normales Laufwerk eingebunden wird. Der große Vorteil ist die Plattformunabhängigkeit – derselbe Container lässt sich unter Linux, Windows und macOS öffnen. Zusätzlich bietet VeraCrypt Funktionen wie versteckte Volumes und glaubhafte Abstreitbarkeit.</p>



<p><strong>ecryptfs</strong> verschlüsselt dagegen auf Dateisystemebene. Jede Datei wird einzeln verschlüsselt und behält ihren Dateinamen (optional auch verschlüsselt). Ubuntu nutzte ecryptfs früher für die Home-Verzeichnis-Verschlüsselung. Das zugehörige Paket heißt <code>ecryptfs-utils</code>. Die Entwicklung ist allerdings weitgehend eingestellt.</p>



<p><strong>fscrypt</strong> ist der moderne Nachfolger von ecryptfs und nutzt die native Verschlüsselung des Linux-Kernels für ext4, F2FS und UBIFS. Es ist schlanker und wird aktiv weiterentwickelt. Ubuntu setzt seit Version 18.04 auf fscrypt statt ecryptfs.</p>



<p>Kurz zusammengefasst: VeraCrypt eignet sich besonders, wenn ihr portable Container oder plattformübergreifende Kompatibilität braucht. fscrypt ist die erste Wahl für die Verschlüsselung von Verzeichnissen direkt im Dateisystem unter Linux.</p>



<h2 class="wp-block-heading">Voraussetzungen</h2>



<ul class="wp-block-list">
<li>Ein laufendes System mit Ubuntu 22.04/24.04, Linux Mint, oder Debian</li>
</ul>



<h2 class="wp-block-heading">VeraCrypt installieren</h2>



<p>Da VeraCrypt nicht in den Standard-Repositories der meissten Linux Distros enthalten ist, müsst ihr das vertrauenswürdige <strong>Unit 193 PPA</strong> hinzufügen, um Zugriff auf die aktuelle Version zu erhalten. Folgt den nachstehenden Schritten zur Installation:</p>



<h3 class="wp-block-heading">1. Schritt: Paketquellen aktualisieren</h3>



<pre class="wp-block-code"><code><code>sudo apt update</code></code></pre>



<h3 class="wp-block-heading">2. Schritt: VeraCrypt-PPA hinzufügen</h3>



<pre class="wp-block-code"><code>sudo add-apt-repository ppa:unit193/encryption -y</code></pre>



<h3 class="wp-block-heading">3. Schritt: Paketindex erneut aktualisieren</h3>



<pre class="wp-block-code"><code>sudo apt update</code></pre>



<h3 class="wp-block-heading">4. Schritt: VeraCrypt installieren</h3>



<pre class="wp-block-code"><code>sudo apt install veracrypt -y</code></pre>



<h3 class="wp-block-heading">5. Schritt: Installation prüfen</h3>



<pre class="wp-block-code"><code>veracrypt --version</code></pre>



<p><strong>Erwartete Ausgabe:</strong></p>



<pre class="wp-block-code"><code>VeraCrypt 1.26.14</code></pre>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2025/11/verycrypt_installation.jpg"><img loading="lazy" decoding="async" width="1024" height="673" src="https://yourdevice.ch/wp-content/uploads/2025/11/verycrypt_installation-1024x673.jpg" alt="" class="wp-image-19447" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/11/verycrypt_installation-1024x673.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2025/11/verycrypt_installation-300x197.jpg 300w, https://yourdevice.ch/wp-content/uploads/2025/11/verycrypt_installation-768x505.jpg 768w, https://yourdevice.ch/wp-content/uploads/2025/11/verycrypt_installation-500x329.jpg 500w, https://yourdevice.ch/wp-content/uploads/2025/11/verycrypt_installation.jpg 1310w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<h2 class="wp-block-heading">Verschlüsselte Volumes mit VeraCrypt erstellen</h2>



<p>Mit VeraCrypt könnt ihr eure Daten schützen, indem ihr komplette Volumes verschlüsselt. Ähnlich wie bei fscrypt oder ecryptfs lassen sich neue Container erstellen oder externe Speichermedien absichern. Die folgenden Schritte zeigen euch, wie ihr unter Ubuntu 24.04 Volumes verschlüsselt.</p>



<h3 class="wp-block-heading">Volumes über die Kommandozeile unter Ubuntu 24.04 verschlüsseln</h3>



<p>Erstellt zunächst ein neues Arbeitsverzeichnis:</p>



<pre class="wp-block-code"><code>mkdir sample-dir</code></pre>



<p>Wechsle in das erstellte Verzeichnis:</p>



<pre class="wp-block-code"><code>cd sample-dir</code></pre>



<p>Jetzt erstellt ihr das verschlüsselte Volume mit folgendem Befehl:</p>



<pre class="wp-block-code"><code>sudo veracrypt --text --create vctest.vc --size 200M --password DeinPasswort --volume-type normal --encryption AES --hash sha-512 --filesystem ext4 --pim 0 --keyfiles "" --random-source /dev/urandom</code></pre>



<p>Erklärung der Parameter:</p>



<ul class="wp-block-list">
<li><code>--text</code>: Nutzung im Terminal ohne grafische Oberfläche.</li>



<li><code>--create</code>: Legt den Namen der verschlüsselten Datei fest.</li>



<li><code>--size</code>: Gibt die gewünschte Größe des Volumes an, z. B. 200M für 200 MB.</li>



<li><code>--password</code>: Passwort für das Volume – am besten 20 Zeichen oder mehr.</li>



<li><code>--volume-type</code>: Erstellt ein Standard-Volume.</li>



<li><code>--encryption</code>: Verschlüsselungsalgorithmus (hier AES).</li>



<li><code>--hash</code>: Hashfunktion zur Schlüsselableitung (hier SHA-512).</li>



<li><code>--filesystem</code>: Format des Volumes, z. B. ext4.</li>



<li><code>--pim</code>: Personal Iterations Multiplier – 0 bedeutet Standardwert.</li>



<li><code>--keyfiles</code>: Keine Schlüsseldateien – daher leerer String.</li>



<li><code>--random-source</code>: Zufallsquelle für die Schlüsselgenerierung (hier das System-Zufallsgerät).</li>
</ul>



<p>Dieser Befehl erstellt ein <strong>200MB</strong> großes Volume namens <code><strong>vctest.vc</strong></code> mit <strong>AES-Verschlüsselung</strong>, <strong>SHA-512 </strong>als Hash und <strong>ext4-Dateisystem</strong>. Grösse und Namen können natürlich angepasst werden.</p>



<p><strong>Erwartete Ausgabe:</strong></p>



<p>Done: 100.000% Speed: 79 MiB/s Left: 0 s<br>The VeraCrypt volume has been successfully created.</p>



<h3 class="wp-block-heading">VeraCrypt-Volume einbinden (mounten)</h3>



<p>Mit folgendem Befehl bindet ihr das Volume im Verzeichnis <code>/mnt</code> ein:</p>



<pre class="wp-block-code"><code>sudo veracrypt --text --mount vctest.vc /mnt --password EnterYourPassword1! --pim 0 --keyfiles "" --protect-hidden no --slot 1 --verbose</code></pre>



<p>Erklärung der Optionen:</p>



<ul class="wp-block-list">
<li><strong>–mount:</strong> Zielverzeichnis für das eingehängte Volume.</li>



<li><strong>–slot:</strong> Verwendeter Slot für die Einbindung.</li>



<li><strong>–verbose:</strong> Zeigt Fortschritt und Details beim Einhängen.</li>
</ul>



<p><strong>Erwartete Ausgabe:</strong></p>



<pre class="wp-block-code"><code>Volume /home/example_user/dir1/vctest.vc has been mounted.</code></pre>



<p>Wechslet ins eingehängte Verzeichnis, um auf die verschlüsselten Daten zuzugreifen:</p>



<pre class="wp-block-code"><code>cd /mnt</code></pre>



<p>Ihr könnt nun Dateien in diesem geschützten Verzeichnis lesen und schreiben.</p>



<p>Liste der aktuell gemounteten VeraCrypt-Volumes anzeigen:</p>



<pre class="wp-block-code"><code>veracrypt --list</code></pre>



<p><strong>Erwartete Ausgabe:</strong></p>



<pre class="wp-block-code"><code>1: /home/linuxuser/vctest.vc /dev/mapper/veracrypt1 /mnt</code></pre>



<h3 class="wp-block-heading">VeraCrypt-Volumes aushängen (unmounten)</h3>



<p>Wechselt zunächst zurück in dein Home-Verzeichnis:</p>



<pre class="wp-block-code"><code>cd</code></pre>



<p>Volume anhand des Dateinamens aushängen:</p>



<pre class="wp-block-code"><code>sudo veracrypt --dismount vctest.vc</code></pre>



<p>Oder anhand des Mount-Pfades:</p>



<pre class="wp-block-code"><code>sudo veracrypt --dismount /mnt</code></pre>



<p>Oder über den Slot:</p>



<pre class="wp-block-code"><code>sudo veracrypt --text --dismount --slot 1</code></pre>



<p>Alle aktiven Volumes auf einmal aushängen:</p>



<pre class="wp-block-code"><code>sudo veracrypt --dismount</code></pre>



<p>Abschließend prüfen, ob keine Volumes mehr eingebunden sind:</p>



<pre class="wp-block-code"><code>veracrypt --list</code></pre>



<p><strong>Erwartete Ausgabe:</strong></p>



<pre class="wp-block-code"><code>Error: No volumes mounted.</code></pre>



<h2 class="wp-block-heading">VeraCrypt-GUI unter Ubuntu 24.04 verwenden</h2>



<p>Jetzt habt ihr gelernt, wie ihr verschlüsselte Container über die Kommandozeile erstellt, nun zeigen wir natürlich auch die Variante über die integrierte GUI Oberfläche von Veracrypt. Diese Methode ist besonders benutzerfreundlich und verzichtet vollständig auf Befehle in der Konsole. Die folgenden Schritte zeigen euch, wie ihr mit der GUI verschlüsselte Container erstellt.</p>



<h3 class="wp-block-heading">VeraCrypt-GUI starten</h3>



<ul class="wp-block-list">
<li>Geht ins Anwendungsmenu eurer Distro.</li>



<li>Sucht und wählt <strong>VeraCrypt</strong> aus der Liste aus und starte das Programm.</li>



<li>Klickt im geöffneten Fenster auf <strong>Volumen erstellen</strong>.</li>
</ul>



<h3 class="wp-block-heading">Ein neues verschlüsseltes Volume erstellen</h3>



<ul class="wp-block-list">
<li>Wählt zwischen <strong>Verschlüsselte Container Datei erstellen</strong> (klassischer Container) oder <strong>Partition bzw. Laufwerk verschlüsseln</strong>. Wir verwenden zuerst mal die Container erstellen wie auf der Kommando Zeile. Danach könnt ihr noch zwischen einem <strong>Standard</strong>, oder einem <strong>verstecktem Container </strong>auswählen. Der versteckte Container ist nicht direkt sichtbar. </li>



<li>Klicke auf <strong>Select File</strong>, um den Speicherort der Containerdatei festzulegen.</li>
</ul>



<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow">
<figure class="wp-block-image size-large"><a href="https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_container_vs_partition.jpg"><img loading="lazy" decoding="async" width="1024" height="668" src="https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_container_vs_partition-1024x668.jpg" alt="" class="wp-image-19448" srcset="https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_container_vs_partition-1024x668.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_container_vs_partition-300x196.jpg 300w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_container_vs_partition-768x501.jpg 768w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_container_vs_partition-1536x1002.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_container_vs_partition-500x326.jpg 500w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_container_vs_partition.jpg 1612w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>



<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow">
<figure class="wp-block-image size-large"><a href="https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_standard_oder_versteckt.jpg"><img loading="lazy" decoding="async" width="1024" height="673" src="https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_standard_oder_versteckt-1024x673.jpg" alt="" class="wp-image-19449" srcset="https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_standard_oder_versteckt-1024x673.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_standard_oder_versteckt-300x197.jpg 300w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_standard_oder_versteckt-768x505.jpg 768w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_standard_oder_versteckt-1536x1010.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_standard_oder_versteckt-500x329.jpg 500w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_standard_oder_versteckt.jpg 1608w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>
</div>



<ul class="wp-block-list">
<li>Wählt einen Ordner aus, gib einen Namen wie <code>MyData</code> ein und klickt auf <strong>Save</strong>.</li>



<li>Überprüfe den Pfad und klicke auf <strong>Weiter</strong>.</li>
</ul>



<h3 class="wp-block-heading">Verschlüsselung und Volume-Größe festlegen</h3>



<ul class="wp-block-list">
<li>Wähle einen Verschlüsselungsalgorithmus wie <strong>AES</strong> und eine Hashfunktion wie <strong>SHA-512</strong>.</li>



<li>Klickt auf <strong>Weiter</strong>, um die gewünschte Größe des Volumes zu bestimmen.</li>



<li>Trage die Größe ein und klicke erneut auf <strong>Weiter</strong>.</li>
</ul>



<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow">
<figure class="wp-block-image size-large"><a href="https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_verschluesselung.jpg"><img loading="lazy" decoding="async" width="1024" height="673" src="https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_verschluesselung-1024x673.jpg" alt="" class="wp-image-19450" srcset="https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_verschluesselung-1024x673.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_verschluesselung-300x197.jpg 300w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_verschluesselung-768x505.jpg 768w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_verschluesselung-1536x1010.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_verschluesselung-500x329.jpg 500w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_verschluesselung.jpg 1608w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>



<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow">
<figure class="wp-block-image size-large"><a href="https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_ct_groesse.jpg"><img loading="lazy" decoding="async" width="1024" height="673" src="https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_ct_groesse-1024x673.jpg" alt="" class="wp-image-19451" srcset="https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_ct_groesse-1024x673.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_ct_groesse-300x197.jpg 300w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_ct_groesse-768x505.jpg 768w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_ct_groesse-1536x1010.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_ct_groesse-500x329.jpg 500w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_ct_groesse.jpg 1608w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>
</div>



<h3 class="wp-block-heading">Passwort und PIM einstellen</h3>



<ul class="wp-block-list">
<li>Lege ein starkes Passwort zur Sicherung des Volumes fest.</li>



<li>Falls gewünscht, aktiviere <strong>PIM</strong> (Personal Iterations Multiplier) für zusätzliche Sicherheit.</li>



<li>Gib einen PIM-Wert ein oder nutzt am besten <code>0</code> (entspricht 458 Iterationen).</li>
</ul>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_pw.jpg"><img loading="lazy" decoding="async" width="1024" height="673" src="https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_pw-1024x673.jpg" alt="" class="wp-image-19452" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_pw-1024x673.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_pw-300x197.jpg 300w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_pw-768x505.jpg 768w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_pw-1536x1010.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_pw-500x329.jpg 500w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_pw.jpg 1608w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<h3 class="wp-block-heading">Dateisystem auswählen und Volume abschließen</h3>



<ul class="wp-block-list">
<li>Wähle ein Dateisystem aus, z.B <strong>FAT</strong> für eine Plattformübergreifende Nutzung. Danach wählt aus, ob der Container auch auf anderen Linux Installationen mit VeraCrypt geöffnet werden darf, Beachtet dass ihr für Windowssyteme NTFS oder FAT verwenden müsst, soll es nur auf anderen Linux funktioniert könnt ihr als Dateiensystem auch <strong>ext4</strong> nehmen. </li>



<li>Bewege deine Maus zufällig im Fenster, um kryptografische Stärke zu erhöhen, und klicke dann auf <strong>Format</strong>.</li>



<li>Bewegt euren Mauszeiger danach 30 Sekunden über das Veracrypt Fenster, dass verschafft eine zusätzliche Entropie und erzeugt eine weitere Verschlüsselungsschicht. Klickt danach auf <strong>Formatieren</strong>.</li>



<li>Wenn das Volume erstellt wurde, klicke auf <strong>Schliessen</strong>, um den Assistenten zu beenden.</li>
</ul>



<h3 class="wp-block-heading">Verschlüsseltes Volume einbinden</h3>



<ul class="wp-block-list">
<li>Klickt in der Hauptansicht von VeraCrypt auf <strong>Datei</strong> und wählt euer erstelltes Volume aus.</li>



<li>Klicke auf <strong>Einhängen</strong> und gib das <strong>Passwort</strong> und die <strong>PIM</strong> Zahl ein ein.</li>



<li>Nach erfolgreichem Einbinden wird das Volume im VeraCrypt-Fenster angezeigt und kann verwendet werden. </li>
</ul>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_ct_einhaengen.jpg"><img loading="lazy" decoding="async" width="1024" height="938" src="https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_ct_einhaengen-1024x938.jpg" alt="" class="wp-image-19453" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_ct_einhaengen-1024x938.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_ct_einhaengen-300x275.jpg 300w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_ct_einhaengen-768x703.jpg 768w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_ct_einhaengen-500x458.jpg 500w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_ct_einhaengen.jpg 1447w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p>Nun seht ihr einen Eintrag in der Liste auf der VC Oberfläche. Mit einem Doppelklick, öffnet sich auch gleich das Volumen. Danach habt ihr den Ordner wie ein zusätzliches Laufwerk zur Verfügung und könnt darin Datein, Bilder, Dokumente und sonstwas ableben:</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_ordner_oeffnenjpg.jpg"><img loading="lazy" decoding="async" width="1024" height="720" src="https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_ordner_oeffnenjpg-1024x720.jpg" alt="" class="wp-image-19454" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_ordner_oeffnenjpg-1024x720.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_ordner_oeffnenjpg-300x211.jpg 300w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_ordner_oeffnenjpg-768x540.jpg 768w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_ordner_oeffnenjpg-1536x1081.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_ordner_oeffnenjpg-2048x1441.jpg 2048w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_ordner_oeffnenjpg-500x352.jpg 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<h2 class="wp-block-heading">Verschlüsslung von Datenträgern und Volumen</h2>



<p>Der Ablauf ist genau der gleiche, ausser dass ihr keine Datei erstellt, sondern eine Partition, oder ein Laufwerk komplett verschlüsselt. Bei dem Schritt wo ihr eine Datei erstellt, wählt ihr einfach ein freies, leeres Laufwerk aus!</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_partition_laufwerk_verschluesseln.jpg"><img loading="lazy" decoding="async" width="1024" height="671" src="https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_partition_laufwerk_verschluesseln-1024x671.jpg" alt="" class="wp-image-19455" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_partition_laufwerk_verschluesseln-1024x671.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_partition_laufwerk_verschluesseln-300x197.jpg 300w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_partition_laufwerk_verschluesseln-768x503.jpg 768w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_partition_laufwerk_verschluesseln-1536x1006.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_partition_laufwerk_verschluesseln-500x328.jpg 500w, https://yourdevice.ch/wp-content/uploads/2025/11/veracrypt_partition_laufwerk_verschluesseln.jpg 1607w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p>Bitte stellt stellt ihr 100% Sicher, dass ihr nicht ausversehen das falsche Laufwerk verschlüsselt, den das Laufwerk wird vorher komplett bereinigt und gelöscht!</p>



<p>Anschliessend wählt ihr anstatt <strong>Datei</strong>, einfach den <strong>Datenträger</strong> aus, der eingehängt werden soll.</p>



<h2 class="wp-block-heading">Auf einem anderen System verwenden</h2>



<p>Ihr könnt nun einfach die verschlüsselte Containerdatei via USB Stick auf einem anderen Rechner mit Veracrypt öffnen, indem ihr die Datei auswählt, und wieder entsprechend einhängt. </p>



<h2 class="wp-block-heading">Optional: VeraCrypt unter Ubuntu 24.04 deinstallieren</h2>



<p>Wenn ihr VeraCrypt nicht mehr benötigt, könnt ihr es mit den folgenden Schritten von deinem Ubuntu-System entfernen:</p>



<h3 class="wp-block-heading">1. Schritt: VeraCrypt deinstallieren</h3>



<pre class="wp-block-code"><code>sudo apt autoremove veracrypt -y</code></pre>



<h3 class="wp-block-heading">2. Schritt: VeraCrypt-PPA entfernen</h3>



<pre class="wp-block-code"><code>sudo add-apt-repository --remove ppa:unit193/encryption -y</code></pre>



<h3 class="wp-block-heading">3. Schritt: Paketquellen aktualisieren</h3>



<pre class="wp-block-code"><code>sudo apt update</code></pre>



<h2 class="wp-block-heading">Fazit</h2>



<p>Damit habt ihr VeraCrypt erfolgreich unter Ubuntu 24.04 installiert und die grundlegende Handhabung kennengelernt – sowohl per Kommandozeile als auch über die grafische Benutzeroberfläche. Die Software bietet euch eine solide Möglichkeit, sensible Daten auf Datei-, Ordner- oder Laufwerksebene zu verschlüsseln. Wer tiefer einsteigen möchte, findet in der offiziellen VeraCrypt-Dokumentation weitere Optionen wie versteckte Volumes oder die Nutzung von Keyfiles.</p>



<p>Veracrypt stellt eine gute Alternative dar, falls das Homeverzeichnis <a href="https://yourdevice.ch/linux-home-ordner-mit-luks-verschluesseln/">nicht Standardmässig verschlüsselt habt</a>, und ihr bestimmte Daten zusätzlich absichern wollt. </p>
<p>The post <a href="https://yourdevice.ch/veracrypt-unter-linux-installieren-und-nutzen/">VeraCrypt unter Linux installieren und nutzen</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/veracrypt-unter-linux-installieren-und-nutzen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Nostr – Das freie, zensurresistente soziale Netzwerk</title>
		<link>https://yourdevice.ch/nostr-das-freie-zensurresistente-soziale-netzwerk/</link>
					<comments>https://yourdevice.ch/nostr-das-freie-zensurresistente-soziale-netzwerk/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Thu, 13 Nov 2025 08:04:20 +0000</pubDate>
				<category><![CDATA[Bitcoin]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=19381</guid>

					<description><![CDATA[<p>Nostr (kurz für Notes and Other Stuff Transmitted by Relays) ist kein soziales Netzwerk im klassischen Sinn, sondern ein offenes Protokoll, mit dem jeder ein soziales Netzwerk ohne zentrale Kontrolle...</p>
<p>The post <a href="https://yourdevice.ch/nostr-das-freie-zensurresistente-soziale-netzwerk/">Nostr – Das freie, zensurresistente soziale Netzwerk</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Nostr (kurz für <em>Notes and Other Stuff Transmitted by Relays</em>) ist kein soziales Netzwerk im klassischen Sinn, sondern ein <strong>offenes Protokoll</strong>, mit dem jeder ein soziales Netzwerk <strong>ohne zentrale Kontrolle</strong> aufbauen kann. Es ist also eher mit E-Mail oder dem Web selbst vergleichbar als mit Plattformen wie Twitter, Facebook oder Mastodon.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="597" src="https://yourdevice.ch/wp-content/uploads/2025/11/nostr_title-1-1024x597.png" alt="" class="wp-image-19385" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/11/nostr_title-1-1024x597.png 1024w, https://yourdevice.ch/wp-content/uploads/2025/11/nostr_title-1-300x175.png 300w, https://yourdevice.ch/wp-content/uploads/2025/11/nostr_title-1-768x448.png 768w, https://yourdevice.ch/wp-content/uploads/2025/11/nostr_title-1-1536x895.png 1536w, https://yourdevice.ch/wp-content/uploads/2025/11/nostr_title-1-500x291.png 500w, https://yourdevice.ch/wp-content/uploads/2025/11/nostr_title-1.png 1860w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Im Kern geht es bei Nostr darum, Kommunikation – egal ob kurze Posts, Chats, Zahlungen oder News – <strong>dezentral, zensurresistent und offen</strong> zu gestalten. Ein nachträgliches Löschen, vom Betreiber, wie es z.B aus den <a href="https://www.businessinsider.de/politik/twitter-files-wie-twitter-vor-elon-musk-die-reichweite-bestimmter-inhalte-gezielt-einschraenkte/">Twitter Files</a> bekannt geworden ist, ist nicht möglich, da es keinen zentralen Betreiber gibt.</p>





<h2 class="wp-block-heading">Wie Nostr funktioniert</h2>



<p>Anstatt eines zentralen Servers, auf dem alle Daten gespeichert werden (wie bei Twitter oder X), funktioniert Nostr über ein <strong>Netzwerk aus sogenannten Relays</strong>.</p>



<ul class="wp-block-list">
<li>Jeder kann einen Relay-Server betreiben.</li>



<li>Nutzer (Clients) verbinden sich mit beliebigen Relays, um Nachrichten zu senden oder zu empfangen.</li>



<li>Ein Relay speichert und verteilt diese Nachrichten, hat aber <strong>keine Kontrolle über die Identitäten oder Inhalte</strong>.</li>
</ul>



<p>Jeder Nutzer besitzt ein <strong>Kryptoschlüsselpaar</strong>:</p>



<ul class="wp-block-list">
<li>Der <strong>private Schlüssel</strong> dient zum Signieren von Nachrichten (vergleichbar mit einer digitalen Unterschrift).</li>



<li>Der <strong>öffentliche Schlüssel</strong> ist die Identität des Nutzers (vergleichbar mit einem Benutzernamen, nur kryptografisch eindeutig).</li>
</ul>



<p>Damit ist die Authentifizierung vollständig <strong>ohne Passwort, ohne zentrale Datenbank</strong> und ohne Plattformkonto möglich.</p>



<h2 class="wp-block-heading">Das Login Verfahren</h2>



<p>Ein Nostr Schlüsselpaar sieht in der Regel so aus:</p>



<pre class="wp-block-code"><code>Privater Schlüssel (nsec…): nsec1x5yq3t7hd2u9a6g9j3p2q9ld0z3w7mxyz…
Öffentlicher Schlüssel (npub…): npub1w9r3v5q9j8t5u2c4n8z9s7g4l6d3v8kxyz…</code></pre>



<p>Diese beiden Schlüssel sind das Fundament Eurer Identität im gesamten Nostr-Netzwerk. Der <strong>private Schlüssel</strong> ist Euer persönlicher Zugang – er funktioniert wie ein Passwort, mit dem Ihr alle Eure Nachrichten digital unterschreibt (das passiert automatisch im Hintergrund). Der <strong>öffentliche Schlüssel</strong> dagegen ist Euer Benutzername, über den Euch andere Nutzer finden, folgen oder Euch Nachrichten senden könnt.</p>



<h3 class="wp-block-heading">Wie das Login-Verfahren funktioniert</h3>



<p>Wenn Ihr Euch bei einem Nostr-Client anmeldet (z. B. Damus, Primal, Snort, Amethyst oder Iris), läuft das im Gegensatz zu herkömmlichen Plattformen völlig anders ab.<br>Es gibt <strong>keine Registrierung, keine E-Mail-Adresse, kein Passwort</strong>. Stattdessen wird einfach Euer Schlüsselpaar verwendet.</p>



<p><strong>Der Ablauf sieht so aus:</strong></p>



<ol class="wp-block-list">
<li>Ihr gebt Euren privaten Schlüssel (oder besser: nutzt eine externe Schlüsselverwaltung, siehe unten).</li>



<li>Der Client verwendet diesen Schlüssel, um Eure Aktionen (z. B. Posts, Likes, Direktnachrichten) digital zu signieren.</li>



<li>Über den öffentlichen Schlüssel kann jeder verifizieren, dass die Nachricht tatsächlich von Euch stammen.</li>
</ol>



<p>So entsteht eine <strong>selbstsouveräne Authentifizierung</strong>, die keiner Plattform gehört. Dein Account ist universell gültig – Ihr könnt Euch mit denselben Schlüsseln in jedem beliebigen Nostr-Client anmelden, und Euer Profil, Eure Posts und Kontakte bleiben erhalten.</p>



<h3 class="wp-block-heading">Account Erstellung</h3>



<p>Geht z.B. auf <a href="https://primal.net">primal.net</a>, und klickt in der rechten Leiste unten auf <strong>Get Started</strong>. Es öffnet sich ein Fenster. Hier wählt Ihr <strong>Create Account</strong> aus.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="528" src="https://yourdevice.ch/wp-content/uploads/2025/11/nostr_create_account-1024x528.jpg" alt="" class="wp-image-19386" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/11/nostr_create_account-1024x528.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2025/11/nostr_create_account-300x155.jpg 300w, https://yourdevice.ch/wp-content/uploads/2025/11/nostr_create_account-768x396.jpg 768w, https://yourdevice.ch/wp-content/uploads/2025/11/nostr_create_account-1536x792.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2025/11/nostr_create_account-2048x1056.jpg 2048w, https://yourdevice.ch/wp-content/uploads/2025/11/nostr_create_account-500x258.jpg 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Im Nächsten Schritt, wählt Ihr einen <strong>Username</strong> und einen <strong>Displayname</strong> (dieser wird öffentlich angezeigt).</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="528" src="https://yourdevice.ch/wp-content/uploads/2025/11/nostr_account_name-1024x528.jpg" alt="" class="wp-image-19387" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/11/nostr_account_name-1024x528.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2025/11/nostr_account_name-300x155.jpg 300w, https://yourdevice.ch/wp-content/uploads/2025/11/nostr_account_name-768x396.jpg 768w, https://yourdevice.ch/wp-content/uploads/2025/11/nostr_account_name-1536x792.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2025/11/nostr_account_name-2048x1056.jpg 2048w, https://yourdevice.ch/wp-content/uploads/2025/11/nostr_account_name-500x258.jpg 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Danach könnt Ihr ein paar Account Details eingeben, einen Avatar festlegen, eine kurze Beschreibung über Euch festlegen, Eure Webseite, oder eine LN-Adresse angeben, falls ihr eine habt:</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="528" src="https://yourdevice.ch/wp-content/uploads/2025/11/nostr_account_details-1024x528.jpg" alt="" class="wp-image-19388" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/11/nostr_account_details-1024x528.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2025/11/nostr_account_details-300x155.jpg 300w, https://yourdevice.ch/wp-content/uploads/2025/11/nostr_account_details-768x396.jpg 768w, https://yourdevice.ch/wp-content/uploads/2025/11/nostr_account_details-1536x792.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2025/11/nostr_account_details-2048x1056.jpg 2048w, https://yourdevice.ch/wp-content/uploads/2025/11/nostr_account_details-500x258.jpg 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Im nächsten Schritt werden Euch ein paar Accounts angezeigt, denen Ihr folgen könnt. Müsst Ihr aber nicht, ihr könnt unten einfach auf den <strong>Finish</strong> Button klicken.</p>



<p>Für das Login könnt ihr einen PIN festlegen, welchen euren Schlüssel zusätzlich absichert (<strong>nur für den jeweiligen Client und nicht universel gültig</strong>!). </p>



<p>Damit Ihr Euren Zugang niemals verliert, solltet Ihr Euch nun euren Privaten Schlüssel extrahieren. Damit könnt ihr später AlbyHub (die externe Schlüsselverwaltung) verknüpfen, oder Euch auf anderen Clients einloggen. Geht dafür auf die Settings, und dann auf Account:</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="528" src="https://yourdevice.ch/wp-content/uploads/2025/11/nostr_privkey-sichern-1024x528.jpg" alt="" class="wp-image-19389" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/11/nostr_privkey-sichern-1024x528.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2025/11/nostr_privkey-sichern-300x155.jpg 300w, https://yourdevice.ch/wp-content/uploads/2025/11/nostr_privkey-sichern-768x396.jpg 768w, https://yourdevice.ch/wp-content/uploads/2025/11/nostr_privkey-sichern-1536x792.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2025/11/nostr_privkey-sichern-2048x1056.jpg 2048w, https://yourdevice.ch/wp-content/uploads/2025/11/nostr_privkey-sichern-500x258.jpg 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Hier unbedingt den <strong>Private Key</strong> kopieren, und z.B in einem Passwortmanager sichern. Der Key gehört am besten nicht irgendwo als Klartext in einer Datei auf Eurem Rechner gespeichert. Mit dem PrivateKey hat jeder vollständigen Zugriff auf Euer Profil!</p>



<p>Mit dem Privatekey könnt Ihr Euch dann auch in anderen Nostr Clients anmelden. Auf Iris.to geht ihr dann Beispielsweise einfach auf Login, und wählt als Loginmethode <strong>Paste Privatekey or Public Key</strong>.</p>



<h3 class="wp-block-heading">Sicherheit und Handhabung der Schlüssel</h3>



<p>Der private Schlüssel ist extrem sensibel – wer ihn besitzt, <strong>kontrolliert Euren Account vollständig</strong>. Es gibt kein „Passwort zurücksetzen“ oder Support-Team, das ihn wiederherstellt. Deshalb ist ein sicherer Umgang entscheidend:</p>



<ul class="wp-block-list">
<li><strong>Nie den privaten Schlüssel weitergeben.</strong></li>



<li><strong>Offline sichern</strong>, z. B. in einem Passwort-Manager oder auf Papier (ähnlich wie bei einem Bitcoin Seed).</li>



<li><strong>Nicht im Browser speichern</strong>, falls der Client dies anbietet – lieber über eine separate Wallet oder Erweiterung einloggen.</li>



<li><strong>Schlüsselverwaltungsextention</strong>: z.B. Albyhub verwenden.</li>
</ul>



<p>Viele moderne Nostr-Clients nutzen bereits <strong>NIP-07</strong>, eine standardisierte Schnittstelle für Browsererweiterungen (z. B. Alby, nos2x, Blockcore Vault). Diese Erweiterungen fungieren wie eine Nostr-Wallet und verhindern, dass Ihr Euren privaten Schlüssel direkt eingeben musst.</p>



<p>Damit ähnelt das Ganze dem Login mit einer Bitcoin-Wallet:<br>Der Client fordert eine Signatur an, Ihr bestätigst sie über Eure Schlüsselverwaltung, und der Login ist abgeschlossen – ohne dass Euer Schlüssel jemals das Gerät verlässt.</p>



<h3 class="wp-block-heading">Der Unterschied zu klassischen Logins</h3>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>Merkmal</th><th>Klassische Plattform (z. B. Twitter)</th><th><strong>Nostr</strong></th></tr></thead><tbody><tr><td>Anmeldung</td><td>E-Mail + Passwort</td><td>Kryptografisches Schlüsselpaar</td></tr><tr><td>Accountbesitz</td><td>Firma (z. B. X Corp)</td><td>Vollständig beim Nutzer</td></tr><tr><td>Wiederherstellung</td><td>Passwort-Reset über E-Mail</td><td>Nur über den privaten Schlüssel</td></tr><tr><td>Datenspeicherung</td><td>Zentralisiert</td><td>Auf beliebigen Relays verteilt</td></tr><tr><td>Vertrauensmodell</td><td>Vertrauen in Betreiber</td><td>Vertrauen in eigene Kryptografie</td></tr></tbody></table></figure>



<h2 class="wp-block-heading">Bedienung der Clients oder des Protokols</h2>



<p>Die Bedienung von Nostr ist im Grunde ganz vertraut: Ihr postet kurze Nachrichten, könnt anderen folgen, Beiträge liken, teilen oder kommentieren – genau wie auf Twitter oder anderen sozialen Netzwerken. Der Hauptunterschied liegt eher <strong>unter der Haube</strong>: Eure Daten liegen nicht bei einer Firma, sondern auf offenen Relays, und Euer Login läuft über Euren Schlüssel, nicht über ein Passwort. Für den Nutzer fühlt sich das aber kaum anders an – moderne Clients wie Damus, Snort oder Primal sind so aufgebaut, dass sie sich intuitiv wie jede andere Social-Media-App bedienen lassen.</p>



<h2 class="wp-block-heading">Welche Clients gibt es</h2>



<p>Es gibt mittlerweile eine ganze Reihe an <strong>Nostr-Clients</strong>, also Anwendungen, mit denen man das Protokoll nutzen kann. Für iOS ist der bekannteste <strong>Damus</strong>, auf Android <strong>Amethyst</strong>, und im Browser greifen viele zu <strong><a href="https://snort.social/">Snort</a></strong>, <strong><a href="https://primal.net/home">Primal</a></strong>,<strong> </strong>oder<strong> <a href="https://iris.to/">Iris</a></strong>. Sie alle basieren auf denselben Nostr-Grundlagen, unterscheiden sich aber in Bedienung, Design und Zusatzfunktionen – etwa bei der Darstellung von Feeds, Chat-Funktionen oder der Integration von Lightning-Zahlungen über „Zaps“.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="531" src="https://yourdevice.ch/wp-content/uploads/2025/11/primal_browser-1024x531.jpg" alt="" class="wp-image-19382" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/11/primal_browser-1024x531.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2025/11/primal_browser-300x156.jpg 300w, https://yourdevice.ch/wp-content/uploads/2025/11/primal_browser-768x398.jpg 768w, https://yourdevice.ch/wp-content/uploads/2025/11/primal_browser-1536x797.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2025/11/primal_browser-2048x1062.jpg 2048w, https://yourdevice.ch/wp-content/uploads/2025/11/primal_browser-500x259.jpg 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Nostr über den Browser</figcaption></figure>
</div>


<p>Damit Ihr Euch nicht jedes Mal mit deinem privaten Schlüssel einloggen musst, gibt es wie gesagt Browser-Erweiterungen wie <strong>Alby</strong> bzw. <strong>Alby Hub</strong>. Diese Erweiterung dient als <strong>sicherer Signer</strong> für Nostr und Lightning zugleich.<br>Statt den privaten Schlüssel direkt in einem Client einzugeben (was riskant wäre), speichert Alby ihn <strong>verschlüsselt lokal</strong> und signiert Anfragen nur dann, wenn Ihr sie aktiv bestätigt.</p>



<p>Das Prinzip funktioniert ähnlich wie eine Krypto-Wallet:</p>



<ul class="wp-block-list">
<li>Der Client (z. B. Snort oder Primal) fragt über die NIP-07-Schnittstelle eine Signatur an.</li>



<li>Die Alby-Extension bestätigt oder lehnt diese ab.</li>



<li>Euer privater Schlüssel bleibt dabei <strong>immer unter Eurer Kontrolle</strong> und verlässt nie die sichere Umgebung der Erweiterung.</li>
</ul>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="528" src="https://yourdevice.ch/wp-content/uploads/2025/11/nostr_albyhub_login-1024x528.jpg" alt="" class="wp-image-19383" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/11/nostr_albyhub_login-1024x528.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2025/11/nostr_albyhub_login-300x155.jpg 300w, https://yourdevice.ch/wp-content/uploads/2025/11/nostr_albyhub_login-768x396.jpg 768w, https://yourdevice.ch/wp-content/uploads/2025/11/nostr_albyhub_login-1536x792.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2025/11/nostr_albyhub_login-2048x1056.jpg 2048w, https://yourdevice.ch/wp-content/uploads/2025/11/nostr_albyhub_login-500x258.jpg 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Login über die AlbyHub Extention, PIN eingeben und fertig!</figcaption></figure>
</div>


<p>Mit Alby Hub könnt Ihr außerdem <strong>mehrere Identitäten verwalten</strong>, Relays konfigurieren und sogar Lightning-Zahlungen direkt aus der Erweiterung heraus abwickeln. Damit ist Alby eine Art Schaltzentrale für alle Eurer Nostr- und Lightning-Aktivitäten – bequem, sicher und komplett selbstbestimmt. Wie wir AlbyHub einrichten, beschreiben wir in einem weiteren Beitrag demnächst.</p>



<h2 class="wp-block-heading">Was macht Nostr so besonders</h2>



<p><strong>a) Zensurresistenz</strong><br>Da jeder einen Relay betreiben kann, lässt sich niemand wirklich aussperren. Selbst wenn ein Relay Eure Beiträge blockiert, könnt Ihr sie einfach über andere Relays verbreiten. Diese Offenheit macht Nostr besonders attraktiv für Menschen in Ländern mit eingeschränkter Meinungsfreiheit.</p>



<p><strong>b) Kein zentraler Eigentümer</strong><br>Es gibt keine Firma, die entscheidet, was erlaubt ist, wie der Algorithmus funktioniert oder wessen Account gesperrt wird. Das Netzwerk gehört allen – oder besser gesagt: niemandem. Nostr ist dezentraler als Mastodon, da hier zum Beispiel einfach der jeweilige Mastodon Server offlinen genommen werden könnte, und alle Accounts die sich auf dieser Mastodon Instanz befinden, wären weg vom Fenster.</p>



<p><strong>c) Kryptografische Identität</strong><br>Deine Identität hängt nicht von einer Plattform ab. Wenn Ihr Euren öffentlichen Schlüssel habt, könnt Ihr ihn in jedem beliebigen Client (z. B. Damus, Amethyst, Snort, Primal oder Iris) nutzen und seit sofort wieder „Ihr“. Kein Reset, kein Login über E-Mail, keine Datenweitergabe.</p>



<p><strong>d) Offene Standards und Erweiterbarkeit</strong><br>Nostr ist modular aufgebaut. Neue Funktionen wie Gruppen, Chats, Zahlungen oder Reaktionen werden durch sogenannte <strong>NIPs (Nostr Improvement Proposals)</strong> standardisiert – ähnlich wie bei Bitcoin oder dem Internet selbst. So wächst das Ökosystem kontinuierlich.</p>



<p><strong>e) Bitcoin-Integration</strong><br>Viele Nostr-Clients unterstützen Lightning-Zahlungen über <strong>zaps</strong> – das sind Mikrotransaktionen, mit denen Nutzer sich gegenseitig belohnen können. Diese enge Verbindung zwischen sozialer Interaktion und Bitcoin ist einzigartig und ermöglicht ein völlig neues Modell für Inhalte im Netz.</p>



<h3 class="wp-block-heading">Der Unterschied zu Twitter, Mastodon &amp; Co</h3>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>Aspekt</th><th>Twitter / X</th><th>Mastodon</th><th><strong>Nostr</strong></th></tr></thead><tbody><tr><td><strong>Struktur</strong></td><td>Zentrale Plattform</td><td>Föderiertes Netzwerk (Serververbund)</td><td>Offenes Protokoll mit beliebigen Relays</td></tr><tr><td><strong>Kontrolle / Eigentum</strong></td><td>Eine Firma (Elon Musk)</td><td>Betreiber der Instanzen</td><td>Niemand – vollständig dezentral</td></tr><tr><td><strong>Zensur</strong></td><td>Hoch, nach Regeln der Plattform</td><td>Abhängig von Instanzregeln</td><td>Praktisch unmöglich</td></tr><tr><td><strong>Accountbindung</strong></td><td>Plattformabhängig</td><td>Instanzabhängig</td><td>Schlüsselpaarbasiert</td></tr><tr><td><strong>Finanzierung</strong></td><td>Werbung, Premium-Modelle</td><td>Spenden / Instanzkosten</td><td>Keine zentrale Finanzierung</td></tr><tr><td><strong>Interoperabilität</strong></td><td>Geschlossen</td><td>Eingeschränkt über ActivityPub</td><td>Offen, mit standardisierten Events</td></tr><tr><td><strong>Beispiel-Clients</strong></td><td>Twitter-App</td><td>Mastodon, Pleroma</td><td>Damus, Primal, Amethyst, Iris</td></tr></tbody></table></figure>



<h2 class="wp-block-heading">Warum Nostr zukunftsweisend ist</h2>



<p>Nostr stellt die <strong>digitale Souveränität</strong> wieder her. In einer Zeit, in der Plattformen den Informationsfluss kontrollieren und Algorithmen Meinungen formen, bietet Nostr einen radikal anderen Ansatz:</p>



<ul class="wp-block-list">
<li>Keine Werbung, keine Datenanalyse.</li>



<li>Keine Sperrungen wegen Meinungsäußerungen.</li>



<li>Kein Verlust des Accounts bei Plattformwechsel.</li>



<li>Inhalte gehören dem Nutzer selbst.</li>
</ul>



<p>Damit wird Nostr zu einer Art <strong>digitalem Rückgrat für freie Kommunikation</strong> – offen wie das Internet in seinen Anfangstagen, aber mit moderner Kryptografie und optionaler Bitcoin-Integration.</p>



<h3 class="wp-block-heading">Aktuelle Probleme</h3>



<p>Natürlich ist Nostr nicht perfekt:</p>



<ul class="wp-block-list">
<li><strong>Bedienung</strong> ist für Neulinge ungewohnt, da Schlüsselverwaltung und Relays Verständnis erfordern.</li>



<li><strong>Performance</strong> hängt stark von der Wahl der Relays ab. Teilweise funktioniert mal der Client eine Weile lang nicht.</li>



<li><strong>Privatsphäre</strong>: Relays sehen Eure öffentliche Aktivität, daher ist die Nutzung von vertrauenswürdigen oder selbstgehosteten Relays sinnvoll.</li>



<li><strong>Nicht immer aktuell:</strong> Es kann sein, dass ihr bestimmte Posts eine Weile lang nicht seht, weil sie sich noch nicht auf dem Relay befinden, mit dem ihr verbunden seit.</li>
</ul>



<p>Trotzdem schreitet die Entwicklung schnell voran – es gibt bereits Chatfunktionen, verschlüsselte Direktnachrichten, Suchdienste, Content-Feeds, Musikplattformen und sogar komplette Marktplätze (wie z. B. <a href="https://satoshiskleinanzeigen.space/">Satoshis Kleinanzeigen</a>) auf Basis von Nostr.</p>



<h2 class="wp-block-heading">Fazit</h2>



<p>Nostr ist mehr als nur eine Alternative zu Twitter – es ist ein völlig neues Paradigma für soziale Kommunikation im Internet.<br>Anstatt Nutzer in zentralisierten Plattformen einzusperren, gibt Nostr ihnen die <strong>volle Kontrolle über Identität, Inhalte und Interaktion</strong> zurück.</p>



<p>Wer die Vision des freien Internets teilt, findet in Nostr ein Werkzeug, das diesen Geist wiederbelebt – unabhängig, offen, global und unzensierbar.</p>
<p>The post <a href="https://yourdevice.ch/nostr-das-freie-zensurresistente-soziale-netzwerk/">Nostr – Das freie, zensurresistente soziale Netzwerk</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/nostr-das-freie-zensurresistente-soziale-netzwerk/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>GrapheneOS bald für andere Smartphones?</title>
		<link>https://yourdevice.ch/grapheneos-bald-fuer-andere-smartphones/</link>
					<comments>https://yourdevice.ch/grapheneos-bald-fuer-andere-smartphones/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Sun, 26 Oct 2025 07:57:14 +0000</pubDate>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=19339</guid>

					<description><![CDATA[<p>GrapheneOS zählt seit Jahren zu den sichersten und am konsequentesten gehärteten Android-Derivaten auf dem Markt. Bislang war das Betriebssystem ausschließlich für Googles hauseigene Pixel-Smartphones verfügbar – ein Umstand, der zwar...</p>
<p>The post <a href="https://yourdevice.ch/grapheneos-bald-fuer-andere-smartphones/">GrapheneOS bald für andere Smartphones?</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>GrapheneOS zählt seit Jahren zu den sichersten und am konsequentesten gehärteten Android-Derivaten auf dem Markt. Bislang war das Betriebssystem ausschließlich für Googles hauseigene Pixel-Smartphones verfügbar – ein Umstand, der zwar für Stabilität und Sicherheit sorgte, aber die Reichweite stark begrenzte.</p>



<p>Nun steht ein bedeutender Wandel bevor: Das GrapheneOS-Team arbeitet aktiv mit einem großen Smartphone-Hersteller zusammen, um erstmals auch Nicht-Pixel-Geräte zu unterstützen. Damit wird die bisherige Abhängigkeit von Googles Hardwarestrategie Schritt für Schritt aufgelöst.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="1536" height="1024" src="https://yourdevice.ch/wp-content/uploads/2025/10/gos_freed_title.png" alt="" class="wp-image-19340" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/10/gos_freed_title.png 1536w, https://yourdevice.ch/wp-content/uploads/2025/10/gos_freed_title-300x200.png 300w" sizes="auto, (max-width: 1536px) 100vw, 1536px" /></figure>
</div>




<h2 class="wp-block-heading">Was ist geschehen</h2>



<p>Google hat sich dazu entschieden, ab dem Pixel 10, keine Firmwareblobs für die Geräte in ihren Device-Tree mehr auszuliefern angeblich der Effizienz wegen, und um den Code der Releases schlank zu halten. Ein entscheidender Punkt, der oft übersehen wird, ist, <strong>wie sehr diese neuen Hürden Googles die Geschwindigkeit von Projekten wie GrapheneOS ausbremsen</strong>. GrapheneOS ist bekannt dafür, sehr schnell nach einem neuen Android-Release eine stabile, gehärtete Version für Pixel-Geräte bereitzustellen. Diese schnelle Taktung war bislang überhaupt nur möglich, <strong>weil Google die nötigen Bausteine – also Device-Trees, Kernel-Quellen und Treiber-Binaries – zeitnah veröffentlicht hat</strong>.</p>



<p>Genau diese Grundlagen fehlen jetzt.</p>



<p>Anstatt die neue Android-Version „einfach“ wie gewohnt in ihr eigenes Sicherheits-Framework einzubauen, müssen die Entwickler nun zuerst versuchen, <strong>veraltete Device-Trees aus der vorherigen Version anzupassen</strong>, <strong>Treiber aus Binärblobs mühselig zu reverse engineeren</strong> oder im schlimmsten Fall <strong>die gesamte Gerätebeschreibung komplett neu zu schreiben</strong>. Das bedeutet:</p>



<ul class="wp-block-list">
<li>Jeder Release erfordert <strong>deutlich mehr Arbeitsstunden</strong> allein für die technische Basis.</li>



<li>Die gewohnte „Release-Nähe“ zu Googles offiziellen Pixel-Updates <strong>kann nicht mehr gehalten werden</strong>.</li>



<li>Fehler und Inkompatibilitäten schleichen sich zwangsläufig häufiger ein, weil vieles <strong>nicht mehr dokumentiert, sondern erraten oder rekonstruiert werden muss</strong>.</li>
</ul>



<p>Für ein Projekt wie GrapheneOS, das höchsten Sicherheitsansprüchen gerecht werden will und keinerlei Kompromisse bei der Systemintegrität eingeht, <strong>ist das ein echter Klotz am Bein</strong>.</p>



<p>Andere Custom-ROMs können an manchen Stellen pragmatischer arbeiten, etwa indem sie provisorische Treiber einbauen oder Teile des Systems nur oberflächlich anpassen. GrapheneOS hingegen arbeitet auf Kernel- und Hardwaresicherheitsniveau. Das bedeutet, <strong>jeder fehlende oder fehlerhafte Baustein muss sauber und sicher ersetzt werden</strong> – sonst wird nicht veröffentlicht.</p>



<p>Und genau das erklärt auch, <strong>warum GrapheneOS nicht mehr so schnell neue Versionen herausbringen kann wie früher</strong>. Diese künstlichen Barrieren sind <strong>kein kleines Hindernis</strong>, sondern <strong>ein echter Bremsklotz</strong>, der die gesamte Entwicklungsdynamik des Projekts verändert hat.</p>



<p>Aus diesem Grund ist auch der Schritt zur Zusammenarbeit mit einem OEM so logisch: <strong>Wenn der Hersteller selbst die nötigen Ressourcen bereitstellt</strong>, müssen die Entwickler <strong>nicht mehr monatelang im Dunkeln stochern</strong>, sondern können wieder mit kalkulierbaren Entwicklungszeiten arbeiten – und damit ihre Releases <strong>wieder zeitnah und stabil</strong> liefern.</p>



<h2 class="wp-block-heading">Ein High-End-Flaggschiff als neue Plattform</h2>



<p>Laut Aussagen eines GrapheneOS-Moderators im offiziellen Subreddit arbeitet das Projekt derzeit mit einem großen OEM (Original Equipment Manufacturer) zusammen. Das Ziel: ein Smartphone auf Basis bereits bestehender High-End-Hardware mit einer offiziellen GrapheneOS-Unterstützung.</p>



<p>Konkret soll das Gerät mit dem aktuellen Snapdragon 8 Elite Gen 5 ausgestattet sein. Dieser wurde erst Ende September vorgestellt und liefert sowohl bei CPU- als auch bei GPU-Leistung spürbar mehr Performance als aktuelle Pixel-Modelle. Die Snapdragon-Plattform bringt außerdem erstklassige Hardware-Komponenten mit:</p>



<ul class="wp-block-list">
<li><strong>Hochwertige Kommunikationsmodule:</strong> Modernes Wi-Fi, Bluetooth, GNSS sowie eSIM-Unterstützung.</li>



<li><strong>Leistungsfähige Signalverarbeitung:</strong> Snapdragon-SoCs verfügen über ausgereifte ISP- und NPU-Komponenten, was nicht nur Kameraqualität verbessert, sondern auch lokale KI-Funktionen effizient beschleunigt.</li>



<li><strong>Langfristige Update-Perspektive:</strong> Durch die enge Zusammenarbeit mit dem OEM erhalten die GrapheneOS-Entwickler frühzeitig Zugriff auf Treiber, Kernelquellen und sicherheitsrelevante Firmware.</li>
</ul>



<p>Preislich soll das neue Gerät in der gleichen Liga wie die Pixel-Modelle spielen und breit verfügbar sein – also nicht nur in einzelnen Regionen, sondern in mehreren Märkten weltweit.</p>



<h2 class="wp-block-heading">Warum dieser Schritt für GrapheneOS so wichtig ist</h2>



<p>In einem weiteren Statement erklärte das Projektteam, dass die derzeit am Markt verfügbaren Geräte des Partners zwar noch nicht die extrem hohen Sicherheitsanforderungen von GrapheneOS erfüllen, <strong>aber eine kommende Geräteserie diese Anforderungen explizit erfüllen wird</strong>.</p>



<p>Damit entsteht für das Projekt zum ersten Mal eine <strong>vollwertige Alternative zur Pixel-Reihe</strong>, die bislang die einzige Basis für die offizielle Firmware war.</p>



<p>Diese strategische Öffnung hat mehrere Vorteile:</p>



<ol class="wp-block-list">
<li><strong>Weniger Abhängigkeit von Google:</strong><br>Google hat in den letzten Android-Versionen begonnen, die Entwicklung von Custom-ROMs aktiv zu erschweren. So fehlen bei Android 16 die bisher üblichen Device-Trees, vollständige Kernel-Commit-Historien und Treiberpakete. Für Projekte wie GrapheneOS, die sehr tief ins System eingreifen und Sicherheitsfeatures auf Kernel-Ebene implementieren, ist das ein massives Problem.</li>



<li><strong>Stabilere Entwicklungsgrundlage:</strong><br>Wenn ein Hersteller offiziell mitarbeitet, bekommt das GrapheneOS-Team direkten Zugang zu allen notwendigen Ressourcen – ohne auf Googles Veröffentlichungsrhythmus oder Einschränkungen angewiesen zu sein.</li>



<li><strong>Längere und planbarere Updatezyklen:</strong><br>GrapheneOS hat sehr hohe Anforderungen an Sicherheitspatches und Firmwarepflege. Ein kooperierender OEM kann diese Anforderungen gezielt berücksichtigen, anstatt dass sich die Entwickler mühsam an Googles Änderungen anpassen müssen.</li>



<li><strong>Mehr Geräte, größere Reichweite:</strong><br>Der Pixel-Markt ist verhältnismäßig klein. Mit einem starken Partner kann GrapheneOS deutlich mehr Nutzer erreichen – und damit auch seine Bedeutung als sicherheitsfokussiertes Betriebssystem ausbauen.</li>
</ol>



<h2 class="wp-block-heading">Pixel-Support bleibt vorerst bestehen – aber die Prioritäten verschieben sich</h2>



<p>Das Projekt bestätigte parallel, dass es weiterhin Unterstützung für die kommende Pixel 10-Serie geben wird. Allerdings ist die Anpassung an die neue Android-Version QPR1 deutlich aufwendiger als in den Vorjahren. Einen genauen Zeitplan für die Veröffentlichung gibt es deshalb nicht.</p>



<p>Langfristig ist aber klar erkennbar: <strong>Sobald das neue Partnergerät stabil läuft, wird GrapheneOS seine Entwicklung zunehmend auf diese Plattform fokussieren.</strong> Ob und in welchem Umfang neue Pixel-Modelle wie Pixel 11 noch unterstützt werden, ist offen.</p>



<p>Ein offizieller Release des neuen GrapheneOS-Smartphones wird <strong>nicht vor dem dritten Quartal 2026</strong> erwartet. Das passt zum Zeitfenster, in dem Google traditionell neue Pixel-Geräte vorstellt.</p>



<h2 class="wp-block-heading">Warum Google den Custom-ROM-Entwicklern das Leben schwer macht</h2>



<p>Google veröffentlicht zwar weiterhin den Android-Quellcode über das Android Open Source Project (AOSP), aber entscheidende Bestandteile wie Gerätetrees, Treiberpakete und Kernel-Commit-Historien sind <strong><a href="https://yourdevice.ch/google-erschwert-custom-roms-fuer-pixel-geraete/">nicht mehr öffentlich verfügbar</a></strong>.</p>



<p>Das bedeutet:</p>



<ul class="wp-block-list">
<li>Ohne diese Komponenten ist die Entwicklung eines sauberen, stabilen Custom-ROMs deutlich schwieriger.</li>



<li>Sicherheitskritische Teile des Systems lassen sich nicht mehr transparent prüfen oder nachbauen.</li>



<li>Projekte wie LineageOS oder /e/OS müssen auf inoffizielle Quellen oder mühsame Reverse-Engineering-Prozesse zurückgreifen.</li>
</ul>



<p>Für GrapheneOS, das besonders auf Integrität, reproduzierbare Builds und strenge Sicherheitsmaßnahmen setzt, war diese Entwicklung ein echter Bremsklotz. Die Partnerschaft mit einem Hersteller ist daher <strong>ein logischer und strategisch sinnvoller Ausweg</strong>.</p>



<h2 class="wp-block-heading">Historische Parallele: OnePlus und CyanogenMod</h2>



<p>Die Situation erinnert an die Zusammenarbeit zwischen OnePlus und CyanogenMod vor rund einem Jahrzehnt. Damals brachte OnePlus das OnePlus One direkt mit CyanogenMod auf den Markt. Auch dort profitierte ein Custom-ROM enorm von einer offiziellen Partnerschaft mit einem Hardwarehersteller.</p>



<p>Diese Kooperation endete zwar, als OnePlus auf OxygenOS umstieg, doch sie zeigte, wie stark ein Open-Source-Projekt durch direkten Hardwarezugang profitieren kann. GrapheneOS versucht nun, einen ähnlichen, aber stabileren und langfristigeren Weg zu gehen.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="709" height="679" src="https://yourdevice.ch/wp-content/uploads/2025/10/oneplus_cyanogenmod.webp" alt="" class="wp-image-19341" srcset="https://yourdevice.ch/wp-content/uploads/2025/10/oneplus_cyanogenmod.webp 709w, https://yourdevice.ch/wp-content/uploads/2025/10/oneplus_cyanogenmod-300x287.webp 300w, https://yourdevice.ch/wp-content/uploads/2025/10/oneplus_cyanogenmod-500x479.webp 500w" sizes="auto, (max-width: 709px) 100vw, 709px" /><figcaption class="wp-element-caption">OnePlus damals in Kooperation mit CyanogenMod</figcaption></figure>
</div>


<h2 class="wp-block-heading">Fazit: Ein lang erwarteter Befreiungsschlag </h2>



<p>Der geplante Wechsel von der Pixel-Exklusivität hin zu einer offiziellen Kooperation mit einem großen OEM ist <strong>ein Meilenstein für GrapheneOS</strong>. Er bedeutet:</p>



<ul class="wp-block-list">
<li>Mehr Unabhängigkeit von Google</li>



<li>Längere Sicherheitsunterstützung und bessere Entwicklungsbedingungen</li>



<li>Zugang zu moderner High-End-Hardware</li>



<li>Potenziell größere Verbreitung und mehr Sichtbarkeit</li>
</ul>



<p>Für sicherheitsbewusste Nutzer ist das eine sehr gute Nachricht: Statt sich auf Googles Launen verlassen zu müssen, steht künftig ein dediziertes High-Security-Smartphone zur Verfügung, das direkt auf GrapheneOS abgestimmt ist.</p>



<p>Wenn alles nach Plan läuft, könnte das Projekt damit endgültig den Sprung aus der Nische schaffen – und einen neuen Standard für sichere Android-Geräte setzen.</p>
<p>The post <a href="https://yourdevice.ch/grapheneos-bald-fuer-andere-smartphones/">GrapheneOS bald für andere Smartphones?</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/grapheneos-bald-fuer-andere-smartphones/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>KDE Linux – das neue Mint?</title>
		<link>https://yourdevice.ch/kde-linux-das-neue-mint/</link>
					<comments>https://yourdevice.ch/kde-linux-das-neue-mint/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Tue, 14 Oct 2025 07:50:21 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=19228</guid>

					<description><![CDATA[<p>Wer neu in die Linux-Welt einsteigt, erlebt oft etwas Besonderes:Die Systeme sind schnell, stabil, sicher und frei konfigurierbar. Aber: Viele Neulinge stoßen irgendwann auf typische Stolpersteine, die gar nicht dramatisch...</p>
<p>The post <a href="https://yourdevice.ch/kde-linux-das-neue-mint/">KDE Linux – das neue Mint?</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Wer neu in die Linux-Welt einsteigt, erlebt oft etwas Besonderes:<br>Die Systeme sind schnell, stabil, sicher und frei konfigurierbar. Aber: Viele Neulinge stoßen irgendwann auf typische Stolpersteine, die gar nicht dramatisch sind wenn man sich etwas auskennt – aber eben <strong>Hürden darstellen</strong>, wenn man einfach nur sorgenfrei arbeiten möchte und keine Erfahrungen mit Linux hat. Linux ist teilweise eben <strong>zu frei konfigurierbar</strong>. Manchmal stösst jeder Neuling auf eines der Probleme:</p>



<ul class="wp-block-list">
<li>Nach einem großen Systemupdate muss man hier und da mal etwas nachjustieren.</li>



<li>Manche Programme reagieren empfindlich auf Paketänderungen.</li>



<li>Und unterschiedliche Distributionen bringen oft ihre eigenen kleinen Eigenheiten mit.</li>
</ul>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="566" src="https://yourdevice.ch/wp-content/uploads/2025/10/kde_linux_title-1024x566.png" alt="" class="wp-image-19232" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/10/kde_linux_title-1024x566.png 1024w, https://yourdevice.ch/wp-content/uploads/2025/10/kde_linux_title-300x166.png 300w, https://yourdevice.ch/wp-content/uploads/2025/10/kde_linux_title-768x424.png 768w, https://yourdevice.ch/wp-content/uploads/2025/10/kde_linux_title-1536x848.png 1536w, https://yourdevice.ch/wp-content/uploads/2025/10/kde_linux_title-2048x1131.png 2048w, https://yourdevice.ch/wp-content/uploads/2025/10/kde_linux_title-500x276.png 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Für erfahrene Nutzer sind das Routineaufgaben. Für Einsteiger kann es jedoch unnötig abschrecken – obwohl Linux technisch meist <strong>nicht das Problem</strong>, sondern nur <strong>anders organisiert</strong> ist.</p>



<p>Genau hier will <strong>KDE Linux</strong> ansetzen – und das klassische Desktop-Linux <strong>radikal vereinfachen</strong>, ohne seine Offenheit und Flexibilität zu verlieren.</p>





<h2 class="wp-block-heading">Ein Desktop, der wie aus einem Guss wirkt – KDE Plasma</h2>



<figure class="wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex">
<figure class="wp-block-image size-large"><a href="https://yourdevice.ch/wp-content/uploads/2025/10/KDE_Plasma_6.3.6.png"><img loading="lazy" decoding="async" width="1024" height="576" data-id="19231" src="https://yourdevice.ch/wp-content/uploads/2025/10/KDE_Plasma_6.3.6-1024x576.png" alt="" class="wp-image-19231" srcset="https://yourdevice.ch/wp-content/uploads/2025/10/KDE_Plasma_6.3.6-1024x576.png 1024w, https://yourdevice.ch/wp-content/uploads/2025/10/KDE_Plasma_6.3.6-300x169.png 300w, https://yourdevice.ch/wp-content/uploads/2025/10/KDE_Plasma_6.3.6-768x432.png 768w, https://yourdevice.ch/wp-content/uploads/2025/10/KDE_Plasma_6.3.6-1536x864.png 1536w, https://yourdevice.ch/wp-content/uploads/2025/10/KDE_Plasma_6.3.6-500x281.png 500w, https://yourdevice.ch/wp-content/uploads/2025/10/KDE_Plasma_6.3.6.png 1920w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>



<figure class="wp-block-image size-large"><a href="https://yourdevice.ch/wp-content/uploads/2025/10/plasma_2.png"><img loading="lazy" decoding="async" width="1024" height="576" data-id="19238" src="https://yourdevice.ch/wp-content/uploads/2025/10/plasma_2-1024x576.png" alt="" class="wp-image-19238" srcset="https://yourdevice.ch/wp-content/uploads/2025/10/plasma_2-1024x576.png 1024w, https://yourdevice.ch/wp-content/uploads/2025/10/plasma_2-300x169.png 300w, https://yourdevice.ch/wp-content/uploads/2025/10/plasma_2-768x432.png 768w, https://yourdevice.ch/wp-content/uploads/2025/10/plasma_2-500x281.png 500w, https://yourdevice.ch/wp-content/uploads/2025/10/plasma_2.png 1200w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</figure>



<figure class="wp-block-gallery has-nested-images columns-2 is-cropped wp-block-gallery-2 is-layout-flex wp-block-gallery-is-layout-flex">
<figure class="wp-block-image size-full"><a href="https://yourdevice.ch/wp-content/uploads/2025/10/kde-5.26-alternative-2207705169.png"><img loading="lazy" decoding="async" width="1680" height="1050" data-id="19236" src="https://yourdevice.ch/wp-content/uploads/2025/10/kde-5.26-alternative-2207705169.png" alt="" class="wp-image-19236" srcset="https://yourdevice.ch/wp-content/uploads/2025/10/kde-5.26-alternative-2207705169.png 1680w, https://yourdevice.ch/wp-content/uploads/2025/10/kde-5.26-alternative-2207705169-300x188.png 300w, https://yourdevice.ch/wp-content/uploads/2025/10/kde-5.26-alternative-2207705169-1024x640.png 1024w, https://yourdevice.ch/wp-content/uploads/2025/10/kde-5.26-alternative-2207705169-768x480.png 768w, https://yourdevice.ch/wp-content/uploads/2025/10/kde-5.26-alternative-2207705169-1536x960.png 1536w, https://yourdevice.ch/wp-content/uploads/2025/10/kde-5.26-alternative-2207705169-500x313.png 500w" sizes="auto, (max-width: 1680px) 100vw, 1680px" /></a></figure>
</figure>



<p>Das Herzstück von KDE Linux ist <strong>KDE Plasma</strong> – eine der modernsten und beliebtesten Desktop-Oberflächen für Linux.</p>



<p><strong>KDE Plasma bietet:</strong></p>



<ul class="wp-block-list">
<li><strong>Vertrautes Bedienkonzept</strong>: klassisches Startmenü, Taskleiste unten, Systemtray – ähnlich wie bei Windows.</li>



<li> <strong>Umfangreiche Anpassbarkeit</strong>: Themes, Farben, Widgets, Panel-Positionen – alles lässt sich individuell gestalten.</li>



<li> <strong>Hohe Performance</strong>: Läuft flüssig, auch auf älterer Hardware.</li>



<li><strong>Ein vollständiges Software-Ökosystem</strong>: Dolphin (Dateimanager), Gwenview (Bildbetrachter), Okular (PDF), Kate (Editor) und viele weitere Programme sind direkt integriert.</li>
</ul>



<p><strong>Typische Desktop-Elemente:</strong></p>



<ul class="wp-block-list">
<li>Startmenü unten links</li>



<li>Taskleiste mit offenen Programmen</li>



<li>Systemtray (WLAN, Lautstärke, Uhrzeit, Benachrichtigungen)</li>



<li>Virtuelle Desktops für mehr Übersicht</li>



<li>Widgets für Wetter, Notizen oder Systeminfos</li>
</ul>



<p>KDE Plasma ist seit Jahren für seine Kombination aus <strong>Eleganz, Leistung und Anpassbarkeit</strong> bekannt.<br>Mit KDE Linux bekommt es erstmals ein Betriebssystem, das <strong>genau auf diese Oberfläche zugeschnitten</strong> ist – nicht umgekehrt.</p>



<h2 class="wp-block-heading">KDE Linux – ein anderer Ansatz für mehr Stabilität</h2>



<p>Das eigentliche Revolutionäre an KDE Linux ist der Aufbau des Systems selbst.<br>Im Gegensatz zu klassischen Distributionen basiert es auf einem <strong>immutablen System</strong>. Das bedeutet:</p>



<p>👉 Das Basissystem ist <strong>schreibgeschützt</strong> – es kann nicht einfach „aus Versehen“ verändert oder beschädigt werden.<br>👉 Updates erfolgen <strong>atomar</strong>, also als Ganzes. Wenn etwas schiefgeht, wird einfach <strong>auf die vorherige Version zurückgerollt</strong>.<br>👉 Das System bleibt konsistent – ganz egal, wie viele Programme Ihr installiert oder wie lange Ihr es nutzt.</p>



<p><strong>Praktischer Nutzen für Einsteiger:</strong></p>



<ul class="wp-block-list">
<li>Keine Angst vor Updates, die irgendetwas zerschießen könnten.</li>



<li>Keine inkonsistenten Paketversionen nach großen Systemupgrades.</li>



<li>Ein sauberer, stabiler Unterbau, der einfach läuft.</li>
</ul>



<h2 class="wp-block-heading">Saubere Trennung: System und Anwendungen</h2>



<p>KDE Linux trennt klar zwischen dem System und deinen Apps.<br>Programme werden nicht klassisch „ins System installiert“, sondern laufen isoliert in Containern (z. B. via Flatpak).</p>



<p><strong>Das bringt gleich mehrere Vorteile:</strong></p>



<ul class="wp-block-list">
<li>Programme bleiben funktionsfähig, unabhängig von Systemänderungen.</li>



<li>Ihr bekommt neue Versionen von Apps schnell und einfach.</li>



<li>Fehler in einer App beeinflussen nicht Euer ganzes System.</li>
</ul>



<p>Das fühlt sich ähnlich an wie bei Smartphones oder Konsolen – ein stabiles Fundament mit flexibler App-Ebene.</p>



<h2 class="wp-block-heading">Updates, die keinen Stress machen</h2>



<p>Wer ein Smartphone oder Tablet nutzt, kennt das Prinzip:<br>Systemupdates laufen im Hintergrund – und entweder funktionieren sie oder sie werden automatisch rückgängig gemacht.</p>



<p>Genau das bringt KDE Linux auf den Desktop:</p>



<ul class="wp-block-list">
<li>Automatische, atomare Updates.</li>



<li>Sofortige Rollbacks bei Problemen.</li>



<li>Kein Chaos mehr nach großen Versionssprüngen.</li>
</ul>



<p>Damit fällt einer der größten Stolpersteine für Linux-Einsteiger weg.</p>



<h2 class="wp-block-heading">Eine klare Vision statt Distro-Dschungel</h2>



<p>Viele Neulinge fragen sich:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><em>„Welche Linux-Distro soll ich nehmen?“</em><br><em>„Ubuntu, Fedora, Manjaro oder Arch?“</em></p>
</blockquote>



<p>KDE Linux macht Schluss mit dieser Zersplitterung.<br>Die KDE-Community liefert:</p>



<ul class="wp-block-list">
<li><strong>eine klare Referenzplattform</strong>,</li>



<li><strong>einheitliche Benutzererfahrung</strong>,</li>



<li><strong>direkten Zugang zu den neuesten KDE-Technologien</strong>.</li>
</ul>



<p>So müsst Ihr Euch nicht mehr durch Foren und Vergleichstabellen kämpfen – Ihr bekommt <strong>ein perfekt abgestimmtes Gesamtpaket</strong>.</p>



<h2 class="wp-block-heading">Für Einsteiger ideal</h2>



<p>KDE Linux richtet sich bewusst an Einsteiger, die weg von Windows wollen <strong>ohne sie einzuschränken</strong>:</p>



<ul class="wp-block-list">
<li>Wer einfach nur surfen, arbeiten oder Medien genießen will, bekommt ein stabiles, wartungsarmes System.</li>



<li>Wer mehr möchte, kann Flatpaks, Themes, Tools und Widgets installieren – ohne das Basissystem anzufassen.</li>



<li>Entwickler profitieren von einer standardisierten Plattform für Tests und Deployments.</li>
</ul>



<p>Das ist nicht „Linux light“ – das ist <strong>Linux neu gedacht</strong>.</p>



<h2 class="wp-block-heading">Nicht für jeden gedacht – Power-User haben andere Werkzeuge</h2>



<p>Ein Punkt, den man bei all dem Lob für KDE Linux fairerweise erwähnen sollte:<br>Das System ist bewusst <strong>restriktiver</strong> aufgebaut als klassische Linux-Distributionen.</p>



<p>Weil das Basissystem unveränderbar (immutable) ist, können fortgeschrittene Nutzer:</p>



<ul class="wp-block-list">
<li>keine eigenen Systempakete installieren,</li>



<li>keine tiefgehenden Änderungen an der Systemstruktur vornehmen,</li>



<li>und nicht beliebig mit alternativen Paketquellen oder Kerneln experimentieren.</li>
</ul>



<p>Das ist <strong>kein Bug</strong>, sondern <strong>Absicht</strong>: KDE Linux will eine <strong>zuverlässige, einheitliche Plattform</strong> für die große Mehrheit der Nutzer bieten – Menschen, die einfach ein stabiles, sicheres System möchten, das „einfach läuft“.</p>



<p>👉 Und genau diese Mehrheit macht <strong>realistisch rund 90 %</strong> der Linux-Anwender aus.<br>Die meisten Nutzer wollen:</p>



<ul class="wp-block-list">
<li>Surfen, Schreiben, Kommunizieren, Arbeiten, Spielen,</li>



<li>einfache Updates,</li>



<li>und sich nicht mit Paketabhängigkeiten oder Kernelmodulen beschäftigen müssen.</li>
</ul>



<p>Für die verbleibenden <strong>Power-User</strong> oder Linux-Enthusiasten, die das System bis ins letzte Detail selbst gestalten wollen, gibt es natürlich weiterhin Alternativen.<br>Beispielsweise:</p>



<ul class="wp-block-list">
<li>KDE neon – sehr nah am KDE-Projekt, aber klassisch administrierbar.</li>



<li>Arch Linux oder Fedora mit Plasma-Desktop für maximale Flexibilität.</li>



<li>oder jede andere Distro, die vollständige Root-Freiheit bietet.</li>
</ul>



<p>Damit wird klar: <strong>KDE Linux ersetzt nicht die Freiheit klassischer Distros</strong> – es ergänzt sie.<br>Power-User bekommen weiterhin volle Kontrolle, Einsteiger dagegen ein System, das sie nicht überfordert.</p>



<h2 class="wp-block-heading">Noch Alpha – aber mit enormem Potenzial</h2>



<p>Klar: KDE Linux befindet sich noch in der <strong>Alpha-Phase</strong>.<br>Nicht alles ist fertig – Secure Boot, erweiterte Partitionierung oder spezielle Hardwareunterstützung sind noch in Arbeit.<br>Aber das Konzept ist klar, durchdacht und vielversprechend.</p>



<p>Wenn das Projekt stabil wird, könnte es für Einsteiger <strong>die erste Linux-Distribution werden, die sich anfühlt wie ein Smartphone – nur mächtiger und freier</strong>, ohne Microsoft im Hintergrund die stündlich protokollieren wie Ihr Euren Rechner verwendet.</p>



<h2 class="wp-block-heading">Fazit</h2>



<p>KDE Linux ist kein weiteres „Bastelprojekt“, sondern eine <strong>klare Vision für ein modernes Desktop-Linux</strong>:</p>



<ul class="wp-block-list">
<li>stabile Basis durch immutables System</li>



<li>Updates ohne Kopfschmerzen</li>



<li>saubere Trennung von System &amp; Apps</li>



<li>einheitliche Benutzeroberfläche durch KDE Plasma</li>



<li>einfacher Einstieg, starke Plattform</li>
</ul>



<p>Für alle, die bisher gezögert haben, weil ihnen Linux „zu technisch“ erschien, könnte KDE Linux <strong>genau der Durchbruch</strong> sein, auf den viele gewartet haben.</p>



<p>👉 Ein Linux, das <strong>einfach funktioniert</strong>, aber offen und mächtig bleibt.<br>👉 Ein System, das Neulingen den Einstieg leicht macht – und Profis trotzdem nicht ausbremst.</p>



<p></p>
<p>The post <a href="https://yourdevice.ch/kde-linux-das-neue-mint/">KDE Linux – das neue Mint?</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/kde-linux-das-neue-mint/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sind QR Codes wirklich böse</title>
		<link>https://yourdevice.ch/sind-qr-codes-wirklich-boese/</link>
					<comments>https://yourdevice.ch/sind-qr-codes-wirklich-boese/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Mon, 22 Sep 2025 06:00:00 +0000</pubDate>
				<category><![CDATA[Netzwerk & Sicherheit]]></category>
		<category><![CDATA[Weiteres]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=19146</guid>

					<description><![CDATA[<p>Immer wieder höre und lese Ich von "QR Zwang", QRs sind böse und speichern Daten und gewähren Zugang zum Gerät sobald man diese fotografieren. Mit diesem Beitrag möchte ich mit...</p>
<p>The post <a href="https://yourdevice.ch/sind-qr-codes-wirklich-boese/">Sind QR Codes wirklich böse</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Immer wieder höre und lese Ich von "QR Zwang", QRs sind böse und speichern Daten und gewähren Zugang zum Gerät sobald man diese fotografieren. Mit diesem Beitrag möchte ich mit diesem Vorurteilen etwas aufräumen.</p>



<p><strong>QR-Codes sind technisch gesehen nur eine Weiterentwicklung des klassischen Barcodes und keine inhärente Bedrohung.</strong> Der QR-Code (englisch <em>Quick Response</em> – „schnelle Antwort“) ist ein zweidimensionaler Code aus schwarzen und weißen Quadraten, der Daten speichert (<a href="https://www.iqual.ch/de/wikis/was-ist-ein-qr-code#:~:text=Der%20QR%20Code%20,sich%20diese%20Technologie%20weltweit%20etabliert" target="_blank" rel="noreferrer noopener">iqual.ch</a><a href="https://www.krone.at/3784723#:~:text=Ob%20auf%20der%20M%C3%BCslipackung%20oder,wei%C3%9Fen%20Quadraten%20oder%20Punkten%20kodiert" target="_blank" rel="noreferrer noopener">krone.at</a>). Im Prinzip funktioniert er wie der Strichcode auf Produktverpackungen im Supermarkt – nur dass ein QR-Code viel mehr Informationen fasst und speziell fürs Auslesen mit Kameras (z. B. im Smartphone) entwickelt wurde. Man kann also sagen: Ein QR-Code ist das <strong>Äquivalent des Barcodes für Smartphones</strong>.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="576" src="https://yourdevice.ch/wp-content/uploads/2025/09/qr_codes_titles-1024x576.jpg" alt="" class="wp-image-19150" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/09/qr_codes_titles-1024x576.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2025/09/qr_codes_titles-300x169.jpg 300w, https://yourdevice.ch/wp-content/uploads/2025/09/qr_codes_titles-768x432.jpg 768w, https://yourdevice.ch/wp-content/uploads/2025/09/qr_codes_titles-1536x864.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2025/09/qr_codes_titles-500x281.jpg 500w, https://yourdevice.ch/wp-content/uploads/2025/09/qr_codes_titles.jpg 1600w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>




<h2 class="wp-block-heading">Wie QR-Codes funktionieren</h2>



<p>Ein QR-Code besteht aus einem Muster kleiner Quadrate, das von Scannern oder Smartphone-Kameras gelesen werden kann. Während herkömmliche Barcodes nur in einer Richtung Information durch unterschiedlich breite Striche codieren, nutzen QR-Codes eine zweidimensionale Matrix aus Pixeln. Dieses Design erlaubt es, <strong>deutlich mehr Daten</strong> auf kleinem Raum zu speichern – zum Beispiel Text, Webseiten-Adressen (URLs), Kontaktdaten (vCards), WLAN-Zugangsdaten oder andere kurze Informationen. Beim Scannen entschlüsselt die QR-Code-Software das Muster mithilfe eines Algorithmus und wandelt es zurück in lesbaren Text bzw. einen Link.</p>



<p><strong>Besondere Muster im Code sorgen für schnelle Erkennbarkeit und Fehlertoleranz:</strong> Die drei markanten Quadrate in den Ecken eines QR-Codes dienen z. B. als Positionsmuster zur Orientierung für den Scanner. Zusätzlich enthält der Code Bereiche für Synchronisation und Fehlerkorrektur. Dank dieser Fehlerkorrektur können QR-Codes sogar dann noch gelesen werden, wenn Teile beschädigt oder verdeckt sind – ein Vorteil gegenüber einfachen Strichcodes. Das erklärt, warum man QR-Codes in der Praxis oft trotz Kratzern oder ungünstigen Winkeln noch scannen kann.</p>



<p><strong>Zum Auslesen genügt heute meist ein Smartphone.</strong> Moderne Smartphones erkennen QR-Codes direkt über die eingebaute Kamera-App – man richtet die Kamera einfach auf den Code und erhält eine Meldung mit dem entschlüsselten Inhalt (z. B. eine URL zum Antippen). Alternativ gibt es spezialisierte QR-Scanner-Apps und sogar Online-Tools oder Browser-Erweiterungen, mit denen man einen QR-Code aus einem Bild heraus auslesen kann. In jedem Fall sollte die Scanner-App den gefundenen Text oder Link <em>anzeigen</em>, bevor man ihn öffnet. Gute Scanner bieten genau diese Vorschau an, sodass <strong>die Ziel-Internetadresse zunächst sichtbar ist und man den Vorgang abbrechen kann, falls einem die Adresse verdächtig vorkommt</strong>.</p>



<h2 class="wp-block-heading">Nützliche Anwendungen im Alltag</h2>



<p>QR-Codes sind heute äußerst praktisch und effizient, was ihren Siegeszug im Alltag erklärt (<a href="https://www.ncsc.admin.ch/ncsc/de/home/aktuell/im-fokus/2025/kampagne-super-25-2.html#:~:text=08.05.2025%20,wie%20wichtig%20es%20ist%2C%20bei" target="_blank" rel="noreferrer noopener">ncsc.admin.ch</a>). Man begegnet ihnen in den unterschiedlichsten Bereichen: <strong>auf Plakaten, Flyern oder Produktverpackungen</strong>, wo sie als Brücke vom echten in das virtuelle Leben dienen. Statt eine lange Webadresse abzutippen, scannt man einfach den Code und gelangt in Sekundenschnelle zur gewünschten Webseite. Unternehmen nutzen das z. B. in der Werbung – ein Scan liefert mehr Infos zum Produkt oder führt direkt zur Bestellseite.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="914" height="530" src="https://yourdevice.ch/wp-content/uploads/2025/09/qr_codes_links.png" alt="" class="wp-image-19151" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/09/qr_codes_links.png 914w, https://yourdevice.ch/wp-content/uploads/2025/09/qr_codes_links-300x174.png 300w, https://yourdevice.ch/wp-content/uploads/2025/09/qr_codes_links-768x445.png 768w, https://yourdevice.ch/wp-content/uploads/2025/09/qr_codes_links-500x290.png 500w" sizes="auto, (max-width: 914px) 100vw, 914px" /></figure>
</div>


<p><strong>Tickets und Zugangskarten</strong> funktionieren inzwischen oft per QR-Code. Ob <strong>Bordkarte am Flughafen, Bahn- und Konzertticket oder der Impf- bzw. Testnachweis</strong> – all diese enthalten einen QR-Code, der beim Einlass oder Check-In einfach gescannt wird. Für Nutzer ist das bequem, und den Veranstaltern ermöglicht es eine schnelle, automatisierte Prüfung. Reisende können so ihre Tickets digital vorzeigen und verifizieren<a href="https://www.test.de/QR-Codes-Manche-QR-Codes-sind-gefaehrlich-4506888-0/#:~:text=Barcode,Die" target="_blank" rel="noreferrer noopener">test.de</a>, ohne Papier zu benötigen.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="688" src="https://yourdevice.ch/wp-content/uploads/2025/09/qr_code_boardkarten-1024x688.jpg" alt="" class="wp-image-19152" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/09/qr_code_boardkarten-1024x688.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2025/09/qr_code_boardkarten-300x201.jpg 300w, https://yourdevice.ch/wp-content/uploads/2025/09/qr_code_boardkarten-768x516.jpg 768w, https://yourdevice.ch/wp-content/uploads/2025/09/qr_code_boardkarten-500x336.jpg 500w, https://yourdevice.ch/wp-content/uploads/2025/09/qr_code_boardkarten.jpg 1300w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Quelle: www.almy.com</figcaption></figure>
</div>


<p><strong>Bezahlen und Bankgeschäfte</strong> sind ein weiteres Feld: In der Schweiz findet man z. B. auf Rechnungen einen QR-Code (die <em>QR-Rechnung</em>), den man mit der Banking-App scannt, um alle Überweisungsdaten automatisch einzulesen – kein mühsames Eintippen von IBAN mehr. Ähnlich wird in anderen Ländern per QR-Code bezahlt, etwa mit Bezahldiensten oder Wallet-Apps im Laden. <strong>An Parkscheinautomaten</strong> kann man per QR-Code zu einer Bezahlseite gelangen (<a href="https://www.ncsc.admin.ch/ncsc/de/home/aktuell/im-fokus/2025/kampagne-super-25-2.html#:~:text=Heutzutage%20begegnen%20uns%20QR,Code%20Phishing" target="_blank" rel="noreferrer noopener">ncsc.admin.ch</a>), und Restaurants bieten seit der Pandemie oft <strong>digitale Speisekarten</strong> via QR-Code an Tischaufstellern an. Selbst für den schnellen Austausch von Kontaktinfos oder WLAN-Zugang gibt es QR-Codes: So kann ein Visitenkartencode das lästige Abtippen ersparen, und ein WLAN-QR-Code loggt Gäste mit einem Scan ins Netzwerk ein. Kurzum – QR-Codes sind <strong>vielseitige Helfer</strong>, die Prozesse beschleunigen und Fehler vermeiden helfen.</p>



<p><em>Beispiel: Zwei Besucher scannen im J.N. “Ding” Darling National Wildlife Refuge (Florida) einen QR-Code mit dem Smartphone, um vor Ort mehr über die Natur zu erfahren (<a href="https://commons.wikimedia.org/wiki/File:Scanning_QR_codes_at_Ding_Darling_Refuge.jpg#:~:text=Description%20Scanning%20QR%20codes%20at,codes%20at%20Ding%20Darling%20Refuge" target="_blank" rel="noreferrer noopener">commons.wikimedia.org</a>). QR-Codes auf Informationstafeln verbinden Ausflügler schnell mit weiterführenden Inhalten, ohne lange Links abtippen zu müssen.</em></p>



<h2 class="wp-block-heading">Gefahren, Missbrauch und Verschwörungsmythen</h2>



<p>Auch wenn QR-Codes uns den Alltag erleichtern, empfinden manche Menschen sie als unheimlich. Das liegt vor allem daran, dass <strong>wir mit bloßem Auge nicht erkennen können, was in einem QR-Code steckt</strong>. Wo ein normaler Text oder Link für uns lesbar wäre, sehen wir bei QR-Codes nur ein wirres Muster. Dieses Unwissen schafft Unsicherheit – und bietet Raum für wilde Spekulationen. So ranken sich tatsächlich einige <strong>Verschwörungstheorien</strong> um Strich- und QR-Codes . Manche selbsternannten „Aufklärer“ behaupten zum Beispiel, QR-Codes seien Werkzeuge einer totalen Überwachung oder ein Bestandteil finsterer Kontrollagenden. Besonders im Zusammenhang mit COVID-Impfzertifikaten und Einlass-Systemen wurde von solcher Seite suggeriert, hinter den Codes stecke ein Plan zur globalen Kontrolle.. Fakt ist jedoch: <strong>Ein QR-Code enthält meist nur einen <em>Verweis</em></strong> – etwa auf eine Website oder auf einen verschlüsselten Datensatz – <strong>nicht die eigentliche persönliche Information selbst</strong>. Die Daten liegen auf dem Server, der durch den Code aufgerufen wird, und Zugriffe lassen sich dort normalerweise nachvollziehen. Mit anderen Worten: Ein QR-Code ist letztlich <strong>nur ein Träger von Informationen, kein geheimnisvolles Senderchen</strong>.</p>



<p>Andere krude Mythen behaupten gar, QR-Codes seien gesundheitsschädlich oder „strahlten etwas aus“. In esoterischen Kreisen gibt es z. B. Leute, die glauben, das Scannen von Strichcodes oder QR-Codes setze <em>negative Energien</em> oder gefährliche Strahlung frei – und sie versuchen dann, durch Durchstreichen oder Symbole die angebliche Strahlung zu „entstören“ (<a href="https://www.channelpartner.de/article/3980175/verschworungstheorien-rund-um-qr-codes-und-strichcodes.html#:~:text=Es%20gibt%20Menschen%20die%20glauben%2C,Frequenzen%2C%20keine%20Strahlen%E2%80%9C%2C%20betont%20Bauer" target="_blank" rel="noreferrer noopener">channelpartner.de</a>). Dafür gibt es <strong>keinerlei wissenschaftlichen Beleg</strong>. <strong>Scanner lesen lediglich Hell-Dunkel-Kontraste – keine Frequenzen, keine Strahlen</strong>. Ebenso unbegründet sind Behauptungen, QR-Codes hätten irgendeinen satanischen Hintergrund oder gar außerirdischen Ursprung – all das entbehrt jeder Grundlage und entspringt einer übersteigerten Fantasie.</p>



<p>Ein besonders absurdes Beispiel kursierte während der Pandemie: Da wurde ernsthaft behauptet, geimpfte Menschen hätten unsichtbare QR-Codes unter der Haut und man könne diese per Smartphone auslesen (<a href="https://www.channelpartner.de/article/3980175/verschworungstheorien-rund-um-qr-codes-und-strichcodes.html#:~:text=%E2%80%9EGeimpfte%20Menschen%20tragen%20versteckte%20QR,unter%20der%20Haut%E2%80%9C" target="_blank" rel="noreferrer noopener">channelpartner.de</a>). Ein im Netz verbreitetes „Beweisvideo“ dafür war natürlich eine plumpe Fälschung. <strong>QR-Codes bestehen aus gedruckten Kontrasten auf Oberflächen, nicht aus irgendwelchen versteckten Implantaten</strong> – man kann keinen QR-Code aus einem Arm herausleuchten, das ist technisch unmöglich (<a href="https://www.channelpartner.de/article/3980175/verschworungstheorien-rund-um-qr-codes-und-strichcodes.html#:~:text=%E2%80%9EGeimpfte%20Menschen%20tragen%20versteckte%20QR,unter%20der%20Haut%E2%80%9C" target="_blank" rel="noreferrer noopener">channelpartner.de</a>). Solche Geschichten mögen spektakulär klingen, sind aber blanker Unsinn.</p>



<h3 class="wp-block-heading">Missbrauch ist möglich – der Code an sich bleibt trotzdem neutral</h3>



<p>Abgesehen von verrückten Mythen gibt es <em>reale</em> Gefahren im Umgang mit QR-Codes, über die man sachlich Bescheid wissen sollte. Wichtig ist dabei zu verstehen: <strong>Nicht der QR-Code selbst ist die Bedrohung, sondern was er beinhalten <em>kann</em></strong>. Ein QR-Code kann zum Beispiel eine Webadresse enthalten – und wie jeder Link im Internet kann diese Adresse auf etwas Schädliches zeigen. <strong>Der Code an sich kann Eurem Smartphone keinen Schaden zufügen</strong> (<a href="https://www.test.de/QR-Codes-Manche-QR-Codes-sind-gefaehrlich-4506888-0/#:~:text=Welche%20Gefahr%20geht%20von%20QR,aus" target="_blank" rel="noreferrer noopener">test.de</a>). Aber <em>hinter</em> einem QR-Code können sich eben auch Links zu betrügerischen Webseiten verstecken (<a href="https://www.test.de/QR-Codes-Manche-QR-Codes-sind-gefaehrlich-4506888-0/#:~:text=Welche%20Gefahr%20geht%20von%20QR,aus" target="_blank" rel="noreferrer noopener">test.de</a>). Öffnet man eine solche Seite arglos, könnte sie versuchen, Schadsoftware (etwa einen Trojaner) aufs Gerät zu schleusen oder persönliche Daten abzugreifen <a href="https://www.test.de/QR-Codes-Manche-QR-Codes-sind-gefaehrlich-4506888-0/#:~:text=Welche%20Gefahr%20geht%20von%20QR,aus" target="_blank" rel="noreferrer noopener">(test.de</a>). Kurz gesagt: <strong>QR-Codes haben keine inhärenten gefährlichen Eigenschaften – wohl aber können sie von Betrügern missbraucht werden</strong>, um Sie auf gefährliche Inhalte zu lotsen, genau wie ein manipulativer E-Mail-Link das könnte. Genauso wie ihr also auf gefälschte Email Links hereinfallen können, kann man also auch auf bösartiges Inhalte in QR Codes reinfallen.</p>



<p>Und tatsächlich nutzen Kriminelle diese Methode immer häufiger aus. Das Phänomen wird auch <em>“Quishing”</em> genannt – eine Wortmischung aus <em>QR</em> und <em>Phishing</em>. Betrüger erzeugen eigene QR-Codes, die auf ihre Fallen-Seiten führen, und platzieren sie dort, wo ahnungslose Nutzer sie scannen. Da immer mehr Menschen gegenüber dubiosen E-Mails misstrauisch geworden sind, weichen Betrüger auf QR-Codes aus, die z. B. im öffentlichen Raum aufgehängt oder aufgeklebt werden – das wirkt auf den ersten Blick vertrauenswürdiger (<a href="https://www.ncsc.admin.ch/ncsc/de/home/aktuell/im-fokus/2025/kampagne-super-25-2.html#:~:text=pers%C3%B6nliche%20Daten%20abzugreifen%2C%20um%20diese,suchen%2C%20um%20sichere%20Verhaltensweisen%20aufzuschieben" target="_blank" rel="noreferrer noopener">ncsc.admin.ch</a>). Ein typisches Beispiel sind <strong>gefälschte QR-Codes an Parkautomaten</strong>: Hier kleben Täter einfach einen Aufkleber mit <em>ihrem</em> QR-Code über den echten Code der Parkuhr. Scannt ein Autofahrer diesen, landet er auf einer Phishing-Webseite, die täuschend echt vorgibt, eine Online-Bezahlseite für das Parkticket zu sein. Gibt man dort seine Kreditkartendaten ein, wird sofort ein hoher Betrag abgebucht – und da die echte Parkgebühr nie bezahlt wurde, bekommt man obendrein noch eine Strafgebühr wegen Falschparkens (<a href="https://www.ncsc.admin.ch/ncsc/de/home/aktuell/im-fokus/2025/kampagne-super-25-2.html#:~:text=QR" target="_blank" rel="noreferrer noopener">ncsc.admin.ch</a>). Solche Betrugsmaschen sind perfide, aber <strong>mit etwas Wachsamkeit durchschaubar und vermeidbar</strong>. In der Schweiz zum Beispiel würde Parkingpay niemals Kreditkartendaten abfragen! Im nächsten Abschnitt daher einige <strong>Tipps, wie man QR-Codes sicher nutzt</strong>.</p>



<h2 class="wp-block-heading">Tipps für den sicheren Umgang mit QR-Codes</h2>



<p>Wie gezeigt, liegt die <em>potenzielle</em> Gefahr bei QR-Codes in böswilligen Inhalten. Mit den folgenden einfachen Vorsichtsmaßnahmen Könnt Ihr diese Risiken minimieren, ohne auf die nützlichen Vorteile verzichten zu müssen:</p>



<ul class="wp-block-list">
<li><strong>Unbekannte QR-Codes mit Vorsicht behandeln:</strong> Scannt nicht wahllos irgendwelche QR-Codes, deren Herkunft unklar ist – zum Beispiel wild im Stadtbild herumklebende Codes. Achtet darauf, ob ein Code vielleicht nur ein Sticker ist, der über einen offiziellen Code geklebt wurde (<a href="https://www.ncsc.admin.ch/ncsc/de/home/aktuell/im-fokus/2025/kampagne-super-25-2.html#:~:text=QR" target="_blank" rel="noreferrer noopener">ncsc.admin.ch</a>)(<a href="https://www.test.de/QR-Codes-Manche-QR-Codes-sind-gefaehrlich-4506888-0/#:~:text=,aufgerufen%20und%20Sie%20haben%20die" target="_blank" rel="noreferrer noopener">test.de</a>). Im Zweifel lieber nicht scannen.</li>



<li><strong>Vorsicht bei QR-Codes auf unverlangt verteilten Flyern oder E-Mails:</strong> Wenn Euch auf der Straße Gratis-Gutscheine mit QR-Code in die Hand gedrückt werden oder Ihr per Mail/Chat einen QR-Code erhalten, den Ihr nicht erwartet habt, seid skeptisch. Solche Codes könnten auf Phishing-Seiten führen.</li>



<li><strong>Nutzt sichere Scanner mit Vorschau:</strong> Verwendet eine QR-Code-Scanner-App (oder die Smartphone-Kamera), die <strong>zuerst die entschlüsselte Webadresse anzeigt, bevor sie öffnet</strong>. So könnt Ihr das Ziel überprüfen. Erscheint eine kryptische Kurz-URL oder eine unbekannte Website, brecht einfach ab. Viele Smartphone-Kameras und gute Scanner-Apps machen dies ohnehin standardmäßig.</li>



<li><strong>Keine vertraulichen Daten preisgeben:</strong> Gebt <strong>niemals persönliche Daten, Passwörter oder Zahlungsinformationen auf einer Website ein, die Ihr über einen QR-Code erreicht habt, wenn Ihr der Seite nicht absolut vertrau</strong>t (<a href="https://www.ncsc.admin.ch/ncsc/de/home/aktuell/im-fokus/2025/kampagne-super-25-2.html#:~:text=Geben%20Sie%20keine%20pers%C3%B6nlichen%20Daten,ein" target="_blank" rel="noreferrer noopener">ncsc.admin.ch</a>). Seriöse Anwendungen wie Banking nutzen QR-Codes nur zum Datentransport, <em>nicht</em> zum Abfragen sensibler Daten. Fordert eine Seite nach dem Scan z. B. Eure Login-Daten – Alarmzeichen!</li>



<li><strong>Apps nur aus vertrauenswürdigen Quellen installieren:</strong> Manche QR-Codes können auf App-Download-Seiten verweisen. Installiert Apps möglichst <strong>nur über offizielle App-Stores</strong> und nicht direkt von einer unbekannten QR-Code-Webseite. Andernfalls könntet Ihr Euch Schadsoftware einfangen. Im Zweifel sucht die App selbst im App Store, statt einem unbekannten QR-Link zu folgen.</li>
</ul>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="460" height="1024" src="https://yourdevice.ch/wp-content/uploads/2025/09/Screenshot_20250921-121834-1-460x1024.png" alt="" class="wp-image-19155" style="width:300px" srcset="https://yourdevice.ch/wp-content/uploads/2025/09/Screenshot_20250921-121834-1-460x1024.png 460w, https://yourdevice.ch/wp-content/uploads/2025/09/Screenshot_20250921-121834-1-135x300.png 135w, https://yourdevice.ch/wp-content/uploads/2025/09/Screenshot_20250921-121834-1-768x1710.png 768w, https://yourdevice.ch/wp-content/uploads/2025/09/Screenshot_20250921-121834-1-690x1536.png 690w, https://yourdevice.ch/wp-content/uploads/2025/09/Screenshot_20250921-121834-1-920x2048.png 920w, https://yourdevice.ch/wp-content/uploads/2025/09/Screenshot_20250921-121834-1-500x1113.png 500w, https://yourdevice.ch/wp-content/uploads/2025/09/Screenshot_20250921-121834-1.png 1008w" sizes="auto, (max-width: 460px) 100vw, 460px" /><figcaption class="wp-element-caption">Der QR Scanner von GrapheneOS zeigt euch direkt den Inhalt an.</figcaption></figure>
</div>


<h2 class="wp-block-heading">Fazit</h2>



<p>Befolgt man diese Tipps, ist das <strong>Risiko durch QR-Codes verschwindend gering</strong>. Millionenfach am Tag werden QR-Codes völlig problemlos genutzt – beim Bezahlen, beim Einchecken, beim Abrufen von Infos. Lasst Euch also nicht von unbegründeter Panikmache verunsichern: <strong>Ein QR-Code ist erstmal nichts weiter als ein moderner, Barcode.</strong> Er kann Euch das Leben vereinfachen, wenn Ihr ihn mit gesundem Menschenverstand einsetzt. Scannt bewusst und achtsam, wie Ihr auch auf einen Link im Internet nur mit Bedacht klicken würdet. Dann sind QR-Codes <strong>keine Bedrohung, sondern ein praktischer Helfer</strong> in unserer digital vernetzten Welt – <strong>schnell, effizient und an sich völlig harmlos</strong>.</p>
<p>The post <a href="https://yourdevice.ch/sind-qr-codes-wirklich-boese/">Sind QR Codes wirklich böse</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/sind-qr-codes-wirklich-boese/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Nextcloud-Apps installieren und aktuell halten</title>
		<link>https://yourdevice.ch/nextcloud-apps-installieren-und-aktuell-halten/</link>
					<comments>https://yourdevice.ch/nextcloud-apps-installieren-und-aktuell-halten/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Fri, 19 Sep 2025 06:00:00 +0000</pubDate>
				<category><![CDATA[Nextcloud]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=19127</guid>

					<description><![CDATA[<p>Wer seine eigene Nextcloud betreibt, hat weit mehr als nur eine private Cloud zum Speichern von Dateien. Durch die große Auswahl an Apps lässt sich die Plattform gezielt an die...</p>
<p>The post <a href="https://yourdevice.ch/nextcloud-apps-installieren-und-aktuell-halten/">Nextcloud-Apps installieren und aktuell halten</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Wer seine eigene Nextcloud betreibt, hat weit mehr als nur eine private Cloud zum Speichern von Dateien. Durch die große Auswahl an <strong>Apps</strong> lässt sich die Plattform gezielt an die eigenen Bedürfnisse anpassen – von praktischen Office-Paketen für gemeinsames Arbeiten, über Kalender- und Mail-Integrationen, bis hin zu leistungsfähigen Sicherheits-Tools für mehr Datenschutz.<br>Damit diese zusätzlichen Funktionen nicht nur schnell eingerichtet, sondern auch langfristig stabil und sicher bleiben, ist es wichtig zu wissen, wie man Apps <strong>installiert und regelmäßig aktualisiert</strong>.<br>Im Folgenden findet Ihr eine kompakte Anleitung, mit der Ihr Eure Nextcloud im Handumdrehen um neue Features erweitert und auf dem neuesten Stand haltet.</p>



<h2 class="wp-block-heading">Apps über die Weboberfläche</h2>



<p>Nach dem Login als Admin klickt man oben rechts auf das Profilbild und wählt <strong>„Apps“</strong> (in manchen Versionen heißt der Punkt <strong>„Apps &amp; Integrationen“</strong>).<br>Links finden sich Kategorien wie <em>Office</em>, <em>Sicherheit</em> oder <em>Multimedia</em>. Mit einem Klick auf <strong>„Download und aktivieren“</strong> wird die gewünschte App direkt aus dem offiziellen App-Store geladen und eingeschaltet.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="518" src="https://yourdevice.ch/wp-content/uploads/2025/09/nextcloud_appstore-1024x518.png" alt="" class="wp-image-19128" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/09/nextcloud_appstore-1024x518.png 1024w, https://yourdevice.ch/wp-content/uploads/2025/09/nextcloud_appstore-300x152.png 300w, https://yourdevice.ch/wp-content/uploads/2025/09/nextcloud_appstore-768x388.png 768w, https://yourdevice.ch/wp-content/uploads/2025/09/nextcloud_appstore-1536x777.png 1536w, https://yourdevice.ch/wp-content/uploads/2025/09/nextcloud_appstore-2048x1036.png 2048w, https://yourdevice.ch/wp-content/uploads/2025/09/nextcloud_appstore-500x253.png 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Tipp: Manche Apps brauchen zusätzliche PHP-Module oder spezielle Servereinstellungen – diese Hinweise stehen in der jeweiligen App-Beschreibung und in der <strong>Administrationsübersicht</strong>:</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="526" src="https://yourdevice.ch/wp-content/uploads/2025/09/installation_zusaetzlicher_module-1024x526.png" alt="" class="wp-image-19130" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/09/installation_zusaetzlicher_module-1024x526.png 1024w, https://yourdevice.ch/wp-content/uploads/2025/09/installation_zusaetzlicher_module-300x154.png 300w, https://yourdevice.ch/wp-content/uploads/2025/09/installation_zusaetzlicher_module-768x395.png 768w, https://yourdevice.ch/wp-content/uploads/2025/09/installation_zusaetzlicher_module-1536x789.png 1536w, https://yourdevice.ch/wp-content/uploads/2025/09/installation_zusaetzlicher_module-2048x1052.png 2048w, https://yourdevice.ch/wp-content/uploads/2025/09/installation_zusaetzlicher_module-500x257.png 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Folgt den Dokumentationen der Hinweise zur Installation der zusätzlichen Servermodule oder fragt euren Managed Admin ob er dies für Euch tun kann.</p>



<h2 class="wp-block-heading">Aktualisierungen einspielen</h2>



<p>Updates werden in der App-Übersicht unter <strong>„Aktualisierungen“</strong> angezeigt. Ein Klick auf <strong>„Aktualisieren“</strong> reicht, um die neue Version einzuspielen. Meist ist kein Neustart notwendig:</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="518" src="https://yourdevice.ch/wp-content/uploads/2025/09/nc_apps_aktualisieren-1024x518.png" alt="" class="wp-image-19129" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/09/nc_apps_aktualisieren-1024x518.png 1024w, https://yourdevice.ch/wp-content/uploads/2025/09/nc_apps_aktualisieren-300x152.png 300w, https://yourdevice.ch/wp-content/uploads/2025/09/nc_apps_aktualisieren-768x388.png 768w, https://yourdevice.ch/wp-content/uploads/2025/09/nc_apps_aktualisieren-1536x777.png 1536w, https://yourdevice.ch/wp-content/uploads/2025/09/nc_apps_aktualisieren-2048x1036.png 2048w, https://yourdevice.ch/wp-content/uploads/2025/09/nc_apps_aktualisieren-500x253.png 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Manchmal kann es bei der "<strong>Alle aktualisieren</strong>" Funktionen bei vielen Apps dazu führen, dass nicht alle Apps aktualisiert werden. Schaut später kurz nochmals vorbei und aktualisiert gegebenfalls die verbliebenen Apps manuell.</p>



<h2 class="wp-block-heading">Apps deaktivieren</h2>



<p>Nicht mehr benötigte Apps könnt ihr auch einfach nur deaktivieren, ohne sie zu installieren. Geht dazu auf <strong>Aktive Apps</strong> und deaktiviert einzelenen Apps mit dem <strong>Deaktivieren</strong> Button. </p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="526" src="https://yourdevice.ch/wp-content/uploads/2025/09/nc_apps_deaktivieren-1024x526.png" alt="" class="wp-image-19131" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/09/nc_apps_deaktivieren-1024x526.png 1024w, https://yourdevice.ch/wp-content/uploads/2025/09/nc_apps_deaktivieren-300x154.png 300w, https://yourdevice.ch/wp-content/uploads/2025/09/nc_apps_deaktivieren-768x395.png 768w, https://yourdevice.ch/wp-content/uploads/2025/09/nc_apps_deaktivieren-1536x789.png 1536w, https://yourdevice.ch/wp-content/uploads/2025/09/nc_apps_deaktivieren-2048x1052.png 2048w, https://yourdevice.ch/wp-content/uploads/2025/09/nc_apps_deaktivieren-500x257.png 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Umgekehrt könnt ihr sie auch wieder aktivieren, indem ihr auf die Liste der <strong>Deaktivierten Apps</strong> geht, und sie dort wieder aktiviert.</p>



<h3 class="wp-block-heading">Für größere Installationen: Kommandozeile</h3>



<p>Wer viele Instanzen verwaltet, spart Zeit mit dem OCC-Tool.</p>



<p><strong>Alle Apps auf einmal aktualisieren:</strong></p>



<pre class="wp-block-code"><code><code>sudo -u www-data php occ app:update --all</code></code></pre>



<p><strong>Einzelne Apps installieren:</strong></p>



<pre class="wp-block-code"><code>sudo -u www-data php occ app:install</code></pre>



<h3 class="wp-block-heading">Nach dem Update</h3>



<p>Kurz ins <strong>Admin-Log</strong> schauen (Einstellungen → Protokollierung), ob alles fehlerfrei lief. Bei größeren Versionssprüngen empfiehlt sich außerdem ein Backup vor dem Update.</p>



<h2 class="wp-block-heading"><strong>Fazit</strong></h2>



<p>Mit diesen Schritten bleiben die Nextcloud-Apps immer aktuell – bequem über die Oberfläche oder automatisiert über die Kommandozeile.</p>



<p>Für weitere Nextcloudartikel, schaut unbedingt hier vorbei:</p>



<figure class="wp-block-embed is-type-wp-embed is-provider-yourdevice-ch-deine-anlaufstelle-f-r-linux-opensource-software-und-co wp-block-embed-yourdevice-ch-deine-anlaufstelle-f-r-linux-opensource-software-und-co"><div class="wp-block-embed__wrapper">
<blockquote class="wp-embedded-content" data-secret="5eD6hwFVNm"><a href="https://yourdevice.ch/nextcloud-tipps-und-tricks/">Nextcloud Tipps &#038; Tricks</a></blockquote><iframe loading="lazy" class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="&#8222;Nextcloud Tipps &#038; Tricks&#8220; &#8212; yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co" src="https://yourdevice.ch/nextcloud-tipps-und-tricks/embed/#?secret=fymiFvwiC7#?secret=5eD6hwFVNm" data-secret="5eD6hwFVNm" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe>
</div></figure>
<p>The post <a href="https://yourdevice.ch/nextcloud-apps-installieren-und-aktuell-halten/">Nextcloud-Apps installieren und aktuell halten</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/nextcloud-apps-installieren-und-aktuell-halten/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Safari-Adblocker im Vergleich: Funktionsweise, Risiken und Anbieter</title>
		<link>https://yourdevice.ch/safari-adblocker-im-vergleich-funktionsweise-risiken-und-anbieter/</link>
					<comments>https://yourdevice.ch/safari-adblocker-im-vergleich-funktionsweise-risiken-und-anbieter/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Tue, 16 Sep 2025 06:00:00 +0000</pubDate>
				<category><![CDATA[Weiteres]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=19110</guid>

					<description><![CDATA[<p>Apple stellt für Safari eine spezielle Blocking-API bereit. Diese Schnittstelle definiert, wie Werbeblocker im Safari-Ökosystem arbeiten können und unterscheidet sich deutlich von den Möglichkeiten unter Chrome oder Firefox. Adblocker, die...</p>
<p>The post <a href="https://yourdevice.ch/safari-adblocker-im-vergleich-funktionsweise-risiken-und-anbieter/">Safari-Adblocker im Vergleich: Funktionsweise, Risiken und Anbieter</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Apple stellt für Safari eine spezielle <strong><a href="https://developer.apple.com/documentation/safariservices/blocking-content-with-your-safari-web-extension">Blocking-API</a></strong> bereit. Diese Schnittstelle definiert, wie Werbeblocker im Safari-Ökosystem arbeiten können und unterscheidet sich deutlich von den Möglichkeiten unter Chrome oder Firefox. Adblocker, die auf dieser API basieren, laufen sowohl unter macOS als auch unter iOS und können technisch keine Nutzerdaten abgreifen. Dennoch gehen viele Anbieter über den reinen API-Ansatz hinaus.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="1020" height="630" src="https://yourdevice.ch/wp-content/uploads/2025/09/adblock-plus-for-safari-screenshot.png" alt="" class="wp-image-19111" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/09/adblock-plus-for-safari-screenshot.png 1020w, https://yourdevice.ch/wp-content/uploads/2025/09/adblock-plus-for-safari-screenshot-300x185.png 300w, https://yourdevice.ch/wp-content/uploads/2025/09/adblock-plus-for-safari-screenshot-768x474.png 768w, https://yourdevice.ch/wp-content/uploads/2025/09/adblock-plus-for-safari-screenshot-500x309.png 500w" sizes="auto, (max-width: 1020px) 100vw, 1020px" /></figure>
</div>




<h2 class="wp-block-heading">Bedeutung von Werbeblockern</h2>



<p>Werbeblocker sind ein zentrales Instrument für <strong>Sicherheit und Privatsphäre im Internet</strong>. Werbenetzwerke fungieren de facto als Datensammler: Sie analysieren Nutzerverhalten und erstellen umfangreiche Profile. Das Blockieren von Werbung schützt daher nicht nur vor aufdringlichen Anzeigen, sondern gilt als eine Form digitaler Selbstverteidigung. Zusätzlich sorgt es für ein schnelleres und ruhigeres Browsererlebnis.</p>



<h2 class="wp-block-heading">Technische Grenzen und zusätzliche Erweiterungen</h2>



<p>Die Blocking-API hat jedoch <strong>funktionale Beschränkungen</strong>. Einige Lösungen – etwa AdGuard für Safari oder Wipr – installieren deshalb ergänzende Erweiterungen. Diese haben Zugriff auf den gesamten Browserverlauf, um die Limitierungen der API zu umgehen. Wird die Zusatz-Erweiterung deaktiviert, sinkt die Blockierleistung spürbar.<br>Ob die Anbieter tatsächlich Daten sammeln, lässt sich von außen nicht belegen. Rein technisch besteht aber das Risiko, dass der Browserverlauf erfasst werden könnte – ein besonders schützenswerter Bereich für viele Anwender.</p>



<h2 class="wp-block-heading">Vertrauensfragen bei den Anbietern</h2>



<p>Die Auswahl eines Adblockers ist somit immer auch eine <strong>Frage des Vertrauens</strong>. Ein Beispiel: AdGuard liefert seit Jahren gute Ergebnisse und ist kostenlos, die Firmenstruktur sorgt jedoch regelmäßig für Diskussionen. Das ursprünglich russische Entwicklerteam hat seinen Geschäftssitz im Zuge der Sanktionen gegen Russland nach Zypern verlegt – ein Standort, der häufig als Sitz für Briefkastenfirmen dient. Diese Umstände sind kein Beweis für Fehlverhalten, erhöhen aber die Notwendigkeit einer kritischen Abwägung.</p>



<h2 class="wp-block-heading">Marktübersicht: Vier etablierte Lösungen</h2>



<p>Aktuell haben sich vier Safari-Adblocker als leistungsfähig etabliert:</p>



<ol class="wp-block-list">
<li><strong>uBlock Origin Lite</strong>
<ul class="wp-block-list">
<li>Nutzt nicht die Safari-Blocking-API, sondern Googles Manifest v3.</li>



<li>Entwickler gilt als vertrauenswürdig, der Funktionsumfang ist jedoch durch Manifest v3 eingeschränkt.</li>
</ul>
</li>



<li><strong>AdGuard</strong>
<ul class="wp-block-list">
<li>Kostenlose Lösung mit sehr guten Filterergebnissen.</li>



<li>Setzt für volle Funktionalität auf eine zusätzliche Erweiterung mit Zugriff auf den Browserverlauf.</li>



<li>Ob man dem Anbieter diese Berechtigung einräumt, muss individuell entschieden werden.</li>
</ul>
</li>



<li><strong>Wipr</strong>
<ul class="wp-block-list">
<li>Produkt eines unabhängigen Entwicklers.</li>



<li>Bietet eine schlanke, weitgehend wartungsfreie Lösung ohne komplexe Konfigurationsoptionen.</li>
</ul>
</li>



<li><strong>1Blocker</strong>
<ul class="wp-block-list">
<li>Abo-Modell mit vergleichsweise hohem Preis.</li>



<li>Gilt als besonders effektiver Werbeblocker mit exzellenten Bewertungen.</li>
</ul>
</li>
</ol>



<p>Alle vier Lösungen setzen eine App-Installation voraus, die technisch den Browserverlauf mitschneiden könnte – auch wenn es dafür keine konkreten Belege gibt.</p>



<h2 class="wp-block-heading">Ergänzende Schutzmaßnahmen</h2>



<h3 class="wp-block-heading">Mit Apps</h3>



<p><br>Für weitergehenden Schutz lässt sich <strong>netzwerkweite Überwachung und Filterung</strong> durch Tools wie <strong>Little Snitch</strong> oder <strong>Little Snitch Mini</strong> einsetzen. Diese Programme können Tracking auch außerhalb des Browsers, also in anderen Apps, blockieren.</p>



<h3 class="wp-block-heading">Via DNS</h3>



<p>Werbung kann auch mit bestimmten <a href="https://yourdevice.ch/dns-verschluesselung-auf-linux-android-und-windows/">DNS</a> Servern verhindert werden, welche Werbe oder Tracking Domains per se blockiert, ohne dass man sich Extensions installiert. Dafür nimmt man sich eines der folgenden DNS Server die von Haus aus Werbung und Tracking herausfiltern:<br><br>Mullvad DoT- und DoH-Server mit Werbe- und Trackingfilter: <kbd>IPv4: 194.242.2.3<br>IPv6: 2a07:e340::3 Servername für DNS-over-TLS: adblock.dns.mullvad.net<br>Adresse für DNS-over-HTTPS:  https://adblock.dns.mullvad.net/dns-query für iOS 14+: <a href="https://raw.githubusercontent.com/mullvad/encrypted-dns-profiles/main/blocklists/mullvad-encrypted-dns-tls-adblock.mobileconfig">DoT-Server-Konfiguration</a> (signiert, von Mullvad)</kbd> </p>



<p>Mullvad DoT- und DoH-Server mit Werbe-, Tracking- und Malwarefilter: <kbd>IPv4: 194.242.2.4<br>IPv6: 2a07:e340::4 Servername für DNS-over-TLS: base.dns.mullvad.net<br>Adresse für DNS-over-HTTPS:  https://base.dns.mullvad.net/dns-query für iOS 14+: <a href="https://github.com/mullvad/encrypted-dns-profiles/raw/main/base/mullvad-encrypted-dns-tls-base.mobileconfig">DoT-Server-Konfiguration</a> (signiert, von Mullvad)</kbd> </p>



<p>Mullvad DoT- und DoH-Server mit Werbe-, Tracking-, Malware- und Socialmediafilter: <kbd>IPv4: 194.242.2.5<br>IPv6: 2a07:e340::5 >Servername für DNS-over-TLS: extended.dns.mullvad.net<br>Adresse für DNS-over-HTTPS:  https://extended.dns.mullvad.net/dns-query für iOS 14+: <a href="https://github.com/mullvad/encrypted-dns-profiles/raw/main/extended/mullvad-encrypted-dns-tls-extended.mobileconfig">DoT-Server-Konfiguration</a> (signiert, von Mullvad)</kbd> </p>



<p>Mullvad Server mit Werbe-, Tracking-, Malware-, Socialmedia-, Porno- und Gamblingfilter: <kbd>IPv4: 194.242.2.9<br>IPv6: 2a07:e340::9 Servername für DNS-over-TLS: all.dns.mullvad.net<br>Adresse für DNS-over-HTTPS:  https://all.dns.mullvad.net/dns-query</kbd></p>



<h4 class="wp-block-heading">DNS-Server auf dem Mac ändern</h4>



<ol class="wp-block-list">
<li><strong>Systemeinstellungen öffnen</strong><br>Klicke oben links auf das <strong>Apple-Menü  → Systemeinstellungen</strong> (bzw. „Systemeinstellungen“ in älteren Versionen).</li>



<li><strong>Netzwerk auswählen</strong><br>Wähle links in der Seitenleiste <strong>Netzwerk</strong> aus.<br>Klicke beim gerade aktiven Anschluss (z. B. WLAN oder Ethernet) auf <strong>Details …</strong> bzw. <strong>Weitere Optionen …</strong>.</li>



<li><strong>DNS konfigurieren</strong><br>Gehe zum Reiter <strong>DNS</strong>.</li>



<li><strong>Einträge anpassen</strong>
<ul class="wp-block-list">
<li>Mit <strong>+</strong> fügst du neue DNS-Server hinzu (z. B. <code>1.1.1.1</code>, <code>9.9.9.9</code>).</li>



<li>Mit <strong>–</strong> entfernst du alte Einträge, falls gewünscht.</li>
</ul>
</li>



<li><strong>Übernehmen</strong><br>Klicke auf <strong>OK</strong> und dann auf <strong>Übernehmen</strong>, damit die neuen DNS-Server sofort aktiv werden.</li>
</ol>



<p><strong>Hinweise:</strong></p>



<ul class="wp-block-list">
<li>Die Einstellung gilt nur für das jeweilige Netzwerkprofil (z. B. aktuelles WLAN oder Ethernet).</li>



<li>Möchtet Ihr mehrere Netzwerke anpassen, wiederholt die Schritte pro Netzwerk.</li>



<li>Bei Problemen könnt Ihr jederzeit über denselben Dialog die Option <strong>Standard wiederherstellen</strong> nutzen.</li>
</ul>



<h4 class="wp-block-heading">DNS Server auf iOS ändern</h4>



<p>Hier eine kurze Schritt-für-Schritt-Anleitung, um auf iOS den DNS-Server zu ändern:</p>



<ol class="wp-block-list">
<li><strong>Einstellungen öffnen</strong><br>Tippt auf <strong>Einstellungen</strong> → <strong>WLAN</strong>.</li>



<li><strong>Aktuelles WLAN auswählen</strong><br>Tippt auf das <strong>i</strong>-Symbol neben dem gerade verbundenen WLAN-Netzwerk.</li>



<li><strong>DNS konfigurieren</strong><br>Scrollt zu <strong>DNS konfigurieren</strong> und tippt darauf.<br>Wähle <strong>Manuell</strong>.</li>



<li><strong>Alte Einträge löschen</strong><br>Tippe auf das <strong>–</strong> neben den bestehenden DNS-Adressen und entfernt sie.</li>



<li><strong>Neue DNS-Server eintragen</strong><br>Tippe auf <strong>Server hinzufügen</strong> und gib die gewünschten DNS-Adressen ein.</li>



<li><strong>Speichern</strong><br>Tippt oben rechts auf <strong>Sichern</strong> (bzw. <strong>Fertig</strong>).</li>
</ol>



<p><strong>Hinweis:</strong><br>Bis heute erlaubt es Apple nicht, für seine iPhones die DNS Server Systemweit zu ändern (man möchte ja stets  informiert sein, was die eigenen User im Netz so alles treiben). Die Einstellung gilt leider <strong>nur für dieses WLAN</strong>. Für jedes weitere Netzwerk müsst Ihr den DNS-Server separat anpassen. Mobile Daten (LTE/5G) lassen sich auf iOS nicht systemweit mit einem eigenen DNS konfigurieren – dafür wäre ein VPN notwendig.</p>



<h2 class="wp-block-heading">Fazit</h2>



<p>Trotz Apples Blocking-API bleibt die Wahl des Safari-Adblockers ein Balanceakt zwischen Funktionsumfang, Kosten und Vertrauen. Nutzer sollten nicht nur auf die Effektivität der Filter achten, sondern auch auf die jeweilige Datenzugriffsarchitektur und die Seriosität des Anbieters.</p>
<p>The post <a href="https://yourdevice.ch/safari-adblocker-im-vergleich-funktionsweise-risiken-und-anbieter/">Safari-Adblocker im Vergleich: Funktionsweise, Risiken und Anbieter</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/safari-adblocker-im-vergleich-funktionsweise-risiken-und-anbieter/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bitcoin Knots vs. Bitcoin Core – Unterschiede erklärt</title>
		<link>https://yourdevice.ch/bitcoin-knots-vs-bitcoin-core-unterschiede-erklaert/</link>
					<comments>https://yourdevice.ch/bitcoin-knots-vs-bitcoin-core-unterschiede-erklaert/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Sat, 13 Sep 2025 08:08:26 +0000</pubDate>
				<category><![CDATA[Bitcoin]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=19093</guid>

					<description><![CDATA[<p>In der Bitcoin-Community ist eine hitzige Debatte entbrannt: Soll die Bitcoin-Blockchain strikt nur für Finanztransaktionen genutzt werden, oder darf sie auch als Datenspeicher für beliebige Informationen herhalten? Hintergrund sind neuere...</p>
<p>The post <a href="https://yourdevice.ch/bitcoin-knots-vs-bitcoin-core-unterschiede-erklaert/">Bitcoin Knots vs. Bitcoin Core – Unterschiede erklärt</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>In der Bitcoin-Community ist eine hitzige Debatte entbrannt: Soll die Bitcoin-Blockchain strikt <strong>nur für Finanztransaktionen</strong> genutzt werden, oder darf sie auch als <strong>Datenspeicher</strong> für beliebige Informationen herhalten? Hintergrund sind neuere Phänomene wie <strong>Ordinals</strong> (Bitcoin-NFTs), bei denen Nutzer Bilder oder Texte in Bitcoin-Transaktionen einbetten. Viele Bitcoiner betrachten solche Daten-Einbettungen als <em>“Datenmüll”</em> oder Spam, da sie Blockplatz fressen aber keinen monetären Zweck erfüllen.</p>



<p>Dieser Streit spiegelt sich auch in der Software-Wahl wider: Die allermeisten Bitcoin-Node-Betreiber verwenden die Referenzsoftware <strong>Bitcoin Core</strong>, während eine wachsende Minderheit auf die alternative Implementation <strong>Bitcoin Knots</strong> umsteigt. Beide Clients sind im Kern kompatibel, verfolgen aber unterschiedliche Philosophien im Umgang mit solchen „Spam“-Transaktionen. In diesem Artikel schauen wir uns <strong>Bitcoin Core vs. Bitcoin Knots</strong> genauer an – mit etwas Geschichte, den Unterschieden in der Mempool-Politik, warum Daten-Spam technisch überhaupt möglich ist, welche Vor- und Nachteile Filtermechanismen haben (Stichwort Lightning⚡) und wie letztlich die <strong>Transaktionsgebühren</strong> ein natürlicher Schutz gegen On-Chain-Spam bieten.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="1200" height="630" src="https://yourdevice.ch/wp-content/uploads/2025/09/coreVSknots_title-1.jpeg" alt="" class="wp-image-19095" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/09/coreVSknots_title-1.jpeg 1200w, https://yourdevice.ch/wp-content/uploads/2025/09/coreVSknots_title-1-300x158.jpeg 300w, https://yourdevice.ch/wp-content/uploads/2025/09/coreVSknots_title-1-1024x538.jpeg 1024w, https://yourdevice.ch/wp-content/uploads/2025/09/coreVSknots_title-1-768x403.jpeg 768w, https://yourdevice.ch/wp-content/uploads/2025/09/coreVSknots_title-1-500x263.jpeg 500w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /><figcaption class="wp-element-caption">Quelle Bild: <a href="https://cryptorank.io/news/tag/core-vs-knots">cryptorank.io</a></figcaption></figure>
</div>




<h2 class="wp-block-heading">Was sind Bitcoin Core und Bitcoin Knots</h2>



<p><strong>Bitcoin Core</strong> ist die originale und meistgenutzte Bitcoin-Node-Software. Sie geht direkt auf Satoshi Nakamotos Ur-Client zurück und wird von einer großen Entwicklergemeinschaft gepflegt (<a href="https://www.thebitcoinway.com/articles/bitcoin-core-vs-knots-the-node-wars-have-begun#:~:text=Bitcoin%20Core%20%26%20OP_RETURN%E2%80%8D" target="_blank" rel="noreferrer noopener">thebitcoinway.com</a>). Core setzt auf konservative Standards und <strong>Neutralität</strong>: Jeder gültige, regelkonforme Bitcoin-Transaction, die Gebühren zahlt, wird grundsätzlich akzeptiert und weiterverbreitet, ohne Bewertung ihres Inhalts.</p>



<p><strong>Bitcoin Knots</strong> dagegen ist ein Fork (eine Abspaltung) von Bitcoin Core, der vom Entwickler <strong>Luke Dashjr</strong> betreut wird (<a href="https://www.reddit.com/r/Bitcoin/comments/1ki1ftx/bitcoin_core_vs_bitcoin_knots_which_should_you_run/#:~:text=Bitcoin%20Knots%2C%20a%20fork%20maintained,one%20developer%20and%20less%20testing" target="_blank" rel="noreferrer noopener">reddit.com</a>)(<a href="https://blog.bitfinex.com/education/why-is-bitcoin-knots-becoming-so-popular/#:~:text=Bitcoin%20Core%2C%20maintained%20by%20Luke,wasteful%20or%20exploitative%20use%20of" target="_blank" rel="noreferrer noopener">blog.bitfinex.com</a>). Knots enthält fast den gesamten Code von Core, ergänzt aber einige <strong>erweiterte Einstellungen</strong> und strengere Richtlinien. Vor allem bietet Knots eingebaute <strong>Spam-Filter</strong> auf Mempool-Level – damit können Nodes z.B. Transaktionen aussortieren, die <em>willentlich</em> große Datenstücke ins Blockchain speichern (etwa via OP_RETURN) (<a href="https://blog.bitfinex.com/education/why-is-bitcoin-knots-becoming-so-popular/#:~:text=Bitcoin%20Core%2C%20maintained%20by%20Luke,wasteful%20or%20exploitative%20use%20of" target="_blank" rel="noreferrer noopener">blog.bitfinex.com</a>). Knots gibt den Node-Betreibern also mehr Kontrolle, bestimmte „nicht-monetäre“ Transaktionen zu ignorieren, die sie für Verschwendung von Blockspace halten (<a href="https://blog.bitfinex.com/education/why-is-bitcoin-knots-becoming-so-popular/#:~:text=Bitcoin%20Core%2C%20maintained%20by%20Luke,wasteful%20or%20exploitative%20use%20of" target="_blank" rel="noreferrer noopener">blog.bitfinex.com</a>). Außerdem aktiviert Knots standardmäßig Funktionen wie <strong>Replace-by-Fee (RBF)</strong> und andere Policy-Änderungen, die in Core teils nur optional sind (<a href="https://www.reddit.com/r/Bitcoin/comments/1ki1ftx/bitcoin_core_vs_bitcoin_knots_which_should_you_run/#:~:text=Bitcoin%20Knots%2C%20a%20fork%20maintained,one%20developer%20and%20less%20testing" target="_blank" rel="noreferrer noopener">reddit.com</a>).</p>



<p><strong>Verbreitung:</strong> Bis vor kurzem war Knots ein Nischenclient – weniger als 5% der Nodes – doch 2025 ist seine Nutzung sprunghaft gestiegen (<a href="https://blog.bitfinex.com/education/why-is-bitcoin-knots-becoming-so-popular/#:~:text=argue%20that%20filtering%20transactions%20such,reliance%20on%20Bitcoin%20Core%2C%20potentially" target="_blank" rel="noreferrer noopener">blog.bitfinex.com</a>)(<a href="https://blog.bitfinex.com/education/why-is-bitcoin-knots-becoming-so-popular/#:~:text=The%20numbers%20illustrate%20just%20how,about%20where%20influence%20in%20the" target="_blank" rel="noreferrer noopener">blog.bitfinex.com</a>). Viele Umsteiger wollen ein Zeichen gegen „Datenmissbrauch“ setzen und sehen Knots als Möglichkeit, Bitcoin auf das Kerngeschäft <strong>„Peer-to-Peer Digital Cash“</strong> zu fokussieren. Core-Befürworter hingegen pochen auf Offenheit und Kompatibilität – sie warnen davor, dass zu viele unterschiedliche Relay-Regeln das Netzwerk fragmentieren könnten. Wichtig zu betonen: <strong>Beide</strong> Programme folgen den gleichen <strong>Konsensregeln</strong>. Das heißt, ein Block der von einem Core-Knoten als gültig anerkannt wird, wird auch von einem Knots-Knoten anerkannt (und umgekehrt). Unterschiede bestehen nur in der <strong>Policy</strong>: also <em>welche unbestätigten Transaktionen ein Node weiterleitet oder zurückweist</em>. Diese feinen Unterschiede haben jedoch spürbare Auswirkungen für den Netzwerkbetrieb.</p>



<h2 class="wp-block-heading">Unterschiedliche Mempool-Filter – was bedeutet das</h2>



<p>Jede Bitcoin-Node verfügt über einen <strong>Mempool</strong>, eine lokale “Warteschlange” für unbestätigte Transaktionen. Wenn eine gültige Transaktion ins Netzwerk gesendet wird, landet sie in den Mempools der Nodes, wird von dort an weitere Nodes relayed, und wartet auf Aufnahme in einen Block durch Miner. Allerdings gelten für die Aufnahme in den Mempool sogenannte <strong>Standardness-Policies</strong>: Regeln, die <strong>über</strong> die reinen Konsensregeln hinausgehen. Diese Policies können z.B. Transaktionen ablehnen, die zwar gültig, aber ungewöhnlich sind – etwa extrem große Transaktionen, sehr viele Signaturen oder Ausgaben, die als „Daten-Träger“ dienen.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="501" src="https://yourdevice.ch/wp-content/uploads/2024/03/mempoolunbestaetigterblock-1-1024x501.png" alt="" class="wp-image-13144" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2024/03/mempoolunbestaetigterblock-1-1024x501.png 1024w, https://yourdevice.ch/wp-content/uploads/2024/03/mempoolunbestaetigterblock-1-300x147.png 300w, https://yourdevice.ch/wp-content/uploads/2024/03/mempoolunbestaetigterblock-1-768x376.png 768w, https://yourdevice.ch/wp-content/uploads/2024/03/mempoolunbestaetigterblock-1-1536x752.png 1536w, https://yourdevice.ch/wp-content/uploads/2024/03/mempoolunbestaetigterblock-1-2048x1002.png 2048w, https://yourdevice.ch/wp-content/uploads/2024/03/mempoolunbestaetigterblock-1-500x245.png 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Knots greift nur im mempool der Node, nicht bei den bereits bestätigten Transaktionen</figcaption></figure>
</div>


<p><strong>Bitcoin Core</strong> verwendet hier recht <strong>neutrale Standardeinstellungen</strong>. Zum Beispiel erlaubt Core standardmäßig eine <strong>OP_RETURN</strong>-Ausgabe (eine spezielle Transaktionsausgabe, die willkürliche Daten enthalten kann) von bis zu <strong>83 Bytes</strong> (<a href="https://www.thebitcoinway.com/articles/bitcoin-core-vs-knots-the-node-wars-have-begun#:~:text=At%20the%20heart%20of%20this,one%20such%20%E2%80%98note%E2%80%99%20per%20transaction" target="_blank" rel="noreferrer noopener">thebitcoinway.com</a>)(<a href="https://www.thebitcoinway.com/articles/bitcoin-core-vs-knots-the-node-wars-have-begun#:~:text=Bitcoin%20Core%E2%80%99s%20Controversial%20New%20Proposal,%E2%80%8D" target="_blank" rel="noreferrer noopener">thebitcoinway.com</a>). Das reicht für kurze Nachrichten oder Verweise, ist aber absichtlich niedrig gehalten, um Missbrauch einzudämmen. Alles darüber hinaus würde Core nicht an andere Nodes weiterleiten. Core ist der Ansicht: Solange eine Transaktion gültig und gebührenzahlend ist, soll sie behandelt werden wie jede andere – das Netzwerk ist <strong>zensorfrei</strong> und <strong>anwendungsneutral</strong> (<a href="https://blog.bitfinex.com/education/why-is-bitcoin-knots-becoming-so-popular/#:~:text=The%20current%20debate%20centres%20on,Bitcoin%E2%80%99s%20primary%20role%20as%20a" target="_blank" rel="noreferrer noopener">blog.bitfinex.com</a>)(<a href="https://www.thebitcoinway.com/articles/bitcoin-core-vs-knots-the-node-wars-have-begun#:~:text=OP_RETURN%20Filters%20Equate%20to%20Censorship" target="_blank" rel="noreferrer noopener">thebitcoinway.com</a>). So sollen auch neue Nutzungsfälle experimentieren können, solange sie die Konsensregeln einhalten.</p>



<p><strong>Bitcoin Knots</strong> hingegen <strong>verschärft</strong> einige dieser Standardregeln gleich <strong>ab Werk</strong>. Ein zentraler Unterschied: Knots stellt den <code>datacarrier</code>-Parameter, der OP_RETURN-Daten steuert, auf <strong>0</strong> (aus) (<a href="https://www.reddit.com/r/Bitcoin/comments/1ki1ftx/bitcoin_core_vs_bitcoin_knots_which_should_you_run/#:~:text=Bitcoin%20Knots%2C%20a%20fork%20maintained,one%20developer%20and%20less%20testing" target="_blank" rel="noreferrer noopener">reddit.com</a>). Das bedeutet, ein Knots-Knoten <strong>lehnt grundsätzlich jede Transaktion ab</strong>, die eine extra Daten-Ausgabe enthält (z.B. OP_RETURN), selbst wenn es nur ein paar Bytes Text sind. Solche TX gelangen dann nicht in seinen Mempool und werden nicht weitergeleitet. Darüber hinaus bietet Knots weitere Filtermöglichkeiten, etwa gegen bestimmte Protokolle wie <strong>Ordinals, Stamps, Runes</strong> (alles Methoden, NFTs oder Token-Daten in BTC-Transaktionen unterzubringen) oder sogar gegen Privacy-Transaktionen wie <strong>CoinJoins</strong> (<a href="https://blog.bitfinex.com/education/why-is-bitcoin-knots-becoming-so-popular/#:~:text=point%20of%20controversy%20within%20the,driving%20a%20surge%20in%20Knots" target="_blank" rel="noreferrer noopener">blog.bitfinex.com</a>)(<a href="https://blog.bitfinex.com/education/why-is-bitcoin-knots-becoming-so-popular/#:~:text=well,exploitative%20use%20of%20block%20space" target="_blank" rel="noreferrer noopener">blog.bitfinex.com</a>). Die Philosophie dahinter: <strong>Bitcoin-Mempools sollen sauber bleiben</strong>, frei nach dem Motto <em>“nur Geld, kein Unsinn”</em>. Node-Betreiber können so ihren Ressourcenverbrauch senken (weniger Bandbreite/Plattenplatz für Spam) und ein Statement setzen, dass sie Bitcoin <strong>rein als Geldsystem</strong> sehen möchten (<a href="https://blog.bitfinex.com/education/why-is-bitcoin-knots-becoming-so-popular/#:~:text=Bitcoin%20Core%2C%20maintained%20by%20Luke,wasteful%20or%20exploitative%20use%20of" target="_blank" rel="noreferrer noopener">blog.bitfinex.com</a>)(<a href="https://blog.bitfinex.com/education/why-is-bitcoin-knots-becoming-so-popular/#:~:text=The%20current%20debate%20centres%20on,Bitcoin%E2%80%99s%20primary%20role%20as%20a" target="_blank" rel="noreferrer noopener">blog.bitfinex.com</a>).</p>



<p>Diese unterschiedlichen Policies führen dazu, dass Bitcoin-Knoten <strong>nicht alle das gleiche Transaktionsset</strong> im Speicher haben. Ein konkretes Beispiel: Eine Ordinals-Transaktion, die ein Bild auf die Blockchain schreibt, hat oft eine große Witness-Datenmenge (mehrere Kilobyte). Bitcoin Core-Nodes würden sie in der Regel weiterleiten und minen, sofern die Gebühren bezahlt sind. Ein Bitcoin Knots-Node würde sie <strong>ablehnen</strong> (gar nicht erst in seinen Mempool nehmen oder weitergeben). Somit propagieren solche TX etwas langsamer oder über Umwege durchs Netzwerk – nämlich <strong>nur über die Core-Nodes</strong>. Hier stellt sich natürlich die Gretchenfrage: Kann man durch genügend Filterknoten diese “Spam”-Transaktionen ganz aus dem Netzwerk drängen? 🤔</p>



<h2 class="wp-block-heading">Kann Bitcoin Knots „Datenmüll“-Transaktionen wirklich verhindern</h2>



<p>Die kurze Antwort lautet: <strong>Nein, nicht wirklich.</strong> Zwar kann ein Knots-Knoten für sich beschließen, bestimmte TX als Spam nicht zu relayen – aber das <strong>verhindert nicht</strong>, dass diese letztlich doch in die Blockchain gelangen. <strong>Warum?</strong> Weil am Ende die <strong>Miner</strong> entscheiden, was in einen Block kommt. Und Miner sind in der Regel <strong>wirtschaftlich motiviert</strong>, nicht ideologisch. Sie nehmen die Transaktionen mit dem höchsten Gebührenertrag, egal ob darin ein Zahlungsauftrag oder ein JPEG steckt. Solange eine Transaktion den Konsensregeln entspricht und Gebühren zahlt, findet sich fast immer ein Miner, der sie aufnimmt. Viele Miner bieten inzwischen sogar <strong>direkte Kanäle</strong> (sogenannte “Transaction Submission” APIs) an, damit Kunden ihnen Transaktionen direkt einreichen können – vorbei an den öffentlichen Mempools (<a href="https://blog.bitfinex.com/education/why-is-bitcoin-knots-becoming-so-popular/#:~:text=point%20of%20controversy%20within%20the,driving%20a%20surge%20in%20Knots" target="_blank" rel="noreferrer noopener">blog.bitfinex.com</a>)(<a href="https://blog.bitfinex.com/education/why-is-bitcoin-knots-becoming-so-popular/#:~:text=The%20issue%20is%20compounded%20by,incentives%20inherent%20to%20Bitcoin%20mining" target="_blank" rel="noreferrer noopener">blog.bitfinex.com</a>). Zum Beispiel hat der US-Miningpool Marathon mit “Slipstream” so einen Dienst geschaffen (<a href="https://blog.bitfinex.com/education/why-is-bitcoin-knots-becoming-so-popular/#:~:text=point%20of%20controversy%20within%20the,driving%20a%20surge%20in%20Knots" target="_blank" rel="noreferrer noopener">blog.bitfinex.com</a>). <strong>Fazit:</strong> Selbst wenn Eure eigene Node dank Knots bestimmte “Datenmüll”-TX nicht annimmt, können diese TX an anderen Stellen ins Netzwerk gelangen und gemined werden (<a href="https://blog.bitfinex.com/education/why-is-bitcoin-knots-becoming-so-popular/#:~:text=The%20issue%20is%20compounded%20by,incentives%20inherent%20to%20Bitcoin%20mining" target="_blank" rel="noreferrer noopener">blog.bitfinex.com</a>). Sobald sie in einem gültigen Block enthalten sind, <strong>müssen auch Knots-Nodes den Block akzeptieren</strong> – die Daten sind dann unwiderruflich in der Blockchain und somit auch auf Ihrer Festplatte gespeichert (<a href="https://www.thebitcoinway.com/articles/bitcoin-core-vs-knots-the-node-wars-have-begun#:~:text=This%20line%20of%20argumentation%20is,mempool%20filters%20on%20their%20node" target="_blank" rel="noreferrer noopener">thebitcoinway.com</a>).</p>



<p>Ein Reddit-Nutzer brachte es sehr treffend auf den Punkt: <em>“Knots verhindert keinen Spam – du kannst deinen Mempool manipulieren wie du willst, aber die Miner werden trotzdem Transaktionen in Blöcke packen, wenn die Gebühren stimmen. Es ist ihnen egal, ob es Spam ist oder nicht. Am Ende erreicht dich der Spam sowieso, egal ob du Knots oder Core nutzt.”</em> (<a href="https://www.reddit.com/r/Bitcoin/comments/1ki1ftx/bitcoin_core_vs_bitcoin_knots_which_should_you_run/#:~:text=Knots%20does%20not%20prevent%20any,if%20it%27s%20spam%20or%20not" target="_blank" rel="noreferrer noopener">reddit.com</a>). Mit anderen Worten: Mempool-Filterung ist eher eine lokale <strong>Optik- und Effizienzmaßnahme</strong>, aber kein effektiver Netzwerkschutz. <strong>Jede</strong> Node speichert letztlich alle bestätigten Daten – ob man sie mag oder nicht, “like it or not” (<a href="https://www.thebitcoinway.com/articles/bitcoin-core-vs-knots-the-node-wars-have-begun#:~:text=This%20line%20of%20argumentation%20is,mempool%20filters%20on%20their%20node" target="_blank" rel="noreferrer noopener">thebitcoinway.com</a>).</p>



<p>Allerdings argumentieren Knots-Befürworter, dass es <strong>trotzdem sinnvoll</strong> sei: Zum einen spare man lokal Ressourcen (kein Weiterleiten/Speichern bis zur Bestätigung). Zum anderen hofft man, dass <strong>wenn genug Knoten und vielleicht Miner</strong> filtern, “Spam”-Transaktionen unattraktiver werden. Tatsächlich gibt es mindestens einen kleinen Miningpool (<strong>Ocean</strong>), der Knots-Filter einsetzt und bewusst z.B. Ordinals-Daten <strong>nicht</strong> in seine Blöcke nimmt (<a href="https://blog.bitfinex.com/education/why-is-bitcoin-knots-becoming-so-popular/#:~:text=Aside%20from%20Ocean%20Mining%2C%20a,if%20Knots%20users%20do%20not" target="_blank" rel="noreferrer noopener">blog.bitfinex.com</a>). Dieser Pool wird u.a. von Luke Dashjr selbst mitbetrieben, aber er ist die Ausnahme – die meisten anderen Miner <em>“lassen keine Satoshis liegen”</em> und nehmen mit, was Geld bringt (<a href="https://blog.bitfinex.com/education/why-is-bitcoin-knots-becoming-so-popular/#:~:text=Aside%20from%20Ocean%20Mining%2C%20a,if%20Knots%20users%20do%20not" target="_blank" rel="noreferrer noopener">blog.bitfinex.com</a>). Somit bleibt Knots-Filterung vor allem ein <strong>symbolischer Protest</strong> gegen die „Datenflut“. Viele sehen darin eine Art „Votum mit den Füßen“: Node-Betreiber drücken aus, dass Bitcoin aus ihrer Sicht kein Allzweck-Datenspeicher sein sollte (<a href="https://blog.bitfinex.com/education/why-is-bitcoin-knots-becoming-so-popular/#:~:text=At%20the%20centre%20of%20the,both%20tone%2C%20contention%2C%20and%20scale" target="_blank" rel="noreferrer noopener">blog.bitfinex.com</a>)(<a href="https://blog.bitfinex.com/education/why-is-bitcoin-knots-becoming-so-popular/#:~:text=Bitcoin%E2%80%99s%20long,in%20the%20broader%20economic%20model" target="_blank" rel="noreferrer noopener">blog.bitfinex.com</a>). Aber faktisch <strong>aufhalten</strong> lässt sich eine motivierte Spam-Attacke damit nicht. Die ungeliebten Transaktionen fließen dann eben über die Nodes, die Core (ohne Filter) fahren, ins System und werden letztlich doch bestätigt <a href="https://blog.bitfinex.com/education/why-is-bitcoin-knots-becoming-so-popular/#:~:text=Another%20problem%20with%20the%20filters,can%20police%20Bitcoin%E2%80%99s%20transaction%20mix" target="_blank" rel="noreferrer noopener">(blog.bitfinex.com</a>).</p>



<h2 class="wp-block-heading">Warum ist Daten-Spam auf der Chain überhaupt möglich</h2>



<p>Man könnte doch fragen: <em>„Wenn die Bitcoin-Entwickler keine Bilder und Nachrichten auf der Blockchain wollen, wieso erlauben die Regeln sowas überhaupt?“</em> 🤷‍♀️ Die Wahrheit ist: Bitcoin war von Anfang an relativ <strong>offen gestaltet</strong> – es gibt Skriptbefehle und Funktionen, die <strong>missbraucht</strong> werden können, um beliebige Daten zu verewigen. Schon früh haben Leute kreative Wege gefunden, Botschaften in die Blockchain zu schreiben (sogar bevor OP_RETURN populär war, benutzte man z.B. sog. <em>“bare multisig”</em>-Outputs als Datenträger). Kuriositäten wie eine Heiratsantrag-Message oder die WikiLeaks-Nachricht 2016 wurden so ins Ledger gemeißelt (<a href="https://www.thebitcoinway.com/articles/bitcoin-core-vs-knots-the-node-wars-have-begun#:~:text=Over%20the%20years%20we%20have,For%20example" target="_blank" rel="noreferrer noopener">thebitcoinway.com</a>)(<a href="https://www.thebitcoinway.com/articles/bitcoin-core-vs-knots-the-node-wars-have-begun#:~:text=And%20in%202021%2C%20in%20block,Validez%20Legal%E2%80%9D%20into%20Bitcoin%E2%80%99s%20blockchain" target="_blank" rel="noreferrer noopener">thebitcoinway.com</a>). Diese Gimmicks waren selten und klein (unter 80 Byte) – also kein echtes Problem.</p>



<p>Größere <strong>Spam-Wellen</strong> blieben lange aus, weil <strong>technische Limits</strong> und Kosten ein Hindernis waren. Beispielsweise wurde OP_RETURN 2014 eingeführt, aber mit striktem Limit (40 später 80 Bytes). Außerdem zählten solche Daten komplett zur 1 MB Blockgröße. Doch mit späteren Protokolländerungen hat Bitcoin ungewollt mehr <strong>Schlupflöcher</strong> für Datenspeicherung eröffnet:</p>



<ul class="wp-block-list">
<li><strong>Segregated Witness (SegWit, 2017):</strong> Diese wichtige Skalierungs-Softfork lagerte Signaturdaten in einen separaten Blockteil (Witness-Bereich) aus und führte die <strong>Blockgewicht</strong>-Metrik ein. Dadurch wurde der effektive Block-Speicherplatz etwa auf <strong>4 MB</strong> erweitert – zumindest für Witness-Daten (<a href="https://tokeninsight.com/en/tokenwiki/all/what-are-ordinals#:~:text=Inscriptions%20are%20made%20possible%20because,in%20a%20bitcoin%20transaction%20easier" target="_blank" rel="noreferrer noopener">tokeninsight.com</a>). Zudem erhalten Witness-Daten einen <strong>Rabatt</strong> bei der Gebührenberechnung (1 Byte Witness = 0,25 “Gewichtspunkte”). SegWit erhöhte also die Datenkapazität und senkte die Kosten pro Byte im Witness. Das heißt, wer kreative Hacks findet, um <strong>Nutzdaten in den Witness</strong> zu schmuggeln, kann viel mehr Informationen für viel weniger Gebühren unterbringen als vorher.</li>



<li><strong>Taproot (2021):</strong> Das Taproot-Upgrade brachte neue Skriptmöglichkeiten. Unter anderem vereinfacht es, große <strong>Datenblöcke im Witness</strong> unterzubringen, ohne an feste Limits zu stoßen (<a href="https://tokeninsight.com/en/tokenwiki/all/what-are-ordinals#:~:text=Inscriptions%20are%20made%20possible%20because,in%20a%20bitcoin%20transaction%20easier" target="_blank" rel="noreferrer noopener">tokeninsight.com</a>). Insbesondere erlaubt Taproot v1 „nicht-Standard“-Witness-Programme flexibler zu gestalten. Genau das nutzt die Ordinals-Methode aus: Durch einen Trick (einen <strong>OP_FALSE OP_IF … OP_ENDIF</strong>-Block im Skript) können beliebig große Daten ins Witness gepackt werden, <strong>ohne je ausgeführt zu werden</strong> (<a href="https://tokeninsight.com/en/tokenwiki/all/what-are-ordinals#:~:text=Inscriptions" target="_blank" rel="noreferrer noopener">tokeninsight.com</a>)(<a href="https://tokeninsight.com/en/tokenwiki/all/what-are-ordinals#:~:text=An%20inscription%20consists%20of%20a,and%20stored%20in%20taproot%20scripts" target="_blank" rel="noreferrer noopener">tokeninsight.com</a>). So werden z.B. Bilddateien oder Texte als sogenannter <strong>Inscription</strong> in eine Taproot-Transaktion eingebettet. Praktisch ist die Grenze nur das Blockgewicht – theoretisch bis zu ~4 Millionen Bytes pro Block (4 MB) (<a href="https://tokeninsight.com/en/tokenwiki/all/what-are-ordinals#:~:text=,this%20size%20to%20400%2C000%20bytes" target="_blank" rel="noreferrer noopener">tokeninsight.com</a>). In der Praxis sind bisher Inscription-Größen von einigen Kilobyte bis ein paar hundert KB üblich, aber es wurde auch schon nahe ans Maximum gegangen. SegWit und Taproot haben diese Zweckentfremdung also erst <strong>ökonomisch rentabel</strong> gemacht (<a href="https://tokeninsight.com/en/tokenwiki/all/what-are-ordinals#:~:text=Inscriptions%20are%20made%20possible%20because,in%20a%20bitcoin%20transaction%20easier" target="_blank" rel="noreferrer noopener">tokeninsight.com</a>).</li>



<li><strong>Alternative Einbettungs-Tricks:</strong> Selbst wenn man OP_RETURN streng limitiert, fanden Nutzer Wege, Daten in <strong>anderen Strukturen</strong> zu verstecken. Beliebt war lange „<strong>bare multi-sig</strong>“: dabei legt man scheinbar einen Multi-Signatur-Output an, kodiert aber in den öffentlichen Schlüsseln die Payload-Daten – die Schlüssel selbst sind dann Dummy-Daten. Auch möglich: Viele winzige <strong>UTXOs</strong> mit bestimmten Mustern erzeugen (siehe das Phänomen <strong>BRC-20 Tokens</strong> 2023, wo Millionen minimaler Token-UTXOs entstanden (<a href="https://www.thebitcoinway.com/articles/bitcoin-core-vs-knots-the-node-wars-have-begun#:~:text=This%20line%20of%20argumentation%20is,mempool%20filters%20on%20their%20node" target="_blank" rel="noreferrer noopener">thebitcoinway.com</a>)). Diese erhöhen sogar die UTXO-Datenbank für alle Nodes, was noch belastender ist als OP_RETURN (das per Flag als <em>unspendable</em> markiert und vom UTXO-Set ausgeschlossen wird) (<a href="https://www.thebitcoinway.com/articles/bitcoin-core-vs-knots-the-node-wars-have-begun#:~:text=Image" target="_blank" rel="noreferrer noopener">thebitcoinway.com</a>)(<a href="https://www.thebitcoinway.com/articles/bitcoin-core-vs-knots-the-node-wars-have-begun#:~:text=alternatives%20create%20unique%20UTXOs,reference%20frequently%20to%20validate%20transactions" target="_blank" rel="noreferrer noopener">thebitcoinway.com</a>). Mit anderen Worten: Versucht man eine Lücke zu schließen, weichen kreative Spammer eben auf eine andere aus. 🙃 Bitcoin ist ein <strong>permissionloses System</strong> – was nicht per Konsensregel <strong>verboten</strong> ist, das ist <strong>erlaubt</strong>. Und <em>“wo ein Wille ist, ist auch ein Weg”</em> – solange jemand bereit ist, Gebühren zu zahlen, kann er die Blockchain auch für Katzenbilder oder Liebesbriefe nutzen. Die Entwickler erkennen inzwischen selbst an: <strong>komplett verhindern</strong> ließe sich arbiträre Dateneinbettung nur durch eine <strong>Änderung der Konsensregeln</strong>, was jedoch einen hochumstrittenen Hardfork bedeuten würde (<a href="https://www.thebitcoinway.com/articles/bitcoin-core-vs-knots-the-node-wars-have-begun#:~:text=Those%20in%20favour%20of%20removing,controls%20at%20a%20protocol%20level" target="_blank" rel="noreferrer noopener">thebitcoinway.com</a>). Daher geht der Trend eher dahin, Schadensbegrenzung zu betreiben (z.B. Daten ins <strong>OP_RETURN</strong> zu lenken, da diese Outputs prunebar sind und nicht die UTXO-Datenbank belasten (<a href="https://www.thebitcoinway.com/articles/bitcoin-core-vs-knots-the-node-wars-have-begun#:~:text=Supporters%20of%20Core%E2%80%99s%20updates%20argue,but%20you%20can%E2%80%99t%20prune%20UTXOs" target="_blank" rel="noreferrer noopener">thebitcoinway.com</a>)). Aber die Möglichkeiten werden denjenigen, die es wirklich darauf anlegen, kaum ausgehen.</li>
</ul>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="975" height="1024" src="https://yourdevice.ch/wp-content/uploads/2025/09/segwit_vs_legacy_blocks-975x1024.jpeg" alt="" class="wp-image-19096" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/09/segwit_vs_legacy_blocks-975x1024.jpeg 975w, https://yourdevice.ch/wp-content/uploads/2025/09/segwit_vs_legacy_blocks-286x300.jpeg 286w, https://yourdevice.ch/wp-content/uploads/2025/09/segwit_vs_legacy_blocks-768x807.jpeg 768w, https://yourdevice.ch/wp-content/uploads/2025/09/segwit_vs_legacy_blocks-1462x1536.jpeg 1462w, https://yourdevice.ch/wp-content/uploads/2025/09/segwit_vs_legacy_blocks-500x525.jpeg 500w, https://yourdevice.ch/wp-content/uploads/2025/09/segwit_vs_legacy_blocks.jpeg 1500w" sizes="auto, (max-width: 975px) 100vw, 975px" /><figcaption class="wp-element-caption">Segwit vs LegacyBlocks. Quelle Bild: <a href="https://www.bitpanda.com/academy/en/lessons/what-is-segwit-segregated-witness-and-how-does-it-work/">bitpanda.com</a></figcaption></figure>
</div>


<p>Kurz gesagt: <strong>SegWit</strong> und <strong>Taproot</strong> haben Bitcoins Flexibilität und Kapazität erhöht – leider damit aber auch das Tor für mehr Daten-“Missbrauch” weiter geöffnet (<a href="https://tokeninsight.com/en/tokenwiki/all/what-are-ordinals#:~:text=Inscriptions%20are%20made%20possible%20because,in%20a%20bitcoin%20transaction%20easier" target="_blank" rel="noreferrer noopener">tokeninsight.com</a>). Dieses Zusammenspiel machte ab 2023 den massenhaften <strong>NFT-Spam auf Bitcoin</strong> (Ordinals, BRC-20 etc.) erst praktikabel. Die Community hat diese Nebenwirkung anfangs unterschätzt. Nun stehen wir vor der Frage: Akzeptieren wir Bitcoin als allgemeine <strong>“Immerwährende Datenbank”</strong>, oder halten wir strikt am <strong>Zahlungsnetzwerk-Charakter</strong> fest? Diese Kontroverse bildet den Kern von Core vs. Knots.</p>



<h3 class="wp-block-heading">OP_RETURN – Schutzschild fürs UTXO-Set gegen Datenmüll</h3>



<p>Damit jede Bitcoin-Node neue Transaktionen schnell prüfen kann, hält sie eine aktuelle „<a href="https://yourdevice.ch/was-bedeutet-utxo-im-bitcoin-netzwerk/">Bestandsliste</a>“ aller noch nicht ausgegebenen Coins – das sogenannte <strong>UTXO-Set</strong> – permanent im Arbeitsspeicher. Je größer dieses Set wird, desto mehr RAM und Rechenleistung braucht eine Node, was den Betrieb verteuert und die Dezentralität schwächen kann.</p>



<p>Bevor 2014 <strong>OP_RETURN</strong> eingeführt wurde, versteckten manche Nutzer Daten in ganz normalen Ausgaben („bare multisig“). Solche Outputs sahen wie spendbare Coins aus und blieben daher <strong>dauerhaft im UTXO-Set</strong>, obwohl sie nur als Datenträger dienten. Das blähte die „Bestandsliste“ künstlich auf.</p>



<p>OP_RETURN löst genau dieses Problem: Ein Output mit diesem Skriptbefehl ist von vornherein <strong>nicht spendbar</strong>. Die Node weiß sofort, dass dieser Eintrag <strong>nicht</strong> ins UTXO-Set muss und kann ihn nach dem Empfang der Transaktion verwerfen. So bleibt das Set schlank, auch wenn Nutzer kleine Daten­schnipsel in die Blockchain schreiben.</p>



<p><strong>OP_RETURN ist eigentlich als Schutzmechaismus eingeführt wurden</strong> – Daten dürfen weiterhin on-chain gespeichert werden, ohne dass das UTXO-Set durch Datenspam aufgebläht wird.</p>



<h2 class="wp-block-heading">Nachteile der Mempool-Filterung – Lightning und andere Kollateralschäden</h2>



<p>Die Idee, auf Node-Ebene bestimmte Transaktionen zu filtern, klingt für manche verlockend – doch sie hat <strong>Nebenwirkungen</strong>. Ein großes Problem: <strong>Wer definiert, was „Spam“ ist?</strong> Knots setzt hier harte Kriterien (z.B. <em>“alles über 0 Byte OP_RETURN ist Spam”</em>). Aber es gibt legitime Anwendungsfälle, die von solchen Regeln getroffen werden könnten.</p>



<p>Beispiel: Einige <strong>Privacy-Protokolle</strong> wie <strong>BIP47 PayNyms</strong> oder <strong>Samourai Whirlpool</strong> nutzen kleine OP_RETURN-Felder, um Nutzern zu helfen, sich abzustimmen oder Zahlungsinfos privat zu übermitteln (<a href="https://www.thebitcoinway.com/articles/bitcoin-core-vs-knots-the-node-wars-have-begun#:~:text=Some%20people%20in%20favour%20of,the%20question%20%E2%80%9Cwho%20defines%20spam%3F%E2%80%9D" target="_blank" rel="noreferrer noopener">thebitcoinway.com</a>). </p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="569" height="1024" src="https://yourdevice.ch/wp-content/uploads/2025/09/forum_post-569x1024.webp" alt="" class="wp-image-19097" srcset="https://yourdevice.ch/wp-content/uploads/2025/09/forum_post-569x1024.webp 569w, https://yourdevice.ch/wp-content/uploads/2025/09/forum_post-167x300.webp 167w, https://yourdevice.ch/wp-content/uploads/2025/09/forum_post-768x1382.webp 768w, https://yourdevice.ch/wp-content/uploads/2025/09/forum_post-853x1536.webp 853w, https://yourdevice.ch/wp-content/uploads/2025/09/forum_post-500x900.webp 500w, https://yourdevice.ch/wp-content/uploads/2025/09/forum_post.webp 889w" sizes="auto, (max-width: 569px) 100vw, 569px" /></figure>
</div>


<p>Ein Knots-Knoten würde solche Transaktionen pauschal wegfiltern, obwohl sie aus Nutzersicht <strong>sinnvoll und legitim</strong> sind (sie verletzen keine Konsensregeln, zahlen Gebühren und dienen der Privatsphäre). Tatsächlich kam es 2023 zum Eklat, als ein von Luke Dashjr betriebener Filter-Miningpool began, Whirlpool-CoinJoins wegen eines 46-Byte-OP_RETURN nicht mehr zu minen (<a href="https://blog.bitfinex.com/education/why-is-bitcoin-knots-becoming-so-popular/#:~:text=This%20disconnect%20has%20already%20fuelled,He%20says%20that%C2%A0%20Bitcoin" target="_blank" rel="noreferrer noopener">blog.bitfinex.com</a>). Die Privacy-Community war empört und sah darin Zensur legitimer Zahlungen, während Luke das als notwendigen Anti-Spam-Schritt verteidigte (<a href="https://blog.bitfinex.com/education/why-is-bitcoin-knots-becoming-so-popular/#:~:text=This%20disconnect%20has%20already%20fuelled,He%20says%20that%C2%A0%20Bitcoin" target="_blank" rel="noreferrer noopener">blog.bitfinex.com</a>). Dieser Vorfall zeigt: <strong>Filter können Fehlalarm schlagen</strong> und wichtige Funktionen beeinträchtigen, die man gar nicht als Spam einstufen würde – je nach Perspektive.</p>



<p>Noch gravierender könnten Filter auf <strong>Lightning-Netzwerk</strong>-Transaktionen wirken. Das Lightning Network ist ein Second-Layer fürs schnelle Bezahlen, der aber im Ernstfall auf On-Chain-Transaktionen zurückgreift (z.B. beim Öffnen/Schließen von Kanälen oder beim Schlichten von Betrugsversuchen). Lightning-Transaktionen sind zwar normale Bitcoin-Transaktionen, enthalten aber teils ungewöhnliche <strong>Outputs</strong>. Speziell seit Einführung der <strong>Anchor Outputs</strong> (kleine „Anker“-Outputs von 330 Satoshi) nutzen LN-Commitment-Transaktionen absichtlich winzige Ausgabebeträge, um später eine <strong>Child-Pays-for-Parent (CPFP)</strong>-Fee-Erhöhung zu ermöglichen (<a href="https://www.lightspark.com/glossary/anchor-outputs#:~:text=Anchor%20outputs%20are%20a%20technical,process%20known%20as%20fee%20bumping" target="_blank" rel="noreferrer noopener">lightspark.com</a>)(<a href="https://www.lightspark.com/glossary/anchor-outputs#:~:text=This%20is%20accomplished%20using%20a,with%20it%2C%20securing%20the%20funds" target="_blank" rel="noreferrer noopener">lightspark.com</a>). Aus Sicht der standard Policy sind solche Miniausgaben <strong>Dust</strong> und würden eigentlich nicht relayed – das Lightning-Protokoll <em>brauchte</em> hier also explizite Anpassungen im Bitcoin-Core-Mempoolcode, um zuverlässig zu funktionieren (<a href="https://bitcoin.stackexchange.com/questions/126098/pay-to-anchor-and-ephemeral-dust#:~:text=the%20minimum%20feerate%2C%20while%20we,transactions%20admitted%20to%20the%20mempool" target="_blank" rel="noreferrer noopener">bitcoin.stackexchange.com</a>)(<a href="https://bitcoin.stackexchange.com/questions/126098/pay-to-anchor-and-ephemeral-dust#:~:text=together%3A%20,announced%20the%20orphan%20which%20improves" target="_blank" rel="noreferrer noopener">bitcoin.stackexchange.com</a>). So wurde kürzlich eine “Ephemeral Anchors” Policy eingeführt, die es erlaubt, ein 0-Sat-Output mit 0 Fee zu propagieren, <strong>solange</strong> es sofort per Kindtransaktion mit Fee ausgeglichen wird (<a href="https://bitcoin.stackexchange.com/questions/126098/pay-to-anchor-and-ephemeral-dust#:~:text=Bitcoin%20Core%20generally%20require%20that,dust%20output%2C%20making%20it%20ephemeral" target="_blank" rel="noreferrer noopener">bitcoin.stackexchange.com</a>)(<a href="https://bitcoin.stackexchange.com/questions/126098/pay-to-anchor-and-ephemeral-dust#:~:text=together%3A%20,announced%20the%20orphan%20which%20improves" target="_blank" rel="noreferrer noopener">bitcoin.stackexchange.com</a>). Dieser Kniff war nötig, weil zuvor ein LN-Knoten unter Umständen seine eigene (zu niedrig bepreiste) Kanal-Closing-Transaktion nicht ins Netzwerk bekam, wenn die Fees plötzlich anzogen – selbst CPFP half nicht immer, da die Eltern-Transaktion alleine vom Mempool zurückgewiesen wurde (<a href="https://bitcoin.stackexchange.com/questions/126098/pay-to-anchor-and-ephemeral-dust#:~:text=the%20minimum%20feerate%2C%20while%20we,transactions%20admitted%20to%20the%20mempool" target="_blank" rel="noreferrer noopener">bitcoin.stackexchange.com</a>). Mit <strong>Package Relay</strong> (Paket-Weiterleitung) wurde dieses Problem entschärft: Node akzeptieren jetzt 2-Transaktionen-Pakete (Eltern+Kind) gemeinsam, falls ihre kombinierte Fee ausreicht (<a href="https://bitcoin.stackexchange.com/questions/126098/pay-to-anchor-and-ephemeral-dust#:~:text=P2A%20was%20introduced%20in%20Bitcoin,being%20spent%20by%20transactions%2C%20but" target="_blank" rel="noreferrer noopener">bitcoin.stackexchange.com</a>)(<a href="https://bitcoin.stackexchange.com/questions/126098/pay-to-anchor-and-ephemeral-dust#:~:text=the%20situation%20such%20that%20when,transactions%20admitted%20to%20the%20mempool" target="_blank" rel="noreferrer noopener">bitcoin.stackexchange.com</a>).</p>



<p>Warum dieser technische Exkurs? Er zeigt: <strong>Lightning ist auf verlässliche Relay-Regeln angewiesen.</strong> Zu strikte oder inkonsistente Filterpolitik kann die <strong>Funktionalität von Second-Layer-Lösungen beeinträchtigen</strong>. Wenn z.B. ein Teil des Netzwerks bestimmte LN-Transaktionen fälschlich als Spam behandeln würde, könnten Lightning-Nutzer im Extremfall Probleme bekommen, ihre Kanäle rechtzeitig zu schließen oder die richtige Fee durchzusetzen – was <strong>Sicherheitsrisiken</strong> birgt. Glücklicherweise sind Core-Entwickler eng am Ball, um das zu verhindern. Aber bei alternativen Implementationen wie Knots muss man sich fragen: <strong>Werden dort all diese feinen Ausnahmen mitgetragen?</strong> Oder könnte es sein, dass ein Knots-Node im Eifer des Spam-Filterns mal eine Lightning-Transaktion nicht weiterleitet, weil sie z.B. einen ungewöhnlichen Output enthält? Diese Gefahr ist zumindest denkbar, wenn Filterregeln eigenmächtig verändert werden.</p>



<p>Zusammengefasst: <strong>Mempool-Filterung schafft Uneinheitlichkeit</strong>, was für ein globales Netzwerk immer heikel ist. Unterschiedliche Sichtweisen der Nodes auf “was erlaubt ist” können im schlimmsten Fall zu <strong>Split-Brain-Szenarien</strong> führen, wo ein Teil des Netzwerks Transaktionen “A” nicht kennt, die der andere Teil aber schon kennt und vielleicht mined. Aktuell ist das kein dramatisches Problem (die meisten folgen Core-Policy, Knots ist noch in der Minderheit), aber je mehr Nodes abweichende Filter fahren, desto mehr könnten sich <strong>Relay-Inseln</strong> bilden. Außerdem entgeht dem Netzwerk als Ganzes durch herausgefilterte Transaktionen auch ein Teil der <strong>Fee-Einnahmen</strong> – was ironischerweise langfristig <strong>schlecht für die Sicherheit</strong> sein könnte (<a href="https://blog.bitfinex.com/education/why-is-bitcoin-knots-becoming-so-popular/#:~:text=Bitcoin%E2%80%99s%20long,in%20the%20broader%20economic%20model" target="_blank" rel="noreferrer noopener">blog.bitfinex.com</a>). Denn Bitcoin ist darauf angewiesen, dass in Zukunft Transaktionsgebühren den Minern genug Anreiz bieten, weiter zu schürfen (wenn die Block-Subsidy immer kleiner wird). Wenn man also valide, zahlungsbereite Transaktionen unterdrückt – seien es NFTs, CoinJoins oder andere – verzichtet man auch auf Gebühren, die sonst zur Absicherung des Netzwerks beigetragen hätten (<a href="https://blog.bitfinex.com/education/why-is-bitcoin-knots-becoming-so-popular/#:~:text=Bitcoin%E2%80%99s%20long,in%20the%20broader%20economic%20model" target="_blank" rel="noreferrer noopener">blog.bitfinex.com</a>). Man schneidet sich möglicherweise ins eigene Fleisch, um ideologische Reinheit zu wahren.</p>



<h2 class="wp-block-heading">Knots - Single Point of Failure Risko</h2>



<p>Wenn man sich bei einer Software auf <strong>eine einzige Person als Hauptentwickler</strong> verlassen muss, spielen deren <strong>Sicherheits­praxis und bisherige Historie</strong> eine große Rolle. Im Fall von <strong>Bitcoin Knots</strong> ist das Luke Dashjr. Zu öffentlich bekannten Vorfällen bei ihm gehören unter anderem:</p>



<ul class="wp-block-list">
<li><strong>Kompromittierter Signierschlüssel</strong> – ein Schlüssel, mit dem offiziell neue Versionen signiert werden, wurde einmal kompromittiert.</li>



<li><strong>Großer Diebstahl seiner eigenen Coins</strong> – Luke verlor eine sehr große Menge Bitcoin (ca. 200), weil die Coins auf einem Server lagen, der erfolgreich angegriffen wurde. Anschliessend verwendete er den Server weiter, bereinigte diesen von der Schadsoftware und setzte diesen nicht mal neu auf. </li>
</ul>



<p>Diese Ereignisse bedeuten nicht, dass Luke in böser Absicht gehandelt hätte. <strong>Aber sie zeigen Schwächen in Prozess- und Schlüsselmanagement</strong>, die gerade dann relevant sind, wenn genau diese Person der <strong>alleinige „Gatekeeper“</strong> für einen Node-Client ist.<br>Die naheliegende Frage: <em>Wenn jemand seine eigenen über 200 Bitcoin nicht in einer Hardware-Wallet abgesichert hat – also eine Entscheidung, die für das eigene Leben finanziell extrem wichtig ist – warum sollte man dann blind darauf vertrauen, dass dieselbe Person beim Betrieb der eigenen Node stets perfekte Sicherheitsprozesse einhält?</em></p>



<p>Im Bitcoin-Ökosystem stützt sich die <strong>Integrität von Software-Releases</strong> auf sorgfältiges Schlüssel-Handling, <strong>reproduzierbare Builds</strong> und die <strong>gemeinsame Überprüfung</strong> durch die Community. Wird der Maintainer-Key kompromittiert, gerät genau der Mechanismus ins Wanken, auf den sich die Nutzer verlassen, um sicherzugehen, dass sie auch wirklich die Version ausführen, die sie zu installieren glauben.</p>



<p>Es geht hier <strong>nicht um einen persönlichen Angriff</strong>, sondern um eine <strong>Risikoabwägung</strong>:<br>Wer Knots einsetzt, ohne selbst sehr gründlich zu verifizieren, <strong>bündelt viel Vertrauen in sehr wenige Hände</strong> – und genau das ist in einem dezentralen System wie Bitcoin immer ein potenzieller Schwachpunkt.</p>



<h2 class="wp-block-heading">Gebühren – der natürliche Schutzmechanismus gegen Spam</h2>



<p>Gibt es abseits von Filtern und Regelwerken überhaupt einen Schutz gegen Spam auf Bitcoin? <strong>Ja – die Transaktionsgebühren!</strong>  Bitcoins ökonomisches Design bringt automatisch eine Spam-Bremse mit sich: Jede Transaktion kostet Gebühren, und zwar umso mehr, je größer (datenlastiger) sie ist. <strong>Spammer zahlen also drauf.</strong> Will jemand z.B. 100 KB an Bilddaten ins Ledger schreiben, muss er entsprechend hohe Fees anbieten, um gegen normale Transaktionen zu konkurrieren (denn Miner priorisieren nach Gebührenrate). In Zeiten voller Blöcke wird das sehr teuer, sodass Spam finanziell <strong>unattraktiv</strong> wird (<a href="https://www.thebitcoinway.com/articles/bitcoin-core-vs-knots-the-node-wars-have-begun#:~:text=The%20only%20limiting%20factors%20to,each%20Bitcoin%20block%20can%20contain" target="_blank" rel="noreferrer noopener">thebitcoinway.com</a>). </p>



<p>Gebühren dienen somit als <strong>Marktmechanismus</strong>, der sicherstellt, dass Blockspace meist an die wirtschaftlich <strong>wichtigsten</strong> Transaktionen geht – alles andere wird herausgedrängt, außer der Spammer ist bereit, ein kleines Vermögen zu verbrennen (<a href="https://swissmoney.com/cryptocurrency-transaction-fees#:~:text=1,times%20of%20high%20traffic%2C%20transaction" target="_blank" rel="noreferrer noopener">swissmoney.com</a>). Wie bei E-Mail-Spam, wo Portokosten Spam verhindern würden, sorgt das Gebührenmodell dafür, dass man das Netzwerk nicht beliebig mit Nonsens fluten kann (<a href="https://swissmoney.com/cryptocurrency-transaction-fees#:~:text=1,times%20of%20high%20traffic%2C%20transaction" target="_blank" rel="noreferrer noopener">swissmoney.com</a>).</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="544" src="https://yourdevice.ch/wp-content/uploads/2025/09/hohe_gebuehren_als_spamfilter-1024x544.png" alt="" class="wp-image-19121" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/09/hohe_gebuehren_als_spamfilter-1024x544.png 1024w, https://yourdevice.ch/wp-content/uploads/2025/09/hohe_gebuehren_als_spamfilter-300x159.png 300w, https://yourdevice.ch/wp-content/uploads/2025/09/hohe_gebuehren_als_spamfilter-768x408.png 768w, https://yourdevice.ch/wp-content/uploads/2025/09/hohe_gebuehren_als_spamfilter-1536x816.png 1536w, https://yourdevice.ch/wp-content/uploads/2025/09/hohe_gebuehren_als_spamfilter-2048x1088.png 2048w, https://yourdevice.ch/wp-content/uploads/2025/09/hohe_gebuehren_als_spamfilter-500x266.png 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">wird zuviel gespamt, steigen die Gebühren was das hochladen von nicht werthaltigen Transaktionen stark verteuert</figcaption></figure>
</div>


<p>Bitcoin-Core-Entwickler argumentieren deshalb: Wenn eine Transaktion alle Konsensregeln einhält und die nötige Fee zahlt, dann <strong>ist</strong> sie per Definition kein Spam (<a href="https://www.thebitcoinway.com/articles/bitcoin-core-vs-knots-the-node-wars-have-begun#:~:text=Those%20in%20favour%20of%20removing,controls%20at%20a%20protocol%20level" target="_blank" rel="noreferrer noopener">thebitcoinway.com</a>) – denn sie leistet ihren „Beitrag“ und verdrängt niemanden, der nicht mitbieten könnte. Sollte der Blockplatz durch unsinnige Daten belegt werden, werden echte Nutzer eben höhere Gebühren bieten, bis sich ein neues Gleichgewicht findet. </p>



<p>Diese Marktdynamik hat man 2017 bereits bei den <strong>Blocksize Wars</strong> gesehen: Blockspace ist ein begrenztes Gut, und Gebühren sind das Zuteilungsinstrument. Somit sind <strong>Transaktionsgebühren ein natürlicher Spam-Filter</strong>: Sie <em>„stellen sicher, dass nur seriöse Transaktionen verarbeitet werden“</em>, wie ein Guide es ausdrückt (<a href="https://swissmoney.com/cryptocurrency-transaction-fees#:~:text=1,times%20of%20high%20traffic%2C%20transaction" target="_blank" rel="noreferrer noopener">swissmoney.com</a>). Man könnte sagen: Wer für 4 MB Bilddaten pro Block dauerhaft zahlt, der <strong>subventioniert</strong> halt das Mining – und wenn es ihm das Wert ist, sei es drum. Sobald jedoch die Nachfrage für echte Finanztransfers steigt, werden solche Spielereien von selbst zurückgehen, da sie <strong>unerschwinglich</strong> werden.</p>



<p>Ein weiterer limitierender Faktor ist die <strong>Blockgrößenbegrenzung</strong>. Auch wenn durch SegWit/Taproot mehr Daten reinpassen, bleibt pro Block ein Hardlimit (~4 Mio Weight Units). Niemand kann das Netzwerk mit endlosen Daten zuspammen – pro 10 Minuten ist physisch Schluss. In dieser Zeit konkurrieren alle Transaktionen um den knappen Platz. Und genau hier greift wieder der Gebühren-Mechanismus: Unsinn landet nur drin, wenn kein sinnvollerer Nutzen diesen Platz haben wollte <em>oder</em> der Unsinnige mehr bezahlt als alle anderen. In beiden Fällen entsteht keine <em>gratis</em> Überflutung, sondern immer ein <strong>hoher Preis</strong>.</p>



<h2 class="wp-block-heading">Fazit – Bitcoin zwischen Neutralität und Zweckbindung</h2>



<p>Die Diskussion <strong>Bitcoin Core vs. Bitcoin Knots</strong> zeigt, wie unterschiedlich die Sichtweisen auf Bitcoin sein können. Die eine Seite (Core) betont <strong>Offenheit und Neutralität</strong>: Bitcoin ist ein neutrales Protokoll, das nicht zwischen “guten” und “schlechten” Transaktionen unterscheidet, solange sie den Regeln folgen und Gebühren zahlen (<a href="https://blog.bitfinex.com/education/why-is-bitcoin-knots-becoming-so-popular/#:~:text=The%20current%20debate%20centres%20on,Bitcoin%E2%80%99s%20primary%20role%20as%20a" target="_blank" rel="noreferrer noopener">blog.bitfinex.com</a>)(<a href="https://www.thebitcoinway.com/articles/bitcoin-core-vs-knots-the-node-wars-have-begun#:~:text=Those%20in%20favour%20of%20removing,controls%20at%20a%20protocol%20level" target="_blank" rel="noreferrer noopener">thebitcoinway.com</a>). Dieses Lager sieht Filter eher kritisch und verweist auf Marktmechanismen und Protokoll-Weiterentwicklungen, um mit Missbrauch umzugehen. Die andere Seite (Knots) betont <strong>Reinheit und Effizienz</strong>: Bitcoin soll primär ein <strong>Wertübertragungsnetzwerk</strong> bleiben, kein “Datenmüllplatz”. Sie sind bereit, auf Node-Ebene einzugreifen, um die ihrer Meinung nach <strong>ursprüngliche Vision</strong> (Bitcoin als Geld) zu verteidigen – notfalls auch mit harten Filterschemen, die technisch an Zensur grenzen (<a href="https://blog.bitfinex.com/education/why-is-bitcoin-knots-becoming-so-popular/#:~:text=ideological%20divisions%20%20over%20Bitcoin%E2%80%99s,Core%E2%80%99s%20unilateral%20authority%20over%20Bitcoin%E2%80%99s" target="_blank" rel="noreferrer noopener">blog.bitfinex.com</a>)(<a href="https://www.thebitcoinway.com/articles/bitcoin-core-vs-knots-the-node-wars-have-begun#:~:text=Some%20people%20in%20favour%20of,the%20question%20%E2%80%9Cwho%20defines%20spam%3F%E2%80%9D" target="_blank" rel="noreferrer noopener">thebitcoinway.com</a>). Beide Gruppen wollen letztlich Bitcoin schützen, nur auf unterschiedliche Weise: durch <strong>Maximierung der Freiheit</strong> vs. <strong>Wahrung eines Zwecks</strong>.</p>



<p>Für <strong>normale Bitcoin- und Lightning-Nutzer</strong> ändert sich durch diesen “Node War” unmittelbar wenig. Es besteht keine Gefahr für Eure Coins – egal ob die Node-Mehrheit Core oder Knots nutzt, die Konsensregeln bleiben gleich und Ihre Transaktionen werden bestätigt (vorausgesetzt, Ihr zahlt ausreichende Gebühren). Allerdings lohnt es sich, die Debatte zu verfolgen, denn sie könnte langfristig beeinflussen, wie sich Bitcoin weiterentwickelt. Im schlimmsten Fall könnten extreme Unstimmigkeiten sogar zu Protokolländerungen oder Abspaltungen führen, aber soweit ist es <strong>(noch) nicht</strong> – bislang handelt es sich um eine <strong>Policy-Differenz</strong>, die jeder Node-Betreiber für sich entscheiden kann.</p>



<p>Interessant ist, dass die Knots-Welle auch positive Effekte haben kann: Mehr Vielfalt bei den Node-Implementierungen könnte die Dominanz von Core verringern und das Netzwerk <strong>dezentraler und resilienter</strong> machen (<a href="https://blog.bitfinex.com/education/why-is-bitcoin-knots-becoming-so-popular/#:~:text=longevity" target="_blank" rel="noreferrer noopener">blog.bitfinex.com</a>). Solange die Konsensbasis gleich bleibt, ist ein gewisses Maß an Wettbewerb vielleicht gesund. Letztlich erinnert die Situation an die <strong>Blocksize-Debatte 2017</strong>: unterschiedliche Visionen prallen aufeinander, und durch aktives “Mitstimmen” der Nutzer (in dem Fall via Node-Auswahl) wird sich zeigen, wohin die Reise geht (<a href="https://blog.bitfinex.com/education/why-is-bitcoin-knots-becoming-so-popular/#:~:text=This%20clash%20is%20more%20than,For" target="_blank" rel="noreferrer noopener">blog.bitfinex.com</a>)(<a href="https://blog.bitfinex.com/education/why-is-bitcoin-knots-becoming-so-popular/#:~:text=As%20the%20October%202025%20Core,uncertain%2C%20but%20the%20surge%20in" target="_blank" rel="noreferrer noopener">blog.bitfinex.com</a>). Bitcoin hat schon oft bewiesen, dass es in solchen Diskursen am Ende gestärkt hervorgehen kann.</p>



<p><strong>Zusammengefasst:</strong> Bitcoin Core und Bitcoin Knots stehen stellvertretend für zwei Philosophien – Neutralität vs. Selektivität. <em>Daten-Spam</em> auf der Blockchain ist technisch möglich geworden (SegWit/Taproot), aber die <em>Gebühren</em> sorgen dafür, dass er nie überhandnimmt. Node-Filter wie in Knots können im kleinen Rahmen ein Zeichen setzen und lokalen Traffic verringern, doch sie sind kein Allheilmittel und bringen Trade-offs (von verpassten legitimen TX bis hin zu komplexerer Netzwerktopologie). Ob Bitcoin am Ende eher dem <strong>“Code is law”</strong>-Prinzip (jede gültige TX ist willkommen) folgt oder sich stärker als zweckgebundenes Finanzsystem definiert, wird die Zukunft zeigen. Für technisch interessierte Laien gilt jedenfalls: Man <strong>muss nicht in Panik verfallen</strong> (<a href="https://www.thebitcoinway.com/articles/bitcoin-core-vs-knots-the-node-wars-have-begun#:~:text=Well%2C%20before%20we%20break%20it,or%20take%20any%20immediate%20action" target="_blank" rel="noreferrer noopener">thebitcoinway.com</a>). Eure selbst verwalteten Bitcoins sind sicher, egal ob gerade JPEGs oder andere Daten über die Chain gejagt werden. Die Blockchain ist groß genug für allerlei Kuriositäten – und mit Lightning haben wir ja zum Glück einen Weg, die wichtigen Zahlungen <strong>schnell und kostengünstig</strong> off-chain abzuwickeln, weitgehend unbehelligt vom Treiben auf der Base-Layer. In diesem Sinne: Keep calm and <strong>HODL</strong> on! 🧘‍♂️</p>
<p>The post <a href="https://yourdevice.ch/bitcoin-knots-vs-bitcoin-core-unterschiede-erklaert/">Bitcoin Knots vs. Bitcoin Core – Unterschiede erklärt</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/bitcoin-knots-vs-bitcoin-core-unterschiede-erklaert/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>RSS Feeds über Nextcloud synchronisieren</title>
		<link>https://yourdevice.ch/rss-feeds-ueber-nextcloud-synchronisieren/</link>
					<comments>https://yourdevice.ch/rss-feeds-ueber-nextcloud-synchronisieren/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Sat, 30 Aug 2025 14:06:18 +0000</pubDate>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Nextcloud]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=18438</guid>

					<description><![CDATA[<p>In diesem Artikel zeige ich Euch, wie Ihr über Nextcloud eure RSS Feeds Geräte übergreifend synchronisieren und organisieren könnt. Dafür nutzen wir Nextcloud News. Nextcloud News ist eine Erweiterung, mit...</p>
<p>The post <a href="https://yourdevice.ch/rss-feeds-ueber-nextcloud-synchronisieren/">RSS Feeds über Nextcloud synchronisieren</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>In diesem Artikel zeige ich Euch, wie Ihr über Nextcloud eure RSS Feeds Geräte übergreifend synchronisieren und organisieren könnt. Dafür nutzen wir <a href="https://apps.nextcloud.com/apps/news">Nextcloud News</a>.  Nextcloud News ist eine Erweiterung, mit der Ihr RSS-Feeds direkt in der eigenen Nextcloud-Umgebung verwalten könnt. Mit der App könnt Ihr Feeds unkompliziert abonnieren, sortieren und jederzeit abrufen auf kompatiblen Apps abrufen. Die Installation erfolgt ganz bequem über den Nextcloud App-Store, und dank der REST-API ist die Anwendung mit zahlreichen Synchronisations-Clients kompatibel.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="525" src="https://yourdevice.ch/wp-content/uploads/2025/08/nc_news_title-1024x525.png" alt="" class="wp-image-19053" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/08/nc_news_title-1024x525.png 1024w, https://yourdevice.ch/wp-content/uploads/2025/08/nc_news_title-300x154.png 300w, https://yourdevice.ch/wp-content/uploads/2025/08/nc_news_title-768x394.png 768w, https://yourdevice.ch/wp-content/uploads/2025/08/nc_news_title-1536x788.png 1536w, https://yourdevice.ch/wp-content/uploads/2025/08/nc_news_title-2048x1051.png 2048w, https://yourdevice.ch/wp-content/uploads/2025/08/nc_news_title-500x257.png 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>




<h2 class="wp-block-heading"><strong>Warum Nextcloud News</strong></h2>



<p>RSS-Feeds sind ein bewährtes Mittel, um Inhalte von Webseiten – etwa Nachrichtenportalen, Blogs oder Podcasts – automatisch zu beziehen. Mit Nextcloud News hollt Ihr Euch diese Funktion direkt in Eure private Cloud. Dadurch entfällt die Nutzung externer Anbieter, die in puncto Datenschutz oft schlechter aufgestellt sind. Da es sich um freie Open-Source-Software handelt, gibt es weder Werbung noch kostenpflichtige Zusatzfunktionen.</p>



<p>Die App ist sowohl am Desktop als auch auf Smartphones nutzbar. Für Android findet Ihr sie im Google Play Store sowie bei F-Droid, die iOS-Variante ist im Apple App Store erhältlich.</p>



<h2 class="wp-block-heading"><strong>Welche Möglichkeiten bietet Nextcloud News</strong></h2>



<p>Die News-App kombiniert einfache Bedienung mit allen Funktionen, die man von einem modernen RSS-Reader erwartet. Zu den wichtigsten Merkmalen zählen:</p>



<ul class="wp-block-list">
<li><strong>Zentrale Verwaltung von Feeds:</strong> RSS-Quellen lassen sich direkt im Nextcloud-Interface hinzufügen und organisieren – so bleibt der Überblick jederzeit gewahrt.</li>



<li><strong>Automatische Aktualisierung:</strong> Neue Artikel erscheinen sofort in der Übersicht. Auf Wunsch könnt Ihr Euch benachrichtigen lassen, sobald frische Inhalte vorliegen.</li>



<li><strong>Starker Datenschutz:</strong> Anders als bei externen Diensten werden keinerlei Daten an Dritte weitergegeben. Außerdem greift die App auf die Sicherheitsfunktionen der Nextcloud-Instanz zurück.</li>
</ul>



<h2 class="wp-block-heading">Nextcloud News Installation für die eigene Instanz</h2>



<p>Wer eine eigene Nextcloud hostet, kann die App ganz einfach im Appstore der Nextcloud installieren:</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="525" src="https://yourdevice.ch/wp-content/uploads/2025/08/nextcloud_news_installieren-1024x525.png" alt="" class="wp-image-19054" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/08/nextcloud_news_installieren-1024x525.png 1024w, https://yourdevice.ch/wp-content/uploads/2025/08/nextcloud_news_installieren-300x154.png 300w, https://yourdevice.ch/wp-content/uploads/2025/08/nextcloud_news_installieren-768x394.png 768w, https://yourdevice.ch/wp-content/uploads/2025/08/nextcloud_news_installieren-1536x788.png 1536w, https://yourdevice.ch/wp-content/uploads/2025/08/nextcloud_news_installieren-2048x1051.png 2048w, https://yourdevice.ch/wp-content/uploads/2025/08/nextcloud_news_installieren-500x257.png 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Ein Konfiguration ist in dem Sinne nicht nötig, die App funktioniert out-of-the-box. Ihr benötigt zur Nutzung einfach einen Client.</p>



<h2 class="wp-block-heading">Nutzung von Nextcloud News</h2>



<p>In der Nextcloud-Oberfläche findet Ihr nach der Installation die App <strong>„News“</strong> im oberen Menü.<br>Dort könnt Ihr:</p>



<ul class="wp-block-list">
<li>Über das <strong>„+ Abonnieren“-Symbol</strong> neue RSS-Feeds hinzufügen (einfach die Feed-URL einfügen und in eine Kategorie einordnen falls erwünscht).</li>



<li>Eure Feeds anschliessend in <strong>Ordnern organisieren und kategorisieren</strong>, um sie übersichtlich zu halten.</li>



<li>In der Hauptansicht die neuesten Artikel <strong>lesen, durchsuchen oder als gelesen markieren</strong>.</li>



<li>Über die <strong>Administratoren-Einstellungen</strong> könnt Ihr festlegen, wie oft Feeds automatisch aktualisiert werden. In den <strong>App-Einstellungen</strong> könnt Ihr Feed Listen importieren oder exportieren oder die Ansicht anpassen.</li>
</ul>



<p>So habt Ihr Eure Nachrichten, Blogs oder Podcasts direkt in der Nextcloud griffbereit – egal ob am PC oder über die mobile App.</p>



<h2 class="wp-block-heading" id="content-welche-clients-sind-kompatibel-mit-nextcloud-news">Welche Clients sind kompatibel mit Nextcloud News</h2>



<p>Die REST-API gestattet es nun Euch, die News-App mit einer breiten Palette an Sync-Clients zu verbinden, um RSS-Clients zu synchronisieren. Darüber hinaus besteht über die Schnittstelle auch die Möglichkeit, eigene Anwendungen zu integrieren. Nextcloud News lässt sich mit folgenden Clients verbinden:</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>Client</th><th>Plattform</th><th>Lizenz</th></tr></thead><tbody><tr><td>RSS Guard</td><td>Windows, Linux, OS/2, macOS</td><td>GPL-3.0-Lizenz</td></tr><tr><td>Fluent Reader</td><td>Windows, Linux, macOS</td><td>BSD-3-Clause-Lizenz</td></tr><tr><td>Communique</td><td>Linux</td><td>LGPL-2.1-Lizenz</td></tr><tr><td>NewsFlash</td><td>Linux</td><td>GPL-3.0-Lizenz</td></tr><tr><td>Nextcloud News Reader</td><td>Android</td><td>GPL-3.0-Lizenz</td></tr><tr><td>OCReader</td><td>Android</td><td>GPL-3.0-Lizenz</td></tr><tr><td>Newsout</td><td>Android</td><td>Apache-2.0-Lizenz</td></tr><tr><td>Readrops</td><td>Android</td><td>GPL-3.0-Lizenz</td></tr><tr><td>CloudNews</td><td>iOS</td><td>BSD-2-Clause-Lizenz</td></tr><tr><td>Fiery Feeds</td><td>iOS, macOS</td><td>-</td></tr><tr><td>Nextnews</td><td>iOS</td><td>-</td></tr><tr><td>Newschecker</td><td>Google Chrome</td><td>-</td></tr><tr><td>FeedSpider</td><td>Firefox OS, webOS, LuneOS</td><td>MIT-Lizenz</td></tr><tr><td>py3status</td><td>i3wm</td><td>BSD-3-Clause-Lizenz</td></tr><tr><td>newsboat</td><td>Unix Terminal</td><td>MIT-Lizenz</td></tr><tr><td>Newsie</td><td>Ubuntu Touch</td><td>GPL-3.0-Lizenz</td></tr><tr><td>Fuoten</td><td>Sailfish OS</td><td>GPL-3.0-Lizenz</td></tr></tbody></table></figure>



<h2 class="wp-block-heading">Empfehlung für Android Client: Feedrops</h2>



<p>Mit der Android App Feedrops könnt Ihr Euch ganz einfach mit der Nextcloud verbinden. Ladet Euch die App von F-Droid, oder einem Appstore Eurer Wahl herunter und installiert sie auf Eurem Smartphone. Beim starten der App werdet ihr gleich gefragt, ob Ihr ein lokales Konto erstellen wollt, oder ob Ihr Euch mit einem externen Konto verbinden wollt. Ihr nehmen wir natürlich Nextcloud News.</p>



<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow"><div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="460" height="1024" src="https://yourdevice.ch/wp-content/uploads/2025/08/readops_starten-460x1024.png" alt="" class="wp-image-19055" style="width:350px" srcset="https://yourdevice.ch/wp-content/uploads/2025/08/readops_starten-460x1024.png 460w, https://yourdevice.ch/wp-content/uploads/2025/08/readops_starten-135x300.png 135w, https://yourdevice.ch/wp-content/uploads/2025/08/readops_starten-768x1710.png 768w, https://yourdevice.ch/wp-content/uploads/2025/08/readops_starten-690x1536.png 690w, https://yourdevice.ch/wp-content/uploads/2025/08/readops_starten-920x2048.png 920w, https://yourdevice.ch/wp-content/uploads/2025/08/readops_starten-500x1113.png 500w, https://yourdevice.ch/wp-content/uploads/2025/08/readops_starten.png 1008w" sizes="auto, (max-width: 460px) 100vw, 460px" /></figure>
</div></div>



<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow"><div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="460" height="1024" src="https://yourdevice.ch/wp-content/uploads/2025/08/readops_anmelden_nc-460x1024.png" alt="" class="wp-image-19056" style="width:350px" srcset="https://yourdevice.ch/wp-content/uploads/2025/08/readops_anmelden_nc-460x1024.png 460w, https://yourdevice.ch/wp-content/uploads/2025/08/readops_anmelden_nc-135x300.png 135w, https://yourdevice.ch/wp-content/uploads/2025/08/readops_anmelden_nc-768x1710.png 768w, https://yourdevice.ch/wp-content/uploads/2025/08/readops_anmelden_nc-690x1536.png 690w, https://yourdevice.ch/wp-content/uploads/2025/08/readops_anmelden_nc-920x2048.png 920w, https://yourdevice.ch/wp-content/uploads/2025/08/readops_anmelden_nc-500x1113.png 500w, https://yourdevice.ch/wp-content/uploads/2025/08/readops_anmelden_nc.png 1008w" sizes="auto, (max-width: 460px) 100vw, 460px" /></figure>
</div></div>
</div>



<p>Meldet Euch normal mit eurem Nextcloud Username und Passwort an, und nehmt als Account URL die Adresse Eurer Nextcloud Instanz. Falls Ihr unser <a href="https://yourdevice.ch/nextcloud-free-4gb/">gratis Nextcloud</a> verwendet, erstellt bitte in den Sicherheitseinstellungen ein App-Password, und verwendet dieses, anstelle Eures yourdevice Kontos.</p>



<p>Die Anwendung der Apps ist relativ simpel und selbsterklärend. Ihr habt nun Eure Feeds, die Ihr in der Nextcloud abonniert habt, automatisch auch auf Eurem Smartphone. Abonniert Ihr neue Feeds, werden die automatisch mit der Nextcloud synchronisiert, und steht dann mit anderen verbundenen Geräten zur Verfügung.</p>



<h2 class="wp-block-heading">Empfehlung für Linux Client: Fluent Reader oder Newsflash</h2>



<p>Beides sind gute RSS Reader, Fluentreader kommt jedoch ohne Ordner Unterstützung, ihr müsst die Feeds teilweise manuell in die entsprechenden Ordner schieben, bei <a href="https://gitlab.com/news-flash/news_flash_gtk">Newsflash</a> geschieht dass automatisch. Newsflash könnt ihr Euch schnell und einfach via Flatpak inststallieren:</p>



<p><a href="https://flathub.org/apps/io.gitlab.news_flash.NewsFlash">https://flathub.org/apps/io.gitlab.news_flash.NewsFlash</a></p>



<p>Bei der Einrichtung werdet Ihr wie Readrops gefragt, was für ein Konto Ihr erstellen wollt. Nehmt hier natürlich auch Nextcloud News:</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="657" src="https://yourdevice.ch/wp-content/uploads/2025/08/newsflash_startup-1024x657.png" alt="" class="wp-image-19057" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/08/newsflash_startup-1024x657.png 1024w, https://yourdevice.ch/wp-content/uploads/2025/08/newsflash_startup-300x193.png 300w, https://yourdevice.ch/wp-content/uploads/2025/08/newsflash_startup-768x493.png 768w, https://yourdevice.ch/wp-content/uploads/2025/08/newsflash_startup-1536x986.png 1536w, https://yourdevice.ch/wp-content/uploads/2025/08/newsflash_startup-2048x1315.png 2048w, https://yourdevice.ch/wp-content/uploads/2025/08/newsflash_startup-500x321.png 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Loggt Euch anschliessend mit euren Nextcloud Credentials ein:</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="656" src="https://yourdevice.ch/wp-content/uploads/2025/08/newsflash_nc_login-1024x656.png" alt="" class="wp-image-19058" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/08/newsflash_nc_login-1024x656.png 1024w, https://yourdevice.ch/wp-content/uploads/2025/08/newsflash_nc_login-300x192.png 300w, https://yourdevice.ch/wp-content/uploads/2025/08/newsflash_nc_login-768x492.png 768w, https://yourdevice.ch/wp-content/uploads/2025/08/newsflash_nc_login-1536x984.png 1536w, https://yourdevice.ch/wp-content/uploads/2025/08/newsflash_nc_login-2048x1312.png 2048w, https://yourdevice.ch/wp-content/uploads/2025/08/newsflash_nc_login-500x320.png 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Danach befindet Ihr euch auf der Oberfläche von Newsflash. Rechts findet Ihr eure Ordner mit den Abos, in der Mitte den jeweiligen Newsfeed, und ganz rechts den Artikel selber. Die Ansicht kann natürlich in den Einstellungen angepasst werden. Auch hier werden Eure Änderungen direkt auf die Nextcloud gepusht. Ändert Ihr in Newsflash etwas, abonniert einen neuen Kanal, oder löscht Kanäle, werden sie auch auf dem Nextcloud Server gelöscht, was wiederrum heisst, dass die Änderungen auch auf die anderen Geräte übertragen werden. Eine Feine Sache um seine Feeds überall bereit zu haben.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="656" src="https://yourdevice.ch/wp-content/uploads/2025/08/newsflash_oberflaeche-1024x656.png" alt="" class="wp-image-19059" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/08/newsflash_oberflaeche-1024x656.png 1024w, https://yourdevice.ch/wp-content/uploads/2025/08/newsflash_oberflaeche-300x192.png 300w, https://yourdevice.ch/wp-content/uploads/2025/08/newsflash_oberflaeche-768x492.png 768w, https://yourdevice.ch/wp-content/uploads/2025/08/newsflash_oberflaeche-1536x984.png 1536w, https://yourdevice.ch/wp-content/uploads/2025/08/newsflash_oberflaeche-2048x1312.png 2048w, https://yourdevice.ch/wp-content/uploads/2025/08/newsflash_oberflaeche-500x320.png 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<h2 class="wp-block-heading">Fazit</h2>



<p>Die Synchronisierung von Feeds mit Nextcloud News ist zuverlässig und komfortabel. Alle abonnierten Inhalte werden automatisch im Hintergrund aktualisiert und stehen so auf jedem Gerät, ob Desktop oder Smartphone, stets in gleicher Form bereit. Dank der REST-API lassen sich verschiedene Clients anbinden, sodass Artikel überall synchron gelesen oder als erledigt markiert werden können. Damit bietet Nextcloud News eine nahtlose und datenschutzfreundliche Lösung, um RSS-Feeds zentral zu verwalten. Datenschutz kann auch einfach gehen!</p>
<p>The post <a href="https://yourdevice.ch/rss-feeds-ueber-nextcloud-synchronisieren/">RSS Feeds über Nextcloud synchronisieren</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/rss-feeds-ueber-nextcloud-synchronisieren/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Google erschwert Custom-ROMs für Pixel-Geräte</title>
		<link>https://yourdevice.ch/google-erschwert-custom-roms-fuer-pixel-geraete/</link>
					<comments>https://yourdevice.ch/google-erschwert-custom-roms-fuer-pixel-geraete/#comments</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Sun, 17 Aug 2025 10:10:38 +0000</pubDate>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=19008</guid>

					<description><![CDATA[<p>Die Custom-ROM-Gemeinschaft steht vor neuen Herausforderungen: LineageOS, GrapheneOS und andere Projekte müssen künftig deutlich mehr Aufwand betreiben, um aktuelle Android-Versionen auf Pixel-Geräte zu bringen. Grund dafür ist eine Entscheidung von...</p>
<p>The post <a href="https://yourdevice.ch/google-erschwert-custom-roms-fuer-pixel-geraete/">Google erschwert Custom-ROMs für Pixel-Geräte</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Die Custom-ROM-Gemeinschaft steht vor neuen Herausforderungen: LineageOS, GrapheneOS und andere Projekte müssen künftig deutlich mehr Aufwand betreiben, um aktuelle Android-Versionen auf Pixel-Geräte zu bringen. Grund dafür ist eine Entscheidung von Google.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="1536" height="1024" src="https://yourdevice.ch/wp-content/uploads/2025/08/android_ohne_treiber.png" alt="" class="wp-image-19009" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/08/android_ohne_treiber.png 1536w, https://yourdevice.ch/wp-content/uploads/2025/08/android_ohne_treiber-300x200.png 300w" sizes="auto, (max-width: 1536px) 100vw, 1536px" /></figure>
</div>




<h2 class="wp-block-heading">Was sich geändert hat</h2>



<p>Mit der Veröffentlichung des Quellcodes von Android 16 hat Google erstmals auf wichtige Komponenten verzichtet:</p>



<ul class="wp-block-list">
<li><strong>Keine Device-Trees</strong> für Pixel-Geräte</li>



<li><strong>Keine Treiber-Binärdateien</strong> (Blobs)</li>



<li><strong>Kernel-Source</strong> nur mit eingeschränkter Commit-Historie</li>
</ul>



<p>Bisher war es üblich, dass Google diese Daten zusammen mit dem AOSP-Quellcode veröffentlichte, wodurch Pixel-Geräte zu den „Referenzmodellen“ für Custom-ROMs wurden.</p>



<h2 class="wp-block-heading">Warum sorgt das für Aufsehen</h2>



<p>Bislang hat Google der Community mit den <strong>Device-Trees, Treibern und Kernel-Quellen</strong> eine Art „Bauanleitung“ für Pixel-Smartphones mitgegeben. Entwickler konnten diese Daten nehmen, anpassen und relativ einfach eine neue Android-Version als Custom-ROM zum Laufen bringen.</p>



<p>Jetzt fehlen diese offiziellen Grundlagen. Das heißt:</p>



<ul class="wp-block-list">
<li><strong>Alte Device-Trees aus Android 15 übernehmen:</strong> Entwickler müssen versuchen, die Baupläne der Vorgängerversion weiterzuverwenden. Das ist aber fehleranfällig, weil sich bei jeder neuen Android-Version intern viel verändert. Alte Baupläne passen oft nicht mehr zu den neuen Strukturen.</li>



<li><strong>Binärdateien per Reverse Engineering analysieren:</strong> Viele Funktionen in Smartphones – Kamera, Fingerabdrucksensor, Funkmodul – hängen von proprietären Treibern ab, die Google bisher veröffentlicht hat. Ohne diese Treiber bleibt nur der umständliche Weg, die fertigen Dateien zu zerlegen und zu untersuchen, um herauszufinden, wie man sie unter Android 16 überhaupt nutzen kann.</li>



<li><strong>Eigene Device-Trees von Grund auf erstellen:</strong> Wenn beides nicht funktioniert, müssen Entwickler komplett neue Baupläne selbst schreiben – praktisch ein Nachbau der gesamten Gerätebeschreibung, ohne dass der Hersteller ihnen sagt, wie das Gerät genau arbeitet. Das ist extrem zeitaufwendig und erfordert tiefes Expertenwissen.</li>
</ul>



<p>Für die Community bedeutet das:</p>



<ul class="wp-block-list">
<li><strong>Mehr Aufwand</strong> – was früher Wochen dauerte, kann nun Monate verschlingen.</li>



<li><strong>Mehr Verzögerungen</strong> – neue Android-Versionen erscheinen später als Custom-ROM.</li>



<li><strong>Höhere Einstiegshürden</strong> – neue Entwickler, die sich in die Szene einarbeiten wollen, werden schneller abgeschreckt, weil der Einstieg ohne offizielle Hilfen kaum machbar ist.</li>
</ul>



<p>Kurz gesagt: <strong>Google hat die Spielregeln geändert.</strong> Anstatt den Entwicklern den Schlüssel in die Hand zu geben, müssen sie sich nun durchs Kellerfenster zwängen.ler.</p>



<h2 class="wp-block-heading">AOSP bleibt bestehen – aber mit verändertem Fokus</h2>



<p>Google hat Spekulationen über ein mögliches Ende des Android Open Source Project (AOSP) sofort dementiert. Seang Chau, Vice President und General Manager der Android-Plattform, stellte auf X klar: <strong>„AOSP wird NICHT verschwinden.“</strong></p>



<p>Stattdessen sieht Google künftig <em>Cuttlefish</em>, ein virtuelles Android-Referenzgerät, als Standard für AOSP. Für Entwickler heißt das: weniger Abhängigkeit von realer Hardware, aber auch weniger Transparenz für Geräte wie die Pixel-Serie.</p>



<h2 class="wp-block-heading">Zwischen den Zeilen: Soll Custom-ROM-Entwicklung erschwert werden?</h2>



<p>Offiziell begründet Google die Änderungen mit einer effizienteren internen Entwicklung und weniger Konflikten beim Code-Merging. Doch in der Community stellt sich die Frage:</p>



<ul class="wp-block-list">
<li><strong>Ist das nur eine technische Neuausrichtung – oder steckt auch Kalkül dahinter?</strong></li>



<li><strong>Will Google verhindern, dass Pixel-Geräte weiterhin die bevorzugte Basis für Custom-ROMs bleiben?</strong></li>
</ul>



<p>Denn eines ist klar: Je mehr Hürden Google aufbaut, desto weniger Entwickler werden sich die Mühe machen, eigene ROMs für Pixel-Smartphones zu pflegen. Für ein Unternehmen, das seine Geräte stärker in ein eigenes Ökosystem bindet, wäre das kein Nachteil.</p>



<h3 class="wp-block-heading">Kontrolle vs. Offenheit</h3>



<p>Auf den ersten Blick wirkt Googles Entscheidung auch rein technisch begründet – weniger Code-Zweige, effizientere Entwicklungsprozesse, einheitliche Referenzplattform (<em>Cuttlefish</em>). Doch wenn man etwas genauer hinschaut kann man auch folgendes daraus ableiten:</p>



<ul class="wp-block-list">
<li><strong>Kontrolle über das Ökosystem:</strong><br>Mit jedem Schritt, der die Arbeit der Custom-ROM-Community erschwert, stärkt Google die Bindung von Nutzern an die hauseigenen Pixel-ROMs. Wer keine funktionierenden Alternativen mehr hat, bleibt automatisch länger im offiziellen Android-Ökosystem – inklusive Google-Diensten.</li>



<li><strong>Annäherung an Apples Modell:</strong><br>Apple kontrolliert sowohl Hardware als auch Software strikt. Google hat mit den Pixel-Geräten eine ähnliche Strategie aufgebaut, allerdings bislang mit mehr Offenheit für Entwickler. Das aktuelle Vorgehen könnte ein Schritt in Richtung stärker geschlossener Systeme sein.</li>



<li><strong>Sicherheits-Argument als politisches Werkzeug:</strong><br>Google könnte die Einschränkungen offiziell mit <strong>höheren Sicherheitsanforderungen</strong> begründen. Weniger Transparenz für Kernel und Treiber erschwert nicht nur Custom-ROMs, sondern auch den Zugriff für Sicherheitsforscher. Dadurch behält Google mehr Kontrolle darüber, welche Sicherheitslücken öffentlich sichtbar werden – ein zweischneidiges Schwert.</li>



<li><strong>Einfluss auf die Open-Source-Szene:</strong><br>Pixel-Geräte waren jahrelang eine Art "Schaufenster" für Android-Offenheit. Wenn selbst Google diese Referenzgeräte nicht mehr offenlegt, sendet das ein Signal an andere Hersteller: Offenheit ist optional, Kontrolle ist Standard. Das könnte die gesamte Landschaft der offenen Android-Entwicklung langfristig verändern.</li>



<li><strong>Wirtschaftliche Interessen:</strong><br>Custom-ROMs wie GrapheneOS oder CalyxOS sind vor allem deshalb beliebt, weil sie Google-Dienste teilweise ersetzen oder ganz entfernen. Wer Custom-ROMs erschwert, schützt indirekt das eigene Geschäftsmodell: Google verdient am Datenzugriff und an der Integration seiner Services – nicht daran, dass Nutzer sich davon befreien.</li>
</ul>



<h2 class="wp-block-heading">Fazit</h2>



<p>Die Schlagzeilen vom „Ende der Custom-ROMs“ sind übertrieben – Custom-ROMs werden nicht verschwinden. Aber: Google hat mit dieser Entscheidung die Weichen gestellt, die Entwicklung zumindest <strong>deutlich mühsamer</strong> zu machen.</p>



<p>Ob dies nur eine Folge interner Umstrukturierungen ist oder ein gezielter Versuch, die Community auszubremsen, bleibt offen. Fakt ist: Die Custom-ROM-Szene wird überleben – aber sie wird härter kämpfen müssen als bisher.</p>
<p>The post <a href="https://yourdevice.ch/google-erschwert-custom-roms-fuer-pixel-geraete/">Google erschwert Custom-ROMs für Pixel-Geräte</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/google-erschwert-custom-roms-fuer-pixel-geraete/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>CalyxOS: Android-Custom-ROM legt Entwicklung auf Eis</title>
		<link>https://yourdevice.ch/calyxos-android-custom-rom-legt-entwicklung-auf-eis/</link>
					<comments>https://yourdevice.ch/calyxos-android-custom-rom-legt-entwicklung-auf-eis/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Tue, 12 Aug 2025 08:48:34 +0000</pubDate>
				<category><![CDATA[Android]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=18956</guid>

					<description><![CDATA[<p>Das Google-freie Android-Custom-ROM CalyxOS steckt in einer schweren Krise.In einer Mitteilung an die Community gab das Entwicklerteam bekannt, dass gleich zwei zentrale Köpfe das Projekt verlassen haben. Die Folge: Keine...</p>
<p>The post <a href="https://yourdevice.ch/calyxos-android-custom-rom-legt-entwicklung-auf-eis/">CalyxOS: Android-Custom-ROM legt Entwicklung auf Eis</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Das Google-freie Android-Custom-ROM <strong>CalyxOS</strong> steckt in einer schweren Krise.<br>In einer Mitteilung an die Community gab das Entwicklerteam bekannt, dass gleich zwei zentrale Köpfe das Projekt verlassen haben. Die Folge: <strong>Keine Sicherheits- oder Funktionsupdates für bis zu sechs Monate</strong>.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="572" src="https://yourdevice.ch/wp-content/uploads/2025/08/calyx_pause_title-1024x572.png" alt="" class="wp-image-18957" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/08/calyx_pause_title-1024x572.png 1024w, https://yourdevice.ch/wp-content/uploads/2025/08/calyx_pause_title-300x167.png 300w, https://yourdevice.ch/wp-content/uploads/2025/08/calyx_pause_title-768x429.png 768w, https://yourdevice.ch/wp-content/uploads/2025/08/calyx_pause_title-1536x857.png 1536w, https://yourdevice.ch/wp-content/uploads/2025/08/calyx_pause_title-2048x1143.png 2048w, https://yourdevice.ch/wp-content/uploads/2025/08/calyx_pause_title-500x279.png 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>




<h2 class="wp-block-heading">Führungswechsel bringt Entwicklung zum Stillstand</h2>



<p>Laut der Bekanntmachung hat <strong>Nicholas Merrill</strong>, Präsident und Gründer des Calyx Institute, die Organisation verlassen, um sich neuen Projekten zu widmen.<br>Auch <strong>Chirayu Desai</strong>, technischer Leiter von CalyxOS, hat seinen Abschied bekanntgegeben. In einem Reddit-Post schrieb er:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>„Android verändert sich – also dachte ich, es ist Zeit, dass ich mich auch verändere.“</p>
</blockquote>



<p>Der Weggang der beiden hinterlässt eine deutliche Lücke. Das verbleibende Team kündigt eine <strong>Übergangsphase</strong> an, in der es sich intern neu organisieren will – unter Beibehaltung der bisherigen Sicherheitsprozesse. Ziel sei es, <strong>Transparenz und Sicherheit</strong> durch besseres Design, optimierte Kommunikation und modernisierte Infrastruktur zu steigern.</p>



<h2 class="wp-block-heading">Keine Updates bis zu einem halben Jahr</h2>



<p>Geplante Maßnahmen sind unter anderem:</p>



<ul class="wp-block-list">
<li><strong>Modernisierung der technischen Infrastruktur</strong> für die CalyxOS-Entwicklung</li>



<li><strong>Stabilisierung der Update-Zyklen</strong> für die mehr als 25 unterstützten Geräte</li>



<li><strong>Überarbeitung und Aktualisierung</strong> der Dokumentation, Wikis und Benutzerhandbücher</li>
</ul>



<p>Nach eigenen Schätzungen wird dieser Prozess <strong>vier bis sechs Monate</strong> dauern. Erst danach soll wieder das angestrebte Sicherheitsniveau erreicht werden.</p>



<h2 class="wp-block-heading">Sicherheitsrisiko für bestehende Nutzer</h2>



<p>Während dieser Umstrukturierung passiert etwas Kritisches:<br>CalyxOS stellt den Signier- und Verifikationsprozess auf <strong>neue Signaturschlüssel</strong> um.<br>Das hat zur Folge:</p>



<ul class="wp-block-list">
<li><strong>Bestehende CalyxOS-Geräte</strong> erhalten in dieser Zeit <strong>keine Sicherheitsupdates</strong></li>



<li><strong>Neue Nutzer</strong> können vorerst <strong>keine CalyxOS-Versionen herunterladen</strong></li>
</ul>



<p>Das Team warnt ausdrücklich, dass in dieser Phase <strong>keine aktuellen Sicherheitspatches</strong> des Android Open Source Project (AOSP) oder der Gerätehersteller eingespielt werden.<br>Man verstehe, wenn Nutzer in der Zwischenzeit zu einer anderen Android-Distribution wechseln, die weiterhin regelmäßige Updates liefert.</p>



<h2 class="wp-block-heading"><strong>Wichtiger Hinweis zu zukünftigen Updates</strong></h2>



<p>Durch den geplanten Wechsel der <strong>Signaturschlüssel</strong> ist ein direktes OTA-Update von der aktuell installierten CalyxOS-Version auf die kommende, „gesicherte“ Version <strong>nicht möglich</strong>.<br>Alle bestehenden Installationen – ebenso wie Neuinstallationen während der Übergangsphase – müssen später <strong>komplett neu geflasht</strong> werden, sobald die neue Version verfügbar ist.<br>Dabei werden alle Daten gelöscht, weshalb ein <strong>vollständiges Backup</strong> (z. B. mit Seedvault) vorab unbedingt empfohlen wird.</p>



<h2 class="wp-block-heading"><strong>Risikoanalyse &amp; Empfehlung: CalyxOS ohne Sicherheitsupdates weiter nutzen</strong></h2>



<h3 class="wp-block-heading"><strong>1. Aktuelle Situation</strong></h3>



<p>CalyxOS erhält in der Übergangsphase <strong>vier bis sechs Monate lang keine Sicherheitsupdates</strong>.<br>In dieser Zeit bleiben <strong>bekannte und unbekannte Sicherheitslücken</strong> in Android und den Gerätetreibern offen.<br>Die Gefahr steigt, je älter die Software wird, da monatlich neue Schwachstellen veröffentlicht und oft aktiv ausgenutzt werden.</p>



<h3 class="wp-block-heading"><strong>2. Haupt-Risiken</strong></h3>



<ol class="wp-block-list">
<li><strong>Schadsoftware &amp; Exploits</strong>
<ul class="wp-block-list">
<li>Ohne aktuelle Patches kann ein Angreifer bekannte Lücken gezielt ausnutzen.</li>



<li>Besonders kritisch: Lücken in <strong>WebView/Browser</strong>, <strong>Bluetooth</strong>, <strong>WLAN</strong> oder <strong>Medienbibliotheken</strong>.</li>
</ul>
</li>



<li><strong>Zugriff auf persönliche Daten</strong>
<ul class="wp-block-list">
<li>Bei kompromittiertem System können gespeicherte Passwörter, Nachrichten oder 2FA-Tokens abgegriffen werden.</li>
</ul>
</li>



<li><strong>Gerätemissbrauch</strong>
<ul class="wp-block-list">
<li>Angreifer könnten das Gerät als Teil eines Botnets nutzen oder heimlich Mikrofon/Kamera aktivieren.</li>
</ul>
</li>



<li><strong>Kein OTA-Update auf die neue Version</strong>
<ul class="wp-block-list">
<li>Später ist ein <strong>kompletter Neu-Flash</strong> nötig (inkl. Datenlöschung).</li>
</ul>
</li>
</ol>



<h3 class="wp-block-heading"><strong>3. Risikoeinschätzung für normale Nutzer</strong></h3>



<ul class="wp-block-list">
<li><strong>Niedrig bis mittel</strong>, wenn:
<ul class="wp-block-list">
<li>Gerät nur privat genutzt wird</li>



<li>Keine Installation unbekannter Apps</li>



<li>Vorsichtiger Umgang mit Links, Anhängen und öffentlichen WLANs</li>
</ul>
</li>



<li><strong>Mittel bis hoch</strong>, wenn:
<ul class="wp-block-list">
<li>Viel Surfen im Internet</li>



<li>Nutzung unsicherer Apps oder APK-Seiten</li>



<li>Berufliche Nutzung mit sensiblen Daten</li>
</ul>
</li>
</ul>



<h3 class="wp-block-heading"><strong>4. Empfehlung</strong></h3>



<ul class="wp-block-list">
<li><strong>Variante A – Vorsichtig bleiben &amp; warten</strong>
<ul class="wp-block-list">
<li>Gerät <strong>bis zur neuen Version behalten</strong>, aber:
<ul class="wp-block-list">
<li>Nur Apps aus <strong>F-Droid</strong> oder <strong>Play Store</strong> mit gutem Ruf installieren</li>



<li>Browser und sicherheitskritische Apps (Signal, Element, etc.) <strong>regelmäßig intern updaten</strong></li>



<li>Unbekannte WLANs und Bluetooth möglichst deaktivieren</li>



<li>Kein Banking, keine sensiblen Logins in dieser Zeit, wenn möglich</li>
</ul>
</li>



<li>Vor Neuinstallation: <strong>Seedvault-Backup</strong> erstellen und extern sichern (USB, SD, Nextcloud).</li>
</ul>
</li>



<li><strong>Variante B – Sofort wechseln</strong>
<ul class="wp-block-list">
<li>Umgehen der Sicherheitslücke durch <strong>Wechsel auf GrapheneOS, /e/ OS oder Stock Android</strong>.</li>



<li>Backup via Seedvault oder Neo Backup, anschließend direkt sicherere Plattform nutzen.</li>
</ul>
</li>
</ul>



<p><br>Wer keine besonders sensiblen Daten auf dem Gerät hat und vorsichtig mit Internet &amp; Apps umgeht, <strong>kann CalyxOS noch einige Monate nutzen</strong> – sollte sich aber bewusst sein, dass das Risiko mit jedem Monat ohne Updates steigt.<br>Für sicherheitsbewusste Nutzer ist <strong>ein sofortiger Wechsel</strong> die bessere Wahl.</p>



<h2 class="wp-block-heading">Hilfe beim Wechsel</h2>



<p>Für Nutzer, die CalyxOS dennoch deinstallieren möchten, kündigt das Team Unterstützung an:<br>Es gibt man <strong>Anleitung zur Sicherung und Wiederherstellung</strong> von Smartphones mit <strong>Seedvault</strong> veröffentlichen – sowohl für den Umstieg auf Standard-Android als auch auf andere Custom-ROMs oder auf die neue CalyxOS Version nach der Übergangsphase</p>



<p><a href="https://calyxos.org/docs/guide/apps/seedvault">https://calyxos.org/docs/guide/apps/seedvault</a></p>



<p>Diese Anleitung hilft aber herzlich wenig, wenn man z.B. auf GrapheneOS umsteigen will, den damit es die Seedvault Version von CalyxOS nicht vollständig kompatibel.</p>



<p>Auch wir von yourdevice.ch bitten aktive Hilfe beim Wechsel auf GrapheneOS an. Kunden können manuelle Backups Zuhause machen und das Telefon danach einsenden. Wir spielen dann GrapheneOS für alle Kunden auf, die sich ein Phone mit CalyxOS bei uns gekauft haben und erhalten einen persönlichen Rabatt und zahlen nur 49CHF anstatt 79CHF für die Installation für GrapheneOS. Bitte dazu Email an: <a href="mailto:info@yourdevice.ch">info@yourdevice.ch</a></p>



<p>Nützliche Links für manuelle Backups auf GrapheneOS:</p>



<p><a href="https://yourdevice.ch/daten-auf-customrom-mit-calyxos-grapheneos-uebertragen/">https://yourdevice.ch/daten-auf-customrom-mit-calyxos-grapheneos-uebertragen/</a></p>



<p><a href="https://yourdevice.ch/android-backup-mit-nextcloud/">https://yourdevice.ch/android-backup-mit-nextcloud/</a></p>



<p><a href="https://yourdevice.ch/nextcloud-kalender-mit-android-synchronisieren/">https://yourdevice.ch/nextcloud-kalender-mit-android-synchronisieren/</a></p>



<p><a href="https://yourdevice.ch/kontakte-synchronisieren-mit-nextcloud-android-und-thunderbird/">https://yourdevice.ch/kontakte-synchronisieren-mit-nextcloud-android-und-thunderbird/</a></p>



<h2 class="wp-block-heading"><strong>Fazit</strong></h2>



<p>CalyxOS befindet sich aktuell in einer kritischen Übergangsphase, in der <strong>keine Sicherheitsupdates</strong> bereitgestellt werden.<br>Der Wechsel der Signaturschlüssel bedeutet, dass <strong>bestehende Installationen später nicht per OTA aktualisiert werden können</strong> – ein <strong>kompletter Neu-Flash</strong> mit anschließendem Daten-Import (z. B. via Seedvault) wird zwingend nötig sein.</p>



<p>Für Nutzer stellt sich jetzt die Frage: <strong>bleiben oder wechseln?</strong><br>Wer sein Gerät nur privat nutzt, vorsichtig mit Apps und Internet umgeht und keine hochsensiblen Daten speichert, <strong>kann CalyxOS vorübergehend weiterverwenden</strong> – sollte sich aber der wachsenden Risiken bewusst sein und zum Release der neuen Version vorbereitet sein.<br>Wer dagegen beruflich oder mit sensiblen Informationen arbeitet oder maximale Sicherheit benötigt, sollte <strong>sofort auf eine aktiv gepflegte Android-Distribution</strong> wie GrapheneOS.</p>



<p>Egal für welchen Weg man sich entscheidet: <strong>Ein vollständiges Backup ist sinnvoll</strong> – nur so lässt sich später ein reibungsloser Wechsel sicherstellen. </p>



<p>Man kann das ganze auch positiv sehen, und es als Gelegenheit wahrnehmen, endlich auf das deutlich sicherere <a href="https://yourdevice.ch/grapheneos/">GrapheneOS</a> umzusteigen.</p>
<p>The post <a href="https://yourdevice.ch/calyxos-android-custom-rom-legt-entwicklung-auf-eis/">CalyxOS: Android-Custom-ROM legt Entwicklung auf Eis</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/calyxos-android-custom-rom-legt-entwicklung-auf-eis/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Google Fonts und die heimliche Datensammlung mit Schriftarten</title>
		<link>https://yourdevice.ch/google-fonts-und-die-heimliche-datensammlung-mit-schriftarten/</link>
					<comments>https://yourdevice.ch/google-fonts-und-die-heimliche-datensammlung-mit-schriftarten/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Sun, 10 Aug 2025 19:13:09 +0000</pubDate>
				<category><![CDATA[Netzwerk & Sicherheit]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=9395</guid>

					<description><![CDATA[<p>Google trackt Euch mit Schriftarten: Google Fonts – einer populären Web-Font-Bibliothek, die von Millionen von Websites verwendet wird – betreibt heimliche Datensammlung von Usern. Viele Web-Entwickler und Website-Betreiber setzen Google...</p>
<p>The post <a href="https://yourdevice.ch/google-fonts-und-die-heimliche-datensammlung-mit-schriftarten/">Google Fonts und die heimliche Datensammlung mit Schriftarten</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Google trackt Euch mit Schriftarten: Google Fonts – einer populären Web-Font-Bibliothek, die von Millionen von Websites verwendet wird – betreibt heimliche Datensammlung von Usern. Viele Web-Entwickler und Website-Betreiber setzen Google Fonts ein, weil sie eine einfache und effiziente Möglichkeit bieten, die Ästhetik und Lesbarkeit einer Website zu verbessern. Was viele jedoch nicht wissen: Bei jedem Laden einer Website, die Google Fonts verwendet, werden Userdaten an Google übertragen.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="538" src="https://yourdevice.ch/wp-content/uploads/2023/08/googlefonts-1024x538.png" alt="" class="wp-image-9396" style="width:750px;height:undefinedpx" srcset="https://yourdevice.ch/wp-content/uploads/2023/08/googlefonts-1024x538.png 1024w, https://yourdevice.ch/wp-content/uploads/2023/08/googlefonts-300x158.png 300w, https://yourdevice.ch/wp-content/uploads/2023/08/googlefonts-768x403.png 768w, https://yourdevice.ch/wp-content/uploads/2023/08/googlefonts-1536x806.png 1536w, https://yourdevice.ch/wp-content/uploads/2023/08/googlefonts-2048x1075.png 2048w, https://yourdevice.ch/wp-content/uploads/2023/08/googlefonts-500x263.png 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>




<h2 class="wp-block-heading">Was sind die Google Fonts Schriftarten</h2>



<p>Google Fonts ist ein beliebtes Tool, das Webentwicklern kostenlos eine Vielzahl von Schriftarten bietet. Die Benutzerfreundlichkeit und die große Auswahl an Schriftarten haben es zu einem Standard in der Webentwicklung gemacht. Aber wie bei vielen kostenlosen Diensten stellt sich oft die Frage: „Wenn man nicht für das Produkt bezahlt, ist man vielleicht das Produkt selbst?“ In Bezug auf Google Fonts geht es um die Datensammlung.</p>



<p>Die Hauptproblematik liegt hierbei nicht unbedingt in der Datensammlung selbst – schließlich sammeln viele Dienste Daten, um ihre Angebote zu optimieren. Es ist jedoch die fehlende Transparenz und Aufklärung, die hier kritisch betrachtet werden muss. Viele User sind sich überhaupt nicht bewusst, dass ihre Daten durch den bloßen Besuch einer Website, die Google Fonts verwendet, erfasst werden. Die Datensammlung geschieht still und heimlich im Hintergrund, und die meisten User werden niemals davon erfahren.</p>



<h2 class="wp-block-heading"><strong>Technischer Hintergrund</strong> der Google Fonts Schriftarten Datensammlung</h2>



<p>Wenn eine Webseite Google Fonts verwendet, muss sie in der Regel einen Verweis zu Googles Servern herstellen, um die gewünschte Schriftart zu laden. Dies geschieht durch das Einfügen eines speziellen Links in den HTML-Code der Seite, der auf eine CSS-Datei auf Googles Servern zeigt. Diese CSS-Datei enthält Anweisungen zum Laden der Schriftart.</p>



<h3 class="wp-block-heading">Wie es funktioniert</h3>



<p>Wann immer ein Benutzer eine Webseite besucht, die Google Fonts verwendet, sendet sein Browser eine Anfrage an Googles Server, um die Schriftart herunterzuladen. Bei dieser Anfrage werden verschiedene Daten übermittelt:</p>



<ol class="wp-block-list">
<li>Die IP-Adresse des Benutzers.</li>



<li>Der User-Agent-String des Browsers, der Informationen über den Browsertyp und das Betriebssystem des Benutzers enthält.</li>



<li>Die Webseite, von der die Anfrage stammt.</li>



<li>Weitere technische Details, wie z.B. die Bildschirmauflösung oder Spracheinstellungen des Browsers.</li>
</ol>



<p>Diese Daten können potenziell dazu verwendet werden, um Nutzerprofile zu erstellen, insbesondere wenn sie mit anderen Daten kombiniert werden, die Google durch seine zahlreichen Dienste sammelt.</p>



<p><strong>Warum ist das problematisch</strong></p>



<p>Die Sammlung von Daten durch Google Fonts mag auf den ersten Blick harmlos erscheinen, insbesondere im Vergleich zu den weitreichenderen Datensammlungspraktiken, die in anderen Teilen des Internets vorkommen. Aber es gibt einige Bedenken:</p>



<ol class="wp-block-list">
<li><strong>Verfolgung:</strong> Auch wenn die durch Google Fonts gesammelten Daten für sich genommen möglicherweise nicht sehr aussagekräftig sind, können sie, wenn sie mit anderen Daten kombiniert werden, dazu beitragen, ein detailliertes Profil eines Benutzers zu erstellen.</li>



<li><strong>Zentralisierung:</strong> Die weit verbreitete Nutzung von Google Fonts trägt zur weiteren Zentralisierung des Internets bei. Eine solche Zentralisierung kann zu einem Single Point of Failure werden und potenziell die Privatsphäre und die Datensicherheit gefährden.</li>
</ol>



<h3 class="wp-block-heading">Technischer Hintergrund</h3>



<p><strong>Einbindung auf Websites</strong><br>Webentwickler binden Google Fonts typischerweise so ein:</p>



<pre class="wp-block-code"><code><code>&lt;link href="https://fonts.googleapis.com/css?family=Roboto" rel="stylesheet"&gt;</code></code></pre>



<p>Diese CSS-Datei verweist wiederum auf weitere Dateien (die eigentlichen Schriftarten im WOFF2-, WOFF- oder TTF-Format), ebenfalls von Googles Servern.</p>



<p><strong>Ablauf beim Seitenaufruf</strong></p>



<ul class="wp-block-list">
<li>Browser ruft <code>fonts.googleapis.com</code> auf (CSS-Datei)</li>



<li>CSS verweist auf <code>fonts.gstatic.com</code> (Font-Datei)</li>



<li>Dabei übermittelt der Browser automatisch:
<ul class="wp-block-list">
<li><strong>IP-Adresse</strong> (erkennbar als eindeutiger Zugriffspunkt)</li>



<li><strong>User-Agent</strong> (Browser, Betriebssystem, Version)</li>



<li><strong>Referrer</strong> (Seite, von der der Aufruf kommt)</li>



<li><strong>Spracheinstellungen</strong>, teilweise Bildschirmauflösung, Rendering-Engine</li>
</ul>
</li>



<li>Google kann diese Daten mit anderen gesammelten Informationen verknüpfen.</li>
</ul>



<p><strong>Besonderheit</strong><br>Selbst wenn die Fonts im Browser-Cache liegen, kann der erste Abruf einer Seite bereits Tracking ermöglichen.</p>



<h2 class="wp-block-heading">Welche Auswirkungen hat dies aus datenschutzrechtlicher Perspektive</h2>



<ol class="wp-block-list">
<li><strong>Mangelnde Transparenz:</strong> Google bietet keine klaren Informationen darüber, welche Daten genau gesammelt werden und wie sie verwendet werden, wenn jemand eine Website besucht, die Google Fonts nutzt.</li>



<li><strong>Unwissenheit der User:</strong> Viele User sind sich nicht bewusst, dass ihre Daten gesammelt werden, und haben dementsprechend keine Möglichkeit, sich dagegen zu entscheiden oder ihre Zustimmung zu geben.</li>



<li><strong>Verantwortung der Web-Entwickler:</strong> Während Google die Tools bereitstellt, liegt es oft in der Verantwortung der Web-Entwickler und Website-Betreiber, sich über Datenschutzbestimmungen im Klaren zu sein und ihre User darüber zu informieren.</li>



<li><strong>Potenzielles Missbrauchspotenzial:</strong> Wenn Daten gesammelt werden, besteht immer das Risiko, dass sie missbraucht oder ohne Zustimmung an Dritte weitergegeben werden.</li>



<li><strong>Beeinträchtigung der demokratischen Werte:</strong> In einer Gesellschaft, die den Datenschutz und die Privatsphäre hochhält, sollte jeder Bürger das Recht haben zu wissen, welche seiner Daten gesammelt werden und warum.</li>
</ol>



<p>Die heimliche Datensammlung durch Google Fonts ist ein weiteres Beispiel dafür ist, wie große Technologieunternehmen oft im Verborgenen agieren. Es ist essenziell, dass sowohl User als auch Web-Entwickler sich der Risiken bewusst sind und aktiv Maßnahmen ergreifen, um den Datenschutz zu gewährleisten.</p>



<p>Google wurde für dieses Verhalten jedoch nicht belangt. Geschädigt sind die Benutzer die Abmahnungen von Geldgierigen erhielten, die diesen Fall ausnutzten.</p>



<h2 class="wp-block-heading">Wie schütze ich mich vor dem laden von Google Fonts</h2>



<h3 class="wp-block-heading">Für Endnutzer auf dem PC</h3>



<ol class="wp-block-list">
<li><strong>Browser-Erweiterungen:</strong>
<ul class="wp-block-list">
<li><strong>Privacy Badger</strong> (Firefox, LibreWolf, Waterfox etc.) – blockiert standardmäßig Google Fonts.</li>



<li><strong>uBlock Origin</strong> – kann gezielt <code>fonts.googleapis.com</code> und <code>fonts.gstatic.com</code> blockieren.</li>
</ul>
</li>



<li><strong>Systemweite Blockade:</strong>
<ul class="wp-block-list">
<li>Linux/macOS:</li>
</ul>
</li>
</ol>



<p>öffnet die Datei:</p>



<p><code>sudo nano /etc/hosts</code></p>



<p>und tragt folgendes in die Datei ein wie im Screenshot zu sehen:</p>



<pre class="wp-block-code"><code>127.0.0.1 fonts.googleapis.com<br>127.0.0.1 fonts.gstatic.com</code></pre>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2023/09/fontsblockieren.png"><img loading="lazy" decoding="async" width="1024" height="631" src="https://yourdevice.ch/wp-content/uploads/2023/09/fontsblockieren-1024x631.png" alt="" class="wp-image-18936" style="object-fit:cover;width:750px;height:undefinedpx" srcset="https://yourdevice.ch/wp-content/uploads/2023/09/fontsblockieren-1024x631.png 1024w, https://yourdevice.ch/wp-content/uploads/2023/09/fontsblockieren-300x185.png 300w, https://yourdevice.ch/wp-content/uploads/2023/09/fontsblockieren-768x473.png 768w, https://yourdevice.ch/wp-content/uploads/2023/09/fontsblockieren-1536x946.png 1536w, https://yourdevice.ch/wp-content/uploads/2023/09/fontsblockieren-500x308.png 500w, https://yourdevice.ch/wp-content/uploads/2023/09/fontsblockieren.png 1935w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p>Eine Versuch Eures Systems <strong>fonts.googleapis.com</strong> aufzurufen läuft damit ins Leere:</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://yourdevice.ch/wp-content/uploads/2023/10/fontsblockierenresultat.png"><img loading="lazy" decoding="async" width="1024" height="472" src="https://yourdevice.ch/wp-content/uploads/2023/10/fontsblockierenresultat-1024x472.png" alt="" class="wp-image-11228" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2023/10/fontsblockierenresultat-1024x472.png 1024w, https://yourdevice.ch/wp-content/uploads/2023/10/fontsblockierenresultat-300x138.png 300w, https://yourdevice.ch/wp-content/uploads/2023/10/fontsblockierenresultat-768x354.png 768w, https://yourdevice.ch/wp-content/uploads/2023/10/fontsblockierenresultat-1536x708.png 1536w, https://yourdevice.ch/wp-content/uploads/2023/10/fontsblockierenresultat-2048x944.png 2048w, https://yourdevice.ch/wp-content/uploads/2023/10/fontsblockierenresultat-500x230.png 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p>3. <strong>DNS-Filter nutzen:</strong><br><a href="https://yourdevice.ch/pi-hole-auf-dem-raspberry-pi-4/"> Pi-hole</a>, AdGuard Home oder NextDNS – blockiert Google Fonts auf allen Geräten im Netzwerk.</p>



<h3 class="wp-block-heading">Für Endnutzer auf dem Android Smartphone</h3>



<p>Auf Android könnt Ihr Euch gegen das Nachladen von Google Fonts ähnlich wie am PC schützen, aber die Methoden unterscheiden sich, weil Ihr keinen direkten Zugriff auf <code>/etc/hosts</code> habt und viele Browser-Apps eigene Regeln verwenden.<br>Hier sind die <strong>praktischsten Ansätze</strong> – von „einfach“ bis „technisch fortgeschritten“:</p>



<h4 class="wp-block-heading"><strong>Browser mit integriertem Tracker-Blocker verwenden</strong></h4>



<ul class="wp-block-list">
<li><strong>Bromite</strong><br>Hat integrierten Content-Blocker und kann Domains wie <code>fonts.googleapis.com</code> direkt blockieren.</li>



<li><strong>Firefox / Fennec / Mull</strong><br>In Kombination mit <strong>uBlock Origin</strong> oder <strong>Privacy Badger</strong> lassen sich Google Fonts gezielt blockieren:
<ol class="wp-block-list">
<li>uBlock Origin installieren</li>



<li>In den Filterlisten <code>fonts.googleapis.com</code> und <code>fonts.gstatic.com</code> blockieren.</li>
</ol>
</li>



<li><strong>Brave</strong><br>Blockt standardmäßig viele Tracker, <strong>Google Fonts aber nicht immer</strong>. Unter <code>Einstellungen → Schutz → Erweitert</code> zusätzlich die Blockierung von Drittanbieter-Ressourcen aktivieren.</li>
</ul>



<h4 class="wp-block-heading"><strong>Systemweite DNS-Blockade (ohne Root)</strong></h4>



<p>Mit einem DNS-Filter könnt Ihr Google Fonts auf dem ganzen Gerät blockieren – unabhängig von der App.</p>



<ul class="wp-block-list">
<li><strong>NextDNS</strong> (<a>https://nextdns.io</a>)<br>→ Eigene Sperrliste erstellen und <code>fonts.googleapis.com</code> sowie <code>fonts.gstatic.com</code> blockieren.</li>



<li><strong>AdGuard DNS</strong><br>→ Vorinstallierte Tracking-Sperrlisten aktivieren.</li>



<li><strong>Quad9</strong> oder <strong>ControlD</strong> mit Custom Rules.</li>
</ul>



<p>Wie man auf Android einen Systemweiten DNS aktiviert, erfahrt ihr <a href="https://yourdevice.ch/dns-verschluesselung-auf-linux-android-und-windows/">hier</a> und <a href="https://yourdevice.ch/workshop-android-zaehmen-debloating-und-firewalling-teil-2/">hier</a>.</p>



<p>Kurz gesagt benutzt ihr dafür spezielle DNS Server die solche Tracker blockieren:<br><code>Einstellungen → Netzwerk &amp; Internet → Privates DNS</code> aktivieren und die gewünschte DNS-Server-Adresse eintragen.</p>



<h4 class="wp-block-heading"><strong>Werbe- und Tracker-Blocker als eigenständige App</strong></h4>



<ul class="wp-block-list">
<li><strong>AdGuard</strong> (lokales VPN ohne Root)<br>→ Blockiert gezielt Google Fonts, auch in In-App-Browsern.</li>



<li><strong><a href="https://yourdevice.ch/android-open-source-firewall-rethink/">RethinkDNS</a></strong> (Open Source)<br>→ DNS-Blocklisten + Firewall-Funktion.</li>
</ul>



<h3 class="wp-block-heading">Für Website-Betreiber</h3>



<ol class="wp-block-list">
<li><strong>Fonts lokal hosten:</strong>
<ul class="wp-block-list">
<li>Google Fonts herunterladen (z. B. über <a>https://gwfh.mranftl.com/</a>)</li>



<li>Dateien ins eigene Webserver-Verzeichnis legen und lokal einbinden.</li>
</ul>
</li>



<li><strong>CSS-Optimierung:</strong>
<ul class="wp-block-list">
<li>Nur tatsächlich verwendete Schriftschnitte einbinden (reduziert Ladezeit und Datenübertragung).</li>
</ul>
</li>



<li><strong>Fallback-Schriften definieren:</strong>
<ul class="wp-block-list">
<li>Falls Fonts blockiert werden, eine ähnliche Systemschriftart als Ersatz angeben.</li>
</ul>
</li>
</ol>



<h2 class="wp-block-heading">Fazit</h2>



<p>Google Fonts sind bequem, aber datenschutzrechtlich problematisch, wenn sie direkt von Googles Servern geladen werden. Wer Wert auf Privatsphäre legt – ob als Website-Betreiber oder als Nutzer – sollte Fonts lokal einbinden oder blockieren. So bleibt nicht nur die Kontrolle über die Daten erhalten, sondern man reduziert auch unnötige externe Abhängigkeiten.</p>



<p>Quellen:</p>



<p><a href="https://www.netzwoche.ch/news/2023-05-25/gerichtsurteil-google-fonts-abmahnungen-sind-ungerechtfertigt">https://www.netzwoche.ch/news/2023-05-25/gerichtsurteil-google-fonts-abmahnungen-sind-ungerechtfertigt</a></p>



<p><a href="https://www.hubit.de/google-tracking-von-admins-und-web-besuchern-mit-google-fonts/">https://www.hubit.de/google-tracking-von-admins-und-web-besuchern-mit-google-fonts/</a></p>
<p>The post <a href="https://yourdevice.ch/google-fonts-und-die-heimliche-datensammlung-mit-schriftarten/">Google Fonts und die heimliche Datensammlung mit Schriftarten</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/google-fonts-und-die-heimliche-datensammlung-mit-schriftarten/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Was ist Pruning und welche Vor- und Nachteile gibt es</title>
		<link>https://yourdevice.ch/was-ist-pruning-und-welche-vor-und-nachteile-gibt-es/</link>
					<comments>https://yourdevice.ch/was-ist-pruning-und-welche-vor-und-nachteile-gibt-es/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Fri, 01 Aug 2025 15:10:08 +0000</pubDate>
				<category><![CDATA[Bitcoin]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=18891</guid>

					<description><![CDATA[<p>Der Begriff Pruning stammt aus dem Englischen und bedeutet so viel wie „beschneiden“ oder „ausdünnen“. Im Kontext von Bitcoin bezeichnet Pruning das gezielte Löschen alter Blockchain-Daten, um Speicherplatz zu sparen...</p>
<p>The post <a href="https://yourdevice.ch/was-ist-pruning-und-welche-vor-und-nachteile-gibt-es/">Was ist Pruning und welche Vor- und Nachteile gibt es</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Der Begriff <strong>Pruning</strong> stammt aus dem Englischen und bedeutet so viel wie „beschneiden“ oder „ausdünnen“. Im Kontext von Bitcoin bezeichnet Pruning das gezielte <strong>Löschen alter Blockchain-Daten</strong>, um Speicherplatz zu sparen – <strong>ohne dabei die Sicherheit der Node oder des Netzwerks zu gefährden</strong>.</p>



<p>Eine pruned Node ist also eine <a href="https://yourdevice.ch/was-ist-eine-bitcoin-full-node/">Bitcoin-Fullnode</a>, die <strong>nicht die gesamte Blockchain speichert</strong>, sondern nur die <strong>aktuellen und relevanten Daten</strong>, die sie für die Validierung neuer Blöcke und Transaktionen benötigt.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="1024" height="536" src="https://yourdevice.ch/wp-content/uploads/2025/08/bitcoin-blockchain-pruning_title.jpg" alt="" class="wp-image-18916" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/08/bitcoin-blockchain-pruning_title.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2025/08/bitcoin-blockchain-pruning_title-300x157.jpg 300w, https://yourdevice.ch/wp-content/uploads/2025/08/bitcoin-blockchain-pruning_title-768x402.jpg 768w, https://yourdevice.ch/wp-content/uploads/2025/08/bitcoin-blockchain-pruning_title-500x262.jpg 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Quelle Bild: <a href="https://coinguides.org/bitcoin-blockchain-pruning/">coinguides.org</a></figcaption></figure>
</div>




<h2 class="wp-block-heading">Wie funktioniert Pruning technisch?</h2>



<ul class="wp-block-list">
<li>Sobald eine Node vollständig synchronisiert ist (also alle Blöcke heruntergeladen und geprüft hat), kann sie alte Blöcke löschen.</li>



<li>Dies geschieht durch die Einstellung:</li>
</ul>



<pre class="wp-block-code"><code><code>prune=

#setzt man hier z.B. prune=100000, werden nur die letzten 100GB an Blockdaten gespeichert.</code></code></pre>



<ul class="wp-block-list">
<li>im <code>bitcoin.conf</code>. Die Zahl gibt die Größe des Speichers in <strong>MB</strong> an, den die Node maximal für Blöcke verwenden darf.</li>



<li>Bitcoin Core löscht dann automatisch die ältesten Blöcke, <strong>nachdem</strong> sie vollständig verarbeitet wurden.</li>



<li>UTXO-Daten (unspent transaction outputs) bleiben erhalten – das ist entscheidend, denn sie sind nötig, um neue Transaktionen zu validieren.</li>
</ul>



<p>Wichtig: Nur Blöcke können gepruned werden. Der <strong>UTXO-Set</strong>, also die Menge aller noch nicht ausgegebenen Coins, muss <strong>immer</strong> vollständig vorhanden sein.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="586" src="https://yourdevice.ch/wp-content/uploads/2025/08/pruning_bitcoin_conf-1024x586.png" alt="" class="wp-image-18917" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/08/pruning_bitcoin_conf-1024x586.png 1024w, https://yourdevice.ch/wp-content/uploads/2025/08/pruning_bitcoin_conf-300x172.png 300w, https://yourdevice.ch/wp-content/uploads/2025/08/pruning_bitcoin_conf-768x439.png 768w, https://yourdevice.ch/wp-content/uploads/2025/08/pruning_bitcoin_conf-1536x879.png 1536w, https://yourdevice.ch/wp-content/uploads/2025/08/pruning_bitcoin_conf-500x286.png 500w, https://yourdevice.ch/wp-content/uploads/2025/08/pruning_bitcoin_conf.png 1792w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Pruning Settings eines Pools</figcaption></figure>
</div>


<p>Ein Stratum Server für das Bitcoin Mining kommt hiermit nur 550MB an Blöcken aus, mehr braucht er nicht, da er Blocktemplates immer nur anhand des neusten Blockes zur Verfügung stellt, mehr nicht.</p>



<h3 class="wp-block-heading">Vorteile von Pruning</h3>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>Vorteil</th><th>Erklärung</th></tr></thead><tbody><tr><td>💾 <strong>Weniger Speicherverbrauch</strong></td><td>Anstatt &gt;500 GB Blockchain zu speichern, reichen z. B. 2–5 GB.</td></tr><tr><td>🧩 <strong>Volle Validierung</strong></td><td>Auch pruned Nodes validieren alle Blöcke vollständig – also kein Light Client!</td></tr><tr><td>🚀 <strong>Ideal für kleine Server &amp; Raspi-Projekte</strong></td><td>Pruning macht Bitcoin-Nodes auch auf Geräten mit kleiner SSD praktikabel.</td></tr><tr><td>🔒 <strong>Datenschutz</strong></td><td>Man betreibt seine eigene Node und muss sich nicht auf Drittanbieter verlassen.</td></tr></tbody></table></figure>



<h3 class="wp-block-heading">Nachteile von Pruning</h3>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>Nachteil</th><th>Erklärung</th></tr></thead><tbody><tr><td>📉 <strong>Kein Zugriff auf alte Transaktionen</strong></td><td>Man kann z. B. keine vollständige Wallet-Historie oder Explorerdienste bereitstellen.</td></tr><tr><td>❌ <strong>Nicht mit Indexern kompatibel</strong></td><td>Dienste wie ElectrumX, Electrs, Fulcrum oder Blockexplorer erfordern Zugriff auf alle Blöcke.</td></tr><tr><td>🔄 <strong>Kein Rescan alter Adressen möglich</strong></td><td>Wenn man eine alte Wallet importiert, fehlen die Blöcke für den Scan.</td></tr><tr><td>⚠️ <strong>Kein Service für Dritte</strong></td><td>Möchte man z. B. anderen Wallets über Electrum Schnittstellen bereitstellen, reicht eine pruned Node nicht.</td></tr></tbody></table></figure>



<h2 class="wp-block-heading">Für wen ist Pruning sinnvoll?</h2>



<p>Pruning eignet sich perfekt für:</p>



<ul class="wp-block-list">
<li><strong>Privatnutzer</strong>, die ihre eigene Node betreiben möchten</li>



<li><strong>Raspberry Pi-Setups</strong> mit begrenztem Speicher z.B einer alten 1TB Platte. </li>



<li><strong>Wallet-Validierung zu Hause</strong>, um nicht auf Dritte angewiesen zu sein</li>



<li><strong>Netzwerk-Teilnehmer</strong>, die zur Dezentralisierung beitragen wollen, ohne hunderte GB speichern zu müssen</li>



<li><strong>Pool Betreiber</strong>: benötigen nicht die komplette Chain um Templates zur Verfügung zu stellen</li>
</ul>



<p>Nicht geeignet ist es für:</p>



<ul class="wp-block-list">
<li>Blockexplorer</li>



<li>öffentliche Electrum-Server</li>



<li>Lightning-Setups, die Wallet-Rescans benötigen</li>



<li>Developer, die tief in die Blockchain schauen müssen</li>
</ul>



<h2 class="wp-block-heading">Pruning Möglichkeiten nach vollständiger Synchronisation</h2>



<h3 class="wp-block-heading">Node synchronisiert, ohne Pruning</h3>



<p>Bitcoin Core erlaubt es, den <code>prune</code>-Wert (z.B. <code>prune=100000</code>, was ~100 GB entspricht) <strong>auch nach einem vollständigen Blockchain-Sync zu setzen, ohne dass ein Reindex durchgeführt werden muss</strong>. Beim nächsten Start mit aktiviertem Pruning beginnt der Node automatisch damit, alte Blöcke zu löschen, bis der Speicherverbrauch unter dem angegebenen Zielwert liegt (<a href="https://bitcoin.stackexchange.com/questions/64109/pruning-a-bitcoin-full-node#:~:text=,the%20entire%20sync%20process%20over" target="_blank" rel="noreferrer noopener">bitcoin.stackexchange.com</a>). Es ist also <strong>keine erneute Synchronisation</strong> der gesamten Blockchain nötig – im Gegenteil, durch das Pruning wird Festplattenplatz freigegeben. (Nur wenn man später von einem geprunten Node zurück zu einem ungeprunten wechseln möchte, wäre ein erneutes Herunterladen/Reindexieren der Blockchain erforderlich (<a href="https://bitcoincore.org/en/releases/0.11.0/#:~:text=Once%20you%20have%20pruned%20blocks%2C,prior%20to%20restarting%20the%20download" target="_blank" rel="noreferrer noopener">bitcoincore.org</a>.)</p>



<p>Beispielsweise beträgt der <strong>minimale zulässige Prune-Wert 550 MB</strong>, was sicherstellt, dass mindestens die letzten <strong>288 Blöcke (ca. 2 Tage)</strong> aufbewahrt werden (<a href="https://bitcoincore.org/en/releases/0.11.0/#:~:text=The%20user%20specifies%20how%20much,last%20288%20blocks%20on%20disk" target="_blank" rel="noreferrer noopener">bitcoincore.org</a>). Dieser Mindestwert wurde gewählt, um kurzfristige Reorganisationen oder Wallet-Rescans zu ermöglichen. Höhere Werte wie <code>prune=100000</code> bedeuten entsprechend mehr aufbewahrte Blöcke (100 GB entspricht grob den letzten ~1–2 Jahren an Blöcken, je nach Blockgröße). Die Umstellung von einem vollständigen Node auf einen geprunten Node erfolgt nahtlos: Bitcoin&nbsp;Core erkennt die vorhandenen Blockdaten und entfernt ältere Blöcke, bis das Speicherlimit erreicht ist. <strong>Ein Reindex oder Neu-Download ist dafür nicht erforderlich</strong> (<a href="https://bitcoin.stackexchange.com/questions/64109/pruning-a-bitcoin-full-node#:~:text=,the%20entire%20sync%20process%20over" target="_blank" rel="noreferrer noopener">bitcoin.stackexchange.com</a>). Es empfiehlt sich allerdings, vor dem Pruning ein Backup der Wallet anzulegen und sicherzustellen, dass kein Wallet-Rescan nötig ist, der in pruned Mode mangels alter Blöcke fehlschlagen würde (siehe nächste Sektion zur Wallet-/Lightning-Problematik).</p>



<h3 class="wp-block-heading">Node synchronisert jedoch mit aktiviertem Pruning</h3>



<p>Sobald Ihr in Eurer <code>bitcoin.conf</code> z. B. <code>prune=10000</code> gesetzt habt, betreibt Bitcoin Core Eure Node im sogenannten <strong>Pruned Mode</strong>. Das bedeutet:</p>



<ul class="wp-block-list">
<li>Alte Blöcke werden <strong>dauerhaft gelöscht</strong>, sobald sie nicht mehr zum Validieren benötigt werden.</li>



<li>Das betrifft nicht nur die Blöcke selbst, sondern teilweise auch <strong>Metadaten</strong>, die zur Verwaltung der Chain notwendig sind.</li>
</ul>



<p>Wenn Ihr nun nach einiger Zeit entscheidet, dass Ihr doch <strong>alle Blöcke behalten möchtet</strong> – z. B. für einen Blockexplorer, Electrum-Server oder zur Archivierung –, reicht es <strong>nicht</strong>, einfach den <code>prune</code>-Eintrag zu entfernen oder auf <code>prune=0</code> zu setzen.</p>



<h4 class="wp-block-heading">Warum ein einfacher Wechsel nicht funktioniert</h4>



<p>Eine geprunte Node <strong>hat nur einen Teil der Blockchain</strong> auf der Festplatte – z. B. nur die letzten 10 GB (≈1 Jahr Blockchain-Historie). Wenn Ihr jetzt <code>prune=0</code> in die <code>bitcoin.conf</code> schreibt:</p>



<ul class="wp-block-list">
<li>Bitcoin Core erkennt, dass <strong>viele Blöcke fehlen</strong>.</li>



<li>Da ein vollständiger Node aber die <strong>komplette Blockchain seit Genesis-Block (2009)</strong> benötigt, ist das System <strong>nicht mehr vollständig</strong>.</li>



<li>Deshalb bricht Bitcoin Core mit einem Fehler ab und fordert Euch auf, die Blockchain <strong>neu zu synchronisieren</strong>.</li>
</ul>



<p>Die einzige Möglichkeit, wieder eine vollständige Node zu betreiben, ist:</p>



<pre class="wp-block-preformatted">bitcoind -reindex</pre>



<p>Oder Ihr löscht das komplette <code>.bitcoin/blocks</code> und <code>.bitcoin/chainstate</code> Verzeichnis (bzw. Euer entsprechendes <code>datadir</code>) und <strong>startet den Sync komplett neu</strong> – diesmal ohne <code>prune=…</code>.</p>



<h2 class="wp-block-heading">Prune-Größe und Lightning: Mindestanforderungen</h2>



<p>Für den <strong>Betrieb von Lightning-Nodes (LND oder Core Lightning) auf einem geprunten Bitcoin-Core-Backend</strong> gelten besondere Anforderungen an die Blockverfügbarkeit. Zwar können beide Lightning-Implementierungen grundsätzlich mit einem geprunten Full Node funktionieren (<a href="https://bitcoin.stackexchange.com/questions/83613/running-lightning-in-prune-mode#:~:text=,were%20created%20around%20March%202018" target="_blank" rel="noreferrer noopener">bitcoin.stackexchange.com</a>), jedoch <strong>dürfen keine für Lightning relevanten Blöcke gelöscht werden</strong>, da sonst die Lightning-Software wichtige on-chain Ereignisse nicht nachverfolgen kann. In der Praxis bedeutet das:</p>



<ul class="wp-block-list">
<li><strong>Alle Blöcke seit Erzeugen der Lightning-Wallet bzw. seit der ältesten aktiven Channel-Eröffnung müssen verfügbar bleiben</strong> (<a href="https://dev.lightning.community/guides/installation/#:~:text=NOTE%3A%20WE%20DO%20NOT%20FULLY,were%20created%20around%20March%202018" target="_blank" rel="noreferrer noopener">dev.lightning.community</a>). Die offizielle LND-Dokumentation betont, dass bei Verwendung eines geprunten Nodes <strong>sichergestellt sein muss, dass LND alle Blöcke seit dem „Geburtszeitpunkt“ der Wallet und seit dem Alter des ältesten Channels auf der Festplatte hat</strong> (<a href="https://dev.lightning.community/guides/installation/#:~:text=NOTE%3A%20WE%20DO%20NOT%20FULLY,were%20created%20around%20March%202018" target="_blank" rel="noreferrer noopener">dev.lightning.community</a>). Andernfalls könnte LND Transaktionen (z.B. eine alte Funding- oder Closing-Transaktion) nicht mehr nachträglich finden, falls ein Rescan nötig wird.</li>



<li><strong>Ein Lightning-Node darf nicht zu weit hinter der Blockchain zurückfallen</strong>, da ein geprunter Bitcoin-Core alte Blöcke nicht mehr liefern kann. Die Core-Lightning-Dokumentation warnt ausdrücklich: Wenn <code>bitcoind</code> einen Block bereits geprunt hat, <strong>den Core Lightning noch nicht verarbeitet hat (etwa weil der Lightning-Daemon länger offline war)</strong>, kann Core Lightning sich nicht mehr synchronisieren und bleibt stecken (<a href="https://docs.corelightning.org/docs/bitcoin-core#:~:text=If%20,anymore%20and%20will%20be%20stuck" target="_blank" rel="noreferrer noopener">docs.corelightning.org</a>). Ähnliches gilt für LND – es ist möglich, dass LND beim Aufholen der Blockchain eine benötigte bestätigte Transaktion (z.B. eine Channel-Schließung) nicht mehr über RPC abrufen kann, wenn der betreffende Block inzwischen gelöscht wurde. In solchen Fällen kann LND aus dem Sync fallen (zeigt z.B. <code>synced_to_chain = false</code>) und benötigt einen manuellen Eingriff oder Neustart (<a href="https://github.com/lightningnetwork/lnd/issues/8250#:~:text=that%20LND%20loses%20its%20sync,lose%20sync%20to%20the%20chain" target="_blank" rel="noreferrer noopener">github.com</a>).</li>
</ul>



<p>Angesichts dieser Anforderungen ist die <strong>minimal mögliche Prune-Größe von 550 MB (≈288 Blöcke)</strong> für zuverlässigen Lightning-Betrieb meist <em>nicht ausreichend</em>. 288 Blöcke entsprechen nur zwei Tagen: Würde der Lightning-Node z.B. eine Woche offline sein, wären die fehlenden ~1008 Blöcke bereits nicht mehr alle auf der Disk vorhanden, was zu Synchronisationsproblemen führt. Zudem bleiben Lightning-Channels oft deutlich länger als zwei Tage offen – die Blöcke der Channel-Eröffnungen würden bei aggressivem Pruning irgendwann entfernt. Ein Lightning-Node prüft jedoch beim Start typischerweise den Status seiner Funding-Transaktionen (und gegebenenfalls deren Bestätigungen) in der Blockchain. <strong>Wenn diese ursprünglichen Funding-Blöcke geprunt sind, kann es zu Fehlern oder hängenden Channels kommen</strong> (ein früher c-lightning-Bug zeigte z.B., dass bei <code>prune=550</code> Lightning beim Start ~96 Blöcke hinterherhinkte, da ein benötigter Block “Block not available (pruned data)” war<a href="https://github.com/ElementsProject/lightning/issues/749#:~:text=The%20above%20block%20appears%20to,be%20pruned%20in%20my%20bitcoind" target="_blank" rel="noreferrer noopener">github.com</a>).</p>



<p><strong>Praktisch bewährte Empfehlung:</strong> Verwende einen deutlich höheren Prune-Wert, um einen ausreichenden Puffer an Blöcken vorzuhalten. Häufig genannte Werte sind <strong>mindestens 5–10&nbsp;GB</strong> statt nur 550&nbsp;MB. Beispielsweise empfiehlt ein Entwickler des Node Launcher (LND-Launcher) mindestens <code>prune=10000</code> (≈10&nbsp;GB) oder mehr freien Speicher, <strong>damit das Pruning nicht zu aggressiv ausfällt</strong> (<a href="https://github.com/lightning-power-users/node-launcher/issues/264#:~:text=lightning,can%20set%20prune%3D10000%20or%20higher" target="_blank" rel="noreferrer noopener">github.com</a>). Auch Anwenderberichte zeigen, dass <strong>stärkeres Pruning die Stabilität von LND beeinträchtigen kann</strong> („je aggressiver man prunet, desto häufiger verliert LND die Synchronisation mit der Chain“(<a href="https://github.com/lightningnetwork/lnd/issues/8250#:~:text=cases%20LND%20cannot%20be%20gracefully,lose%20sync%20to%20the%20chain" target="_blank" rel="noreferrer noopener">github.com</a>). Mit ~10&nbsp;GB Pruning-Limit bleiben grob die letzten 1–2 Monate an Blöcken erhalten, was kurze Offline-Zeiten problemlos überbrückt. Wer sicherstellen will, dass auch sehr alte Channels (z.B. seit 2018) abgedeckt sind, müsste entsprechend einen viel größeren Wert oder gar kein Pruning einstellen – einige Routing-Node-Betreiber verzichten daher auf aggressives Pruning zugunsten der Zuverlässigkeit (<a href="https://docs.lightning.engineering/lightning-network-tools/lnd/optimal-configuration-of-a-routing-node#:~:text=You%20can%20typically%20find%20your,bitcoin" target="_blank" rel="noreferrer noopener">docs.lightning.engineering</a>). Zusammengefasst sollte die <strong>Prune-Größe so gewählt werden, dass die ältesten relevanten Blöcke für Ihre Lightning-Channels nicht gelöscht werden</strong>.</p>



<h2 class="wp-block-heading">Unterschiede zwischen LND und Core Lightning</h2>



<p><strong>Beide</strong> Lightning-Implementierungen haben grundsätzlich dieselbe Herausforderung: Sie benötigen Zugriff auf bestimmte Blockchain-Daten (Blocks/Transactions), um Channel-Funding und -Closing sowie on-chain HTLC-Timeouts etc. überwachen zu können. Allerdings gibt es leichte Unterschiede in der offiziellen Haltung und Handhabung:</p>



<ul class="wp-block-list">
<li><strong>LND (Lightning Labs)</strong> – LND unterstützt seit Bitcoin Core 0.16+ zwar den Betrieb mit einem geprunten Backend, steht dem aber noch etwas vorsichtig gegenüber. In der Doku heißt es klipp und klar, dass <strong>pruned Nodes nicht <em>vollständig</em> unterstützt werden</strong> und der Nutzer selbst sicherstellen muss, dass alle benötigten Blöcke vorhanden sind (<a href="https://dev.lightning.community/guides/installation/#:~:text=NOTE%3A%20WE%20DO%20NOT%20FULLY,were%20created%20around%20March%202018" target="_blank" rel="noreferrer noopener">dev.lightning.community</a>). LND benötigt <em>keinen</em> <code>txindex</code> (es kann fehlende Transaktionen notfalls über das P2P-Netz laden), aber wenn ein benötigter Block fehlt, gerät LND ins Hintertreffen. In der Praxis zeigt sich, dass LND bei sehr knappem Pruning gelegentlich den Sync verliert und manuell neu gestartet werden muss (<a href="https://github.com/lightningnetwork/lnd/issues/8250#:~:text=I%20run%20LND%20compiled%20from,lose%20sync%20to%20the%20chain" target="_blank" rel="noreferrer noopener">github.com</a>). Die Entwickler arbeiten zwar an Verbesserungen (z.B. Unterstützung von BIP157/158 Blockfiltern und manueller Prune-Steuerung(<a href="https://github.com/lightningnetwork/lnd/issues/2997#:~:text=Much%20of%20the%20work%20described,to%20track%20it%20here%20instead" target="_blank" rel="noreferrer noopener">github.com</a><a href="https://github.com/lightningnetwork/lnd/issues/2997#:~:text=about%20new%20channels%2C%20and%20in,blocks%20from%20the%20p2p%20network" target="_blank" rel="noreferrer noopener">github.com</a>), dennoch sollte man LND mit Vorsicht prunen.</li>



<li><strong>Core Lightning (ehem. c-lightning, Blockstream)</strong> – Core Lightning wird von Haus aus häufig mit geprunten Nodes betrieben und gilt als <strong>prune-freundlich</strong>. Offiziell heißt es, Core Lightning benötige lediglich einen vollständig synchronisierten <code>bitcoind</code> und verwendet JSON-RPC (kein <code>txindex</code> nötig) (<a href="https://docs.corelightning.org/docs/bitcoin-core#:~:text=Core%20Lightning%20requires%20JSON,synchronize%20with%20the%20Bitcoin%20network" target="_blank" rel="noreferrer noopener">docs.corelightning.org</a><a href="https://docs.corelightning.org/docs/bitcoin-core#:~:text=Access%20to%20ZeroMQ%20is%20not,like%20other%20implementations" target="_blank" rel="noreferrer noopener">docs.corelightning.org</a>). Allerdings warnt auch CLN: Wenn der Bitcoin-Core einen Block schon gelöscht hat, bevor Core Lightning ihn verarbeiten konnte (etwa wegen längerer Downtime von CLN), <strong>kann CLN nicht mehr aufholen</strong>n (<a href="https://docs.corelightning.org/docs/bitcoin-core#:~:text=If%20,anymore%20and%20will%20be%20stuck" target="_blank" rel="noreferrer noopener">docs.corelightning.org</a>). Daher empfiehlt man, die Differenz zwischen der von CLN verarbeiteten Blockhöhe und der aktuellen <code>bitcoind</code>-Höhe im Auge zu behalten und notfalls einzugreifen, bevor die Lücke zu groß wird (<a href="https://docs.corelightning.org/docs/bitcoin-core#:~:text=In%20order%20to%20avoid%20this,might%20be%20necessary%20to%20intervene" target="_blank" rel="noreferrer noopener">docs.corelightning.org</a>). Insgesamt wird Core Lightning als etwas robuster gegenüber Pruning gesehen, weil es z.B. bei Bedarf einzelne TXOs direkt über RPC (<code>gettxout</code>) prüfen kann, ohne ganze Blöcke laden zu müssen. Auch BTCPay Server empfiehlt bei Nutzung eines geprunten Bitcoin-Nodes eher <strong>Core Lightning</strong>, da diese Implementation offiziell pruned Nodes unterstützt und damit zuverlässiger läuft (<a href="https://docs.btcpayserver.org/FAQ/LightningNetwork/#can-i-use-a-pruned-node-with-ln-in-btcpay#:~:text=,node%20with%20LN%20in%20BTCPay" target="_blank" rel="noreferrer noopener">docs.btcpayserver.org</a>). LND kann zwar ebenfalls mit Pruning funktionieren, erfordert aber sorgfältigere Konfiguration und Überwachung.</li>
</ul>



<p>Beide Lightning-Implementierungen können mit einem geprunten Bitcoin Core betrieben werden, jedoch sollte man <strong>großzügig prunen</strong> (lieber einige Dutzend GB statt das Minimum), um eine zuverlässige Funktion sicherzustellen. Core Lightning wird von vielen als die bessere Wahl erachtet, falls man mit starkem Pruning arbeiten muss: (<a href="https://docs.btcpayserver.org/FAQ/LightningNetwork/#can-i-use-a-pruned-node-with-ln-in-btcpay#:~:text=,node%20with%20LN%20in%20BTCPay" target="_blank" rel="noreferrer noopener">docs.btcpayserver.org</a>), während LND bei knapper Blockhistorie eher zu Synchronisationsproblemen neigt (<a href="https://github.com/lightningnetwork/lnd/issues/8250#:~:text=cases%20LND%20cannot%20be%20gracefully,lose%20sync%20to%20the%20chain" target="_blank" rel="noreferrer noopener">github.com</a>). In jedem Fall sind offizielle Dokumentationen und Warnhinweise zu beachten, und man sollte im Zweifel eher mehr Blockchain-Daten vorhalten, insbesondere wenn der Lightning-Node nicht durchgängig online ist.</p>



<h2 class="wp-block-heading">Fazit</h2>



<p>Pruning ist eine smarte Möglichkeit, eine vollwertige Bitcoin-Node zu betreiben, <strong>ohne mehrere Hundert Gigabyte Speicher zu verbrauchen</strong>. Für viele Nutzer reicht die reduzierte Funktionalität vollkommen aus, solange man keine tiefergehenden Dienste wie Adress-Indexierung oder historische Analysen benötigt.</p>



<p>Wer jedoch Blockexplorer, Lightning-Dienste oder Electrum-Server betreiben möchte, muss auf eine <strong>vollständige, ungeprunete Node mit vollem Blockchain-Archiv</strong> setzen.</p>
<p>The post <a href="https://yourdevice.ch/was-ist-pruning-und-welche-vor-und-nachteile-gibt-es/">Was ist Pruning und welche Vor- und Nachteile gibt es</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/was-ist-pruning-und-welche-vor-und-nachteile-gibt-es/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Passkeys - Vor und Nachteile</title>
		<link>https://yourdevice.ch/passkeys-vor-und-nachteile/</link>
					<comments>https://yourdevice.ch/passkeys-vor-und-nachteile/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Fri, 11 Jul 2025 06:00:00 +0000</pubDate>
				<category><![CDATA[Netzwerk & Sicherheit]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=18803</guid>

					<description><![CDATA[<p>Passkeys gelten als der nächste große Schritt in der sicheren Online-Authentifizierung. Sie sollen klassische Passwörter ablösen und durch moderne kryptografische Verfahren nicht nur den Login einfacher, sondern vor allem auch...</p>
<p>The post <a href="https://yourdevice.ch/passkeys-vor-und-nachteile/">Passkeys - Vor und Nachteile</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Passkeys gelten als der nächste große Schritt in der sicheren Online-Authentifizierung. Sie sollen klassische Passwörter ablösen und durch moderne kryptografische Verfahren nicht nur den Login einfacher, sondern vor allem auch sicherer machen. Gleichzeitig setzen viele große Tech-Konzerne auf Passkeys, um ihre Nutzer enger an die eigenen Ökosysteme zu binden, da Passkeys häufig direkt in Cloud-Diensten wie iCloud, Google Password Manager oder Microsoft-Konten gespeichert werden. Wer Passkeys nutzen möchte, sollte deshalb genau verstehen, wie sie funktionieren, welche Vorteile sie bringen, wo mögliche Risiken liegen – und worauf man achten muss, um die eigene Unabhängigkeit zu bewahren.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="576" src="https://yourdevice.ch/wp-content/uploads/2025/07/passkeys_title-1024x576.jpeg" alt="" class="wp-image-18804" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/07/passkeys_title-1024x576.jpeg 1024w, https://yourdevice.ch/wp-content/uploads/2025/07/passkeys_title-300x169.jpeg 300w, https://yourdevice.ch/wp-content/uploads/2025/07/passkeys_title-768x432.jpeg 768w, https://yourdevice.ch/wp-content/uploads/2025/07/passkeys_title-1536x864.jpeg 1536w, https://yourdevice.ch/wp-content/uploads/2025/07/passkeys_title-500x281.jpeg 500w, https://yourdevice.ch/wp-content/uploads/2025/07/passkeys_title.jpeg 1600w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Quelle Bild: <a href="https://gbhackers.com/passwordless-authentication-passkeys/">gbhackers.com</a></figcaption></figure>
</div>




<h2 class="wp-block-heading">Was sind Passkeys</h2>



<p><strong>Passkeys</strong> sind eine moderne Authentifizierungsmethode, die klassische Passwörter ablösen soll. Technisch beruhen sie auf einem Verfahren namens <strong>Public-Key Cryptography</strong> (asymmetrische Kryptographie), konkret der WebAuthn- und FIDO2-Standards.</p>



<p>Statt ein Passwort einzugeben, erzeugt Euer Gerät ein <strong>Schlüsselpaar</strong>:</p>



<ul class="wp-block-list">
<li><strong>Privater Schlüssel:</strong> bleibt sicher auf Eurem Gerät und wird nie übertragen.</li>



<li><strong>Öffentlicher Schlüssel:</strong> wird an den Dienst übergeben, z.B. an den Login-Server.</li>
</ul>



<p>Beim Einloggen:</p>



<ol class="wp-block-list">
<li>Der Server sendet eine Challenge (eine Art „Einmal-Code“).</li>



<li>Euer Gerät signiert diese Challenge mit dem privaten Schlüssel.</li>



<li>Der Server prüft anhand des gespeicherten öffentlichen Schlüssels, ob die Signatur korrekt ist.</li>



<li>Falls ja, seid Ihr eingeloggt.</li>
</ol>



<p>Dadurch kann kein Passwort abgefischt oder in einem Leak ausgespäht werden.</p>



<p><strong>Passkeys</strong> werden oft mit Geräten verknüpft:</p>



<ul class="wp-block-list">
<li>Smartphones</li>



<li>Hardware-Token (z.B. YubiKey)</li>



<li>Laptop/PC (Trusted Platform Module)</li>



<li>Browser und deren Cloud-Dienste (Google, Apple, Microsoft)</li>
</ul>



<h2 class="wp-block-heading">Vorteile von Passkeys</h2>



<p><strong>Hohe Sicherheit</strong></p>



<ul class="wp-block-list">
<li>Keine wiederverwendbaren Passwörter</li>



<li>Kein Phishing (Angreifer können keine „Geheimnisse“ abgreifen)</li>



<li>Keine Datenbank-Leaks mit Passwörtern</li>
</ul>



<p><strong>Benutzerfreundlich</strong></p>



<ul class="wp-block-list">
<li>Biometrie oder Gerätesperre reicht (Face ID, Touch ID, PIN)</li>



<li>Kein Merken langer Passwörter</li>
</ul>



<p><strong>Schneller Login</strong></p>



<ul class="wp-block-list">
<li>Ein Klick oder ein Fingerabdruck</li>
</ul>



<h2 class="wp-block-heading">Nachteile von Passkeys</h2>



<p>Kommen wir zu den Nachteilen von Passkeys, den da gibt es aktuell noch jede Menge. Wir schauen uns die parallele Nutung von Passkeys und Passwörtern an, die Uneinheitliche Implementierung und das Vendor Lock-in Problem von BigTech, die Passkeys nutzen, um ihre Nutzer weiter an ihr Ökosystem zu binden. </p>



<h3 class="wp-block-heading">Passkeys bringen nur dann Sicherheit, wenn Passwörter abgeschaltet werden</h3>



<p>Ein weitverbreitetes Missverständnis ist, dass Passkeys <em>automatisch</em> alle Sicherheitsprobleme lösen, nur weil sie hinzugefügt wurden. In der Praxis sieht es aber oft so aus:</p>



<ul class="wp-block-list">
<li>Der Dienst erlaubt weiterhin den Login mit Eurem alten Passwort.</li>



<li>Passkeys sind nur eine <em>zusätzliche</em> Option neben Benutzername + Passwort.</li>



<li>Phishing-Angriffe, Credential Stuffing (also Angriffe mit geleakten Passwörtern) und andere Risiken bleiben bestehen.</li>
</ul>



<p><strong>Das bedeutet konkret:</strong><br>Solange Euer Passwort weiter aktiv ist, ändert sich an der Gefährdungslage wenig. Angreifer können immer noch versuchen, sich mit dem Passwort einzuloggen – Passkeys verhindern das nur dann, wenn Ihr <strong>komplett auf „Passkey only“ umstellt</strong> und die Passwörter deaktiviert oder löscht.</p>



<p>Viele Plattformen machen es aber schwer, diesen Schritt konsequent zu gehen:</p>



<ul class="wp-block-list">
<li>Manche bieten gar keine Möglichkeit, Passwörter zu entfernen.</li>



<li>Andere verstecken die Option tief in den Sicherheitseinstellungen.</li>



<li>Einige Dienste unterstützen noch gar keinen reinen Passkey-Login.</li>
</ul>



<p><strong>Wichtiger Hinweis:</strong><br>Der große Sicherheitsgewinn entsteht erst dann, wenn Ihr das Passwort als Fallback abschaltet. Nur so entzieht Ihr Angreifern die Chance, über alte oder geleakte Passwörter auf Euer Konto zuzugreifen.</p>



<p>Falls ein Dienst kein „Passkey only“-Login unterstützt, könnt Ihr überlegen, ob Ihr dort entweder:</p>



<ul class="wp-block-list">
<li>ein sehr langes, zufälliges Passwort in einem Passwortmanager erstellst (quasi als Notnagel), oder</li>



<li>den Dienst nach Möglichkeit meidet, bis er Passkey-only einführt.</li>
</ul>



<p><strong>Kurz gesagt:</strong></p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Wer Passkeys nur als „Zusatz“ verwendet, hat zwar Bequemlichkeit gewonnen – die alten Risiken bleiben aber weitgehend bestehen.</p>
</blockquote>



<p>Erst die vollständige Abkehr von Passwörtern bringt den vollen Sicherheitsvorteil.</p>



<h3 class="wp-block-heading"><strong>Vendor Lock-in &amp; Plattformbindung</strong></h3>



<p>Hier kommen wir zu einem weiteren kritischen Teil:</p>



<p>Viele große Anbieter verknüpfen Passkeys <strong>mit ihren eigenen Ökosystemen</strong>, zum Beispiel:</p>



<ul class="wp-block-list">
<li><strong>Apple:</strong> Speicherung in der iCloud Schlüsselbund. Ohne Apple-ID keine Wiederherstellung.</li>



<li><strong>Google:</strong> Speicherung im Google Password Manager. Ohne Google-Konto kein Zugriff.</li>



<li><strong>Microsoft:</strong> Speicherung im Microsoft-Account.</li>



<li><strong>Browser-Hersteller (Chrome, Edge, Safari):</strong> Verknüpfung mit dem jeweiligen Profil.</li>
</ul>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="567" src="https://yourdevice.ch/wp-content/uploads/2025/07/passkey_speicherung-1-1024x567.png" alt="" class="wp-image-18808" srcset="https://yourdevice.ch/wp-content/uploads/2025/07/passkey_speicherung-1-1024x567.png 1024w, https://yourdevice.ch/wp-content/uploads/2025/07/passkey_speicherung-1-300x166.png 300w, https://yourdevice.ch/wp-content/uploads/2025/07/passkey_speicherung-1-768x425.png 768w, https://yourdevice.ch/wp-content/uploads/2025/07/passkey_speicherung-1-1536x850.png 1536w, https://yourdevice.ch/wp-content/uploads/2025/07/passkey_speicherung-1-500x277.png 500w, https://yourdevice.ch/wp-content/uploads/2025/07/passkey_speicherung-1.png 2015w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Das führt zu einer Bindung an den Anbieter!</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><strong>Ihr werdet de facto an das Ökosystem gebunden</strong>, da ein Wechsel schwieriger ist als bei klassischen Passwörtern oder Passwortmanagern.</p>
</blockquote>



<p><strong>Beispiele:</strong></p>



<ul class="wp-block-list">
<li>Ihr nutzt Safari und iCloud? Dann wird der Passkey nur in Eurem Apple-Ökosystem synchronisiert.</li>



<li>Chrome und Google Password Manager? Euer Passkey liegt in der Google-Cloud.</li>



<li>Firefox hat (noch) keine eigene Passkey-Synchronisation, hier muss man separate Hardware-Keys nutzen.</li>
</ul>



<h4 class="wp-block-heading">Beispiel für ein „ökosystemgebundenes“ Szenario</h4>



<p>Ein Nutzer erstellt einen Passkey für seinen Google-Account mit Chrome. Dieser Passkey wird automatisch im Google Password Manager hinterlegt.<br>Später möchte er auf Firefox oder Safari wechseln, oder komplett Google verlassen – dann ist der Passkey ohne Migrationsschritt nicht verfügbar.<br>Es gibt noch kein standardisiertes, leicht nutzbares Export-/Importverfahren zwischen allen Plattformen.</p>



<p><strong>Das ist einer der Hauptkritikpunkte an Passkeys derzeit:</strong></p>



<ul class="wp-block-list">
<li>Sie erhöhen die Sicherheit</li>



<li>Aber sie können dazu beitragen, Nutzer stärker an große Anbieter zu binden</li>
</ul>



<h3 class="wp-block-heading">Passkeys sorgen für Verwirrung</h3>



<p>Ein Punkt, der viele Nutzer schnell durcheinanderbringt, ist die Frage:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><strong>Wo genau liegt mein Passkey – und wie finde ich ihn wieder?</strong></p>
</blockquote>



<p>Im Gegensatz zu Passwörtern, die Ihr bewusst eintippt oder in einem Passwortmanager seht, werden Passkeys meist <em>unsichtbar</em> im Hintergrund erstellt und in Eurem Gerät oder Eurem Benutzerkonto gespeichert. Das kann je nach Betriebssystem, Browser und Endgerät sehr unterschiedlich sein:</p>



<ul class="wp-block-list">
<li><strong>Apple-Geräte:</strong> Passkeys landen automatisch in der iCloud Schlüsselbund, wenn Ihr iCloud aktiviert habt. Das heißt: Ohne Apple-ID und iCloud-Synchronisation kommt Ihr nicht mehr an Euren Passkey.</li>



<li><strong>Android und Chrome:</strong> Hier speichert der Google Password Manager den Passkey in Eurem Google-Konto. Viele merken gar nicht, dass sie ihn in der Cloud ablegen.</li>



<li><strong>Windows und Edge:</strong> Passkeys werden in Eurem Microsoft-Account gesichert.</li>



<li><strong>Hardware-Token (z.B. YubiKey):</strong> Der Passkey bleibt direkt auf dem Stick gespeichert, ohne Cloud.</li>



<li><strong>Manche Passwortmanager (Bitwarden, 1Password):</strong> Dort könnt Ihr Passkeys ebenfalls speichern – aber auch nur, wenn die jeweilige App das Feature unterstützt.</li>
</ul>



<p>Das führt leicht zu Verwirrung:</p>



<ul class="wp-block-list">
<li>Registriert Ihr Euch auf dem Handy? Liegt der Passkey meistens <em>dort</em> oder in der Cloud des Handy-Herstellers.</li>



<li>Loggt Ihr Euch auf dem Laptop ein? Kann ein <em>anderer</em> Passkey gespeichert werden.</li>



<li>Nutzt Ihr mehrere Browser? Kann jeder seine eigene Speicherung haben.</li>
</ul>



<p>Viele Nutzer stellen sich nach ein paar Monaten die Frage:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>„Moment mal – habe ich meinen Passkey jetzt bei Google, Apple oder nur lokal auf dem Gerät?“</p>
</blockquote>



<p><strong>Wichtig:</strong> Es gibt bislang keinen einheitlichen, leicht verständlichen Standard, der immer anzeigt, wo der Passkey gespeichert wird und wie man ihn exportiert. Manche Dienste zeigen zwar den registrierten Authenticator an („iPhone von Max“ oder „YubiKey“), aber nicht jeder erklärt das so transparent.</p>



<p><strong>Tipp:</strong><br>Behalte immer im Blick:</p>



<ul class="wp-block-list">
<li><strong>Welches Gerät Ihr benutzt habt</strong>, als Ihr den Passkey erstellt habt.</li>



<li><strong>Ob Ihr einen Cloud-Speicher aktiviert hattet</strong> (iCloud, Google, Microsoft).</li>



<li><strong>Ob Ihr mehrere Geräte oder Backup-Methoden registriert habt.</strong></li>
</ul>



<p>So vermeidet Ihr später unangenehme Überraschungen, wenn Ihr ein Gerät verliert oder wechseln wollt.</p>



<h2 class="wp-block-heading">So vermeidet Ihr Vendor Lock-in und Verwirrung</h2>



<p>Wenn Ihr Passkeys nutzen wollt, ohne Euch an Apple, Google oder Microsoft zu binden, könnt Ihr auf einen <strong>Hardware Key a la Yubikey</strong> oder auf <strong>unabhängige Passwortmanager</strong> setzen. Online-Lösungen wie <strong>Bitwarden</strong>, <strong>1Password</strong> oder <strong>Proton Pass</strong> bieten mittlerweile Unterstützung für Passkeys an – und helfen Euch, den Überblick zu behalten.</p>



<p><strong>Vorteile dieser Strategie:</strong></p>



<p><strong>Zentrale Verwaltung</strong><br>Alle Passkeys liegen in einem einzigen Tresor, statt verstreut in iCloud, Google Password Manager oder Windows Hello. Ihr seht jederzeit, welche Schlüssel Ihr angelegt habt.</p>



<p><strong>Plattformunabhängigkeit</strong><br>Egal ob Windows, macOS, Linux, Android oder iOS – Ihr könnt Deine Passkeys überall nutzen, ohne an einen Hersteller gebunden zu sein.</p>



<p><strong>Browser-Erweiterungen</strong><br>Fast alle modernen Passwortmanager haben Erweiterungen für:</p>



<ul class="wp-block-list">
<li>Chrome</li>



<li>Firefox</li>



<li>Edge</li>



<li>Safari</li>



<li>Brave</li>



<li>Vivaldi</li>
</ul>



<p>Damit könnt Ihr Passkeys direkt beim Login vom Hardwarekey oder vom Browser Plugin automatisch ausfüllen und verwalten.</p>



<p><strong>Apps für alle Geräte</strong><br>Ob Smartphone, Tablet oder Desktop-PC: Ihr könnt Eure Passkeys komfortabel in der jeweiligen App abrufen, sichern und synchronisieren.</p>



<p><strong>Synchronisation mit Zero-Knowledge-Prinzip</strong><br>Seriöse Anbieter verschlüsseln alle Daten clientseitig, bevor sie synchronisiert werden. So kann der Betreiber (z.B. Bitwarden oder Proton) Eure Passkeys nicht sehen.</p>



<p><strong>Beispielablauf:</strong></p>



<ol class="wp-block-list">
<li>Ihr erstellt einen Passkey über Euren Passwortmanager oder die Yubikey App, statt über den Browser oder das Betriebssystem.</li>



<li>Der Manager speichert den privaten Schlüssel in Eurem verschlüsselten Tresor.</li>



<li>Beim Login erkennt die Browser-Erweiterung, dass ein Passkey benötigt wird, und bietet automatisch die Anmeldung an.</li>



<li>Bei Bedarf synchronisiert Ihr den Tresor auf andere Geräte – unabhängig von Apple-ID oder Google-Konto.</li>
</ol>



<p>W<strong>arum ist das sinnvoll?</strong></p>



<ul class="wp-block-list">
<li>Ihr vermeidet Vendor Lock-in: Kein Zwang zur Nutzung von iCloud oder Google.</li>



<li>Ihr könnt alle Passkeys <em>einheitlich verwalten</em> – auch zusammen mit klassischen Passwörtern und 2FA-Codes.</li>



<li>Ihr seht transparent, wo was gespeichert ist.</li>



<li>Ihr könnt Eure Passkeys leichter sichern, exportieren oder notfalls löschen.</li>
</ul>



<p><strong>Kurz gesagt:</strong><br>Der Hardwareschlüssel oder ein moderner Passwortmanager wird zur <strong>Schaltzentrale Eurer Online-Identitäten</strong>. Ihr reduziert Verwirrung, behaltet die volle Kontrolle und müsst Euch nicht auf einen einzelnen Tech-Konzern verlassen der Euch nicht erlaubt, Eure Passkeys auf anderen Plattformen zu nutzen.</p>



<h2 class="wp-block-heading">Worauf sollte man weiter achten</h2>



<p>Auch wenn Passkeys viele Probleme klassischer Passwörter lösen, gibt es weitere wichtige Punkte, die Ihr bedenken solltet:</p>



<h3 class="wp-block-heading"><strong>Backup und Wiederherstellung</strong></h3>



<ul class="wp-block-list">
<li>Verliert Ihr Euer Gerät, oder Zugang zum Passwort Manager, verliert Ihr die privaten Schlüssel.</li>



<li>Viele Plattformen bieten Synchronisation in der Cloud (Apple iCloud Keychain, Google Password Manager), was aber die angesprochenen Risiken birgt.</li>



<li>Alternativ könnt Ihr mehrere Geräte registrieren oder einen FIDO2-Token als Backup hinterlegen.</li>
</ul>



<p><strong>Tipp:</strong> Immer mindestens zwei Passkeys bzw. Geräte registrieren!</p>



<h3 class="wp-block-heading"><strong>Kompatibilität</strong></h3>



<ul class="wp-block-list">
<li>Nicht jeder Dienst unterstützt Passkeys.</li>



<li>Auch nicht jedes Gerät kann Passkeys speichern oder signieren.</li>
</ul>



<h2 class="wp-block-heading">Fazit</h2>



<p><strong>Passkeys</strong> sind ein enormer Fortschritt im Bereich Authentifizierung: sicherer, bequemer, moderner.<br>Aber sie sind nicht neutral: Die Art, wie sie implementiert werden, spielt Konzernen wie Apple, Google oder Microsoft in die Hände, indem sie Nutzer in die eigenen Dienste hineinziehen und dort halten.</p>



<p><strong>Wichtige Empfehlungen:</strong></p>



<ol class="wp-block-list">
<li>Nutzt Passkeys mit Bedacht.</li>



<li>Registriert mehrere Geräte.</li>



<li>Bevorzuge Hardware-Token, wenn Euch Unabhängigkeit wichtig ist.</li>



<li>Informiert Euch, wo Eure Schlüssel gespeichert werden und ob Ihr sie exportieren könnt.</li>



<li>Erstelle Notfallpläne für den Verlust Eures Geräte.</li>



<li>Benutzt immer den selben Passwortmanager (z.B <a href="https://yourdevice.ch/online-sicherheit-mit-bitwarden-passwortmanager-optimieren/">Bitwarden</a>)</li>
</ol>
<p>The post <a href="https://yourdevice.ch/passkeys-vor-und-nachteile/">Passkeys - Vor und Nachteile</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/passkeys-vor-und-nachteile/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Balena Etcher jetzt ohne Spyware</title>
		<link>https://yourdevice.ch/balena-etcher-jetzt-ohne-spyware/</link>
					<comments>https://yourdevice.ch/balena-etcher-jetzt-ohne-spyware/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Tue, 08 Jul 2025 14:31:42 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=18444</guid>

					<description><![CDATA[<p>Balena ist ein Unternehmen, das vor allem durch balenaCloud bekannt wurde – eine Plattform, mit der man Flotten von kleinen Linux-Computern zentral verwalten kann. Im Rahmen dieser Arbeit hat Balena...</p>
<p>The post <a href="https://yourdevice.ch/balena-etcher-jetzt-ohne-spyware/">Balena Etcher jetzt ohne Spyware</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><a href="https://etcher.balena.io/">Balena</a> ist ein Unternehmen, das vor allem durch <em>balenaCloud</em> bekannt wurde – eine Plattform, mit der man Flotten von kleinen Linux-Computern zentral verwalten kann. Im Rahmen dieser Arbeit hat Balena ein Tool entwickelt, das viele Nutzer weltweit kennen: <strong>balenaEtcher</strong>.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="602" src="https://yourdevice.ch/wp-content/uploads/2025/07/etcher_title-1024x602.png" alt="" class="wp-image-18794" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/07/etcher_title-1024x602.png 1024w, https://yourdevice.ch/wp-content/uploads/2025/07/etcher_title-300x177.png 300w, https://yourdevice.ch/wp-content/uploads/2025/07/etcher_title-768x452.png 768w, https://yourdevice.ch/wp-content/uploads/2025/07/etcher_title-500x294.png 500w, https://yourdevice.ch/wp-content/uploads/2025/07/etcher_title.png 1200w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>BalenaEtcher (früher einfach „Etcher“ genannt) ist ein Open-Source-Programm, mit dem sich Betriebssystem-Images unkompliziert auf SD-Karten, USB-Sticks und andere Speichermedien schreiben lassen. Die Software erschien vor über zehn Jahren, als das Unternehmen noch <em>Resin</em> hieß, und wurde 2018 zusammen mit der Umbenennung der Firma in <em>balena</em> ebenfalls umbenannt.</p>



<p>Ziel war von Anfang an, eine simple und plattformübergreifende Lösung zu schaffen, um bootfähige Datenträger zu erzeugen – insbesondere für Raspberry Pi und andere Embedded-Geräte. Das Programm ist bis heute wegen seiner klaren Benutzeroberfläche und der zuverlässigen Funktion sehr beliebt.</p>





<h2 class="wp-block-heading"><strong>balenaEtcher im Vergleich zu Raspberry Pi Imager &amp; Co.</strong></h2>



<p>Wenn Ihr balenaEtcher mit dem <strong>Raspberry Pi Imager</strong> oder anderen Tools wie <strong>Win32 Disk Imager</strong> oder <strong>dd</strong> vergleicht, fallen ein paar Punkte sofort auf:</p>



<h3 class="wp-block-heading">Benutzerfreundlichkeit</h3>



<p>balenaEtcher ist wirklich von Anfang an so gestaltet worden, dass absolut jeder – auch ohne Vorkenntnisse – ein Image auf eine Karte oder einen Stick schreiben kann. Die Oberfläche ist extrem reduziert:</p>



<ol class="wp-block-list">
<li>Image-Datei auswählen</li>



<li>Ziel-Laufwerk auswählen (integrierte Schutzfunktion damit man sein eigenes Systemlaufwerk nicht überspielt)</li>



<li>Flashen klicken<br>Fertig.<br><br>Keine versteckten Optionen, keine komplizierten Pfade.</li>
</ol>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="683" src="https://yourdevice.ch/wp-content/uploads/2025/07/balena-how-to-1024x683.jpg" alt="" class="wp-image-18795" style="width:740px" srcset="https://yourdevice.ch/wp-content/uploads/2025/07/balena-how-to-1024x683.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2025/07/balena-how-to-300x200.jpg 300w, https://yourdevice.ch/wp-content/uploads/2025/07/balena-how-to-768x512.jpg 768w, https://yourdevice.ch/wp-content/uploads/2025/07/balena-how-to-500x333.jpg 500w, https://yourdevice.ch/wp-content/uploads/2025/07/balena-how-to.jpg 1500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Etcher Flow - Quelle Bild xda.developers.com</figcaption></figure>
</div>


<p>Der <strong>Raspberry Pi Imager</strong> hat zwar auch ein simples Design, ist aber stärker auf Raspbian (heute Raspberry Pi OS) ausgelegt und bringt direkt eine Vorauswahl von offiziellen Images mit. Wenn du andere Systeme flashen willst (Ubuntu, LibreELEC, exotische Images), ist balenaEtcher oft flexibler.</p>



<p><strong>Win32 Disk Imager</strong> dagegen wirkt eher wie ein klassisches Windows-Tool – funktional, aber nicht gerade schön oder narrensicher. Für Linux-Anfänger ist es weniger intuitiv.</p>



<p>Und <strong>dd</strong> (unter Linux) ist zwar mächtig, aber definitiv nichts für Einsteiger:</p>



<pre class="wp-block-code"><code><code>sudo dd if=raspbian.img of=/dev/sdX bs=4M</code></code></pre>



<p>Ein falscher Buchstabe – und Eure Festplatte ist futsch.</p>



<h3 class="wp-block-heading"><strong>Plattformübergreifend</strong></h3>



<p>balenaEtcher läuft gleich gut auf <strong>Windows, macOS und Linux</strong>, ohne dass man herumfrickeln muss. Der Raspberry Pi Imager deckt auch alle drei Plattformen ab, ist aber manchmal etwas hakelig, z.B. bei älteren Linux-Distributionen.</p>



<h3 class="wp-block-heading"><strong>Für Einsteiger gemacht</strong></h3>



<p>Gerade wer das erste Mal ein Image flashen will, fährt mit balenaEtcher am besten:</p>



<ul class="wp-block-list">
<li>kein Terminal</li>



<li>keine kryptischen Optionen</li>



<li>klare Statusanzeigen</li>



<li>automatische Validierung (prüft, ob das Image korrekt geschrieben wurde)</li>
</ul>



<p>Das gibt vor allem Anfängern Sicherheit – man sieht auf einen Blick, ob alles funktioniert hat.</p>



<h2 class="wp-block-heading"><strong>BalenaEtcher und der Vorwurf des Datentrackings</strong></h2>



<p>Schon früh begann Balena, anonyme Telemetriedaten aus Etcher zu sammeln. Hintergrund war, dass die Qualität und Zuverlässigkeit von SD-Karten damals extrem schwankte und man auf diese Weise wertvolle Informationen über Fehlerursachen und Kompatibilität gewinnen wollte.</p>



<p>Auch wenn die Daten tatsächlich zur Weiterentwicklung beitrugen – etwa um Probleme mit Dateisystemen zu erkennen oder alte Linux-Distributionen nicht mehr zu unterstützen – sorgte die Datenerhebung bei vielen Nutzern für Kritik und Skepsis. Zwar konnte man in den Einstellungen jederzeit deaktivieren, dass Nutzungsdaten geteilt wurden, doch vielen war das nicht transparent oder konsequent genug.</p>



<p>Nun hat Balena ein klares Zeichen gesetzt: <strong>Ab Version 2.1.2 ist sämtlicher Analytics-Code aus balenaEtcher entfernt</strong>. Lediglich anonyme Absturzberichte können – wenn man möchte – weiterhin geteilt werden, worauf das Programm beim ersten Start nun deutlich hinweist.</p>



<p>Damit reagiert Balena auf die lange bestehenden Vorwürfe und unterstreicht, dass man die eigenen Werte – <em>Enablement</em>, <em>Openness</em>, <em>Transparency</em>, <em>Reliability</em> und <em>First Principles Thinking</em> – wieder stärker in den Mittelpunkt stellen will.</p>



<p>Wer Etcher also aus Sorge um die Privatsphäre gemieden hat, kann die aktuelle Version bedenkenlos nutzen: <strong>Es werden nun keine Daten mehr getrackt.</strong></p>



<p>Balena Etcher könnt ihr hier auf Github downloaden:</p>



<p><a href="https://github.com/balena-io/etcher/releases">https://github.com/balena-io/etcher/releases</a></p>



<p></p>
<p>The post <a href="https://yourdevice.ch/balena-etcher-jetzt-ohne-spyware/">Balena Etcher jetzt ohne Spyware</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/balena-etcher-jetzt-ohne-spyware/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Lightning TipBot und Wallet für Matrix</title>
		<link>https://yourdevice.ch/lightning-tipbot-und-wallet-fuer-matrix/</link>
					<comments>https://yourdevice.ch/lightning-tipbot-und-wallet-fuer-matrix/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Wed, 02 Jul 2025 13:22:58 +0000</pubDate>
				<category><![CDATA[Bitcoin]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=18704</guid>

					<description><![CDATA[<p>Der Matrix-Lightning-Tip-Bot (MLTB) ist ein eigenständiger Bitcoin-Lightning-Tip-Bot für das Matrix-Netzwerk. Er erlaubt es Nutzern, direkt in Matrix-Räumen unkompliziert und schnell Satoshis zu senden, sich für hilfreiche Beiträge zu bedanken, Lightning-Adressen...</p>
<p>The post <a href="https://yourdevice.ch/lightning-tipbot-und-wallet-fuer-matrix/">Lightning TipBot und Wallet für Matrix</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Der <strong>Matrix-Lightning-Tip-Bot (MLTB)</strong> ist ein eigenständiger Bitcoin-Lightning-Tip-Bot für das Matrix-Netzwerk. Er erlaubt es Nutzern, direkt in Matrix-Räumen unkompliziert und schnell Satoshis zu senden, sich für hilfreiche Beiträge zu bedanken, Lightning-Adressen zu generieren, Rechnungen zu bezahlen oder Spenden zu empfangen.</p>



<p>Das Projekt orientiert sich konzeptionell an dem bekannten <a class="" href="https://github.com/LightningTipBot/LightningTipBot">LightningTipBot für Telegram</a>, erweitert es aber für den Einsatz auf Matrix, einer dezentralen Kommunikationsplattform. Die ursprüngliche Initiative stammt von <strong>@AE9999</strong>, der den Grundstein gelegt hat. Die Arbeit wurde aber von ursprünglichen Entwickler nicht mehr fortgesetzt und hat auch nicht mehr zuverlässig funktioniert. Meine Arbeit besteht darin, den Bot aktiv weiterzuentwickeln, zu warten und um neue Features zu ergänzen.</p>



<p>Das Projekt befindet sich nach wie vor im <strong>Beta-Stadium</strong>. Deshalb gilt der ausdrückliche Hinweis: Nutzer sollten nur so viele Mittel einzahlen, wie sie auch bereit sind zu verlieren. Falls ihr Lust habt, könnt ihr den Bot gerne auf unserem <a href="https://yourdevice.ch/chat/">Matrix Server</a> ausprobieren! Wer selber hosten will, und nen eigenen Matrix und LNBits Server betreibt, der kann der Anleitung unten folgen!</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="683" src="https://yourdevice.ch/wp-content/uploads/2025/07/mltb-wario-1024x683.png" alt="" class="wp-image-18708" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/07/mltb-wario-1024x683.png 1024w, https://yourdevice.ch/wp-content/uploads/2025/07/mltb-wario-300x200.png 300w, https://yourdevice.ch/wp-content/uploads/2025/07/mltb-wario-768x512.png 768w, https://yourdevice.ch/wp-content/uploads/2025/07/mltb-wario-500x333.png 500w, https://yourdevice.ch/wp-content/uploads/2025/07/mltb-wario.png 1536w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>




<h2 class="wp-block-heading">Github Repository erkunden</h2>



<p>Zuerst könnt ihr mein Github Repo erkunden und euch mal durchsehen was der Bot so macht. Der Bot ist Open Source und funktioniert zusammen mit Matrix-Synapse und LNBits als Lightning Accounting System.</p>



<p><a href="https://github.com/warioishere/matrix-lightning-tip-bot">https://github.com/warioishere/matrix-lightning-tip-bot</a></p>



<h2 class="wp-block-heading">Nutzungsmöglichkeiten</h2>



<p>Der Bot kann auf zwei Weisen verwendet werden:</p>



<ol class="wp-block-list">
<li><strong>Direkt über unsere gehostete Instanz</strong><br>Unter der Matrix Account Adresse <strong>@lightning-wallet-bot:matrix.yourdevice.ch</strong> steht eine öffentlich zugängliche MLTB-Instanz zur Verfügung. Interessierte Nutzer laden den Bot einfach in einen Matrix-Raum ein. Nach dem Beitritt präsentiert der Bot sofort eine Übersicht der verfügbaren Befehle.</li>



<li><strong>Eigenes Hosting</strong><br>Für mehr Kontrolle über den Bot und die angebundenen Lightning-Wallets können Betreiber MLTB selbst hosten. Dafür wird eine eigene LNbits-Instanz benötigt, die die User-API (<code>/users/api/v1/user</code>) bereitstellt. Auf LNBits muss natürlich ein Lightning Backend eingerichtet sein.</li>
</ol>



<h2 class="wp-block-heading">Unterstützte Befehle</h2>



<p>Der Funktionsumfang ist bereits jetzt bemerkenswert breit. Zu den wichtigsten Kommandos gehören:</p>



<ul class="wp-block-list">
<li><strong>!help</strong> – Lies diese Hilfe: <code>!help</code></li>



<li><strong>!help-boltz-swaps</strong> – Erfahre, wie Swaps und Rückerstattungen funktionieren: <code>!help-boltz-swaps</code></li>



<li><strong>!tip</strong> – Auf eine Nachricht antworten, um zu tippen: <code>!tip &lt;Betrag> [&lt;Notiz>]</code></li>



<li><strong>!generate-ln-address</strong> – Erzeuge deine eigene LN-Adresse: <code>!generate-ln-address &lt;dein Adressname></code></li>



<li><strong>!show-ln-addresses</strong> – Zeige deine erzeugten LN-Adressen: <code>!show-ln-addresses</code></li>



<li><strong>!balance</strong> – Prüfe dein Guthaben: <code>!balance</code></li>



<li><strong>!send</strong> – Sende Guthaben an einen Nutzer: <code>!send &lt;Betrag> &lt;@Benutzer></code> oder <code>&lt;@Benutzer:domain.com></code> oder <code>&lt;lightningadresse@deinedomain.com> [&lt;Notiz>]</code></li>



<li><strong>!invoice</strong> – Erhalte Zahlungen über Lightning: <code>!invoice &lt;Betrag> [&lt;Notiz>]</code></li>



<li><strong>!pay</strong> – Bezahle eine Lightning-Rechnung: <code>!pay &lt;Rechnung></code></li>



<li><strong>!transactions</strong> – Liste deine Transaktionen auf: <code>!transactions</code></li>



<li><strong>!link-to-zeus-wallet</strong> – Verbinde dein Wallet in Zeus: <code>!link-to-zeus-wallet</code></li>



<li><strong>!donate</strong> – Spende an das matrix-lightning-tip-bot Projekt: <code>!donate &lt;Betrag></code></li>



<li><strong>!party</strong> – Starte eine Party: <code>!party</code></li>



<li><strong>!fiat-to-sats</strong> – Wandle Fiat in Satoshis um: <code>!fiat-to-sats &lt;Betrag> &lt;Währung (USD, EUR, CHF)></code></li>



<li><strong>!sats-to-fiat</strong> – Wandle Satoshis in Fiat um: <code>!sats-to-fiat &lt;Betrag> &lt;Währung (USD, EUR, CHF)></code></li>



<li><strong>!boltz-onchain-to-offchain</strong> – Tausche Onchain-BTC in Lightning: <code>!boltz-onchain-to-offchain &lt;Betrag> &lt;Refund-Adresse></code></li>



<li><strong>!boltz-offchain-to-onchain</strong> – Tausche Lightning in Onchain-BTC: <code>!boltz-offchain-to-onchain &lt;Betrag> &lt;Onchain-Adresse></code></li>



<li><strong>!refund</strong> – Erstatte einen fehlgeschlagenen Swap: <code>!refund &lt;swap_id></code></li>



<li><strong>!version</strong> – Zeigt die Version dieses Bots an: <code>!version</code></li>
</ul>



<p>In privaten Direktnachrichten können alle Befehle ohne führendes <code>!</code> eingegeben werden.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="619" src="https://yourdevice.ch/wp-content/uploads/2025/07/mtlb_example-1024x619.png" alt="" class="wp-image-18707" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/07/mtlb_example-1024x619.png 1024w, https://yourdevice.ch/wp-content/uploads/2025/07/mtlb_example-300x181.png 300w, https://yourdevice.ch/wp-content/uploads/2025/07/mtlb_example-768x464.png 768w, https://yourdevice.ch/wp-content/uploads/2025/07/mtlb_example-1536x929.png 1536w, https://yourdevice.ch/wp-content/uploads/2025/07/mtlb_example-2048x1238.png 2048w, https://yourdevice.ch/wp-content/uploads/2025/07/mtlb_example-500x302.png 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<h2 class="wp-block-heading">Einrichtung einer eigenen Instanz</h2>



<p>Wer MLTB selbst betreiben möchte, findet eine detaillierte Schritt-für-Schritt-Anleitung:</p>



<p>Ladet das Repo in einen Ordner eurer Wahl herunter. Es empfiehlt sich für Programme immer einen eigenständigen Nutzer zu verwenden und nicht als <code>root</code> zu arbeiten.</p>



<ol class="wp-block-list">
<li><strong>Vorbereitung</strong>
<ul class="wp-block-list">
<li>Auf die aktuelle LNbits-Version (≥1.0.0) Upgraden. Das Plugin Usermanager wird nicht mehr benötigt.</li>



<li><code>openjdk-17-jdk</code> und <code>libsqlite3-dev</code> auf dem Server bereitstellen.</li>
</ul>
</li>



<li><strong>Benutzer anlegen</strong>
<ul class="wp-block-list">
<li>Neuen Benutzer in LNbits anlegen, der Wallets verwaltet.</li>



<li>Die User-API muss aktiviert sein.</li>



<li>LNDHub aktivieren, um Wallets in Zeus zu verknüpfen.</li>



<li>X-Api-Key und Bearer Token kopieren.</li>
</ul>
</li>



<li><strong>Docker-Image bauen</strong>
<ul class="wp-block-list">
<li>Docker installieren.</li>



<li>Image mit <code>./gradlew buildDocker</code> erstellen.</li>
</ul>
</li>



<li><strong>Lokale SQLite-Datenbank generieren</strong>
<ul class="wp-block-list">
<li>Rust installieren.</li>



<li><code>diesel_cli</code> für SQLite mit <code>cargo install diesel_cli --no-default-features --features sqlite</code> installieren.</li>



<li>Datenbank via <code>diesel migration run</code> erzeugen.</li>
</ul>
</li>



<li><strong>Matrix-Account für den Bot</strong>
<ul class="wp-block-list">
<li>Auf dem Matrix-Server einen dedizierten Benutzer erstellen.</li>
</ul>
</li>



<li><strong>Konfigurationsdatei erstellen (<code>config.conf</code>)</strong><br>Die Konfiguration umfasst:</li>
</ol>



<pre class="wp-block-code"><code><code>--matrix-server=https://matrix.my-matrixserver.org
--matrix-username=bot-user
--matrix-password=geheim
--lnbits-url=https://meine-lnbits.com
--lnbits-bearer-token=&lt;BEARER-TOKEN&gt;
--lnbits-api-key=&lt;API-KEY&gt;
--database-url=/data/db/tipbot.db
--allowed-matrix-server=https://matrix.my-matrixserver.org</code></code></pre>



<p><strong>Container starten</strong><br>Beispiel:</p>



<pre class="wp-block-code"><code><code>docker run -d \
  --name matrix-tipbot \
  --restart always \
  -v /opt/lntipbot/data/config/config.conf:/data/config/config.conf \
  -v /opt/lntipbot/data/db/tipbot.db:/data/db/tipbot.db \
  matrix-lightning-tip-bot matrix-lightning-tip-bot @/data/config/config.conf</code></code></pre>



<p>Alternativ lässt sich ein <code>docker-compose</code> Setup nutzen. Hierzu wird eine <code>.env</code>-Datei benötigt, die die relevanten Verzeichnisse definiert.</p>



<h2 class="wp-block-heading">Geplante Weiterentwicklungen (TODOs)</h2>



<p>Einige wichtige Meilensteine sind bereits erfolgreich umgesetzt worden, andere stehen noch an:</p>



<p>✅ Boltz Swaps direkt über den Bot laufen lassen um seine Wallet aufzuladen<br>✅ Unterstützung für eigene Lightning-Adressen per Befehl<br>✅ Information bei Bezahlung erstellter Rechnungen<br>✅ Einschränkung auf spezifische Matrix-Instanzen<br>✅ Benachrichtigungen bei Spenden<br>✅ Fiat-/Sats-Währungsumrechner<br>✅ Direktes Senden an Lightning-Adressen<br>✅ Transaktionsübersicht<br>✅ Anzeige der eigenen Lightning-Adresse<br>✅ Verknüpfung mit der Zeus-Wallet-App</p>



<h2 class="wp-block-heading">Kontakt &amp; Community</h2>



<p>Für Support und Austausch gibt es einen öffentlichen Matrix-Raum:</p>



<p><a href="https://matrix.to/#/#bitcoin:matrix.yourdevice.ch">https://matrix.to/#/#bitcoin:matrix.yourdevice.ch</a></p>



<p>BTC-Spenden sind ebenfalls willkommen. Die Lightning-Adresse lautet:</p>



<p>wario@btcpay.yourdevice.ch</p>



<h2 class="wp-block-heading">Fazit</h2>



<p>Mit MLTB ist es mir gelungen, eine einfach nutzbare und flexible Lösung für Bitcoin-Lightning-Tipps in Matrix zu schaffen. Dank der Docker- und LNbits-Anbindung bleibt die Einrichtung trotz der Komplexität des Themas für technisch versierte Betreiber gut machbar. Das Projekt verfolgt konsequent das Ziel, Lightning-Zahlungen breiter nutzbar zu machen und nahtlos in dezentrale Kommunikationsplattformen zu integrieren.</p>



<p>Der Bot ist ein praktisches Werkzeug für Communities, die Wert auf digitale Souveränität und unkomplizierte Mikrozahlungen legen – und ein spannender Beleg dafür, wie Open-Source-Ökosysteme zusammenwachsen können.</p>
<p>The post <a href="https://yourdevice.ch/lightning-tipbot-und-wallet-fuer-matrix/">Lightning TipBot und Wallet für Matrix</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/lightning-tipbot-und-wallet-fuer-matrix/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sicheres Löschen von Daten unter Linux und Windows</title>
		<link>https://yourdevice.ch/sicheres-loeschen-von-daten-unter-linux-und-windows/</link>
					<comments>https://yourdevice.ch/sicheres-loeschen-von-daten-unter-linux-und-windows/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Sun, 15 Jun 2025 07:54:48 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=18646</guid>

					<description><![CDATA[<p>In Zeiten von SSDs, forensischer Datenwiederherstellung und immer größerem Bewusstsein für Privatsphäre reicht es längst nicht mehr aus, Dateien einfach in den Papierkorb zu werfen oder mit rm zu löschen....</p>
<p>The post <a href="https://yourdevice.ch/sicheres-loeschen-von-daten-unter-linux-und-windows/">Sicheres Löschen von Daten unter Linux und Windows</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>In Zeiten von SSDs, forensischer Datenwiederherstellung und immer größerem Bewusstsein für Privatsphäre reicht es längst nicht mehr aus, Dateien einfach in den Papierkorb zu werfen oder mit <code>rm</code> zu löschen. Wer denkt, eine Datei sei nach dem Löschen wirklich „weg“, irrt – in vielen Fällen lassen sich Daten mit den richtigen Tools und ein wenig Know-how problemlos wiederherstellen. Das kann zum Problem werden, besonders wenn es sich um sensible Informationen, alte Passwörter, persönliche Fotos oder geschäftliche Daten handelt.</p>



<p>In diesem Beitrag zeigen wir Euch, wie Ihr unter <strong>Linux (Debian &amp; Co.)</strong> und <strong>Windows</strong> Daten <strong>so sicher löschen könnt</strong>, dass sie selbst für einen erfahrenen IT-Forensiker entweder <strong>nicht mehr</strong> oder <strong>nur mit unverhältnismäßigem Aufwand</strong> wiederherstellbar sind – inklusive SSD-spezifischer Besonderheiten und Tools für ganze Laufwerke.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="1536" height="1024" src="https://yourdevice.ch/wp-content/uploads/2025/06/sicheres_daten_loeschen_title.png" alt="" class="wp-image-18647" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/06/sicheres_daten_loeschen_title.png 1536w, https://yourdevice.ch/wp-content/uploads/2025/06/sicheres_daten_loeschen_title-300x200.png 300w" sizes="auto, (max-width: 1536px) 100vw, 1536px" /></figure>
</div>




<h2 class="wp-block-heading"><strong>Warum normales Löschen keine echte Löschung ist</strong></h2>



<p>Viele glauben, dass eine Datei nach dem Löschen – ob per „Entf“-Taste, Papierkorb oder <code>rm</code>-Befehl – für immer verschwunden ist. Doch das ist ein gefährlicher Irrglaube.</p>



<p>Wenn Ihr eine Datei auf Eurem Computer löscht, passiert folgendes:<br>Das System entfernt <strong>nur den Verweis auf die Datei</strong>, also den Eintrag im Inhaltsverzeichnis der Festplatte (vergleichbar mit dem Entfernen eines Kapitels aus dem Inhaltsverzeichnis eines Buchs). Die eigentlichen Daten – also der „Text“ auf den Seiten – bleiben vollständig erhalten, <strong>bis sie durch etwas Neues überschrieben werden</strong>.</p>



<p><strong>Das bedeutet:</strong><br>Solange der Speicherbereich nicht mit neuen Daten überschrieben wurde, kann er mit frei zugänglicher Software (wie z. B. <strong>PhotoRec</strong>, <strong>Recuva</strong> oder <strong>TestDisk</strong>) problemlos wiederhergestellt werden. Und das selbst Wochen oder Monate später.</p>



<p><strong>Ein Beispiel:</strong><br>Stellt Euch vor, Ihr reißt ein Etikett von einem Aktenordner ab – der Ordner selbst und alle Dokumente darin bleiben aber im Regal stehen. Jeder, der weiß, wo er suchen muss, kann den Ordner öffnen und alles lesen.</p>



<p>Je nach Dateisystem (z. B. NTFS, ext4, APFS) und Speichermedium (HDD oder SSD) gibt es sogar Situationen, in denen selbst nach mehrfacher Formatierung noch Datenfragmente erhalten bleiben – besonders kritisch bei alten Festplatten, externen Speichersticks oder beim Verkauf gebrauchter Geräte.<br><br>Normales Löschen entfernt nur die Oberfläche – nicht den Inhalt. Wer sensible Daten wirklich vernichten will, muss sie <strong>gezielt überschreiben</strong> oder physisch zerstören. Alles andere ist bloß Kosmetik.</p>



<h2 class="wp-block-heading">Sicheres löschen für Linux Debian basierte Systeme</h2>



<h3 class="wp-block-heading">1. Einzelne Dateien sicher löschen</h3>



<p>Normales Löschen (<code>rm datei.txt</code>) entfernt nur die Dateireferenz – die Daten bleiben auf der Platte.</p>



<p><strong>Lösung: <code>shred</code></strong></p>



<pre class="wp-block-preformatted">shred -u -z -n 3 datei.txt</pre>



<p><code>-u</code>: Löscht die Datei nach dem Überschreiben.</p>



<p><code>-z</code>: Überschreibt am Ende mit Nullen (macht das Ergebnis "sauberer").</p>



<p><code>-n 3</code>: Überschreibt 3-mal (Ich empfehle mind. 3 Durchgänge).</p>



<p>❗ Funktioniert nur auf Dateisystemen, die Überschreiben wirklich durchführen (z. B. <a href="https://yourdevice.ch/linux-dateisysteme-in-der-uebersicht/"><strong>ext3</strong>, <strong>ext4 ohne Journaling</strong></a>). Auf SSDs und journalenden Systemen (Btrfs, ZFS) <strong>nicht verlässlich</strong>!</p>



<p>Alternative: <code>wipe</code> oder <code>secure-delete</code></p>



<pre class="wp-block-code"><code>sudo apt install secure-delete

<strong>danach löschen mit:</strong>

srm -vz datei.txt</code></pre>



<h3 class="wp-block-heading">2. Freien Speicherplatz sicher überschreiben</h3>



<p>Das hilft, <em>gelöschte</em> Dateien nachträglich unlesbar zu machen.</p>



<pre class="wp-block-code"><code>sudo apt install secure-delete

<strong>Danach ordnerweise mit:</strong>

sfill -v /home</code></pre>



<h3 class="wp-block-heading">3. Ganze Partitionen oder Laufwerke sicher löschen</h3>



<p><strong>Lösung: <code>dd</code> mit Zufallsdaten</strong></p>



<pre class="wp-block-code"><code>sudo dd if=/dev/urandom of=/dev/sdX bs=4M status=progress</code></pre>



<ul class="wp-block-list">
<li>Achtung: Ersetzt ALLES auf der Zielplatte <code>/dev/sdX</code>.</li>
</ul>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>❗ SSDs: Das funktioniert <strong>nicht verlässlich</strong>, da der Controller Daten selbstständig neu verteilt (Wear Leveling). Stattdessen:</p>
</blockquote>



<h3 class="wp-block-heading">4. SSDs sicher löschen (Linux)</h3>



<p><strong>Lösung: <code>nvme</code> oder <code>hdparm</code></strong></p>



<pre class="wp-block-code"><code>sudo hdparm --user-master u --security-set-pass Eins /dev/sdX<br>sudo hdparm --security-erase Eins /dev/sdX</code></pre>



<p>Bei NVMe SSD's:</p>



<pre class="wp-block-code"><code>sudo nvme format /dev/nvme0n1 --ses=1</code></pre>



<p>⚠️ Diese Befehle führen einen <strong>Secure Erase</strong> durch, der vom Controller der SSD unterstützt werden muss.</p>



<h2 class="wp-block-heading"><strong>Sicheres Löschen von Daten unter Windows</strong></h2>



<h3 class="wp-block-heading">1. Einzelne Dateien sicher löschen</h3>



<p><strong>Lösung: <code>Eraser</code> (GUI)</strong></p>



<p>Kostenloses Open-Source-Tool:<br><a>https://eraser.heidi.ie/</a></p>



<ul class="wp-block-list">
<li>Unterstützt DoD 5220.22-M, Gutmann usw.</li>



<li>Recht einfach zu bedienen.</li>



<li>Kontextmenü-Einbindung im Explorer.</li>
</ul>



<p>Alternativ per Kommandozeile:</p>



<pre class="wp-block-preformatted">cipher /w:C:</pre>



<p>Das überschreibt <strong>freien Speicher</strong> auf Laufwerk <code>C:</code>. Bestehende Dateien bleiben erhalten!</p>



<h3 class="wp-block-heading">2. SSDs unter Windows sicher löschen</h3>



<p>Die meisten SSD-Hersteller bieten eigene Tools welche in den allermeisten Fällen zu bevorzugen sind. Billig SSD Hersteller wie Intenso bieten keine solcher Tools an. Diese Tools führen Erase Befehle durch, die technisch von der SSD direkt unterstützt werden:</p>



<ul class="wp-block-list">
<li><strong>Samsung Magician</strong></li>



<li><strong>Crucial Storage Executive</strong></li>



<li><strong>SanDisk Dashboard</strong></li>



<li><strong>Intel SSD Toolbox</strong></li>
</ul>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Diese Tools führen <em>Firmware-gesteuerte</em> Secure-Erase-Befehle durch – ideal für SSDs.</p>
</blockquote>



<h3 class="wp-block-heading">3. Ganze Festplatte sicher löschen</h3>



<p>Vor dem Weiterverkauf oder der Entsorgung:</p>



<h4 class="wp-block-heading">Lösung: <code>DBAN</code> (Darik's Boot and Nuke)</h4>



<ul class="wp-block-list">
<li>Bootfähiges ISO: <a class="" href="https://dban.org/">https://dban.org/</a></li>



<li>Überschreibt ganze Platten mehrfach</li>



<li>ACHTUNG: Funktioniert <strong>nicht zuverlässig bei SSDs</strong>!</li>
</ul>



<h3 class="wp-block-heading">4. Für SSDs: <code>Parted Magic</code></h3>



<ul class="wp-block-list">
<li>Kommerzielle Linux-Distribution mit Secure-Erase-Unterstützung</li>



<li>Unterstützt <strong>ATA Secure Erase</strong> &amp; <strong>NVMe Format</strong></li>



<li><a class="" href="https://partedmagic.com/">https://partedmagic.com/</a></li>
</ul>



<h2 class="wp-block-heading">Was man NICHT tun sollte:</h2>



<ul class="wp-block-list">
<li>Nur <code>rm</code>, <code>del</code>, Papierkorb oder einfache bzw. schnelle Formatierungen verwenden → <strong>leicht wiederherstellbar</strong></li>



<li>„Schnellformatieren“ (Windows) → entfernt nur Dateitabelle</li>



<li>SSDs mit <code>dd</code> oder <code>shred</code> behandeln → ineffektiv wegen Wear Leveling</li>
</ul>



<h2 class="wp-block-heading">Zusammenfassung</h2>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>Ziel</th><th>Linux (Debian)</th><th>Windows</th></tr></thead><tbody><tr><td>Einzelne Datei</td><td><code>shred</code>, <code>srm</code></td><td>Eraser (GUI), <code>cipher /w:</code></td></tr><tr><td>Freier Speicher</td><td><code>sfill</code></td><td><code>cipher /w:</code></td></tr><tr><td>HDD komplett</td><td><code>dd if=/dev/urandom</code>, DBAN</td><td>DBAN</td></tr><tr><td>SSD komplett</td><td><code>hdparm</code>, <code>nvme</code>, Parted Magic</td><td>Herstellertools, Parted Magic</td></tr></tbody></table></figure>



<p></p>



<h2 class="wp-block-heading">Bonus: Physikalische Zerstörung</h2>



<p>Wenn es <em>wirklich</em> sicher sein muss:</p>



<ul class="wp-block-list">
<li><strong>HDD</strong>: Platten mit Hammer zerstören, Gehäuse öffnen, Magnetscheiben zerkratzen oder thermisch entmagnetisieren.</li>



<li><strong>SSD</strong>: Platine durchbohren, Chips entfernen oder thermisch zerstören.</li>
</ul>



<h2 class="wp-block-heading">Fazit: <strong>Sicher ist sicher – aber nie zu 100 %</strong></h2>



<p>Auch wenn viele der hier vorgestellten Methoden Daten auf logischer Ebene sehr effektiv vernichten, gilt grundsätzlich: <strong>Absolute Sicherheit gibt es nicht</strong>, besonders bei SSDs mit Wear-Leveling, komplexen Dateisystemen oder fehlerhaften Implementierungen von „Secure Erase“. Wer ganz sicher gehen will, sollte zusätzlich zur Softwarelösung immer auch eine <strong>physische Zerstörung</strong> des Datenträgers in Betracht ziehen.</p>



<p>Dennoch: Mit den hier vorgestellten Tools und Methoden seid Ihr auf einem sehr soliden Level unterwegs – weit mehr als der Durchschnittsnutzer. Ob Ihr nun Euren alten Rechner verkaufen, ein paar peinliche Dateien endgültig loswerden oder einfach auf Nummer sicher gehen willst: Jetzt wisst Ihr, wie es richtig geht.</p>
<p>The post <a href="https://yourdevice.ch/sicheres-loeschen-von-daten-unter-linux-und-windows/">Sicheres Löschen von Daten unter Linux und Windows</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/sicheres-loeschen-von-daten-unter-linux-und-windows/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Oniux - Kernel-Level Tor Isolation für jede Linux App</title>
		<link>https://yourdevice.ch/oniux-kernel-level-tor-isolation-fuer-jede-linux-app/</link>
					<comments>https://yourdevice.ch/oniux-kernel-level-tor-isolation-fuer-jede-linux-app/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Tue, 03 Jun 2025 07:00:00 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=18510</guid>

					<description><![CDATA[<p>Heute stellen wir euch Oniux vor, mit der eine Kernel-Level Tor Isolation für jede Linux App möglich ist! Wenn datenschutzkritische Apps und Dienste gestartet werden, möchten die Entwickler sicherstellen, dass...</p>
<p>The post <a href="https://yourdevice.ch/oniux-kernel-level-tor-isolation-fuer-jede-linux-app/">Oniux - Kernel-Level Tor Isolation für jede Linux App</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Heute stellen wir euch Oniux vor, mit der eine Kernel-Level Tor Isolation für jede Linux App möglich ist! Wenn datenschutzkritische Apps und Dienste gestartet werden, möchten die Entwickler sicherstellen, dass wirklich jedes Datenpaket ausschließlich über Tor geleitet wird. Ein falsch eingestellter Proxy – oder nur ein einziger Systemaufruf außerhalb des SOCKS-Wrappers – kann schon reichen, damit Eure Daten ungewollt ins offene Netz gelangen.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="940" height="529" src="https://yourdevice.ch/wp-content/uploads/2025/06/oniux_title.webp" alt="" class="wp-image-18591" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/06/oniux_title.webp 940w, https://yourdevice.ch/wp-content/uploads/2025/06/oniux_title-300x169.webp 300w, https://yourdevice.ch/wp-content/uploads/2025/06/oniux_title-768x432.webp 768w, https://yourdevice.ch/wp-content/uploads/2025/06/oniux_title-500x281.webp 500w" sizes="auto, (max-width: 940px) 100vw, 940px" /></figure>
</div>


<p>Deshalb freut sich das Tor-Projekt riesig, <strong>oniux</strong> vorzustellen: ein kleines Kommandozeilen-Tool, das Netzwerk-Isolierung über das Tor-Netzwerk für Drittanbieter-Programme mithilfe von Linux-Namespaces ermöglicht. <strong>Aufgebaut auf Arti und onionmasq</strong>, kapselt oniux jedes Linux-Programm in einem eigenen Netzwerk-Namespace und leitet den gesamten Verkehr durch Tor – so wird das Risiko von Datenlecks effektiv ausgeschlossen. Wenn Eure Arbeit, Eurer Aktivismus oder Eurer Forschung <strong>absolut zuverlässige Verkehrstrennung</strong> erfordert, liefert <strong>oniux</strong> genau das.</p>





<h2 class="wp-block-heading">🐧 <strong>Was sind Linux-Namespaces – einfach erklärt</strong></h2>



<p>Stellt Euch vor, Euer Computer ist wie ein großes Haus. In diesem Haus leben viele Programme – wie Mitbewohner, die sich Küche, Bad und Wohnzimmer teilen. <strong>Ohne Namespaces</strong> können alle Programme (also Mitbewohner) alles sehen: was die anderen tun, welche Dateien sie benutzen, welche Internetverbindungen bestehen, usw. Es gibt kaum Privatsphäre.</p>



<p>Jetzt kommt <strong>Linux Namespaces</strong> ins Spiel: Sie sorgen dafür, dass jeder Mitbewohner sein <strong>eigenes kleines Apartment</strong> bekommt – mit eigener Küche, eigenem WLAN-Router, eigenen Schlüsseln. Damit kann er unabhängig von den anderen leben, ohne zu sehen, was sie tun – und umgekehrt.</p>



<h3 class="wp-block-heading">Technisch gesehen</h3>



<p>Namespaces sind eine Funktion des Linux-Kernels (quasi das Herzstück des Systems), die dafür sorgt, dass bestimmte Systembereiche <strong>abgeschottet</strong> werden können – so, als ob jedes Programm in einem eigenen kleinen "Mini-Linux" lebt.</p>



<p>Es gibt verschiedene Arten von Namespaces, z. B.:</p>



<ul class="wp-block-list">
<li><strong>Netzwerk-Namespaces</strong>: Euer Programm bekommt ein eigenes virtuelles Netzwerk – perfekt für Tor!</li>



<li><strong>Prozess-Namespaces</strong>: Euer Programm sieht nur sich selbst, nicht andere laufende Prozesse.</li>



<li><strong>Mount-Namespaces</strong>: Euer Programm hat ein eigenes Dateisystem.</li>



<li><strong>User-Namespaces</strong>: Euer Programm hat seine eigene Nutzer- und Rechteverwaltung.</li>
</ul>



<h3 class="wp-block-heading">Warum ist das nützlich</h3>



<p>Weil es <strong>Sicherheit und Kontrolle</strong> bietet. Wenn Ihr eine App oder einen Dienst habt, der auf keinen Fall versehentlich Daten ins offene Internet schicken soll – z. B. weil Ihr mit <strong>Tor arbeitet</strong> – könnt Ihr ihn mit einem Netzwerk-Namespace isolieren. Selbst wenn in der App ein Fehler steckt, kommt sie <strong>nicht raus aus ihrem Käfig</strong>.</p>



<p>Und genau das macht das neue Tool <strong>oniux</strong>:<br>Es startet Euer Programm in so einem abgeschotteten Netzwerk-Raum – und leitet alle Daten zwangsweise durch das Tor-Netzwerk. Selbst wenn Ihr Euch vertippt oder deine App Mist baut: Es <strong>kann gar nichts durchsickern</strong>.</p>



<p>Namespaces sind also wie <strong>virtuelle Wände</strong> im Betriebssystem. Sie sorgen dafür, dass Programme getrennt voneinander leben und nicht aus Versehen oder absichtlich in Bereiche schnüffeln oder funken, wo sie nichts zu suchen haben. Das ist besonders wichtig, wenn Ihr <strong>Privatsphäre</strong> braucht – z. B. für Tor, Aktivismus oder sensible Recherchen.</p>



<h2 class="wp-block-heading">Tor + Namespaces = ❤️</h2>



<p>Wie oben beschrieben, sind Namespaces eine leistungsstarke Funktion, die es uns ermöglicht, den Tor-Netzwerkzugang einer beliebigen Anwendung zu isolieren. Wir platzieren jede Anwendung in einem Netzwerk-Namespace, der keinen Zugriff auf systemweite Netzwerkschnittstellen (wie z. B. eth0) bietet, sondern stattdessen eine eigene, benutzerdefinierte Netzwerkschnittstelle namens <strong>onion0</strong> bereitstellt.</p>



<p>Dadurch können wir eine beliebige Anwendung auf die sicherste denkbare Weise softwareseitig über Tor isolieren – nämlich indem wir uns auf ein Sicherheitsprinzip verlassen, das direkt vom Betriebssystemkernel bereitgestellt wird. Im Gegensatz zu SOCKS kann die Anwendung dabei <strong>nicht versehentlich Datenlecks verursachen</strong>, indem sie Verbindungen außerhalb der konfigurierten SOCKS-Schnittstelle herstellt – was durch einen Fehler des Entwicklers passieren könnte.</p>



<h2 class="wp-block-heading">oniux vs. torsocks</h2>



<p>Ihr habt vielleicht auch schon von einem Werkzeug mit ähnlichem Ziel gehört – <strong>torsocks</strong>. Dieses Tool funktioniert, indem es alle netzwerkbezogenen Funktionen der Standard-C-Bibliothek (<strong>libc</strong>) überschreibt, sodass der gesamte Datenverkehr über einen von Tor bereitgestellten <strong>SOCKS-Proxy</strong> geleitet wird.</p>



<p>Auch wenn dieser Ansatz etwas <strong>plattformübergreifender</strong> ist, hat er einen entscheidenden Nachteil:<br><strong>Programme, die Netzwerkverbindungen nicht über die dynamisch eingebundene libc herstellen</strong> – sei es aus böswilliger Absicht oder einfach technisch bedingt – <strong>umgehen torsocks</strong> und senden Daten <strong>ungefiltert ins Netz</strong>.</p>



<p>Besonders problematisch ist das bei:</p>



<ul class="wp-block-list">
<li><strong>statisch kompilierten Binaries</strong> (also Programme ohne dynamisch eingebundene Bibliotheken),</li>



<li>sowie bei vielen Anwendungen aus dem <strong>Zig-Ökosystem</strong>, die diesen klassischen Pfad nicht nutzen.</li>
</ul>



<p><strong>Vergleich: oniux vs. torsocks:</strong></p>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th><strong>oniux</strong></th><th><strong>torsocks</strong></th></tr></thead></table></figure>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td>Eigenständige Anwendung</td><td>Benötigt laufenden Tor-Daemon</td></tr></tbody></table></figure>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td>Verwendet Linux-Namespaces</td><td>Verwendet einen <code>ld.so</code>-Preload-Trick</td></tr></tbody></table></figure>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td>Funktioniert mit allen Anwendungen</td><td>Funktioniert nur mit Anwendungen, die Systemaufrufe über <code>libc</code> machen</td></tr></tbody></table></figure>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td>Bösartige Anwendungen können <strong>nicht</strong> ausbrechen</td><td>Bösartige Anwendungen <strong>können</strong> ausbrechen, indem sie Systemaufrufe direkt in Assembler schreiben</td></tr></tbody></table></figure>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td>Nur für Linux</td><td>Plattformübergreifend</td></tr></tbody></table></figure>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td>Neu und experimentell</td><td>Seit über 15 Jahren im Einsatz und bewährt</td></tr></tbody></table></figure>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td>Nutzt <strong>Arti</strong> als Tor-Engine</td><td>Nutzt <strong>CTor</strong> (klassischer Tor-Daemon) als Engine</td></tr></tbody></table></figure>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td>In <strong>Rust</strong> geschrieben</td><td>In <strong>C</strong> geschrieben</td></tr></tbody></table></figure>



<h2 class="wp-block-heading">Wie kann ich Oniux verwenden 🧅</h2>



<h3 class="wp-block-heading">Voraussetzungen</h3>



<p>Damit Ihr <code>oniux</code> installieren könnt, braucht Ihr ein Linux-System mit:</p>



<p><strong>Rust-Toolchain</strong> installiert (das ist der Compiler + Paketmanager <code>cargo</code>)</p>



<p><strong>einem modernen Linux-Kernel (z. B. Ubuntu, Debian, Arch, Fedora...)</strong></p>



<h3 class="wp-block-heading">Rust &amp; Cargo installieren (nur einmal nötig)</h3>



<p>Öffnet Euer Terminal und gebt folgendes ein:</p>



<pre class="wp-block-code"><code>curl https://sh.rustup.rs -sSf | sh</code></pre>



<p>Folge den Anweisungen (einfach mit <code>1</code> bestätigen). Danach: Terminal <strong>neu starten</strong> (wichtig!) oder einmal dies ausführen:</p>



<pre class="wp-block-code"><code>source $HOME/.cargo/env</code></pre>



<p>Testen ob's geklappt hat:</p>



<pre class="wp-block-code"><code>cargo --version</code></pre>



<p>Wenn Ihr eine Versionsnummer seht: ✅ fertig!</p>



<h2 class="wp-block-heading">Oniux installieren</h2>



<p>Jetzt könnt Ihr <code>oniux</code> direkt von Gitlab installieren:</p>



<pre class="wp-block-preformatted"><code>cargo install --git https://gitlab.torproject.org/tpo/core/oniux --tag v0.5.0 oniux</code></pre>



<p>Das dauert ein bisschen, weil es den Code aus dem Internet lädt und kompiliert. Wenn alles klappt, könnt Ihr es mit <code>oniux --help</code> testen.</p>



<p>Falls die Installation mit einer Fehlermeldung nicht startet, besucht das aktuelle Projekt auf Gitlab, und ersetzt 0.5.0 mit der aktuellsten Version:</p>



<p><a href="https://gitlab.torproject.org/tpo/core/oniux/-/tags">https://gitlab.torproject.org/tpo/core/oniux</a></p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="449" src="https://yourdevice.ch/wp-content/uploads/2025/06/oniux_version-1024x449.png" alt="" class="wp-image-18599" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/06/oniux_version-1024x449.png 1024w, https://yourdevice.ch/wp-content/uploads/2025/06/oniux_version-300x132.png 300w, https://yourdevice.ch/wp-content/uploads/2025/06/oniux_version-768x337.png 768w, https://yourdevice.ch/wp-content/uploads/2025/06/oniux_version-1536x674.png 1536w, https://yourdevice.ch/wp-content/uploads/2025/06/oniux_version-2048x898.png 2048w, https://yourdevice.ch/wp-content/uploads/2025/06/oniux_version-500x219.png 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<h3 class="wp-block-heading">Oniux updaten</h3>



<p>Ersetzt die Versionsnummer mit der neueren und benutzt die Option <code>--force </code></p>



<pre class="wp-block-code"><code>cargo install --git https://gitlab.torproject.org/tpo/core/oniux --tag v0.6.0 --force</code></pre>



<h3 class="wp-block-heading">Oniux deinstallieren</h3>



<p>Habt Ihr kein Bock mehr auf Oniux, könnt ihr es so deinstallieren:</p>



<pre class="wp-block-code"><code>cargo uninstall oniux</code></pre>



<h3 class="wp-block-heading">Beispiele: So nutzt Ihr oniux</h3>



<p>1. Eure aktuelle Tor-IP anzeigen:</p>



<pre class="wp-block-code"><code>oniux curl https://icanhazip.com</code></pre>



<p>→ Ihr seht eine IP-Adresse, die <strong>nicht Eure echte ist</strong>, sondern eine <strong>Tor-Ausgangsadresse</strong></p>



<p>2. Mit IPv6 über Tor:</p>



<pre class="wp-block-code"><code>oniux curl -6 https://ipv6.icanhazip.com</code></pre>



<p>3. Onion-Services aufrufen:</p>



<pre class="wp-block-code"><code>oniux curl http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/</code></pre>



<p>4. Ganze Shell durch Tor leiten: Ihr wollt <strong>alle Befehle ab sofort nur noch über Tor</strong> senden? Kein Problem:</p>



<pre class="wp-block-code"><code>oniux bash</code></pre>



<p>Jetzt ist Eure komplette Shell in einem Tor-Namespace. Ihr könnt einfach Programme wie gewohnt ausführen.</p>



<p>5. Grafische Programme isolieren (wenn Ihr z. B. im KDE/Gnome-Desktop seid):</p>



<pre class="wp-block-code"><code>oniux signal-desktop</code></pre>



<p>Funktioniert z. B. auch mit Firefox, Chromium, Thunderbird – aber beachte: Nicht alle Programme funktionieren problemlos in einem isolierten Netzwerk (z. B. solche mit systemd-abhängigen Diensten oder Wayland-Komponenten).<br></p>



<h2 class="wp-block-heading">Wie funktioniert das intern? </h2>



<p>oniux funktioniert, indem es sofort einen Kindprozess mithilfe des Systemaufrufs <code>clone(2)</code> erzeugt, der in einem eigenen Netzwerk-, Mount-, PID- und User-Namespace isoliert ist. Dieser Prozess mountet dann eine eigene Kopie von <code>/proc</code>, gefolgt von UID- und GID-Zuordnungen zur entsprechenden UID und GID des Elternprozesses.</p>



<p>Anschließend erstellt er eine temporäre Datei mit Nameserver-Einträgen, die dann mittels Bind-Mount auf <code>/etc/resolv.conf</code> gemountet wird, sodass Anwendungen innerhalb des Prozesses einen benutzerdefinierten Namensauflöser verwenden, der die Namensauflösung über Tor unterstützt.</p>



<p>Danach verwendet der Kindprozess <strong>onionmasq</strong>, um eine <strong>TUN-Schnittstelle</strong> mit dem Namen <code>onion0</code> zu erstellen, gefolgt von einigen <code>rtnetlink(7)</code>-Operationen, die erforderlich sind, um die Schnittstelle einzurichten, wie z. B. das Zuweisen von IP-Adressen.</p>



<p>Dann sendet der Kindprozess den <strong>Dateideskriptor</strong> der TUN-Schnittstelle über einen Unix-Domain-Socket an den Elternprozess, der seit der Ausführung des ursprünglichen <code>clone(2)</code>-Aufrufs auf diese Nachricht wartet.</p>



<p>Sobald dies abgeschlossen ist, verwirft der Kindprozess alle Fähigkeiten (Capabilities), die er im Rahmen des Root-Prozesses im User-Namespace erworben hat.</p>



<p>Schließlich wird der vom Benutzer übergebene Befehl unter Verwendung der Funktionen der Rust-Standardbibliothek ausgeführt.</p>



<h2 class="wp-block-heading">Beispiel: <strong>Signal Desktop über Tor leiten</strong></h2>



<h3 class="wp-block-heading">Mit <code>torsocks</code></h3>



<p>Ihr versucht vielleicht so etwas wie:</p>



<pre class="wp-block-code"><code>torsocks signal-desktop</code></pre>



<p>Und was passiert?</p>



<p>➡️ <strong>Entweder</strong> Signal startet gar nicht,<br>➡️ <strong>oder</strong> es startet, aber der Netzwerkverkehr geht <strong>trotzdem nicht über Tor</strong>.</p>



<p><strong>Warum?</strong></p>



<ul class="wp-block-list">
<li><code>torsocks</code> funktioniert <strong>nur</strong>, wenn Programme Netzwerkverbindungen über die dynamische <code>libc</code> aufbauen.</li>



<li>Signal (eine <strong>Electron-App</strong>) nutzt teils eigene Netzwerkschichten (Node.js, Chromium), WebRTC, UDP, Threads – das <strong>umgeht torsocks vollständig</strong>.</li>



<li>Es kann also <strong>unkontrolliert "nach Hause telefonieren"</strong>, selbst wenn <code>torsocks</code> aktiv ist.</li>



<li>Komplizierte Setups für Apps die nicht mit torsocks funktioneren z.B. eben <a href="https://yourdevice.ch/signal-desktop-ueber-tor-proxy-auf-windows-und-linux-tunneln/">Signal</a>. </li>
</ul>



<h3 class="wp-block-heading">Mit <code>oniux</code></h3>



<p>Ihr startet Signal so:</p>



<pre class="wp-block-code"><code>oniux signal-desktop</code></pre>



<p>Und was passiert?</p>



<p>➡️ Signal wird in einem <strong>komplett isolierten Netzwerkbereich</strong> (Namespace) gestartet.<br>➡️ Es <strong>hat keinen Zugang</strong> zu deinem normalen Internet (kein eth0, kein WLAN).<br>➡️ <strong>Es gibt nur eine Schnittstelle: <code>onion0</code> → durch Tor!</strong></p>



<p><strong>Ergebnis:</strong></p>



<ul class="wp-block-list">
<li><strong>Jede einzelne Verbindung muss durch Tor gehen</strong></li>



<li><strong>Keine Leaks möglich</strong>, selbst wenn Signal es „versuchen“ würde</li>



<li>Auch UDP/WebRTC etc. <strong>funktionieren nicht</strong> → und das ist gut so, wenn es um Datenschutz geht.</li>
</ul>



<div class="wp-block-kadence-infobox kt-info-box18510_ce88cf-b4"><span class="kt-blocks-info-box-link-wrap info-box-link kt-blocks-info-box-media-align-top kt-info-halign-center"><div class="kt-blocks-info-box-media-container"><div class="kt-blocks-info-box-media kt-info-media-animate-none"><div class="kadence-info-box-icon-container kt-info-icon-animate-none"><div class="kadence-info-box-icon-inner-container"><span class="kb-svg-icon-wrap kb-svg-icon-fe_alertTriangle kt-info-svg-icon"><svg viewBox="0 0 24 24"  fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"  aria-hidden="true"><path d="M10.29 3.86L1.82 18a2 2 0 0 0 1.71 3h16.94a2 2 0 0 0 1.71-3L13.71 3.86a2 2 0 0 0-3.42 0z"/><line x1="12" y1="9" x2="12" y2="13"/><line x1="12" y1="17" x2="12" y2="17"/></svg></span></div></div></div></div><div class="kt-infobox-textcontent"><h2 class="kt-blocks-info-box-title">Oniux und Secureboot</h2><p class="kt-blocks-info-box-text"><br>Aktuell funktioniert <em>oniux</em> <strong>nicht auf Systemen mit aktiviertem Secure Boot</strong>, da wichtige Kernelfunktionen wie <code>clone()</code> und <code>mount()</code> innerhalb von User-Namespaces durch AppArmor eingeschränkt werden. Selbst bei deaktiviertem AppArmor-Dienst bleibt die Blockade aktiv, solange Secure Boot aktiv ist.<br>➡️ Eine Nutzung von <em>oniux</em> ist derzeit nur möglich, wenn Secure Boot deaktiviert oder in einer entsprechend konfigurierten virtuellen Maschine gearbeitet wird.</p></div></span></div>



<h2 class="wp-block-heading"><strong>Oniux ist experimentell ⚠️</strong></h2>



<p>Auch wenn Euch dieser Abschnitt nicht davon abhalten soll, <strong>oniux</strong> zu benutzen, solltet Ihr im Hinterkopf behalten, dass es sich hierbei um eine <strong>relativ neue Technologie</strong> handelt, die auf moderner Tor-Software wie <strong>Arti</strong> und <strong>onionmasq</strong> basiert.</p>



<p>Aktuell funktioniert bereits alles wie erwartet, <strong>aber</strong>: Werkzeuge wie <strong>torsocks</strong> existieren seit über <strong>15 Jahren</strong> und haben sich in zahllosen realen Einsätzen bewährt.</p>



<p>Das Ziel ist es jedoch, mit <strong>oniux</strong> einen <strong>ähnlichen Reifegrad</strong> zu erreichen – also probiert es gerne aus und gebt es eine Chance! 🧅</p>



<h2 class="wp-block-heading"><strong>Ein herzliches Dankeschön an das Tor-Team für oniux</strong></h2>



<p>Vielen Dank an alle Entwicklerinnen und Entwickler beim <a href="https://www.torproject.org/">Tor-Projekt</a>, die mit <strong>oniux</strong>, <strong>Arti</strong> und <strong>onionmasq</strong> neue Wege gehen, um Netzwerk-Isolation über Tor sicherer und robuster zu machen.</p>



<p>Eure Arbeit an oniux ist ein großer Schritt in Richtung moderner, kernel-basierter Verkehrskontrolle – ganz ohne die Risiken klassischer SOCKS-Proxies. Die Kombination aus Namespaces, TUN-Interfaces und einem minimalistischen Design ist elegant, durchdacht und technisch beeindruckend.</p>



<p>Danke, dass ihr Privatsphäre und Sicherheit nicht nur denkt, sondern wirklich lebt – und dafür Werkzeuge schafft, die Menschen auf der ganzen Welt schützen können.<br><br><strong>Bitte macht weiter so. Eure Arbeit ist wichtiger denn je.</strong></p>



<p>Quelle: <a href="https://blog.torproject.org/introducing-oniux-tor-isolation-using-linux-namespaces/">https://blog.torproject.org/introducing-oniux-tor-isolation-using-linux-namespaces/</a></p>



<p></p>
<p>The post <a href="https://yourdevice.ch/oniux-kernel-level-tor-isolation-fuer-jede-linux-app/">Oniux - Kernel-Level Tor Isolation für jede Linux App</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/oniux-kernel-level-tor-isolation-fuer-jede-linux-app/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Anleitung: RaspiBlitz auf die neueste Version aktualisieren</title>
		<link>https://yourdevice.ch/anleitung-raspiblitz-auf-die-neueste-version-aktualisieren/</link>
					<comments>https://yourdevice.ch/anleitung-raspiblitz-auf-die-neueste-version-aktualisieren/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Sat, 31 May 2025 09:25:57 +0000</pubDate>
				<category><![CDATA[Bitcoin]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=18529</guid>

					<description><![CDATA[<p>Habt ihr einen Fullnode mit Rapsiblitz bei uns gekauft und möchtet gerne wissen wie ihr Raspiblitz auf die neuste Version updated? Dann seid ihr hier genau richtig. Wir zeigen euch...</p>
<p>The post <a href="https://yourdevice.ch/anleitung-raspiblitz-auf-die-neueste-version-aktualisieren/">Anleitung: RaspiBlitz auf die neueste Version aktualisieren</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Habt ihr einen Fullnode mit Rapsiblitz bei uns gekauft und möchtet gerne wissen wie ihr Raspiblitz auf die neuste Version updated? Dann seid ihr hier genau richtig. Wir zeigen euch in dieser Anleitung wie ihr Euer Gerät öffnet, und wie ihr das Update korrekt aufspielt.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>⚠️ <strong>Wichtig</strong>: Dieses Update-Verfahren setzt voraus, dass Ihr die SD-Karte physisch entfernt und das Image neu schreibt. Deine Blockchain und LND-Daten bleiben erhalten, da sie auf der SSD gespeichert sind. </p>
</blockquote>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="556" src="https://yourdevice.ch/wp-content/uploads/2025/05/blitz_UPDATE-1-1024x556.png" alt="" class="wp-image-18572" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/05/blitz_UPDATE-1-1024x556.png 1024w, https://yourdevice.ch/wp-content/uploads/2025/05/blitz_UPDATE-1-300x163.png 300w, https://yourdevice.ch/wp-content/uploads/2025/05/blitz_UPDATE-1-768x417.png 768w, https://yourdevice.ch/wp-content/uploads/2025/05/blitz_UPDATE-1-500x272.png 500w, https://yourdevice.ch/wp-content/uploads/2025/05/blitz_UPDATE-1.png 1362w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>




<h2 class="wp-block-heading">Was Ihr braucht</h2>



<ul class="wp-block-list">
<li>Euren <strong>RaspiBlitz</strong> von yourdevice.ch</li>



<li>einen kleinen Kreuzschlitz Schraubendreher</li>



<li>einen <strong>Computer mit Balena Etcher</strong> oder <code>dd</code></li>



<li>eine <strong>MicroSD-Karte</strong> (32 GB oder mehr, Class 10 empfohlen)</li>



<li>ein <strong>Kartenlesegerät</strong></li>



<li>etwas Geduld (ca. 20–30 Minuten)</li>
</ul>



<h2 class="wp-block-heading">Vorbereitungen</h2>



<p>Der Raspiblitz wird in den Updatemodus gesetzt, und danach heruntergefahren. Loggt Euch via SSH ein, und gebt <code>menu</code> in die Konsole ein. Bestätigt mit <strong>Enter</strong>. </p>



<p>Geht in die <strong>UPDATE</strong> Einstellungen und wählt danach <strong>RELEASE</strong> aus:</p>



<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow">
<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="556" src="https://yourdevice.ch/wp-content/uploads/2025/05/blitz_UPDATE-1024x556.png" alt="" class="wp-image-18569" srcset="https://yourdevice.ch/wp-content/uploads/2025/05/blitz_UPDATE-1024x556.png 1024w, https://yourdevice.ch/wp-content/uploads/2025/05/blitz_UPDATE-300x163.png 300w, https://yourdevice.ch/wp-content/uploads/2025/05/blitz_UPDATE-768x417.png 768w, https://yourdevice.ch/wp-content/uploads/2025/05/blitz_UPDATE-500x272.png 500w, https://yourdevice.ch/wp-content/uploads/2025/05/blitz_UPDATE.png 1362w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>



<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow">
<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="556" src="https://yourdevice.ch/wp-content/uploads/2025/05/blitz_RELEASE-1024x556.png" alt="" class="wp-image-18570" srcset="https://yourdevice.ch/wp-content/uploads/2025/05/blitz_RELEASE-1024x556.png 1024w, https://yourdevice.ch/wp-content/uploads/2025/05/blitz_RELEASE-300x163.png 300w, https://yourdevice.ch/wp-content/uploads/2025/05/blitz_RELEASE-768x417.png 768w, https://yourdevice.ch/wp-content/uploads/2025/05/blitz_RELEASE-500x272.png 500w, https://yourdevice.ch/wp-content/uploads/2025/05/blitz_RELEASE.png 1362w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>
</div>



<p>Bestätigt mit <strong>Start Update</strong>. Der Raspiblitz wird sauber herunterfahren und erwartet danach eine frisch geflashte SD Karte. Jetzt gehts weiter mit dem Entfernen der SD Karte!</p>



<h2 class="wp-block-heading">Schritt 1: Gerät öffnen und SD-Karte entnehmen</h2>



<p><strong>Version 1 Fullnode:</strong></p>



<p><a href="https://yourdevice.ch/shop/btc-nodes-zubehoer/raspberry-5-2tb-ssd-bitcoin-full-node/">https://yourdevice.ch/shop/btc-nodes-zubehoer/raspberry-5-2tb-ssd-bitcoin-full-node/</a></p>



<p>Legt das Gerät auf den Deckel so dass sich die Vorderseite rechts von euch befindet. Entfernt die 4 Schrauben wie auf dem Bild markiert:</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="840" src="https://yourdevice.ch/wp-content/uploads/2025/05/PXL_20250529_122009372-1024x840.jpg" alt="" class="wp-image-18564" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/05/PXL_20250529_122009372-1024x840.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2025/05/PXL_20250529_122009372-300x246.jpg 300w, https://yourdevice.ch/wp-content/uploads/2025/05/PXL_20250529_122009372-768x630.jpg 768w, https://yourdevice.ch/wp-content/uploads/2025/05/PXL_20250529_122009372-1536x1260.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2025/05/PXL_20250529_122009372-2048x1680.jpg 2048w, https://yourdevice.ch/wp-content/uploads/2025/05/PXL_20250529_122009372-500x410.jpg 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Danach klappt ihr den Boden vorsichtig und langsam nach rechts. Zieht den Deckel bitte nicht nach oben, den Der Boden ist über ein sehr dünnes PCI-E Kabel mit dem Raspiblitz verbunden. Danach habt Ihr das Gerät offen vor Euch liegen:</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="771" src="https://yourdevice.ch/wp-content/uploads/2025/05/PXL_20250529_121909417-1024x771.jpg" alt="" class="wp-image-18565" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/05/PXL_20250529_121909417-1024x771.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2025/05/PXL_20250529_121909417-300x226.jpg 300w, https://yourdevice.ch/wp-content/uploads/2025/05/PXL_20250529_121909417-768x578.jpg 768w, https://yourdevice.ch/wp-content/uploads/2025/05/PXL_20250529_121909417-1536x1157.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2025/05/PXL_20250529_121909417-2048x1542.jpg 2048w, https://yourdevice.ch/wp-content/uploads/2025/05/PXL_20250529_121909417-500x376.jpg 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Jetzt könnt ihr die rote SD Karte auf dem Raspiboard langsam entfernen. Die SD Karte müsst ihr anschliessend in ein SD Karten Lesegerät platzieren.</p>



<p><strong>Version 2 Fullnode Mini:</strong></p>



<p><a href="https://yourdevice.ch/shop/btc-nodes-zubehoer/raspberry-5-2tb-ssd-bitcoin-full-node-mini-edition/">https://yourdevice.ch/shop/btc-nodes-zubehoer/raspberry-5-2tb-ssd-bitcoin-full-node-mini-edition/</a></p>



<p>Deckt das Gerät auf den Deckel vor Euch. Die Anschlüsse zeigen nach links aussen, die Vorderseite ist rechts!</p>



<p>Hier ebenso die 4 markierten Schrauben lösen:</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="771" src="https://yourdevice.ch/wp-content/uploads/2025/05/PXL_20250531_085119810-1024x771.jpg" alt="" class="wp-image-18566" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/05/PXL_20250531_085119810-1024x771.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2025/05/PXL_20250531_085119810-300x226.jpg 300w, https://yourdevice.ch/wp-content/uploads/2025/05/PXL_20250531_085119810-768x578.jpg 768w, https://yourdevice.ch/wp-content/uploads/2025/05/PXL_20250531_085119810-1536x1157.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2025/05/PXL_20250531_085119810-2048x1542.jpg 2048w, https://yourdevice.ch/wp-content/uploads/2025/05/PXL_20250531_085119810-500x376.jpg 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Danach wieder vorsichtig das Gerät nach rechts umklappen und nicht nach oben ziehen. Das Gerät liegt dann aufgeklappt vor Euch. Entfernt die rote SD Karte, und platziert sie in ein Kartenlesegerät Eurer Wahl.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="2560" height="1928" src="https://yourdevice.ch/wp-content/uploads/2025/05/PXL_20250531_085426507-edited-scaled.jpg" alt="" class="wp-image-18568" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/05/PXL_20250531_085426507-edited-scaled.jpg 2560w, https://yourdevice.ch/wp-content/uploads/2025/05/PXL_20250531_085426507-edited-300x226.jpg 300w, https://yourdevice.ch/wp-content/uploads/2025/05/PXL_20250531_085426507-edited-1024x771.jpg 1024w, https://yourdevice.ch/wp-content/uploads/2025/05/PXL_20250531_085426507-edited-768x578.jpg 768w, https://yourdevice.ch/wp-content/uploads/2025/05/PXL_20250531_085426507-edited-1536x1157.jpg 1536w, https://yourdevice.ch/wp-content/uploads/2025/05/PXL_20250531_085426507-edited-2048x1542.jpg 2048w, https://yourdevice.ch/wp-content/uploads/2025/05/PXL_20250531_085426507-edited-500x376.jpg 500w" sizes="auto, (max-width: 2560px) 100vw, 2560px" /></figure>
</div>


<h2 class="wp-block-heading">Schritt 2: Neueste RaspiBlitz-Version herunterladen</h2>



<ol class="wp-block-list">
<li>Geht zur offiziellen GitHub-Seite:<br>👉 <a href="https://docs.raspiblitz.org/docs/setup/software-setup/download">https://docs.raspiblitz.org/docs/setup/software-setup/download</a></li>



<li>Ladet das neueste Fatpack Image z.B. (<code><strong>raspiblitz-fat-v1.11.4-2024-12-24.img.gz</strong></code>) herunter.</li>



<li>Prüft ggf. die Signatur der Datei (optional, empfohlen für Fortgeschrittene).</li>
</ol>



<h2 class="wp-block-heading">Schritt 3: Image auf SD-Karte schreiben</h2>



<p><strong>Option A: Mit Balena Etcher (GUI)</strong></p>



<p>Balena Etcher ist ein Tool zum erstellen von bootfähigen Laufwerken oder das schreiben von Systemimages auf Medien wie SD Karten oder SSDs. Balena stand lang in der Kritik wegen dem sammeln von Benutzerdaten, hat diese Praktiken jedoch jetzt vollständig entfernt und transparent gemacht. Da der Etcher so einfach zu bedienen ist, können wir diesen auch wieder bedingungslos empfehlen. </p>



<p>Balena Etcher könnt Ihr <a href="https://etcher.balena.io/#download-etcher">hier</a> für Eures Betriebssystem herunterladen. </p>



<ol class="wp-block-list">
<li>Startet Balena Etcher</li>



<li>Wählt links das Raspiblitz <code>.img.gz</code> Image aus</li>



<li>Wählt in der Mitte Eure SD-Karte als Ziel</li>



<li>Klickt auf „<strong>Flash</strong>!“</li>



<li>Warten und Geduld haben, kann bis zu 10 Minuten dauern.</li>
</ol>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="646" src="https://yourdevice.ch/wp-content/uploads/2025/05/blitz_update_balena-1024x646.png" alt="" class="wp-image-18579" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/05/blitz_update_balena-1024x646.png 1024w, https://yourdevice.ch/wp-content/uploads/2025/05/blitz_update_balena-300x189.png 300w, https://yourdevice.ch/wp-content/uploads/2025/05/blitz_update_balena-768x484.png 768w, https://yourdevice.ch/wp-content/uploads/2025/05/blitz_update_balena-1536x968.png 1536w, https://yourdevice.ch/wp-content/uploads/2025/05/blitz_update_balena-500x315.png 500w, https://yourdevice.ch/wp-content/uploads/2025/05/blitz_update_balena.png 1602w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p><strong>Option B: Mit dem Terminal (<code>dd</code>)</strong> für Linux oder Mac.</p>



<pre class="wp-block-preformatted"><code>gunzip raspiblitz-*.img.gz<br>sudo dd if=raspiblitz-*.img of=/dev/sdX bs=4M status=progress conv=fsync</code></pre>



<p>Ersetzt <code>/dev/sdX</code> mit dem Pfad deiner SD-Karte – <strong>nicht Eure Systemplatte!</strong></p>



<h2 class="wp-block-heading">Schritt 4: SD-Karte wieder einsetzen</h2>



<p>Steckt die frisch beschriebene SD-Karte wieder in den Slot Eures yourdevice-RaspiBlitz-Geräts. Achte auf die richtige Richtung! Klappt das Gerät wieder vorsichtig zu und bringt die 4 Schrauben wieder an. Nur handfest anziehen!</p>



<h2 class="wp-block-heading">Schritt 5: Gerät starten und Setup abschließen</h2>



<ol class="wp-block-list">
<li>Verbindt das Gerät wieder mit Strom und und Eurem LAN.</li>



<li>Der RaspiBlitz startet nun mit dem neuen System.</li>



<li>Ihr werdet ggf. durch ein paar Konfigurationsschritte geführt:
<ul class="wp-block-list">
<li>Der Blitz rekonfiguriert sich automatisch</li>



<li>Wartet, bis die vorhandene Blockchain auf der SSD erkannt wird</li>



<li>Gebt Euer Wallet-Passwort ein (Passwort C)</li>
</ul>
</li>



<li>Wartet, bis das System vollständig hochgefahren ist.</li>
</ol>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>🔐 <strong>Eure Channels, Funds und Settings bleiben erhalten</strong>, da sie auf der SSD liegen und automatisch eingebunden werden.</p>
</blockquote>



<h2 class="wp-block-heading">Tipps nach dem Update</h2>



<p>Prüfe die Version mit:</p>



<pre class="wp-block-code"><code>status</code></pre>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="578" src="https://yourdevice.ch/wp-content/uploads/2025/05/blitz_update_status-1024x578.png" alt="" class="wp-image-18571" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/05/blitz_update_status-1024x578.png 1024w, https://yourdevice.ch/wp-content/uploads/2025/05/blitz_update_status-300x169.png 300w, https://yourdevice.ch/wp-content/uploads/2025/05/blitz_update_status-768x434.png 768w, https://yourdevice.ch/wp-content/uploads/2025/05/blitz_update_status-500x282.png 500w, https://yourdevice.ch/wp-content/uploads/2025/05/blitz_update_status.png 1383w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Prüft Services wie RTL, ThunderHub oder andere Plugins auf ihre Funktion.</p>



<h2 class="wp-block-heading">Fazit</h2>



<p>Ihr habt nun euren Raspiblitz erfolgreich geupdated. Dies ist von Zeit zu Zeit wichtig, da neue Versionen mit Verbesserungen und neuen Funktionen kommen. Ausserdem wird das System auf den neusten Stand gebracht. Es empfiehlt sich nicht mehr wie neuere 3 Versionen auszulassen. </p>



<h2 class="wp-block-heading">Weiterführende Links</h2>



<ul class="wp-block-list">
<li><a class="" href="https://github.com/rootzoll/raspiblitz">Offizielles RaspiBlitz GitHub</a></li>



<li><a class="" href="https://github.com/rootzoll/raspiblitz/releases">Changelog der Releases</a></li>



<li><a href="https://docs.raspiblitz.org/">RaspiBlitz Dokumentation (Wiki)</a></li>



<li><a href="https://yourdevice.ch/der-backup-restore-leitfaden-fuer-lighning-fullnodes/">Fullnode Backup und Restore Leitfaden</a></li>
</ul>



<p></p>
<p>The post <a href="https://yourdevice.ch/anleitung-raspiblitz-auf-die-neueste-version-aktualisieren/">Anleitung: RaspiBlitz auf die neueste Version aktualisieren</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/anleitung-raspiblitz-auf-die-neueste-version-aktualisieren/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Unterwegs sicher und stabil arbeiten mit SSHFS</title>
		<link>https://yourdevice.ch/unterwegs-sicher-und-stabil-arbeiten-mit-sshfs/</link>
					<comments>https://yourdevice.ch/unterwegs-sicher-und-stabil-arbeiten-mit-sshfs/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Sat, 24 May 2025 10:04:08 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Netzwerk & Sicherheit]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=18480</guid>

					<description><![CDATA[<p>Unterwegs sicher und stabil arbeiten mit SSHFS! Wer viel unterwegs ist – ob als Entwickler, Admin oder Digitalnomade – kennt das Problem: Man braucht Zugriff auf Dateien, die auf einem...</p>
<p>The post <a href="https://yourdevice.ch/unterwegs-sicher-und-stabil-arbeiten-mit-sshfs/">Unterwegs sicher und stabil arbeiten mit SSHFS</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Unterwegs sicher und stabil arbeiten mit SSHFS! Wer viel unterwegs ist – ob als Entwickler, Admin oder Digitalnomade – kennt das Problem: Man braucht Zugriff auf Dateien, die auf einem Server liegen, hat aber keinen stabilen LAN-Zugang, sondern ist auf Hotel-WLAN, Tethering oder mobiles Internet angewiesen.</p>



<p>Zu Hause im eigenen Netzwerk ist <strong><a href="https://yourdevice.ch/synology-ordner-direkt-in-linux-einbinden/">NFS</a></strong> oft die erste Wahl: Es arbeitet effizient, bringt wenig Overhead mit, hat geringe Latenzen und ist besonders schnell beim Zugriff auf große und viele kleine Dateien.</p>



<p>Unterwegs hingegen ist NFS weniger geeignet – es reagiert empfindlich auf hohe Latenzen, wechselnde IPs und selbst kurze Verbindungsabbrüche können dazu führen, dass das Dateisystem nicht mehr reagiert oder sogar blockiert. Hier kommt <a href="https://de.wikipedia.org/wiki/SSHFS">SSHFS</a> in Spiel, ein Protokoll das Euch als Roadwarrior das Leben um einiges leichter machen wird. </p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1280" height="720" src="https://yourdevice.ch/wp-content/uploads/2025/05/sshfs_title-edited.webp" alt="" class="wp-image-18497" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/05/sshfs_title-edited.webp 1280w, https://yourdevice.ch/wp-content/uploads/2025/05/sshfs_title-edited-300x169.webp 300w, https://yourdevice.ch/wp-content/uploads/2025/05/sshfs_title-edited-1024x576.webp 1024w, https://yourdevice.ch/wp-content/uploads/2025/05/sshfs_title-edited-768x432.webp 768w, https://yourdevice.ch/wp-content/uploads/2025/05/sshfs_title-edited-500x281.webp 500w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /><figcaption class="wp-element-caption">Quelle Bild: veuhoff.net</figcaption></figure>
</div>




<h2 class="wp-block-heading"><strong>Was ist SSHFS</strong></h2>



<p>SSHFS (SSH File System) erlaubt es, ein Verzeichnis auf einem Remote-Server über eine bestehende SSH-Verbindung ins lokale Dateisystem einzubinden – und das verschlüsselt, firewallfreundlich und benutzerbasiert. Das funktioniert sogar, ohne root-Rechte auf dem Server oder dem Client zu benötigen.</p>



<p>Ihr braucht nur:</p>



<ul class="wp-block-list">
<li>Einen SSH-Server auf der Gegenseite wie auf einer NAS oder einem Standard Linux Server.</li>



<li>Die <code>sshfs</code>-Software lokal installiert</li>
</ul>



<p>Ein simples Beispiel für einen Connect mit einem Client.</p>



<pre class="wp-block-code"><code>sshfs -o reconnect,ServerAliveInterval=15,ServerAliveCountMax=3,compression=yes user@remote.host:/pfad/auf/dem/server /mnt/lokaler_ordner</code></pre>



<h2 class="wp-block-heading"><strong>Warum SSHFS ideal für unterwegs ist</strong></h2>



<h3 class="wp-block-heading">1. <strong>Kein Port-Gefrickel</strong> wie zum Beispiel bei NFS4 und Kerberos</h3>



<p>SSH nutzt Port 22 – und der ist fast überall offen. NFS hingegen benötigt mehrere Ports (111, 2049, dynamische RPC-Ports), die in Hotels, Firmenfirewalls oder Mobilfunknetzen blockiert sind. Selbst mit Workarounds wie Port-Forwarding wird NFS schnell zur Frickelei.</p>



<h3 class="wp-block-heading">2. <strong>Robust gegenüber Verbindungsabbrüchen</strong></h3>



<p>NFS ist <em>sehr empfindlich</em> bei Verbindungsabbrüchen. Wenn die Verbindung einmal kurz hängt, frieren Prozesse ein, es entstehen I/O-Fehler, und schlimmstenfalls geht gar nichts mehr – besonders bei NFSv3. SSHFS hingegen erkennt einen Verbindungsverlust meist sauber und kann (wenn richtig konfiguriert) automatisch wieder verbinden.</p>



<p>Deshalb in der Praxis extrem wichtig:</p>



<pre class="wp-block-code"><code>-o reconnect,ServerAliveInterval=15,ServerAliveCountMax=3</code></pre>



<p>Das sorgt dafür, dass SSH regelmäßig prüft, ob die Verbindung noch lebt, und automatisch neu verbindet, falls sie verloren geht.</p>



<h3 class="wp-block-heading">3. <strong>Verschlüsselung ab Werk</strong></h3>



<p>NFSv3 überträgt alles im Klartext. NFSv4 kann mit Kerberos abgesichert werden, aber das ist kompliziert und auf mobilen Geräten kaum praxistauglich. NFS sollte also IMMER über einen VPN Tunnel genutzt werden, falls der Server nicht im eigenen Netzwerk liegt. SSHFS hingegen nutzt die starke Verschlüsselung von OpenSSH – inklusive moderner Schlüsselverfahren (z. B. ed25519) und Zwei-Faktor-Authentifizierung.</p>



<h3 class="wp-block-heading">4. <strong>Benutzerfreundlich und schnell eingerichtet</strong></h3>



<p>Ein typischer SSHFS-Mount dauert Sekunden – kein Serverkonfig, kein Exportfile, keine UID-Mapping-Probleme. Ihr mountet einfach, was Ihr braucht, und fertig. Für Roadwarriors, die flexibel bleiben wollen, ist das ein echter Vorteil.</p>



<h3 class="wp-block-heading">5. <strong>Durch Firewalls und NATs hindurch</strong></h3>



<p>SSH funktioniert auch durch NAT, mit Jump Hosts, über Bastion-Server oder über Port 443 getunnelt. NFS hingegen erwartet ein offenes, vertrauenswürdiges Netzwerk. In der realen Welt von mobilen Hotspots und Hotel-WLANs ist das einfach nicht praktikabel.</p>



<p>Hier sind zwei vollständige <strong>SSHFS-Setupbeispiele mit Public-Key-Authentifizierung</strong> – eines über <strong>WireGuard</strong>, das andere über das öffentliche Internet via <strong>Port 22 und NAT</strong>.</p>



<p>Beide Varianten sind ideal für Roadwarriors, aber unterscheiden sich im Hinblick auf Sicherheit, Geschwindigkeit und Komplexität.</p>



<h2 class="wp-block-heading"><strong>Variante 1: SSHFS über WireGuard</strong></h2>



<p><strong>Ziel:</strong> Sicherer Zugriff auf einen entfernten Server über ein privates VPN-Netzwerk. SSHFS wird über WireGuard getunnelt. Ihr braucht keine offenen SSH Ports nach außen – perfekt für Heimserver oder Officeserver hinter NAT.</p>



<h3 class="wp-block-heading"><strong>Voraussetzungen</strong></h3>



<ul class="wp-block-list">
<li>WireGuard serverseitig und clientseitig ist auf beiden Seiten eingerichtet (<code>wg0</code>-Interface vorhanden).</li>



<li>SSH Port ist auf dem Server offen und erreichbar.</li>



<li>Public-Key-Authentifizierung ist auf dem Server eingerichtet und die Public-Keys der Clients sind auf dem Remote Server über <a href="https://yourdevice.ch/sicher-per-ssh-einloggen/#SSH-Copy-ID_Methode">ssh-copy-id</a> bereits hinterlegt worden. </li>



<li>Lokaler Mount Point auf dem Client ist eingerichtet, z.B. <code>/mnt/lokaler_ordner</code>, kann aber auch <code>/home/benutzername/storage_server</code> sein oder ähnliches.</li>
</ul>



<h3 class="wp-block-heading"><strong>Client-Konfiguration (z. B. Laptop)</strong></h3>



<pre class="wp-block-code"><code><strong># 1. Stellt sicher, dass WireGuard aktiv ist</strong>

sudo wg-quick up wg0

<strong># 2. SSHFS-Mount</strong>

sshfs -o reconnect,ServerAliveInterval=15,ServerAliveCountMax=3,compression=yes,follow_symlinks \
user@server_ip:/pfad/auf/eurem/server /mnt/lokaler_ordner</code></pre>



<ul class="wp-block-list">
<li><code>server_ip</code>: am besten immer die lokale Netzwerk IP des Servers und nicht die Wireguard Interface IP, ansonsten klappt der Zugriff dann im eigenen LAN Netzwerk dann zuhause nicht mehr. </li>



<li><code>/mnt/lokaler_mnt_ordner</code>: Lokales Mount-Ziel</li>
</ul>



<h2 class="wp-block-heading"><strong>Variante 2: SSHFS direkt über Port 22 + NAT (öffentlich erreichbar)</strong></h2>



<p><strong>Ziel:</strong> Direktzugriff auf den Server über das Internet. Ideal für VPS oder Heimserver mit <a href="https://yourdevice.ch/portweiterleitungen-auf-swisscom-oder-upc-modem/">Portweiterleitung</a> (z. B. <code>WAN:22 → LAN:22</code>). Kein VPN Overhead. </p>



<h3 class="wp-block-heading"><strong>Voraussetzungen</strong></h3>



<ul class="wp-block-list">
<li>Auf dem Router ist eine <strong>Portweiterleitung</strong> eingerichtet:
<ul class="wp-block-list">
<li>z. B. WAN-Port <code>22</code> auf <code>192.168.1.100:22</code> (Server-IP)</li>
</ul>
</li>



<li>SSH auf dem Server ist konfiguriert:
<ul class="wp-block-list">
<li>Nur Public-Key-Auth (keine Passwörter!)</li>



<li>Fail2Ban + evtl. Port-Knocking empfohlen</li>
</ul>
</li>



<li>Öffentlicher <a href="https://yourdevice.ch/dyndns-eintrag-erstellen-bei-dynamischer-ip/">Dynamischer DNS-Name</a> oder feste IP vorhanden. Auf Synology z.B. mit dem eigenen <a href="https://yourdevice.ch/dyndns-adresse-fuer-synology-nas-einrichten/">DynDNS Dienst</a>.</li>



<li>Lokaler Mount Point auf dem Client ist eingerichtet, z.B. <code>/mnt/lokaler_ordner</code>, kann aber auch <code>/home/benutzername/storage_server</code> sein oder ähnliches.</li>
</ul>



<h3 class="wp-block-heading"><strong>Client-Mount auf dem Laptop</strong></h3>



<pre class="wp-block-code"><code>sshfs -o reconnect,ServerAliveInterval=15,ServerAliveCountMax=3,compression=yes,follow_symlinks \ benutzer@yourdomain.dyndns.org:/pfad/auf/dem/server /mnt/lokaler_ordner</code></pre>



<ul class="wp-block-list">
<li><code>yourdomain.dyndns.org</code>: DDNS-Hostname oder feste IP</li>



<li>Auch hier muss der Public Key des Clients vorher auf dem Server eingetragen sein.</li>
</ul>



<h2 class="wp-block-heading"><strong>Public-Key-Authentifizierung aktivieren (Serverseitig, NAS)</strong></h2>



<h3 class="wp-block-heading">Standard Linux Server</h3>



<p>Falls noch nicht geschehen:</p>



<ol class="wp-block-list">
<li><strong>Server-Konfig anpassen</strong>: <code>sudo nano /etc/ssh/sshd_config</code> Folgendes sicherstellen: <code>PasswordAuthentication no PubkeyAuthentication yes</code> Danach: <code>sudo systemctl restart ssh</code></li>



<li><strong>Public Key auf dem Server speichern</strong>: <code>via ssh-copy-id</code></li>
</ol>



<h3 class="wp-block-heading">Sonderfall Synology NAS</h3>



<p>Hier muss das Benutzerverzeichnis der Benutzer zuerst aktiviert werden, <a href="https://yourdevice.ch/linux-pc-lokal-und-auf-nas-sichern/#Public-_Privatekey_Authentifizierung_einrichten">damit ihr euch mit Public-Keys authentifizieren könnt. </a>Danach könnt ihr wie im Artikel beschrieben, für die jeweiligen Nutzer eure Public-Keys hinterlegen. </p>



<p>Ausserdem empfiehlt es sich auch bei der Synology keine Passwörter zu akzeptieren, falls ihr auf diese ohne Wireguard bzw. ohne VPN zugreift:</p>



<p><strong>Server-Konfig anpassen</strong>: <code>sudo nano /etc/ssh/sshd_config</code> Folgendes sicherstellen: <code>PasswordAuthentication no PubkeyAuthentication yes</code> <br>Danach: <code>sudo synoservicectl --reload sshd</code></p>



<h2 class="wp-block-heading">Fixes Mounting via fstab</h2>



<p>Die Befehle in den Beispielen sind manuelle Befehle um die Verbindung einzuleiten. Wer nicht jedesmal die Verbindung einleiten will, trägt sich die Mount Points in die <code>/etc/fstab</code> ein. Öffnet diese mit <code>sudo nano /etc/fstab</code> und tragt folgenden Befehl ein:</p>



<pre class="wp-block-preformatted"><code>user@1.2.3.4:/pfad/auf/dem/remote-server /mnt/lokaler_ordner fuse.sshfs noauto,x-systemd.automount,_netdev,reconnect,ServerAliveInterval=15,ServerAliveCountMax=3,compression=yes,follow_symlinks  0  0</code></pre>



<p>Ihr könnt eine DynDNS Domain, oder auch eine Fixe IP verwenden. Der <strong>user</strong> ist natürlich der User auf dem Server, mit dem ihr euch einloggen wollt.</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>Option(en)</th><th>Bedeutung</th></tr></thead><tbody><tr><td><code>fuse.sshfs</code></td><td>Dateisystemtyp für SSHFS</td></tr><tr><td><code>noauto</code></td><td>Wird <strong>nicht direkt beim Booten</strong> gemountet</td></tr><tr><td><code>x-systemd.automount</code></td><td>Erst gemountet <strong>bei Zugriff</strong> auf den Pfad (<code>/mnt/lokaler_ordner</code>)</td></tr><tr><td><code>_netdev</code></td><td>Sagt dem System: „Braucht Netzwerk“ (wartet also auf Netz)</td></tr><tr><td><code>IdentityFile=…</code></td><td>Optional: Pfad zum privaten SSH-Schlüssel</td></tr><tr><td><code>port=2222</code></td><td>Optional: Wenn Ihr SSH über einen anderen Port erreichen wollt.</td></tr><tr><td><code>reconnect</code></td><td>Verbindet sich neu, wenn Verbindung verloren geht</td></tr><tr><td><code>ServerAliveInterval=15</code></td><td>Halteverbindung: alle 15 Sekunden ein Ping</td></tr><tr><td><code>ServerAliveCountMax=3</code></td><td>Nach 3 fehlgeschlagenen Pings: Verbindung wird geschlossen</td></tr><tr><td><code>compression=yes</code></td><td>Spart Bandbreite bei schwachen Leitungen</td></tr><tr><td><code>follow_symlinks</code></td><td>Erlaubt symbolische Links auf dem Server</td></tr><tr><td><code>0 0</code></td><td>Kein Backup, kein fsck erforderlich</td></tr></tbody></table></figure>



<p><br>Falls die Clients noch nicht mit dem Server verbunden waren, empfiehlt es sich, vorher den Server in die known_hosts einzutragen:</p>



<pre class="wp-block-code"><code>ssh-keyscan -H server_oder_nas_ip &gt;&gt; ~/.ssh/known_hosts</code></pre>



<p>Ansonsten funktioniert der fstab Eintrag nicht, da bei jeder neuen SSH Verbindung dem remote_server ja zuerst vertraut werden muss. </p>



<h2 class="wp-block-heading">Empfehlung</h2>



<p>Wenn Ihr Wert auf maximale Sicherheit und Performance legt, ist <strong>WireGuard + SSHFS</strong> die beste Lösung:</p>



<ul class="wp-block-list">
<li>keine offenen Ports im Internet</li>



<li>stabilere Verbindung</li>



<li>private IPs</li>



<li>zusätzliche Verschlüsselungsschicht</li>
</ul>



<p>Falls Ihr aber keine Möglichkeit habt, ein VPN zu nutzen, ist der direkte Zugriff via SSHFS über NAT absolut solide – vor allem mit einem abgesicherten SSH-Setup (z. B. Fail2Ban, Public-Key-only, restriktive Firewall).</p>



<h2 class="wp-block-heading">Fazit</h2>



<p>Wenn Ihr oft unterwegs seid und aus wechselnden Netzen heraus sicher auf deine Serverdateien zugreifen wollt, ist <strong>SSHFS</strong> die bessere Wahl. NFS ist ein Arbeitstier im LAN – aber im wilden Westen der mobilen Netzwerke ist SSHFS stabiler, sicherer und deutlich angenehmer in der Praxis. Wir hoffen der Beitrag "<strong>Sicher und überall stabil arbeiten mit SSHFS</strong>" hat euch gefallen und Euch Euren Road Warrio Alltag etwas leichter gemacht!</p>
<p>The post <a href="https://yourdevice.ch/unterwegs-sicher-und-stabil-arbeiten-mit-sshfs/">Unterwegs sicher und stabil arbeiten mit SSHFS</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/unterwegs-sicher-und-stabil-arbeiten-mit-sshfs/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Google Konto auf Linux Mint, hat Google zugriff auf meine Daten</title>
		<link>https://yourdevice.ch/google-konto-auf-linux-mint-hat-google-zugriff-auf-meine-daten/</link>
					<comments>https://yourdevice.ch/google-konto-auf-linux-mint-hat-google-zugriff-auf-meine-daten/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Tue, 20 May 2025 10:22:21 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=18461</guid>

					<description><![CDATA[<p>Hat ein Google Konto auf Linux Mint zugriff auf meine Daten? Viele nutzen heutzutage gewzungenermassen beruflich ein Google-Konto – ob für Kalender, Mails oder Drive-Zugriffe. Gleichzeitig arbeiten sie unter Linux...</p>
<p>The post <a href="https://yourdevice.ch/google-konto-auf-linux-mint-hat-google-zugriff-auf-meine-daten/">Google Konto auf Linux Mint, hat Google zugriff auf meine Daten</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Hat ein Google Konto auf Linux Mint zugriff auf meine Daten? Viele nutzen heutzutage gewzungenermassen beruflich ein Google-Konto – ob für Kalender, Mails oder Drive-Zugriffe. Gleichzeitig arbeiten sie unter Linux Mint oder einem ähnlichen System mit <strong>lokalen Kalendern, <a href="https://yourdevice.ch/thunderbird-mail-kennen-lernen-und-einrichten/">Thunderbird</a> oder alternativen Diensten</strong>. Doch die Frage stellt sich schnell:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><strong>„Wenn ich mein Google-Konto auf dem System einbinde – sieht Google dann meine privaten Mails oder Kalender?“</strong></p>
</blockquote>



<p>Die Antwort lautet:<br><strong>Nein – sofern Ihr einige Grundregeln beachtet.</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" src="https://yourdevice.ch/wp-content/uploads/2025/05/google_konten_auf_linux-1024x683.jpg" alt="" class="wp-image-18466" style="width:750px"/></figure>
</div>




<h2 class="wp-block-heading"><strong>Was passiert, wenn man ein Google-Konto unter Linux Mint hinzufügt</strong></h2>



<p>In den <strong>Systemeinstellungen → Online-Konten</strong>, der Kalender App oder Thunderbird kann man unter Linux Mint (insbesondere mit Cinnamon oder GNOME) ein Google-Konto hinzufügen. Das ermöglicht:</p>



<ul class="wp-block-list">
<li>Synchronisierung von <strong>Google Mail</strong></li>



<li>Einbindung von <strong>Google Kalendern</strong></li>



<li>Zugriff auf <strong>Google Kontakte</strong></li>



<li>Nutzung von <strong>Google Drive</strong> in Dateimanagern</li>
</ul>



<p><strong>Aber wichtig:</strong> Ihr gebt dem System Zugriff auf <em>diese</em> Google-Dienste – <strong>nicht umgekehrt!</strong></p>



<h3 class="wp-block-heading"><strong>Hat Google dann Zugriff auf…</strong></h3>



<h4 class="wp-block-heading">…meine lokalen Kalender in der Kalender-App?</h4>



<p><strong>Nein.</strong></p>



<ul class="wp-block-list">
<li>Lokale Kalender sind genau das: <strong>lokal</strong>.</li>



<li>Google bekommt nur Zugriff auf die <strong>Google-Kalender</strong>, die ihr über das Konto eingebunden habt.</li>



<li>Termine, die Ihr in einem „Lokal“-Kalender oder in einem Nextcloud/CalDAV-Konto erstellt, bleiben <strong>unsichtbar für Google</strong>.</li>
</ul>



<h4 class="wp-block-heading">…meine privaten Mails in Thunderbird?</h4>



<p><strong>Nein.</strong></p>



<ul class="wp-block-list">
<li>Thunderbird ist ein E-Mail-Client, der nur das abruft, <strong>wofür Ihr explizit Kontodaten hinterlegt habt</strong>.</li>



<li>Wenn Ihr euer berufliches Google-Konto dort einrichtet, werden nur Mails aus diesem Konto abgerufen.</li>



<li>Eure privaten Mail-Konten (z. B. bei Posteo, mailbox.org, ProtonMail Bridge usw.) sind davon <strong>nicht betroffen</strong>.</li>



<li>Thunderbird überträgt keine Inhalte aus anderen Postfächern an Google – es sei denn, du richtest absichtlich ein Weiterleiten, Synchronisieren oder Kombinieren ein.</li>
</ul>



<h2 class="wp-block-heading"><strong>Wann hätte Google tatsächlich Zugriff auf andere Daten</strong></h2>



<p>Google kann <strong>nur das sehen, was Ihr aktiv mit dem Google-Konto synchronisiert</strong>. Konkrete Fälle, in denen Ihr versehentlich Daten preisgeben würdet:</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>Aktion</th><th>Was passiert</th></tr></thead><tbody><tr><td>Einen Termin im falschen Kalender eintragen</td><td>Wenn Ihr z. B. aus Versehen den Google-Kalender auswählt statt „Lokal“, wird der Termin mit Google synchronisiert.</td></tr><tr><td>Lokale Kalender per Tool (z. B. <code>vdirsyncer</code>) mit Google verbinden</td><td>Damit gebt Ihr aktiv Daten an Google weiter.</td></tr><tr><td>Thunderbird-Weiterleitungen oder Add-ons nutzen, die Daten an Google senden</td><td>Manuell eingerichtete Weiterleitungen können Mails zwischen Konten übertragen.</td></tr></tbody></table></figure>



<p><br>Aber: <strong>Standardmäßig passiert nichts davon.</strong></p>



<h2 class="wp-block-heading"><strong>Best Practices für getrennte Welten</strong></h2>



<p>Wenn Ihr sicherstellen wollt, dass Eure beruflichen Google-Daten und Eure privaten Daten sauber getrennt bleiben:</p>



<ol class="wp-block-list">
<li><strong>Nur berufliche Kalender mit Google synchronisieren</strong><br>→ Lokale oder Nextcloud-Kalender getrennt nutzen und sauber benennen.</li>



<li><strong>Thunderbird: Pro Konto eigene Container/Identitäten verwenden</strong><br>→ Trennt klar zwischen z. B. <code>google.com</code> und <code>posteo.de</code>.</li>



<li><strong>Vermeidet systemweite Synchronisation, wenn nicht nötig</strong><br>→ Nutzt ggf. lieber gezielte Tools (Thunderbird für Mail, DAVx⁵ auf Android für Kalender, etc.).</li>



<li><strong>Vertraut nicht blind Apps – prüft, welche Kalender Ihr gerade nutzt!</strong></li>
</ol>



<h3 class="wp-block-heading"><strong>Zusammenfassung</strong></h3>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>Dienst</th><th>Hat Google Zugriff auf lokale Daten?</th><th>Voraussetzung für Zugriff</th></tr></thead><tbody><tr><td>Kalender-App unter Linux Mint</td><td>❌ Nein</td><td>Nur wenn Ihr Daten aktiv im Google-Kalender speichert</td></tr><tr><td>Thunderbird</td><td>❌ Nein</td><td>Nur auf das Google-Konto, das Ihr eingerichtet habt</td></tr><tr><td>Kontakte</td><td>❌ Nein</td><td>Nur bei expliziter Synchronisation mit Google</td></tr><tr><td>Drive-Dateien</td><td>❌ Nein</td><td>Lokale Dateien bleiben lokal, außer Ihr ladet sie selbst hoch</td></tr></tbody></table></figure>



<h2 class="wp-block-heading"><strong>Welche Daten erhebt Google bei der Kontoverbindung</strong></h2>



<p>Auch wenn Ihr keine Inhalte teilt, kann Google <strong>metadatenbasiert</strong> folgende Informationen erfassen:</p>



<ul class="wp-block-list">
<li><strong>IP-Adresse</strong><br>→ Gibt Aufschluss über Euren ungefähren Standort, Provider, evtl. Firmennetzwerk.</li>



<li><strong>User-Agent</strong><br>→ Informationen über Euer Betriebssystem, Version, verwendete Software (z. B. Thunderbird 128 auf Linux Mint 22), ggf. genutzte Geräte.</li>



<li><strong>Zeitpunkt und Dauer der Verbindung</strong><br>→ Dient zur Analyse Eures Login-Verhaltens, z. B. wann und wie häufig Ihr Google-Dienste nutzt.</li>



<li><strong>OAuth-Token und Scopes</strong><br>→ Zeigt Google, auf welche Dienste Ihr Zugriff gewährt habt (Kalender, Mail, Drive etc.).</li>



<li><strong>App- oder Programmname</strong><br>→ Wenn Ihr Euch über eine App oder ein Drittprogramm verbindet (z. B. Thunderbird, Evolution, DAVx⁵), wird oft auch der App-Name übermittelt.</li>



<li><strong>Gerätestandort (abgeleitet)</strong><br>→ Auch ohne GPS kann der Standort über IP, WLAN-Metadaten oder Mobilfunknetz grob bestimmt werden.</li>
</ul>



<p><strong>Wichtig</strong>:</p>



<p>Google erhält <strong>keinen</strong> Zugriff auf Eure lokalen Dateien, privaten Kalender oder Mails – <strong>aber</strong> es kann trotzdem ein <strong>Profil Eures Verhaltens und Eurer Zugriffe</strong> erstellt werden – rein aus Metadaten.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Wenn Ihr das einschränken wollt: Nutzt vertrauenswürdige VPNs (schützt nur die IP Adresse, die anderen Metadaten werden trotzdem übertragen), minimalen OAuth-Zugriff (nur Kalender z. B.), und meide automatische Sync-Dienste.</p>
</blockquote>



<h2 class="wp-block-heading">Fazit</h2>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Auch wenn Ihr beruflich mit Google arbeiten müsst:<br><strong>Eure privaten Daten bleiben sicher – solange Ihr sie nicht selbst ins Google-Ökosystem überträgt.</strong></p>
</blockquote>



<p>Mit etwas Achtsamkeit und der richtigen Konfiguration könnt Ihr <strong>Google nur so viel geben, wie unbedingt nötig – und kein Byte mehr.</strong> Wir hoffen der Beitrag "<strong>Google Konto auf Linux Mint, hat Google zugriff auf meine Daten</strong>" hat Euch gefallen und etwas mit Unklarheiten aufgeräumt.</p>



<p></p>
<p>The post <a href="https://yourdevice.ch/google-konto-auf-linux-mint-hat-google-zugriff-auf-meine-daten/">Google Konto auf Linux Mint, hat Google zugriff auf meine Daten</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/google-konto-auf-linux-mint-hat-google-zugriff-auf-meine-daten/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Twitter / X ohne Account nutzen</title>
		<link>https://yourdevice.ch/twitter-x-ohne-account-nutzen/</link>
					<comments>https://yourdevice.ch/twitter-x-ohne-account-nutzen/#respond</comments>
		
		<dc:creator><![CDATA[Mario]]></dc:creator>
		<pubDate>Fri, 16 May 2025 07:54:56 +0000</pubDate>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<guid isPermaLink="false">https://yourdevice.ch/?p=18412</guid>

					<description><![CDATA[<p>In den letzten Jahren hat sich Twitter – inzwischen "X" genannt – dramatisch verändert. Wo früher öffentliche Tweets ohne Anmeldung lesbar waren, werdet Ihr heute fast überall mit einem Accountzwang...</p>
<p>The post <a href="https://yourdevice.ch/twitter-x-ohne-account-nutzen/">Twitter / X ohne Account nutzen</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>In den letzten Jahren hat sich <strong>Twitter – inzwischen "X" genannt – dramatisch verändert</strong>. Wo früher öffentliche Tweets ohne Anmeldung lesbar waren, werdet Ihr heute fast überall mit einem <strong>Accountzwang</strong> konfrontiert. Selbst grundlegende Funktionen wie das bloße <strong>Anschauen eines Profils oder einzelner Tweets</strong> sind ohne Login nicht mehr möglich.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="1024" height="492" src="https://yourdevice.ch/wp-content/uploads/2025/05/nitter_title.png" alt="" class="wp-image-18420" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/05/nitter_title.png 1024w, https://yourdevice.ch/wp-content/uploads/2025/05/nitter_title-300x144.png 300w, https://yourdevice.ch/wp-content/uploads/2025/05/nitter_title-768x369.png 768w, https://yourdevice.ch/wp-content/uploads/2025/05/nitter_title-500x240.png 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Doch das ist nicht das einzige Problem!</p>





<h2 class="wp-block-heading">Was läuft schief bei Twitter / X?</h2>



<ul class="wp-block-list">
<li><strong>Login-Zwang:</strong> Ohne Benutzerkonto kommt ihr nicht mehr weit. Selbst Bots und Suchmaschinen werden ausgesperrt.</li>



<li><strong>JavaScript-Pflicht:</strong> Die Seite lädt kaum Inhalte ohne aktiviertes JavaScript – schlecht für Datenschutz, Accessibility und Minimalgeräte.</li>



<li><strong>Intensive Datensammlung:</strong> IP-Adressen, Standort, Klickverhalten, Mausbewegungen – alles wird systematisch erfasst.</li>



<li><strong>Kein Opt-out mehr:</strong> Seit 2024 wurde die Möglichkeit entfernt, sich von personalisierter Werbung oder Datenweitergabe abzumelden.</li>



<li><strong>Browser-Fingerprinting:</strong> Selbst mit VPN, uBlock &amp; Co werdet Ihr eindeutig wiedererkannt.</li>



<li><strong>Zwang zu mobiler App:</strong> Viele Links auf mobilen Geräten führen direkt zur App oder fordern Euch auf, sie zu installieren.</li>



<li><strong>Zerschlagung offener Schnittstellen:</strong> Früher öffentlich nutzbare APIs wurden stark eingeschränkt oder komplett abgeschaltet.</li>
</ul>



<p><strong>Kurz: Twitter ist kein öffentlich zugänglicher Informationskanal mehr, sondern ein geschlossener Werbemoloch, mit Loginpflicht und Permatrackern!</strong></p>



<p>Gerade für Menschen, die nur lesen oder Informationen verfolgen wollen – etwa Journalist<em>innen, Open-Source-Interessierte oder Aktivist</em>innen – wird das zunehmend frustrierend.</p>



<p>Doch es gibt eine Lösung: <strong>Nitter</strong>.</p>



<h2 class="wp-block-heading">Was ist Nitter</h2>



<p><strong><a href="https://yourdevice.ch/nitter-twitter-ohne-tracking-werbung-oder-anmeldung/">Nitter</a></strong> ist ein datenschutzfreundliches Frontend für Twitter, das es ermöglicht, öffentliche Tweets zu lesen <strong>ohne JavaScript, ohne Werbung und ohne Account</strong>. Es fungiert quasi als eine Art Proxy, der Twitter-Inhalte abrufbar macht, ohne dass Ihr dabei von Twitter selbst getrackt werdet.</p>



<p>Beachted aber: Nitter ist ein <strong>reines Lesefrontend</strong>. Tweets und Kommentare könnt ihr weiterhin nicht absetzen.</p>



<p>Die Vorteile von Nitter im Überblick:</p>



<ul class="wp-block-list">
<li>Kein JavaScript notwendig (funktioniert in jedem Browser)</li>



<li>Keine Anmeldung erforderlich</li>



<li>Keine Werbung oder Popups</li>



<li>Kein Tracking durch Cookies oder Browser-Fingerprinting</li>



<li>Schnelle Ladezeiten (meist 10–15× schneller als das Original)</li>



<li>Ideal für RSS oder „Lesen ohne Ablenkung“</li>
</ul>



<p><strong>Nitter zeigt zwar Twitter-Profile, aber es gibt keine Möglichkeit, dort eine Liste an abonnierten Nutzern zu pflegen wie auf Twitter selbst.</strong></p>



<h2 class="wp-block-heading">RSS-Reader mit Nitter kombinieren</h2>



<p>Da <strong>jede Nitter-Seite auch einen RSS-Feed bereitstellt</strong>, könnt Ihr ganz einfach euren bevorzugten <strong>RSS-Reader</strong> verwenden, um Twitter-Nutzer „zu abonnieren“ – ohne Twitter oder die App selbst zu benutzen.</p>



<h3 class="wp-block-heading">So funktioniert’s Schritt für Schritt:</h3>



<h4 class="wp-block-heading">1. Nitter-Instanz auswählen</h4>



<p>Verwendet am besten eine zuverlässige Nitter-Instanz. Zum Beispiel:</p>



<ul class="wp-block-list">
<li><strong><a href="https://nitter.yourdevice.ch">https://nitter.yourdevice.ch</a></strong> (unsere schweizer datenschutzfreundliche Instanz)</li>



<li>Oder andere aus <a class="" href="https://github.com/zedeus/nitter/wiki/Instances">https://github.com/zedeus/nitter/wiki/Instances</a></li>
</ul>



<h4 class="wp-block-heading">2. Twitter-Profil auf Nitter öffnen</h4>



<p>Beispiel:<br>Der Twitter-Nutzer <code>jack</code> →<br><strong><a>https://nitter.yourdevice.ch/jack</a></strong></p>



<h4 class="wp-block-heading">3. RSS-Feed-Link kopieren</h4>



<p>Einfach an die URL <code>rss</code> anhängen:</p>



<p>📡 <a>https://nitter.yourdevice.ch/jack/<strong>rss</strong></a></p>



<p>oder den Link des RSS Buttons kopieren mit einem Rechtsklick darauf:</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="822" src="https://yourdevice.ch/wp-content/uploads/2025/05/nitter_rss_button-1024x822.png" alt="" class="wp-image-18421" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/05/nitter_rss_button-1024x822.png 1024w, https://yourdevice.ch/wp-content/uploads/2025/05/nitter_rss_button-300x241.png 300w, https://yourdevice.ch/wp-content/uploads/2025/05/nitter_rss_button-768x617.png 768w, https://yourdevice.ch/wp-content/uploads/2025/05/nitter_rss_button-1536x1234.png 1536w, https://yourdevice.ch/wp-content/uploads/2025/05/nitter_rss_button-2048x1645.png 2048w, https://yourdevice.ch/wp-content/uploads/2025/05/nitter_rss_button-500x402.png 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Wichtig: RSS funktioniert nur, wenn das Profil öffentlich ist.</p>
</blockquote>



<h4 class="wp-block-heading">4. RSS-Feed im Reader abonnieren</h4>



<p><strong>Auf dem Desktop:</strong><br>📚 <a class="" href="https://github.com/yang991178/fluent-reader">Fluent Reader</a><br>(Open Source, für Windows, macOS, Linux – sehr modern)</p>



<p><strong>Auf Android:</strong><br>📱 <a href="https://yourdevice.ch/feeder-der-open-source-rss-reader/">Feeder</a><br>(Open Source, keine Werbung, Feed-Import möglich)</p>



<p>Einfach einen neuen Feed abonnonieren und den Nitter-RSS-Link einfügen – fertig. Ab sofort bekommt Ihr neue Tweets im Reader angezeigt.</p>



<p><strong>Beispielanwendung: @coinfinity abonnieren</strong></p>



<ol class="wp-block-list">
<li>Profil öffnen: <a href="https://nitter.yourdevice.ch/coinfinity">https://nitter.yourdevice.ch/coinfinity</a></li>



<li>RSS-Feed: <a href="https://nitter.yourdevice.ch/coinfinity/rss">https://nitter.yourdevice.ch/coinfinity/rss</a></li>



<li>Im Reader einfügen → Ihr bekommst alle neuen Tweets automatisch.</li>
</ol>



<h4 class="wp-block-heading">5. Twitter Gruppe im RSS Reader erstellen</h4>



<p>Damit ihr eure Twitter Feeds sauber und übersichtlich von den anderen trennen könnt und die Abo Funktion nachahmen könnt, empfiehlt es sich eine eigene Twitter Kategorie zu erstellen und alle Twitter Abos da rein zu packen. Exemplarisch mit Fluent Reader:</p>



<p>Feed Hinzufügen und danach im Tab Gruppen in die Grupper Twitter / X einfügen:</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="598" src="https://yourdevice.ch/wp-content/uploads/2025/05/feeds_gruppieren_fluent_reader-1024x598.png" alt="" class="wp-image-18422" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/05/feeds_gruppieren_fluent_reader-1024x598.png 1024w, https://yourdevice.ch/wp-content/uploads/2025/05/feeds_gruppieren_fluent_reader-300x175.png 300w, https://yourdevice.ch/wp-content/uploads/2025/05/feeds_gruppieren_fluent_reader-768x449.png 768w, https://yourdevice.ch/wp-content/uploads/2025/05/feeds_gruppieren_fluent_reader-1536x898.png 1536w, https://yourdevice.ch/wp-content/uploads/2025/05/feeds_gruppieren_fluent_reader-2048x1197.png 2048w, https://yourdevice.ch/wp-content/uploads/2025/05/feeds_gruppieren_fluent_reader-500x292.png 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Danach habt ihr Eure Twitter Abos an einer Stelle:</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="596" src="https://yourdevice.ch/wp-content/uploads/2025/05/fluent_reader_uebersicht-1024x596.png" alt="" class="wp-image-18423" style="width:750px" srcset="https://yourdevice.ch/wp-content/uploads/2025/05/fluent_reader_uebersicht-1024x596.png 1024w, https://yourdevice.ch/wp-content/uploads/2025/05/fluent_reader_uebersicht-300x175.png 300w, https://yourdevice.ch/wp-content/uploads/2025/05/fluent_reader_uebersicht-768x447.png 768w, https://yourdevice.ch/wp-content/uploads/2025/05/fluent_reader_uebersicht-1536x894.png 1536w, https://yourdevice.ch/wp-content/uploads/2025/05/fluent_reader_uebersicht-2048x1192.png 2048w, https://yourdevice.ch/wp-content/uploads/2025/05/fluent_reader_uebersicht-500x291.png 500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<h2 class="wp-block-heading">Fazit</h2>



<p>Die Zeiten, in denen man Twitter einfach wie eine öffentliche Nachrichtenplattform nutzen konnte, sind vorbei. Heute braucht Ihr <strong>einen Account</strong>, werdet <strong>getrackt</strong>, mit <strong>Werbung</strong> bombardiert und durch <strong>JavaScript und App-Zwang</strong> zunehmend eingeschränkt.</p>



<p>Doch mit <strong>Nitter</strong> in Kombination mit einem <strong>RSS-Reader Eurer Wahl</strong> könnt ihr dir die ursprüngliche Stärke von Twitter zurückholen – nämlich <strong>öffentliche Kurznachrichten in Echtzeit</strong>, ohne Schnickschnack und ohne wilden Algos die Euch "vorschlagen" was ihr lesen sollt.</p>



<p>Ihr könnt:</p>



<ul class="wp-block-list">
<li>öffentliche Profile wie Nachrichtenkanäle behandeln,</li>



<li>neue Tweets automatisch abrufen lassen,</li>



<li>komplett ohne Anmeldung, Werbung oder Tracking auskommen,</li>



<li>und das Ganze auf deinem PC oder Smartphone nutzen – ganz so, wie es für Euch passt.</li>
</ul>



<p>Ob Ihr <strong>anonymer Leser</strong>, <strong>Journalist</strong>, <strong>Entwickler</strong>, <strong>Aktivist</strong> oder einfach nur datenschutzbewusst seid – mit dieser Lösung bekommt ihr <strong>die Inhalte ohne die Plattform</strong>, und genau das ist heute ein wertvoller digitaler Luxus.</p>



<p><strong>Mein Tipp:</strong> Erstellt Euch in Eurem RSS-Reader ein eigenes Twitter-Dashboard aus deinen Lieblingsprofilen – und genieße die Ruhe eines werbefreien, nicht manipulativen Feeds.</p>



<p>So wird aus dem Chaos von "X" wieder ein nützlicher Informationskanal – <strong>auf Eure Bedingungen</strong>.</p>



<p>Habt ihr interesse an weiteren privatfreundlichen Dienstleistungen, schaut mal hier vorbei:<br><br><a href="https://yourdevice.ch/unsere-server-fuer-mehr-privatspaehre/">https://yourdevice.ch/unsere-server-fuer-mehr-privatspaehre/</a></p>



<p></p>
<p>The post <a href="https://yourdevice.ch/twitter-x-ohne-account-nutzen/">Twitter / X ohne Account nutzen</a> appeared first on <a href="https://yourdevice.ch">yourdevice.ch - Deine Anlaufstelle für Linux, OpenSource Software und Co</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://yourdevice.ch/twitter-x-ohne-account-nutzen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/?utm_source=w3tc&utm_medium=footer_comment&utm_campaign=free_plugin

Object Caching 112/706 objects using Redis
Page Caching using Disk: Enhanced 
Database Caching 5/98 queries in 0.034 seconds using Redis

Served from: yourdevice.ch @ 2026-04-19 10:45:14 by W3 Total Cache
-->