Das Ubuntu Handbuch | Anleitungen für Linux-Freunde

Festplatten sicher löschen unter Linux: ShredOS erklärt (warum der Papierkorb wertlos ist)

Zwi­schen 2010 und 2015¹ for­der­te die OECD die deut­sche Po­li­tik mehr­fach da­zu auf, mehr Hoch­schul­ab­schlüs­se zu er­zeu­gen. Der Aka­de­mi­ker­an­teil galt im in­ter­na­tio­na­len Ver­gleich als zu nied­rig. Die Zu­gangs­vor­aus­set­zun­gen wur­den ge­senkt, und die Ge­ne­ra­ti­on Z stu­dier­te pflicht­be­wusst BWL, VWL, Wirt­schafts­in­for­ma­ti­k² so­wie Mu­sik- und Kom­mu­ni­ka­ti­ons­wis­sen­schaf­ten. Seit 2022 wächst das Brut­to­in­lands­pro­dukt je­doch nur noch im Pro­mil­le­be­reich oder sta­gniert. Par­al­lel hat KI-Tech­no­lo­gie klas­si­sche Bü­ro- und Wis­sens­ar­beit bin­nen kür­zes­ter Zeit au­to­ma­ti­siert. Die Fol­ge: In Deutsch­land exis­tie­ren kaum noch Ein­stiegs­job­s³ für Ba­che­lor- und Mas­ter­ab­sol­ven­ten. Be­son­ders per­fi­de ist, dass sich un­ter die we­ni­gen Stel­len­aus­schrei­bun­gen ein er­heb­li­cher An­teil so­ge­nann­ter Ghost Jobs mischt – Po­si­tio­nen, die nie⁴ be­setzt wer­den sol­len, für die aber den­noch Be­wer­bun­gen ent­ge­gen­ge­nom­men wer­den.

ℹ️ Kon­ser­va­tiv ge­schätzt wa­ren im Jahr 2025 rund 22 Pro­zen­t⁵ al­ler Stel­len­aus­schrei­bun­gen in Deutsch­land so­ge­nann­te Ghost Jobs.

Die Mo­ti­ve hin­ter dem ge­ziel­ten Schal­ten un­ech­ter Stel­len­an­zei­gen sind viel­fäl­tig – ei­nes ist je­doch si­cher: Die in An­schrei­ben und Le­bens­läu­fen ent­hal­te­nen per­so­nen­be­zo­ge­nen In­for­ma­tio­nen lan­den re­gel­mä­ßig und lang­fris­tig in HR-Da­ten­ban­ken und au­to­ma­ti­sier­ten Be­wer­ber­ma­nage­ment­sys­te­men (ATS).

Der Cartoon zeigt eine liebevoll inszenierte Szene, die technische Ernsthaftigkeit mit augenzwinkernder Symbolik verbindet. Schauplatz ist ein stilisiertes Labor, in dem Daten nicht analysiert, sondern endgültig vernichtet werden. Die Umgebung wirkt aufgeräumt, fast klinisch, und erinnert an eine Mischung aus Werkstatt und Forschungseinrichtung – ein Ort, an dem Entscheidungen mit Konsequenzen getroffen werden. Links im Hintergrund erhebt sich ein klassisches Desktop-PC-Gehäuse mit einer transparenten Plexiglas-Seitenwand. Durch diese ist eine geöffnete mechanische Festplatte (HDD) deutlich zu erkennen: Die glänzende Magnetscheibe liegt frei, als sei sie gerade seziert worden. Dieses Detail macht unmissverständlich klar, worum es in dieser Szene geht – um das kompromisslose Ende gespeicherter Daten. Rechts im Hintergrund schweben abstrahierte Datenträgersymbole, darunter eine SSD und eine klassische Diskette. Alle diese Symbole sind deutlich durchgestrichen, ein visuelles Stoppschild für Wiederherstellung, Archivierung oder zweite Chancen. Hier gibt es kein Zurück, keine Sicherungskopie, keinen Papierkorb. Im Zentrum der Illustration steht der vertraute Pinguin der Webseite, liebevoll „Vincenz der Jüngere“ genannt – mit V am Anfang und zwei Z am Ende. Vincenz trägt eine Chemikerbrille, jedoch nicht vor den Augen, sondern lässig auf der Stirn, als Zeichen dafür, dass die Analysephase bereits abgeschlossen ist. Sein Blick ist fokussiert und entschlossen. Die rechte Flosse hat er erhoben, bereit zur finalen Handlung, während die linke fest auf dem Arbeitstisch ruht. Beide Flossen stecken in robusten Gummifäustlingen, ein subtiles Symbol für Sicherheit, Schutz und kontrollierte Gewalt. Direkt vor Vincenz dominiert ein großer roter Knopf, dessen Beschriftung dem Betrachter frontal entgegenschreit: „SHRED“. Der Knopf ist überdimensioniert, bewusst plakativ – er steht für den einen Moment, in dem aus Absicht Realität wird. Rechts daneben befindet sich ein aufgestelltes Warnschild: Ein Dreieck mit Ausrufezeichen, darunter das Wort „unwiderruflich!“ ausgeschrieben. Die Botschaft ist eindeutig: Was hier ausgelöst wird, lässt sich nicht rückgängig machen. Über der Szene prangt als schlichte Überschrift „Shred OS“. Kein Zusatz, keine Erklärung – die Grafik versteht sich als visuelle Ergänzung zu einem Anleitungsartikel, nicht als eigenständige Werbung. Sie übersetzt den technischen Vorgang des sicheren Löschens in eine einprägsame Bildsprache. Die Illustration wurde gezeichnet von Veronika Helga Vetter, die seit 2011 mit ihren Grafiken das Internet bereichert und komplexe technische Themen mit Humor, Klarheit und Wiedererkennbarkeit visualisiert. Der Cartoon verbindet technische Verantwortung mit erzählerischer Leichtigkeit und verleiht dem ansonsten nüchternen Thema der Datenvernichtung ein Gesicht – oder besser gesagt: einen entschlossenen Pinguin. GWS2.de - Januar 2026

Noch of­fen­sicht­li­cher wird die Pro­ble­ma­tik beim so­ge­nann­ten Job-Scamming. Da­bei han­delt es sich eben­falls um fin­gier­te Stel­len­an­ge­bo­te, de­ren pri­mä­rer Zweck nicht ei­ne An­stel­lung, son­dern das sys­te­ma­ti­sche Ab­grei­fen sen­si­bler Da­ten ist. Über Aus­hän­ge in Su­per­märk­ten oder un­auf­ge­for­dert ver­sen­de­te Nach­rich­ten über Mes­sen­ger-Diens­te wer­den ein­fa­che Tä­tig­kei­ten mit un­rea­lis­ti­schen Stun­den­löh­nen be­wor­ben.

Der Screenshot zeigt eine kurze, plakativ gestaltete Textnachricht, wie sie typischerweise per SMS oder Messenger weiterverbreitet wird. Der Hintergrund ist schlicht und funktional, ohne visuelle Gestaltungselemente, was den Fokus vollständig auf den Text lenkt. Ganz oben springt ein einzelnes Wort in Großbuchstaben ins Auge: „IMBD“ – eine Bezeichnung, die Seriosität suggerieren soll, aber keinerlei erkennbare Einordnung zulässt und bewusst vage gehalten ist. Darunter folgt ein knapp formulierter Locktext, der gezielt auf finanzielle Anreize setzt. Gesucht werden angeblich Personen für Heimarbeit, ohne nähere Beschreibung der Tätigkeit, Qualifikation oder des Unternehmens. Besonders auffällig ist die angegebene Vergütung von 25 bis 35 Euro pro Stunde, kombiniert mit Aussagen wie „mehr Arbeit, mehr Verdienst“ und „tägliche Auszahlung“. Diese Versprechen sind bewusst einfach gehalten und sprechen vor allem Menschen an, die sich schnelle, unkomplizierte Einnahmen erhoffen. Am unteren Rand der Nachricht findet sich eine direkte Handlungsaufforderung: „WhatsApp:“, gefolgt von einem verkürzten Link im Format https://wa.me/.... Dieser Link soll den Empfänger unmittelbar in einen privaten Chat weiterleiten und damit aus dem öffentlichen Raum der Anzeige in eine nicht überprüfbare Eins-zu-eins-Kommunikation ziehen. Der Gesamteindruck des Screenshots ist nüchtern, fast beiläufig – genau das macht ihn gefährlich. Es fehlen Impressum, Kontaktdaten, Standort oder konkrete Informationen zur Tätigkeit. Stattdessen wird mit hohen Stundenlöhnen, sofortiger Auszahlung und minimalem Aufwand gearbeitet. Solche Nachrichten dienen in der Regel nicht der tatsächlichen Jobvermittlung, sondern dem Abgreifen persönlicher Daten und Profile, die anschließend weiterverwertet oder verkauft werden. Der Screenshot steht exemplarisch für klassisches Job-Scamming, wie es derzeit massenhaft über SMS, Messenger und soziale Netzwerke verbreitet wird. Zuerst auf GWS2.de veröffentlicht - Januar 2026

ℹ️ Die sechs­mo­na­ti­ge Auf­be­wah­rungs­frist für Be­wer­bungs­un­ter­la­gen ist zwar kein Ge­setz, gilt aber als da­ten­schutz­recht­li­cher Stan­dard. Ei­ne dar­über hin­aus­ge­hen­de Spei­che­rung, et­wa in ei­nem Ta­lent­pool, ist nur mit aus­drück­li­cher Ein­wil­li­gung nach Art. 6 Abs. 1 lit. a DSGVO zu­läs­sig – auch wenn die Ein­hal­tung sol­cher Richt­li­ni­en im HR-All­tag häu­fig igno­riert wird.

Im bes­ten Fall wer­den die ge­won­ne­nen Pro­fi­le an Bo­ni­täts­dienst­leis­ter, Fi­nanz­an­bie­ter oder Im­mo­bi­li­en­ver­mitt­ler wei­ter­ver­kauft. Manch­mal ste­hen je­doch or­ga­ni­sier­te Cy­ber­kri­mi­nel­le hin­ter den An­ge­bo­ten, die vor­sätz­lich auf Iden­ti­täts­miss­brauch und fi­nan­zi­el­len Scha­den ab­zie­len.

Mit der Ma­sche wol­len die Kri­mi­nel­len an per­sön­li­che Da­ten ge­lan­gen. Die­se könn­ten dann ge­nutzt wer­den, um an Geld zu kom­men, aber auch um im Na­men der Be­tro­ge­nen Kon­ten zu er­öff­nen.

Töl­le, Kat­ja: Job­su­che: Wie er­kennt man ge­fälsch­te Stel­len­an­zei­gen im In­ter­net? In: ÖKO-TEST Nr. 8 (2025). S. 6.

Zu­sam­men­fas­send lässt sich fest­hal­ten, dass rund ein Drit­tel al­ler Job­an­ge­bo­te fak­tisch rei­ne Fan­ta­sie­an­zei­gen sind – un­ab­hän­gig da­von, ob sie in Print­me­di­en oder auf On­line-Platt­for­men er­schei­nen.

  • Auf dem völ­lig über­hitz­ten deut­schen Woh­nungs­markt zeigt sich ein ähn­li­ches Bild.

Wer kennt sie nicht: In­se­ra­te zu Phan­tom­woh­nun­gen in Bal­lungs­räu­men, auf die sich hun­der­te In­ter­es­sen­ten mit höchst sen­si­blen An­ga­ben be­wer­ben, oh­ne je­mals ei­ne Rück­mel­dung zu er­hal­ten. Auch hier geht es den An­bie­tern we­ni­ger um die tat­säch­li­che Ver­mie­tung als viel­mehr um das sys­te­ma­ti­sche Ge­ne­rie­ren ver­wert­ba­rer Pro­fi­le.

ℹ️ Ins­be­son­de­re jun­ge Woh­nungs­su­chen­de ver­sen­den⁶ aus Man­gel an Al­ter­na­ti­ven um­fas­sen­de Be­wer­bungs­un­ter­la­gen, die sen­si­ble An­ga­ben zu Ein­kom­men, Ver­mö­gens­ver­hält­nis­sen und Bo­ni­tät ent­hal­ten. Nicht sel­ten fin­den sich dar­in so­gar per­so­nen­be­zo­ge­ne In­for­ma­tio­nen po­ten­zi­el­ler Bür­gen.

Wäh­rend die ei­nen müh­sam Li­nux Mint samt VPN-Dienst be­trei­ben und das Ho­he­lied der Da­ten­spar­sam­keit sin­gen, ver­schen­ken an­de­re ih­re Iden­ti­tät fak­tisch kos­ten­los. Da­bei sind voll­stän­di­ge Iden­ti­täts­pro­fi­le ein äu­ßerst wert­vol­ler Roh­stoff, für den selbst voll­kom­men le­ga­le Ak­teu­re wie Ver­si­che­run­gen, Mar­ke­ting­un­ter­neh­men oder Fi­nanz­dienst­leis­ter be­reit­wil­lig be­zah­len.

  • Ge­nau des­halb fin­den sich auf eBay & Co. auch heu­te noch re­ge Märk­te für ge­brauch­te Ur­alt-Fest­plat­ten, de­fek­te Lap­tops oder so­ge­nann­te Bast­ler-PCs.

Par­al­lel wer­den selbst kos­ten­lo­se Da­ten­wie­der­her­stel­lungs­tools im­mer leis­tungs­fä­hi­ger. In den sel­tens­ten Fäl­len geht es da­bei um das Re­kon­stru­ie­ren pri­va­ter Des­sous-Fo­tos – im Fo­kus ste­hen viel­mehr ein­ge­scann­te Aus­weis­do­ku­men­te, Be­wer­bungs­un­ter­la­gen oder sen­si­ble Ge­sund­heits­da­ten.

Die Grafik zeigt eine strukturierte Übersichtsseite mit der Überschrift „Systemprofil – Testumgebung“. Sie dient dazu, das im Artikel behandelte Programm in einen klar definierten technischen Kontext einzuordnen. Der Aufbau erinnert an klassische System- oder Benchmark-Dokumentationen und vermittelt bereits auf den ersten Blick einen nüchternen, technisch orientierten Anspruch. Als getestetes Betriebssystem ist ShredOS in der Version 0.38 angegeben. Die Zielarchitektur wird mit x86-64 ausgewiesen, was verdeutlicht, dass sich das System an klassische PC-Hardware richtet und nicht für Embedded- oder ARM-Plattformen konzipiert ist. ShredOS wird hier explizit als eigenständiges Betriebssystem verstanden, nicht als gewöhnliche Linux-Distribution für den Desktop-Alltag, sondern als spezialisiertes Werkzeug für einen klar umrissenen Zweck. Besonderes Augenmerk fällt auf den angegebenen Kernel „URandom“ in der Version 2024.11_27. Dabei handelt es sich nicht um einen klassischen Linux-Standardkernel im Sinne einer allgemeinen Desktop- oder Serverdistribution, sondern um einen stark reduzierten, zweckgebundenen Kernel, der auf sichere Zufallsdaten und deterministisches Verhalten beim Überschreiben von Datenträgern ausgelegt ist. Der Name „URandom“ verweist dabei auf den Einsatz hochwertiger Zufallsquellen, wie sie für sichere Lösch- und Überschreibvorgänge relevant sind. Ziel ist nicht Vielseitigkeit, sondern maximale Verlässlichkeit im Umgang mit Speicheroperationen. In der Klassifizierung wird ShredOS als Löschbetriebssystem eingeordnet. Diese Kategorisierung unterstreicht, dass das System ausschließlich für das sichere und unwiederbringliche Entfernen von Daten entwickelt wurde. Die Quelle GitHub weist auf die offene Entwicklung hin, während die Erstveröffentlichung im Jahr 2020 zeigt, dass es sich um ein etabliertes, über mehrere Jahre gereiftes Projekt handelt. Gleichzeitig wird ShredOS als Langzeitprojekt beschrieben, das aktiv weiterentwickelt und gepflegt wird. Das angegebene Niveau „mittel“ signalisiert, dass sich das Werkzeug nicht primär an völlige Einsteiger richtet. Grundlegende Kenntnisse im Umgang mit Bootmedien, Tastaturnavigation und technischen Begriffen sind erforderlich, um ShredOS sicher und zielgerichtet einzusetzen. Damit positioniert sich das Programm zwischen reinen Expertenwerkzeugen und grafischen Komfortlösungen. Optisch ist die Grafik klar technisch gehalten. Dominierend sind weiße und blaue Farbtöne, die Assoziationen zu klassischen Systemmenüs und Diagnoseoberflächen wecken. In der rechten unteren Ecke befindet sich ein kleiner Pinguin, das bekannte Symbol für Linux. Direkt daneben ist die URL pinguin.gws2.de platziert. Dieses visuelle Element fungiert als dezentes Branding und macht unmissverständlich deutlich, dass die dargestellte Testumgebung, Bildanleitung und Softwareeinordnung im redaktionellen Kontext dieser Webseite entstanden ist. GWS2.de

Festplatten richtig löschen

Vie­le Nut­zer bau­en vor dem Ver­kauf ei­nes PCs vor­sorg­lich die Fest­plat­ten aus. Das schmä­lert nicht nur un­nö­tig den Wie­der­ver­kaufs­wert, son­dern löst das ei­gent­li­che Pro­blem auch nur halb­her­zig. In na­he­zu je­der Wohn­ge­gend gibt es mitt­ler­wei­le „Müll­tau­cher“, die ne­ben Pfand­fla­schen auch aus­ran­gier­te Hard­ware aus Con­tai­nern fi­schen. Ei­ne nicht kor­rekt ge­lösch­te Fest­plat­te ist da­bei ein ech­tes Da­ten­schutz­ri­si­ko.

  • Der ein­fachs­te und zu­gleich zu­ver­läs­sigs­te Weg, per­sön­li­che Da­ten voll­stän­dig und rück­stands­los zu ent­fer­nen, heißt Shre­dOS.

Da­bei han­delt es sich um ein Li­nux-ba­sier­tes Live-Sys­tem, das Da­ten­trä­ger sek­tor­wei­se mit Nul­len über­schreibt. Nach dem Vor­gang be­fin­det sich das Lauf­werk tech­nisch wie­der im Aus­lie­fe­rungs­zu­stand und ei­ne Da­ten­wie­der­her­stel­lung ist prak­tisch aus­ge­schlos­sen.

Der dreigeteilte Screenshot zeigt Schritt für Schritt den Einsatz des Ubuntu-Bordmittels „Startmedien-Ersteller“ unter Ubuntu 24.04.3 LTS und dokumentiert anschaulich den Weg von der Programmauswahl bis zum laufenden Schreibvorgang eines bootfähigen USB-Datenträgers. Im oberen Abschnitt ist zunächst der Applikationsauswähler von Ubuntu zu sehen. Die Oberfläche wirkt aufgeräumt und funktional, wie man es von einer modernen LTS-Version erwartet. Zwischen anderen Systemwerkzeugen sticht das Symbol des Startmedien-Erstellers hervor: ein stilisierter USB-Stick, der von einem markanten blauen Pfeil durchzogen wird. Das Icon ist blau umrandet und signalisiert bereits visuell seine Aufgabe – Daten werden gezielt auf ein externes Medium übertragen. Der Fokus liegt klar auf diesem Symbol, das den Einstiegspunkt für die Erstellung eines bootfähigen Mediums markiert. Der mittlere Abschnitt des Split-Screens zeigt das Hauptfenster des Startmedien-Erstellers mit der Überschrift „Startmedium erstellen“. Die Benutzeroberfläche ist bewusst minimalistisch gehalten und folgt dem Ubuntu-typischen Design: helle Flächen, klare Typografie und logisch angeordnete Bedienelemente. Als Quellabbild ist hier bereits ShredOS in der Version 0.38 eingebunden. Technisch wichtig ist der Hinweis, dass es sich dabei nicht um eine klassische ISO-Datei, sondern um ein IMG-Abbild handelt. Nur Images in diesem Format können vom Startmedien-Ersteller verarbeitet werden – ein Detail, das gerade für weniger erfahrene Nutzer entscheidend ist und häufige Fehlerquellen vermeidet. Als Zielmedium ist ein Kingston DataTraveler 3.0 ausgewählt, mit einer nutzbaren Kapazität von 115,5 GB. Der USB-Stick wird eindeutig identifiziert, sodass keine Verwechslungsgefahr mit internen Laufwerken besteht. Diese klare Trennung zwischen Quelle und Ziel unterstreicht den sicherheitsorientierten Ansatz des Werkzeugs und schützt vor versehentlichem Überschreiben falscher Datenträger. Im unteren Abschnitt des dreigeteilten Screenshots ist schließlich der aktive Schreibvorgang zu sehen. Das Datenträgerabbild wird gerade auf den USB-Stick übertragen, der Fortschrittsbalken steht bei 45 %. Die Anzeige vermittelt Ruhe und Kontrolle: kein hektisches Blinken, keine überladenen Statusmeldungen – lediglich der sachliche Hinweis, dass der Prozess läuft. Genau diese reduzierte Darstellung passt zur Aufgabe des Werkzeugs: zuverlässig, transparent und ohne unnötige Ablenkung ein bootfähiges Medium zu erstellen. Insgesamt vermittelt der dreigeteilte Screenshot ein geschlossenes Bild eines sauberen, durchdachten Workflows – von der Programmauswahl über die korrekte Einbindung des ShredOS-Images bis hin zum laufenden Schreibprozess auf einen USB-Datenträger. Er zeigt exemplarisch, wie Ubuntu auch bei sicherheitsrelevanten Aufgaben auf einfache Bordmittel setzt, ohne dabei technische Präzision oder Kontrolle einzubüßen. Deutschsprachiges Ubuntu Handbuch 2026

„Oh je, ein Live-Sys­tem – das klingt nach un­nö­ti­gem Auf­wand“, mag sich der ei­ne oder an­de­re zu­nächst den­ken. Die­se Be­fürch­tung ist je­doch un­be­grün­det. Ubun­tu-An­wen­der be­nö­ti­gen le­dig­lich ei­nen USB-Stick so­wie das kos­ten­lo­se Shre­dOS-Image. Die ei­gent­li­che Ar­beit über­nimmt das in­te­grier­te Bord­werk­zeug „Start­me­di­ener­stel­ler“, das den USB-Stick mit we­ni­gen Klicks in ein boot­fä­hi­ges Lösch­me­di­um ver­wan­delt. Ganz oh­ne Ter­mi­nal, ganz oh­ne Bas­tel­ar­beit.

Zum Down­load

Für die­se Bild­an­lei­tung wur­de Ver­si­on 0.38 ver­wen­det, die sich hier her­un­ter­la­den lässt. Ak­tu­el­le Re­leases von Shre­dOS wer­den di­rekt auf Git­Hu­b⁷ be­reit­ge­stellt. Wich­tig: Der „Start­me­di­ener­stel­ler“ ak­zep­tiert aus­schließ­lich Images mit der Da­tei­endung .img.

Die Collage besteht aus zwei übereinander angeordneten Screenshots und dokumentiert einen zentralen Schritt im Arbeitsablauf von ShredOS Version 0.38 unmittelbar nach dem Bootvorgang des Live-Systems. Beide Bildausschnitte zeigen dieselbe Programmoberfläche, jedoch in zwei aufeinanderfolgenden Zuständen, wodurch die Interaktion des Anwenders nachvollziehbar wird. Im oberen Screenshot ist das frisch gestartete ShredOS-Live-System zu sehen. Die Oberfläche präsentiert sich in dem für ShredOS typischen, nüchternen blauen Textmodus, der bewusst auf grafische Elemente verzichtet und stattdessen Klarheit und Kontrolle in den Vordergrund stellt. Direkt nach dem Start werden sämtliche vom Linux-Kernel erkannten Datenträger aufgelistet. Die Laufwerke erscheinen in ihrer systemnahen Bezeichnung als Gerätepfade, etwa /dev/sda für klassische Massenspeicher oder /dev/sr0 für optische Laufwerke. Diese Darstellung entspricht der Linux-typischen Sicht auf Hardware und ermöglicht eine eindeutige Identifikation aller angeschlossenen Speichermedien. Ein besonderes visuelles Merkmal im oberen Bild ist ein blauer Pfeil, der auf einen Eintrag mit der Bezeichnung des angeschlossenen USB-Sticks zeigt. Der Datenträger wird anhand von Vendor- und Produktcode identifiziert und verfügt über eine Kapazität von 32 GB. Der Pfeil dient als Hervorhebung und signalisiert, dass genau dieses Medium im Fokus steht und für den Löschvorgang vorgesehen ist. Zu diesem Zeitpunkt befindet sich der Datenträger jedoch noch im neutralen Zustand – er ist lediglich markiert, aber noch nicht für das Überschreiben freigegeben. Der untere Screenshot zeigt dasselbe Fenster in nahezu identischer Darstellung, allerdings mit einem entscheidenden Unterschied. Vor dem Eintrag des ausgewählten USB-Sticks erscheint nun der Parameter „wipe“. Dieses Attribut macht deutlich, dass der Benutzer den Datenträger aktiv ausgewählt und mit der Enter-Taste für den Löschvorgang markiert hat. Erst durch diesen bewussten Schritt wird das Medium in den Zustand versetzt, in dem es tatsächlich überschrieben werden kann. Die Gegenüberstellung der beiden Screenshots verdeutlicht das Sicherheitskonzept von ShredOS: Kein Datenträger wird automatisch oder unbedacht gelöscht. Jede Aktion erfordert eine explizite Bestätigung durch den Anwender. Die Collage macht diesen Übergang – vom bloßen Anzeigen der Laufwerke hin zur gezielten Auswahl eines bestimmten Mediums – visuell nachvollziehbar und unterstreicht die kontrollierte, schrittweise Arbeitsweise des Löschbetriebssystems. Finanziert von Computerheld Linz - Januar 2026

Nach dem Boot­vor­gang prä­sen­tiert sich Shre­dOS mit ei­nem be­wusst mi­ni­ma­lis­ti­schen, blau ge­hal­te­nen Text-In­ter­face. Sämt­li­che er­kann­ten Da­ten­trä­ger wer­den au­to­ma­tisch auf­ge­lis­tet, un­ab­hän­gig da­von, ob es sich um klas­si­sche SA­TA-Fest­plat­ten, mo­der­ne M.2-SSDs oder an­ge­schlos­se­ne USB-Spei­cher han­delt.

  • Zu­nächst wird mit den Pfeil­tas­ten der zu lö­schen­de Da­ten­trä­ger aus­ge­wählt.
  • Nach Be­stä­ti­gung mit der En­ter-Tas­te mar­kiert Shre­dOS das ent­spre­chen­de Lauf­werk mit dem Sta­tus „wi­pe“.

Im nächs­ten Schritt lässt sich mit der Tas­te M die ge­wünsch­te Lösch­me­tho­de fest­le­gen.

Die Split-Screen-Grafik besteht aus zwei übereinander angeordneten Screenshots aus ShredOS Version 0.38 und dokumentiert die Auswahl der Löschmethode für einen zuvor zum Überschreiben markierten Datenträger. Beide Bildhälften zeigen dasselbe Menü, jedoch mit unterschiedlicher Hervorhebung und damit zwei bewusst gegeneinander gestellten Sicherheitsansätzen. Im oberen Screenshot ist das Methodenmenü von ShredOS zu sehen, das über die Taste M aufgerufen wird, nachdem der betreffende USB-Stick zuvor mit dem Parameter wipe markiert wurde. Standardmäßig ist hier die Option „PRNG Stream“ vorausgewählt. Diese Methode überschreibt den gesamten Datenträger sektorweise mit einem kontinuierlichen Strom aus pseudozufälligen Daten. Technisch kommt dabei ein Pseudozufallszahlengenerator zum Einsatz, der fortlaufend neue Bytefolgen erzeugt, sodass kein erkennbares Muster auf dem Medium zurückbleibt. Das Ergebnis ist ein Speicherinhalt, der für Analyse- oder Wiederherstellungstools wie reines Rauschen wirkt. Diese Vorgehensweise stammt aus klassischen Sicherheitsrichtlinien für magnetische Datenträger und gilt als besonders gründlich, ist jedoch zeitintensiv und ressourcenlastig. Gerade bei USB-3.0-Sticks oder anderen Flash-Speichermedien ist diese Methode in der Praxis oft überdimensioniert. Durch interne Wear-Leveling-Mechanismen und vergleichsweise begrenzte Schreibgeschwindigkeiten verlängert sich der Vorgang erheblich, ohne einen realen Sicherheitsgewinn gegenüber einfacheren Verfahren zu liefern. Der untere Screenshot zeigt dasselbe Menü, diesmal jedoch mit einem blauen Pfeil, der gezielt auf die Option „Fill with Zeros“ verweist. Diese Methode überschreibt den Datenträger vollständig mit Nullen (0x00). Technisch betrachtet werden dabei alle adressierbaren Sektoren einmal sequenziell beschrieben, wodurch sowohl Nutzdaten als auch Metadaten zuverlässig entfernt werden. Für USB-Sticks und viele Alltagsdatenträger stellt dieses Verfahren den optimalen Kompromiss aus Sicherheit und Geschwindigkeit dar: Der Überschreibvorgang ist deutlich schneller abgeschlossen, schont das Medium und erfüllt dennoch alle praktischen Anforderungen an eine sichere Datenlöschung vor Weitergabe oder Verkauf. Die Gegenüberstellung der beiden Screenshots macht deutlich, dass ShredOS dem Anwender nicht nur Kontrolle über den Ziel-Datenträger, sondern auch über das angemessene Sicherheitsniveau gibt. Nicht maximale Komplexität, sondern eine bewusste, kontextabhängige Entscheidung steht im Vordergrund. Die dargestellten Screenshots wurden erstellt und bearbeitet von Veronika Helga Vetter, Betreiberin des PC-Vor-Ort-Services Computerheld Linz, wo ShredOS regelmäßig im Rahmen des offiziellen Leistungskatalogs zur sicheren Datenlöschung eingesetzt wird. Die Veröffentlichung dieser Bilddokumentation erfolgte im Januar 2026 und dient sowohl der technischen Aufklärung als auch der praktischen Anleitung für Anwender, die ihre Datenträger verantwortungsvoll bereinigen möchten. GWS2.de

ℹ️ Die Wahl der Lösch­me­tho­de ist stets ein Kom­pro­miss zwi­schen Si­cher­heits­ni­veau und Zeit­auf­wand. Die Ein­stel­lung „Fill Wi­th Ze­ros“ ist für na­he­zu al­le An­wen­dungs­fäl­le voll­kom­men aus­rei­chend. Be­son­ders schnel­le Da­ten­trä­ger wie M.2-SSDs kön­nen al­ter­na­tiv auch mit „PRNG Stream“ (Über­schrei­bung mit Zu­falls­da­ten) be­rei­nigt wer­den.

Nach Be­stä­ti­gung der Lösch­me­tho­de mit der Ein­ga­be­tas­te lässt sich der Über­schreib­vor­gang über die Tas­ten­kom­bi­na­ti­on Strg + S star­ten.

Der Screenshot zeigt das aktive Live-System von ShredOS in der Version 0.38, während ein zuvor ausgewählter USB-Datenträger gerade überschrieben wird. Der Löschvorgang wurde bewusst und kontrolliert über die Tastenkombination Strg + S gestartet – ein letzter, expliziter Schritt, der verdeutlicht, dass ShredOS keine Aktion ohne aktive Bestätigung des Anwenders ausführt. Im zentralen Bereich der Oberfläche ist der Fortschritt des Überschreibevorgangs sichtbar. Der betroffene Datenträger wird anhand seines USB Vendor- und Product-Codes eindeutig identifiziert, sodass keine Verwechslung mit anderen angeschlossenen Laufwerken möglich ist. Zum Zeitpunkt der Aufnahme sind 0,22 % des Mediums überschrieben. Diese geringe Prozentzahl macht unmittelbar deutlich, dass sichere Datenlöschung kein spontaner Klick, sondern ein Prozess ist, der Zeit benötigt. Technische Statusinformationen liefern weitere Einordnung: Der aktuelle Datendurchsatz liegt bei rund 40 MB/s, ein für USB-Sticks realistischer Wert, der die physikalischen Grenzen von Flash-Speicher widerspiegelt. Als verbleibende Dauer werden 1 Stunde, 16 Minuten und 38 Sekunden angegeben. Die Zeitangabe ist visuell in Blau und Weiß hervorgehoben und zieht den Blick des Betrachters gezielt auf sich. Sie fungiert als stiller Hinweis darauf, dass selbst bei vergleichsweise kleinen Datenträgern mit einer Kapazität von rund 62 GB ein vollständiges Überschreiben deutlich über eine Stunde in Anspruch nehmen kann. Auf der linken Seite der Oberfläche ist unter dem Menüpunkt „Options“ die aktive Löschmethode ersichtlich. Hier ist „Fill with zeros“ ausgewählt – die einfachste und zugleich effizienteste Methode, bei der alle Sektoren des Datenträgers mit Nullen beschrieben werden. Gerade diese Anzeige ist aufschlussreich: Selbst diese minimalistische Überschreibtechnik benötigt spürbare Zeit, was den Mythos vom „schnell mal löschen“ endgültig entkräftet. Der Screenshot transportiert damit eine klare Botschaft: Sichere Datenlöschung ist kein kosmetischer Vorgang, sondern ein technisch fundierter Prozess, der Geduld erfordert. ShredOS macht diesen Prozess transparent, nachvollziehbar und ehrlich sichtbar – inklusive Zeitbedarf, Durchsatz und Methode. Genau darin liegt die Stärke dieses Löschbetriebssystems. GWS2.de - Januar 2026

So­bald Shre­dOS den Lösch­vor­gang ab­ge­schlos­sen hat, be­fin­det sich der Da­ten­trä­ger fak­tisch im Aus­lie­fe­rungs­zu­stand. Kon­kret be­deu­tet das: Es exis­tie­ren we­der ein Da­tei­sys­tem noch ei­ne Par­ti­ti­ons­ta­bel­le.

  • Die­ser Zu­stand soll­te beim Wei­ter­ver­kauf un­be­dingt an­ge­ge­ben wer­den, da der Käu­fer das Lauf­werk zu­nächst wie­der in­itia­li­sie­ren muss – et­wa über die Win­dows-Da­ten­trä­ger­ver­wal­tung.

Bei der In­stal­la­ti­on ei­nes neu­en Be­triebs­sys­tems über­neh­men die je­wei­li­gen In­stal­la­ti­ons­as­sis­ten­ten die­sen Schritt je­doch au­to­ma­tisch, so­dass dar­aus in der Pra­xis kein Nach­teil ent­steht.

Je­der kennt die An­ge­bo­te auf Klein­an­zei­gen & Co.: Lies­chen Mül­ler ver­kauft ih­ren al­ten Lap­top für klei­nes Geld. Dar­auf läuft noch ein be­tag­tes Win­dows, per­sön­li­che Do­ku­men­te wur­den „vor­sorg­lich“ über den Pa­pier­korb ge­löscht und zu­vor auf ei­nen USB-Stick ko­piert. Selbst für se­mi­pro­fes­sio­nel­le An­wen­der sind die­se Da­ten in we­ni­ger als 15 Mi­nu­ten wie­der­her­ge­stellt. Frau Mül­ler wun­dert sich spä­ter, war­um sie plötz­lich per­so­na­li­sier­te Wer­be­post er­hält oder war­um Zah­lungs­dienst­leis­ter Kon­ten sper­ren und Nach­wei­se ver­lan­gen. Se­riö­se PC-Dienst­leis­ter ru­fen für ei­ne fach­ge­rech­te Über­schrei­bung von Da­ten­trä­gern nicht oh­ne Grund Be­trä­ge von 30,00 Eu­ro und mehr auf.

⚠️ Pa­pier­korb ist kein Da­ten­schutz.

Ge­lösch­te Da­tei­en sind in vie­len Fäl­len pro­blem­los wie­der­her­stell­bar – selbst für Lai­en mit kos­ten­lo­ser Soft­ware. Wer ei­nen PC oder Lap­top wei­ter­ver­kauft, oh­ne den Da­ten­trä­ger kor­rekt zu über­schrei­ben, lie­fert per­sön­li­che Fo­tos, Do­ku­men­te und Zu­gangs­da­ten fak­tisch mit aus. Schüt­zen Sie Ih­re Fa­mi­lie, Freun­de und Nach­barn vor Iden­ti­täts­miss­brauch, Sextor­ti­on und Spam. Über­schrei­ben Sie Da­ten­trä­ger vor dem Ver­kauf kon­se­quent – Shre­dOS macht ge­nau das.

Ver­wand­te The­men:

„Li­nux ist si­cher“ – stimmt das wirk­lich oder braucht man doch ei­ne Fire­wall?
Gast-WLAN oh­ne Ab­schrei­ben: QR-Code un­ter Ubun­tu in Se­kun­den er­stel­len

¹Kirsch­stein, Ben­te: OECD rügt Deutsch­land für ge­rin­ge Aka­de­mi­ker-Ra­te. spiegel.de (01/2026).
²So­ny: Vor­druck Schuld­schein - von Freun­den und der Fa­mi­lie Geld lei­hen. gws2.de (01/2026).
³Hal­lern, Hau­ke von: Ab­sa­gen oh­ne En­de: So kämp­fen jun­ge Leu­te um Jobs - trotz Fach­kräf­te­man­gel | NDR In­fo. youtube.com (01/2026).
⁴An­ders, Na­ta­lia: Ghost Jobs – War­um Fir­men Fake-Stel­len­an­zei­gen schal­ten. profil.at (01/2026).
⁵Blechin­ger, Tan­ja: Ghost Jobs im Fo­kus: So schützt du dich vor fal­schen Stel­len­an­zei­gen. agrajo.com (01/2026).
⁶missingthepoint557: 7 Ta­ge... Woh­nungs­su­che. youtube.com (01/2026).
⁷Par­ti­al­Vo­lu­me: Shre­dOS x86_64 - Disk Era­ser. github.com (01/2026).

Ubuntu bei der Installation automatisch verschlüsseln - Windows ersetzen

Wer re­gel­mä­ßig das c’t Ma­ga­zin auf­schlägt, fühlt sich viel­leicht an die Band Wir sind Hel­den er­in­nert, die 2007 tref­fend sang: „End­lich ein Grund - los, Pa­nik!“ Denn ge­fühlt ver­liert in je­der Aus­ga­be ge­ra­de mal wie­der ein Mi­cro­soft-Be­triebs­sys­tem sei­nen Up­date-Sup­port. Für die re­nom­mier­te IT-Fach­zeit­schrif­t¹ be­deu­tet das in al­ler nüch­ter­nen Kon­se­quenz: „Die ein­zi­ge Chan­ce, Win­dows oh­ne Si­cher­heits­up­dates si­cher zu be­trei­ben, ist das Kap­pen al­ler Netz­werk­ver­bin­dun­gen.” Un­ab­hän­gig des Wahr­heits­ge­hal­tes die­ser The­se, sieht die Rea­li­tät in deut­schen PC-Werk­stät­ten wie folgt aus: Ein Kun­de kommt mit ei­nem Win­dows-7-Lap­top und bit­tet um Pro­blem­lö­sung.

Win­dows 7 [wird] von vie­len Nut­zern nach wie vor als das bes­te Win­dows al­ler Zei­ten an­ge­se­hen.

Reit­ber­ger, Jo­sef: Klei­ner Knall zum Ab­schied. In: Chip Nr. 3 (2023). S. 14.

In ei­nem kon­kre­ten Fall han­del­te es sich um ei­nen 69-jäh­ri­gen Sil­ver­wor­ker, der sei­ne Ren­te durch frei­be­ruf­li­che Ak­qui­se­tä­tig­kei­ten auf­bes­ser­te. Sein ein­satz­er­prob­tes Note­book, ein HP-Mo­dell TPN-C126 aus dem Jahr 2015, konn­te auf­grund des ver­al­te­ten Be­triebs­sys­tems für wich­ti­ge Pro­gram­me wie Fire­fox, den Tor Brow­ser und Thun­der­bird kei­ne Up­dates mehr er­hal­ten.

Ein eindrücklicher Screenshot, der die allmähliche Erosion der Unterstützung für Windows 7-Nutzer festhält: Aufgeteilt in einem klaren Splitscreen, zeigt der obere Abschnitt den Tor Browser, der ein ernüchterndes Pop-up ausgibt. Die Warnung ist unmissverständlich formuliert - ein aktuelleres Betriebssystem sei nötig, um die neueste Version zu installieren. Diese Botschaft ist sinnbildlich für eine wachsende Zahl an Programmen, die Windows 7 als überholt betrachten und die Unterstützung einstellen. Darunter folgt eine zweite Szene, in der das beliebte E-Mail-Programm Thunderbird zu sehen ist, jedoch in leicht deformierter Form - die Schaltflächen zum Schließen, Minimieren und Maximieren oben rechts fehlen. Auch hier verweigert die Software aufgrund von Kompatibilitätsproblemen ihre Zusammenarbeit mit dem alten Betriebssystem. Die IT-Zeitschrift Chip veranschaulicht in ihrer Ausgabe Nr. 3 (2023) das Dilemma von fast zwei Millionen deutschen Windows-7-Nutzern, die sich zunehmend im Abseits der digitalen Unterstützung wiederfinden. Ab 2024 entzieht immer mehr Software dem treuen, jedoch alternden Betriebssystem den Support und zwingt Anwender in eine Zwickmühle: Wer aufgrund leistungsschwacher Hardware nicht auf Windows 11 aufrüsten kann, steht vor der Entscheidung, entweder mit eingeschränkter Funktionsfähigkeit weiterzuarbeiten oder das System zu wechseln. Ein Ubuntu-System bietet sich hier als gangbare Alternative, um weiterhin sicher und effizient arbeiten zu können – und die Funktionalität bleibt, ohne überfordernde Hardwareanforderungen zu stellen

Win­dows durch Ubun­tu er­set­zen
Ubun­tu kom­plett ver­schlüs­seln
Note­book-Lüf­ter re­gu­lie­ren

Der äl­te­re Herr be­rich­te­te, häu­fig in öf­fent­li­chen Hot­spots zu ar­bei­ten, die von Ho­tels, Bi­blio­the­ken oder Fast-Food-Ket­ten be­reit­ge­stellt wer­den. Gro­ße Sor­gen be­rei­te­te ihm da­bei der un­voll­stän­di­ge Schutz der in­te­grier­ten Soft­ware-Fire­wall des Be­triebs­sys­tems, die Si­cher­heits­lü­cken des SMB1-Pro­to­kolls² so­wie die feh­len­de Bit­Lo­cker-Un­ter­stüt­zung in Win­dows 7 Pro­fes­sio­nal zur Ver­schlüs­se­lung der Sys­tem­fest­plat­te. Die­se Über­le­gun­gen deu­ten auf ei­nen tech­nisch ver­sier­ten An­wen­der hin.

Auf einem schlichten, weißen Hintergrund entfaltet das HP Notebook TPN-C126 seine Geschichte, sorgsam arrangiert und mit einem zarten Vintage-Filter versehen, der ihm eine nostalgische Note verleiht. Das 2015 erschienene Gerät ruht in leichter Schräglage, das DVD-Laufwerk dezent geöffnet, als würde es ein Relikt vergangener Tage preisgeben: einen makellos weißen Rohling, der im Licht des Studios beinahe aufleuchtet. An der linken Seite des Notebooks ist der ElecMoga 1300Mbps USB 3.0 WLAN-Adapter eingesteckt, ein unscheinbares, jedoch leistungsstarkes Zubehör, das dem TPN-C126 den Zugang zur modernen 5G-Welt ermöglicht und es damit über das ursprüngliche Limit hinausführt. Der Bildschirm zeigt gerade das vertraute Logo von Windows 7, das langsam hochlädt und eine längst vergangene Ära wieder aufleben lässt, die dennoch nicht ganz veraltet ist. Ursprünglich mit 4 GB Arbeitsspeicher, einer mechanischen Festplatte und einem eher kurzlebigen Akku ausgestattet, wurde dieses Notebook durch ein behutsames Upgrade in die Gegenwart katapultiert. Mit aufgerüsteten 8 GB DDR3-RAM, einer schnellen 256 GB SSD und einem langlebigen 8-Stunden-Ionen-Akku steht das Gerät bereit, um als voll funktionsfähiges Office-Notebook weiterhin treue Dienste zu leisten. Mit Kubuntu 24.04 LTS installiert, wird es auch künftig mindestens fünf weitere Jahre seinen Zweck erfüllen können. Dieses bemerkenswerte Projekt wurde von Sascha Vetter, einem erfahrenen IT-Techniker aus Linz in Oberösterreich, durchgeführt. Mit geringem finanziellem Aufwand und handwerklichem Geschick verwandelte er die einstige Alltags-Hardware in ein Stück Zukunft – ein leises, aber eindrucksvolles Zeugnis dafür, dass Technik eine zweite Chance verdient

Ein wei­te­res In­diz für sei­ne IT-Kennt­nis­se zeig­te sich dar­in, dass sein TPN-C126 an ver­schie­de­nen Stel­len auf­ge­rüs­tet wor­den war. Da­durch qua­li­fi­zier­te sich das Ge­rät zwar nicht für Win­dows 11, je­doch für mo­der­ne Li­nux-Dis­tri­bu­tio­nen. Da der be­rufs­tä­ti­ge Rent­ner zu­dem kei­ne Ado­be-Soft­ware wie Pho­to­shop be­nö­tig­te, emp­fahl ihm das Werk­statt-Team Ku­b­un­tu 24.04 LTS. Schließ­lich er­leich­tert die­se Ubun­tu-Va­ri­an­te lang­jäh­ri­gen Mi­cro­soft-Kun­den den Um­stieg auf De­bi­an-De­ri­va­te.

Das Bild zeigt ein detailreiches Datenblatt aus der Software Speccy, das im Reiter „CPU“ die technischen Spezifikationen des AMD E2-7110 darstellt – jenes Herzstücks, das im HP Notebook Modell TPN-C126 schlägt. Die Liste ist in nüchterner, systematischer Reihenfolge gehalten, was die einzelnen Werte und Merkmale umso deutlicher hervorhebt. Ein markanter, blauer Pfeil hinter der „Stock Core Speed“ verweist auf die Taktrate von 1800 MHz. Diese Geschwindigkeit mag zwar auf den ersten Blick bescheiden wirken, doch dieser AMD E2-7110, ein Kabini-Prozessor mit vier physischen Kernen, trotzt den gängigen Anforderungen: Kubuntu 24.04 LTS empfiehlt für seine Leistung eine Dual-Core-CPU mit 2 GHz, doch die vier effizienten Kerne des E2-7110 erledigen die Aufgabe souverän und beweisen, dass auch ältere Hardware gut mit modernen Betriebssystemen harmoniert. Ein zweiter, blauer Pfeil lenkt den Blick auf die AMD Radeon R2 Graphics – ein weiteres Prunkstück dieser APU, das Speccy hervorhebt. Die Radeon R2 bringt nicht nur die notwendige Unterstützung für OpenGL 4.4 und OpenCL mit, sondern unterstreicht zugleich, dass es sich bei dieser CPU um eine APU (Accelerated Processing Unit) handelt – also um eine Kombination von CPU und GPU, die gerade für Linux-Distributionen optimal geeignet ist und reibungslos auch grafikintensive Anwendungen darstellen kann. Dieses Speccy-Datenblatt zeigt in aller Deutlichkeit, dass der AMD E2-7110, trotz seines Alters und seiner vergleichsweise geringen Taktrate, ein treuer und effizienter Begleiter für das Kubuntu-System ist – besonders in seiner kompakten Konfiguration im TPN-C126. Die blauen Pfeile führen dabei wie Wegweiser zu den bedeutenden Details, die diesem Gerät unerwartete Leistungsfähigkeit verleihen

Al­ler­dings zählt KDE Plas­ma 5 zu den res­sour­cen­in­ten­sivs­ten Be­nut­zer­ober­flä­chen. Die­se Desk­top-Um­ge­bung er­for­dert ei­nen Du­al-Co­re-Pro­zes­sor mit 2 GHz, wäh­rend der AMD E2-7110 je­doch nur 1,8 GHz lie­fert - da­für aber mit vier Ker­nen ar­bei­tet. Zu­dem stellt AMD für die­se APU im Li­nux-Ker­nel aus­ge­zeich­ne­te Ori­gi­nal­trei­ber be­reit, so­dass der Lap­top des Sil­ver­wor­kers die Sys­tem­an­for­de­run­gen des ge­wähl­ten Be­triebs­sys­tems wäh­rend des ge­sam­ten fünf­jäh­ri­gen Le­bens­zy­klus er­fül­len soll­te.

In einer eindrucksvoll gestalteten Comic-Szene im Stil des mittelalterlichen Adels entführt uns das Bild in eine prunkvolle Kemenate auf einer Burg. Im flackernden Schein des Kamins lodern die Flammen über einem dicken, felligen Bärenpelz, der vor dem Feuer als imposanter Teppich ruht. Das warme, fast goldene Licht des Raumes trifft auf schwere, königlich anmutende Vorhänge, die ein großes Fenster säumen. Die Fensterscheiben sind kunstvoll mit filigranen Bleiverzierungen – einem sogenannten „Bleirutenfenster“ – durchzogen, wie es in mittelalterlichen Burgen typisch war. Im Zentrum der Szenerie steht Vinzenz der Jüngere, ein Pinguin in der ungewöhnlichen Rolle eines Burgfräuleins. Er trägt einen reich verzierten „Hennin“ – jenen charakteristischen, spitzen Hut mit zwei „Hörnern“, die als Symbol adeliger Weiblichkeit galten. Unter dem Hut quellen lange, sorgfältig drapierte Haarsträhnen hervor, die ihm ein ungewöhnlich feminines Antlitz verleihen. Sein elegantes Kleid, das an barocke Bühnengardinen erinnert, ist am Unterleib wie ein theatralischer Vorhang geöffnet, wodurch der eigentliche Star des Bildes enthüllt wird: ein mittelalterlich anmutender, symbolträchtiger Keuschheitsgürtel. Oberhalb des Bildes prangt in altertümlicher Schrift der Titel „Ubuntu verschließen“. Diese augenzwinkernde Grafik ist Teil einer Anleitung zur Verschlüsselung der Ubuntu-Installation mit LUKS2 – ein Verfahren, das die persönlichen Daten ebenso versiegelt wie ein Keuschheitsgürtel, der Unzugänglichkeit und Schutz zugleich symbolisiert. Das Werk stammt aus der kreativen Feder von Veronika Helga Vetter, einer angesehenen Photoshop-Künstlerin aus Linz, Österreich. Sie schuf diese mittelalterlich-fantastische Szene im November 2024 und hauchte ihr mit einem humorvollen und doch zeitlos stilvollen Detailreichtum Leben ein

Nach­dem die Ein­satz­be­rei­che ge­klärt und das Be­triebs­sys­tem sorg­fäl­tig aus­ge­wählt wor­den wa­ren, be­gann die In­stal­la­ti­on. Ein PC-Tech­ni­ker steck­te ei­nen vor­be­rei­te­ten Ku­b­un­tu-Set­up-Stick in ei­nen der USB-2.0-Anschlüsse und drück­te den Start­knopf des be­tag­ten TPN-C126. Das EFI des Note­books star­te­te den In­stal­la­ti­ons­as­sis­ten­ten so­fort - ei­ne Än­de­rung der Boot­rei­hen­fol­ge war nicht er­for­der­lich.

Mit ge­üb­tem Blick wähl­te der Werk­statt­mit­ar­bei­ter den nor­ma­len In­stal­la­ti­ons­mo­dus aus. Au­ßer­dem kon­fi­gu­rier­te er, dass al­le ver­füg­ba­ren Up­date-Pa­ke­te di­rekt her­un­ter­ge­la­den und ent­packt wer­den soll­ten. Die Op­ti­on zur In­stal­la­ti­on von Dritt­an­bie­ter­soft­ware ließ der IT-Fach­mann be­wusst un­be­rührt, da die­se bei Be­darf je­der­zeit nach­in­stal­liert wer­den konn­te.

Das Foto zeigt das Live-Setup von Kubuntu 24.04 LTS, das auf dem HP TPN-C126 bereit zur Installation ist und den Benutzer in eine detaillierte Installationsumgebung einführt. Der Bildschirm ist im Reiter „Customize“ des Ubiquity-Installers geöffnet, einer Oberfläche, die durch Klarheit und Benutzerfreundlichkeit besticht und zugleich die Vorfreude auf das neue Betriebssystem vermittelt. Im Bereich „Installationsmodus“ ist die Option „Normale Installation“ ausgewählt, was bedeutet, dass das System nicht nur Kubuntu in seiner reinen Form, sondern auch einige wichtige Programme direkt mitbringt: Firefox als Fenster zum Web, VLC für vielseitige Medienwiedergabe und LibreOffice für produktives Arbeiten. Diese Auswahl verspricht ein sofort startbereites Erlebnis, das den Laptop ohne weitere Einrichtungsschritte in ein voll funktionsfähiges Office-System verwandelt. Darunter ist ein Haken bei „Additional Updates“ gesetzt, was bewirkt, dass alle verfügbaren Updates für das Betriebssystem noch während der Installation heruntergeladen und eingebettet werden. Es ist ein Moment der Weitsicht und Sorgfalt: Die zusätzlichen Sicherheits- und Funktionsupdates geben dem System von Anfang an eine robuste Basis und sorgen für reibungslosen Betrieb. Diese Auswahl und Konfiguration verspricht nicht nur ein umfassendes Softwarepaket, sondern auch die Sicherheit und Aktualität, die das frisch aufgesetzte Kubuntu 24.04 LTS auf dem TPN-C126 von HP als zeitgemäßes und leistungsfähiges Gerät neu definieren

Als nächs­ter Schritt stand der Er­satz von Win­dows 7 Pro­fes­sio­nal durch Ku­b­un­tu 24.04 LTS an. Da das Mi­cro­soft-Be­triebs­sys­tem, wie be­reits er­wähnt, mitt­ler­wei­le stark ver­al­tet ist und kei­ne Ado­be-Soft­ware be­nö­tigt wird, er­gab ein Du­al-Boot-Sys­tem für den Rent­ner kei­nen Sinn. Da­her wähl­te der PC-Pro­fi die Op­ti­on „Fest­plat­te lö­schen“ aus, um den ge­sam­ten Sys­tem­da­ten­trä­ger für die Li­nux-Dis­tri­bu­ti­on mit ei­nem Ex­t4-Da­tei­sys­tem frei­zu­ge­ben.

Das Bild zeigt das markante Installationsmenü von Kubuntu 24.04 LTS, das oft als Ubiquity-Installer bekannt ist. Gebootet von einem Live-USB-Stick auf dem HP Notebook TPN-C126, leuchtet der Bildschirm in der klar strukturierten, modernen Kubuntu-Oberfläche und lädt den Betrachter zur finalen Installation des Betriebssystems ein. Der gewählte Menüpunkt, „Partitionen“, verleiht einen ernsten, fast feierlichen Ton, denn hier entscheidet sich das Schicksal der bisherigen Datenwelt: Mit der Auswahl „Festplatte löschen“ ist festgelegt, dass das Notebook sein altes Windows 7 Professional endgültig hinter sich lassen wird, um einem frischen, modernen Kubuntu Platz zu machen. Im Fenster sticht die Dateisystemauswahl ins Auge, wo ext4 – ein robustes, bewährtes Dateisystem für Linux – voreingestellt ist. Diese Wahl spricht für eine Stabilität und Effizienz, die perfekt auf die Bedürfnisse von Kubuntu und die Hardware des TPN-C126 zugeschnitten ist. Das Menü symbolisiert den Übergang und den Neuanfang: Der TPN-C126, ursprünglich mit Windows 7 ausgestattet, erhält durch Kubuntu 24.04 LTS neues Leben. Die gesamte Installation lässt das Gefühl einer Metamorphose aufkommen, als würde das betagte Notebook nicht nur ein neues Betriebssystem erhalten, sondern zu einer modernen Maschine wiedererwachen, die die nächsten Jahre voller Funktionalität und Flexibilität bestreiten kann

Ubuntu komplett verschlüsseln

Zu­sätz­lich ak­ti­vier­te der Li­nux-Ex­per­te im Rei­ter „Par­ti­tio­nen“ die Sys­tem­ver­schlüs­se­lung, in­dem er ein Häk­chen setz­te und den Frei­be­ruf­ler ein per­sön­li­ches Pass­wort fest­le­gen ließ. Der In­stal­la­ti­ons­as­sis­tent zeig­te dar­auf­hin an, dass Ku­b­un­tu mit der LUKS2-Ver­schlüs­se­lung ge­si­chert wird.

Im unteren Bereich des Ubiquity-Installationsfensters von Kubuntu 24.04 LTS, unter dem Reiter „Partitionen“, entfaltet sich das Bild einer sorgfältig geplanten Transformation. Der Haken vor „Verschlüssele System“ ist gesetzt und eine starke Passphrase wurde eingegeben, was die Absicht bekräftigt, das neue System sicher und modern zu gestalten. Ein mintgrüner Balken, mit dem Namen „Aktuell“ versehen, symbolisiert den gegenwärtigen Zustand der Systemfestplatte, die noch mit Windows 7 Professional auf einem NTFS-Dateisystem bespielt ist. Diese Darstellung wirkt fast nostalgisch – ein Relikt aus einer Ära, die dem Notebook als Ausgangspunkt diente. Darunter erstreckt sich ein kräftig violetter Balken, betitelt mit „Nachher“. Dieser Balken signalisiert die künftige Struktur der Festplatte nach der Neuinstallation und erzählt von den bevorstehenden Änderungen: Neben den Partitionen „EFI“ und „kubuntu_boot“ sticht die Hauptpartition „kubuntu_2404“ hervor, die nun mit LUKS2 verschlüsselt ist. Dieses Detail unterstreicht den Sicherheitsaspekt und das hohe Maß an Privatsphäre, das durch die Verschlüsselung erreicht wird. Die violette Farbe des Balkens, die die neue Kubuntu-Installation symbolisiert, steht sinnbildlich für den Neuanfang und die Sicherheit, die das System in Zukunft gewähren soll. Insgesamt bietet diese Ansicht eine beinahe epische Darstellung des Wandels: Das alte Windows 7 wird durch ein modernes, verschlüsseltes Kubuntu-System ersetzt, wodurch der TPN-C126 zu einem sicheren und leistungsfähigen Gerät für die kommenden Jahre avanciert

Die­se Maß­nah­me ist aus zwei­er­lei Grün­den sinn­voll: Zum ei­nen star­tet das Be­triebs­sys­tem oh­ne die Ein­ga­be des Pass­worts nicht und zum an­de­ren wird ein Dieb­stahl des Ge­räts nutz­los, da die ab­ge­rie­gel­te Fest­plat­te auch nach dem Aus­bau nicht aus­ge­le­sen wer­den kann.

Wer den Da­ten­trä­ger aus dem Ge­rät aus­baut und aus­zu­le­sen ver­sucht, be­kommt nur Da­ten­sa­lat zu se­hen. Nach ein­hel­li­gem Ver­ständ­nis ist die­se Art der Nut­zung ver­schlüs­sel­ter Lauf­wer­ke un­ter Li­nux heu­te die mit Ab­stand si­chers­te Va­ri­an­te.

Losch­witz, Mar­tin: Weg­ge­sperrt. Da­ten­trä­ger un­ter Li­nux ef­fek­tiv ver­schlüs­seln. In: Li­nux­User Nr. 2 (2022). S. 82.

Das frisch installierte Kubuntu 24.04 LTS erwacht nach dem Neustart auf dem HP TPN-C126 und präsentiert eine schlichte, jedoch vielsagende Anzeige: Auf dem Bildschirm erscheint das markante, weiße HP-Logo, das sich kontrastreich vom tiefschwarzen Hintergrund abhebt. Darunter wirkt eine blau umrandete Eingabezeile beinahe wie ein digitaler Wachposten, der den Zugang zur Festplatte schützt. Das kleine Schlosssymbol am Anfang der Zeile ist dabei mehr als ein grafisches Detail; es signalisiert, dass dieses System von Grund auf verschlüsselt ist, ein sicheres Refugium für die Daten seines Benutzers. Die Eingabezeile fordert dazu auf, die Festplatte zu entsperren: „Please unlock disk-luks-2deb33...“ Ein kryptischer Code aus Zahlen und Buchstaben schließt sich an und erinnert an die verborgenen Ebenen digitaler Schutzmechanismen, die hinter der Verschlüsselung LUKS2 stehen. Die Szene vermittelt einen Moment des Innehaltens und wirkt wie das letzte Tor zur Sicherheit – ein Einlass nur für diejenigen, die die Passphrase kennen und die Maschine zum Leben erwecken dürfen. Der Moment ist gleichsam symbolisch: Das HP TPN-C126 hat sich unter Kubuntu 24.04 LTS in ein modernes, sicheres System verwandelt, das nur noch darauf wartet, seine neuen Aufgaben in Betrieb zu nehmen

Beim ers­ten Hoch­fah­ren des frisch ein­ge­rich­te­ten Li­nux-Lap­tops ver­nahm je­der im Raum das lau­te Sur­ren der Lüf­ter, die mit be­acht­li­cher Ge­schwin­dig­keit ro­tier­ten. Auch nach ei­ni­gen Mi­nu­ten än­der­te sich die­ser Zu­stand kaum.

  • Der 69-jäh­ri­ge Herr frag­te dar­auf­hin, wie er das Leis­tungs­pro­fil an­pas­sen kön­ne. Schließ­lich bot ihm sein ver­trau­tes Win­dows 7 Pro­fes­sio­nal die Mög­lich­keit, zwi­schen den Mo­di „Hoch­leis­tung“, „Aus­ge­gli­chen“ und „En­er­gie­spa­ren“ zu wäh­len.

Wie all­ge­mein be­kannt, sind mo­bi­le Com­pu­ter pri­mär für Mi­cro­soft-Be­triebs­sys­te­me kon­zi­piert, wes­halb sol­che Ein­stel­lun­gen nur dort ei­nen nen­nens­wer­ten Ef­fekt er­zie­len.

Die Hard­ware­her­stel­ler ent­wi­ckeln für den Win­dows-Mas­sen­markt. Und für Win­dows ar­bei­ten Her­stel­ler und Mi­cro­soft eng zu­sam­men, um de­tail­lier­te Strom­spar­me­cha­nis­men via ACPI zu er­zie­len.

Ap­fel­böck, Herr­mann: Li­nux-Um­stieg: Fra­gen & Ant­wor­ten. In: PC Welt plus Nr. 10 (2024). S. 18.

Al­ler­dings kön­nen Li­nux-An­wen­der po­si­tiv auf die Ak­ku­lauf­zeit ein­wir­ken, in­dem sie die TLP-Bi­blio­thek in­stal­lie­ren:

sudo apt install tlp

Das viel­sei­ti­ge Kom­man­do­zei­len-Tool läuft un­auf­fäl­lig im Hin­ter­grund und er­mög­licht es, die Be­triebs­dau­er ei­nes Note­books oh­ne spe­zi­el­le Kon­fi­gu­ra­ti­on um be­acht­li­che 50 bis 80 Mi­nu­ten zu ver­län­gern. Das Lüf­ter-Pro­blem wird durch TLP al­ler­dings stan­dard­mä­ßig nicht be­ho­ben.

Un­ter Ku­b­un­tu 24.04 LTS ten­diert der AMD E2-7110 da­zu, auf je­dem Kern kon­stant mit 1646,7 MHz zu tak­ten, was die APU auf­heizt und ei­ne stär­ke­re Küh­lung er­for­dert. Um die­ses Ver­hal­ten zu än­dern, lässt sich der Pro­zes­sor in das En­er­gie­spar­pro­fil ver­set­zen, was durch fol­gen­den Be­fehl ge­schieht:

sudo cpupower frequency-set -g powersave

Dank die­ser An­pas­sung tak­tet der Vier­ker­ner bis zum nächs­ten Neu­start nur noch mit 998,00 MHz - mehr als aus­rei­chend für das Sur­fen und gän­gi­ge Bü­ro­an­wen­dun­gen, wäh­rend die Lüf­ter­ge­schwin­dig­keit hör­bar ab­nimmt.

Ver­wand­te The­men:

Ubun­tu sau­ber hal­ten - drei War­tungs­tipps für Wo­chen­en­den
Vi­deochat­ten un­ter Ubun­tu - Web­cam für al­le Li­nux-Dis­tri­bu­tio­nen

¹Vahl­diek, Axel: Die Lun­te brennt. Das letz­te Sup­port-Jahr für Win­dows 10: Aus­wir­kun­gen und Aus­we­ge. In: c’t Nr. 22 (2024). S. 19.
²Vet­ter, Ve­ro­ni­ka Hel­ga: Ubun­tu: Auf NAS zu­grei­fen - Netz­lauf­wer­ke au­to­ma­tisch ein­bin­den. pinguin.gws2.de (11/2024).

Tor Browser unter Ubuntu: Sexy ins Darknet - Funktionsgarantie

Im Ok­to­ber 2023 griff das ZDF Ma­ga­zin Roya­le den „NSU 2.0“-Komplex auf. Trotz ei­ner Fül­le an In­di­zi­en konn­te Po­li­zei­kom­mis­sar Jo­han­nes S. kei­ne Ur­he­ber­schaft an ei­nem der rund 170 Droh­schrei­ben nach­ge­wie­sen wer­den. Die Re­dak­ti­on von Jan Böh­mer­mann mut­maß­te, dass dies mit den Ap­pli­ka­tio­nen Or­bot und Oni­on Brow­ser zu­sam­men­hängt, die sich auf dem be­schlag­nahm­ten iPad des Frank­fur­ter Po­li­zis­ten be­fan­den. So soll sich der Tat­ver­däch­ti­ge mit­hil­fe ei­nes der bei­den Pro­gram­me mit dem Tor-Netz­werk ver­bun­den und von dort aus über den Web­dienst alltofax.de¹ ei­ne Dro­hung an die Rechts­an­wäl­tin Başay-Yıl­dız ver­schickt ha­ben. Doch all dies blieb bis zur end­gül­ti­gen Ein­stel­lung des Ver­fah­rens Spe­ku­la­ti­on, da die IP-Adres­se des Fax­ab­sen­ders ins an­ony­me Dark­net führ­te.

Was man ge­gen den Be­am­ten zu­sam­men­ge­tra­gen hat­te, reich­te nicht für ei­ne An­kla­ge.

Lang, An­na-So­phia: NSU 2.0: Ein sou­ve­rä­nes Ur­teil. faz.net (05/2024).

Exe­ku­tiv­or­ga­ne, Jour­na­lis­ten und die Öf­fent­lich­keit zeig­ten sich teils über­rascht, aber vor al­lem rat­los an­ge­sichts die­ses Sach­ver­halts. Da­bei ist das für Tor cha­rak­te­ris­ti­sche Oni­on-Rou­ting längst ein al­ter Hut, des­sen Ent­wick­lung be­reits im Jahr 1995 in ei­ner Ab­tei­lung des US-Mi­li­tär­s² be­gann. Al­ler­dings wur­de das Ver­schleie­rungs­netz­werk lan­ge Zeit haupt­säch­lich vom glo­ba­len Sü­den ge­nutzt. Von den gut zwei Mil­lio­nen³ Men­schen, die täg­lich im Dark­net sur­fen, be­fin­den sich schät­zungs­wei­se rund 10%⁴ in den D-A-CH-Staa­ten. Durch die Le­ga­li­sie­rung von Can­na­bis⁵ in Deutsch­land im Früh­jahr 2024 dürf­te sich der ge­rin­ge mit­tel­eu­ro­päi­sche An­teil bald wei­ter re­du­zie­ren.

Die Bundesrepublik Deutschland steht zwischenzeitlich für Umvolkung, Hyperinflation, Überschuldung und Überwachung auf allen Ebenen. Autochthone Deutsche wandern scharenweise aus oder ziehen sich in ein biedermeierliches Leben zurück. Die wenigen, die Widerstand leisten, müssen auf das Tor-Netzwerk ausweichen, um nicht vom Verfassungsschutz gebrandmarkt und sozial wie wirtschaftlich ausgegrenzt zu werden. Um ein Einstieg ins Darknet zu erleichtern, hat die Webseite GWS2.de eine Bildanleitung veröffentlicht, welche die Installation des Tor Browsers unter Ubuntu zeigt. Das kostenlose Tutorial funktioniert zu 100% mit sämtlichen Linux-Distributionen

Wenn die Tor-Tech­no­lo­gie aber schon so alt ist, war­um ha­ben we­der re­pres­si­ve Re­gie­run­gen noch west­li­che Ge­heim­diens­te oder In­ter­net­an­bie­ter bis­her ei­nen Weg ge­fun­den, das Dark­net zu kon­trol­lie­ren? Das liegt ein­fach dar­an, dass das Oni­on-Rou­ting-Pro­to­koll ste­tig wei­ter­ent­wi­ckelt wird.

Das neue Tor-Pro­to­koll Ver­si­on 3 ver­wen­det des­halb ei­ne gänz­lich an­de­re Ba­sis: Die Oni­on-Do­main bil­det sich nun­mehr aus dem vol­len Ed25519-Hash­wert ei­nes 32 Byte lan­gen Pu­blic Keys des Cur­ve25519-Schlüs­sels.

Döl­le, Mir­ko: Das neue Dark­net. Tor Hid­den Ser­vices auf Pro­to­koll­ver­si­on 3 mi­grie­ren. In: c’t Nr. 19 (2021). S. 163.

Das Glei­che gilt für den Tor Brow­ser, der zu 95% auf dem Mo­zil­la Fire­fox ESR ba­siert. Die­se kos­ten­lo­se Zu­gangs­soft­ware zum Dark­net ver­hin­dert ei­ne di­gi­ta­le Nach­ver­fol­gung, in­dem sie auf­ge­ru­fe­ne Web­sei­ten iso­liert und Coo­kies so­wie Fin­ger­prin­ting blo­ckiert.

Der Tor Brow­ser lässt sich ganz ge­nau so be­nut­zen wie Fire­fox. Wenn Sie mit die­sem Brow­ser ver­traut sind, wer­den Sie sich al­so schnell zu­recht­fin­den.

Fran­ke-Ha­ver­kamp, Thors­ten: Die dunk­le Sei­te des In­ter­nets. In: Chip Nr. 3 (2023). S. 105.

Ubuntu und Tor

Der Ein­stieg ins Dark­net mit ei­ner Li­nux-Dis­tri­bu­ti­on ge­stal­tet sich zu­nächst schwie­rig, da die meis­ten In­ter­net­an­lei­tun­gen feh­ler­haft sind. Das liegt dar­an, dass die Ent­wick­ler des Tor Brow­sers die Nut­zer zwin­gen, das be­nö­tig­te Soft­ware­pa­ket von der of­fi­zi­el­len Web­sei­te her­un­ter­zu­la­den. Da­her ist ei­ne her­kömm­li­che In­stal­la­ti­on über APT, PPA, Snap oder Wget nicht mög­lich.

Für die Gen Z gilt es womöglich als antiquiert, den Tor Browser über die Entwicklerwebseite herunterzuladen. Allerdings verhindert nur diese Vorgehensweise eine Kompromittierung der Dateien. Wie komme ich mit Ubuntu in das Darknet? Die beste deutschsprachige Anleitung gibt es nur auf GWS2.de

Wur­de die­se ers­te Hür­de ge­nom­men und das Ar­chiv be­fin­det sich im Heim­ver­zeich­nis, fin­det die rest­li­che In­te­gra­ti­on in ei­nem Ter­mi­nal-Fens­ter statt. Zu­al­ler­erst ist es nö­tig, in den Down­load-Ord­ner zu na­vi­gie­ren, was mit­hil­fe des nach­ste­hen­den Be­fehls ge­schieht:

cd Downloads/

Un­mit­tel­bar da­nach muss die Soft­ware­bi­blio­thek ent­packt wer­den, wo­für sich das fol­gen­de Kom­man­do eig­net:

tar -xvf tor*

Da­mit wä­re der In­stal­la­ti­ons­pro­zess ei­gent­lich be­en­det. Doch an­ders als in po­pu­lä­ren Hart­z4-Re­por­ta­gen⁶ sug­ge­riert, sind die Deut­schen ein or­dent­li­ches Volk.

Auf dem Konsolenfenster von Ubuntu 22.04.4 LTS ist ein okkafarbener Hintergrund mit schwarzer Schrift zu sehen. Im Vordergrund sind zwei Befehle dargestellt. Der erste Befehl lautet "cd Downloads/", was bedeutet, dass das aktuelle Arbeitsverzeichnis in das Verzeichnis "Downloads" gewechselt wird. Der zweite Befehl lautet "tar -xvf tor*", was bedeutet, dass das Archiv mit dem Namen "tor*" entpackt wird. Der Screenshot zeigt den Prozess des Entpackens des Tor Browsers nach dem Herunterladen

Um Da­tei­lei­chen zu ver­mei­den, ist es des­halb nun er­for­der­lich, das her­un­ter­ge­la­de­ne Soft­ware­pa­ket nach­hal­tig zu lö­schen:

sudo rm -rf tor-browser-linux*

Dar­über hin­aus zeugt es nicht von Fach­kom­pe­tenz, wenn sich der Ord­ner des Tor Brow­sers im Down­load-Ver­zeich­nis be­fin­det, wes­we­gen das Gan­ze an ei­ne pro­mi­nen­te­re Stel­le ver­scho­ben wer­den soll­te:

mv tor-browser /home/pinguin/

Hin­weis: An­stel­le des Platz­hal­ters „pin­gu­in” muss na­tür­lich der Na­me des ei­gent­li­chen Be­nut­zers ste­hen.

Auf dem Konsolenfenster von Ubuntu 22.04.4 LTS ist ein okkafarbener Hintergrund mit schwarzer Schrift zu sehen. Im Vordergrund sind zwei Befehle dargestellt. Der erste Befehl lautet "sudo rm -rf tor-browser-linux*", was bedeutet, dass das heruntergeladene Archiv nach dem Entpacken gelöscht wird. Der zweite Befehl lautet "mv tor-browser /home/pinguin/", was bedeutet, dass die entpackten Dateien in den "Persönlichen Ordner" des Benutzers "pinguin" verschoben werden. Der Screenshot zeigt den Prozess des Löschens des Archivs und des Verschiebens der entpackten Dateien in den "Persönlichen Ordner" nach dem Entpacken des Tor Browsers

Nach Ab­schluss der vor­he­ri­gen Schrit­te be­fin­det sich das Tor-Ver­zeich­nis am An­fang des „Per­sön­li­chen Ord­ners”, was das Star­ten der Zu­gangs­soft­ware er­leich­tert.

Schnell ins Darknet

In Zu­kunft kann der Tor-Brow­ser je­der­zeit über ein neu­es Ter­mi­nal-Fens­ter ge­star­tet wer­den, wo­bei da­für stets die­sel­ben zwei Be­feh­le er­for­der­lich sind:

cd tor-browser/

Die­ser Be­fehl na­vi­giert zu den In­stal­la­ti­ons­da­tei­en.

./start-tor-browser.desktop

Mit die­sem Kom­man­do wird der Dark­web-Brow­ser ge­star­tet.

Auf dem Screenshot ist ein frisch geöffneter Tor Browser Version 13.0.14 zu sehen, direkt nach dem Start. Die Benutzeroberfläche zeigt zwei Schaltflächen: "Verbindung konfigurieren" und "Verbinden". Die Schaltfläche "Verbinden" ist hervorgehoben und lilafarben hinterlegt, während "Verbindung konfigurieren" eine standardmäßige Schaltfläche darstellt. Über den Schaltflächen steht die Überschrift "Mit Tor verbinden". Der Benutzer muss zwischen diesen Optionen wählen, um eine Verbindung herzustellen.

Da­nach öff­net sich ein Fens­ter, das dem Mo­zil­la Fire­fox zum Ver­wech­seln ähn­lich sieht. Dar­in muss der Be­nut­zer le­dig­lich auf die Schalt­flä­che „Ver­bin­den” kli­cken, um die Stan­dard-Such­ma­schi­ne Duck­Duck­Go zu la­den.

Die Grafik zeigt ein Klemmbrett mit einem Linux-Pinguin, der als Mechaniker verkleidet ist, in der oberen linken Ecke. Die obere Hälfte des Klemmbretts enthält Informationen zum Betriebssystem, nämlich Ubuntu 22.04.4 LTS mit GNOME 42.9 (Testsystem). Darunter sind Details zum Testgegenstand aufgeführt, in diesem Fall die Tor Browser Version 13.0.14. Die Grafik wurde von Veronika Helga Vetter gestaltet

Aber wer nun den Be­griff „Ox­aze­pam” in das Such­feld ein­gibt, da er die­ses Me­di­ka­ment an­onym oh­ne Re­zept er­wer­ben möch­te, der er­hält bloß be­lang­lo­se Such­ergeb­nis­se aus dem nor­ma­len In­ter­net (Cle­ar­web) an­ge­zeigt. Die rich­ti­gen Dark­net-Sei­ten sind an der En­dung .oni­on zu er­ken­nen und kön­nen von her­kömm­li­chen Such­ma­schi­nen nicht in­de­xiert wer­den. Die Un­ter­welt lie­ße sich mit dem Dienst Torch durch­fors­ten, wo­bei die al­ler­meis­ten der dort auf­ge­führ­ten Links ins Lee­re füh­ren.

Auf dem Bildschirm ist ein Screenshot des Tor Browsers Version 13.0.14 unter Ubuntu 22.04.4 LTS zu sehen. Die Webseite "The Hidden Wiki" ist geöffnet, die eine onion-URL besitzt: http://2jwcnprqbugvyi6ok2h2h7u26qc6j5wxm7feh3znlh2qu3h6hjld4kyd.onion/. Vor der URL ist das Zeichen mit den drei Knoten zu sehen, das die Tor-Kanäle symbolisiert. Der Browser befindet sich im Dunkelmodus, und die Website "The Hidden Wiki" wird auf dem Bildschirm angezeigt

Die große Enttäuschung

Für Men­schen, die auf der Su­che nach ab­sto­ßen­den Snuff-Fil­men oder ver­stö­ren­der Kin­der­por­no­gra­fie sind, hält das Dark­net kaum An­ge­bo­te be­reit. Und selbst wenn, sind die­se stets mit ei­ner be­stimm­ten Ge­gen­leis­tung ver­bun­den, die nicht un­be­dingt auf mo­ne­tä­rer Na­tur be­ruht.

Die Straf­ver­fol­gungs­be­hör­den tun sich bei Kin­der­por­no­gra­fie be­son­ders schwer. Ver­su­che, im Dark­net an die Ver­käu­fer her­an­zu­kom­men, schei­tern häu­fig dar­an, dass die­se für die Bil­der oder Vi­de­os kein Geld ak­zep­tie­ren - auch nicht in ei­ner Kryp­to­wäh­rung -, son­dern nur „fri­sche Wa­re”.

Gra­nig, Cor­ne­li­us: Dark­net. Die Welt im Schat­ten der Com­pu­ter­kri­mi­na­li­tät. Wien: Ver­lag Kre­mayr & Sche­ri­au 2019.

Auf dem Banner ist ein blauer Hintergrund mit weißer Schrift zu sehen. Links ist ein Pinguin abgebildet, der als der Wissenschaftler Richard Daniel „Rick“ Sanchez verkleidet ist. Der Pinguin trägt den Namen Vinzenz der Jüngere. Über dem Pinguin steht die Überschrift: "Dein Verlangen ist heilbar!" Darunter ist die Telefonnummer 089440055055 aufgeführt. Diese Nummer gehört zu "Bayern gegen Gewalt", einem Hilfeangebot für Personen wie beispielsweise Pädophile, die nicht zum Täter werden wollen. Ein weiterer Hinweis auf dem Banner besagt, dass dieser Service anonym und urteilsfrei ist. Die Grafik wurde zuerst auf GWS2.de veröffentlicht, in einem Artikel, der sich mit dem Darknet (Tor) und dessen Gefahren befasst

Auch für kon­ser­va­ti­ve Re­gie­rungs­kri­ti­ker eig­nen sich eher die of­fe­nen Ka­nä­le oder ge­hei­men Chats von Te­le­gram, da das Dark­net haupt­säch­lich von ei­ner lin­ken, fast schon an­ar­chis­ti­schen Be­nut­zer­ba­sis ge­nutzt wird. Zu­sätz­lich bie­ten VPN-Diens­te ei­ne deut­lich grö­ße­re Band­brei­te, wenn es dar­um geht, Län­der­sper­ren zu um­ge­hen. Wer al­so ganz nor­mal ist, ei­ne Ar­beit hat und we­der ei­nen Mord noch ei­nen Bru­te-Force-An­griff in Auf­trag ge­ben möch­te, der muss das Cle­ar­web nicht ver­las­sen. Letzt­end­lich ist das Tor-Netz­werk nichts wei­ter als ein il­le­ga­les Ama­zon mit Apo­the­ken­prei­sen und Bit­co­in als Leit­wäh­rung.

Ver­wand­te The­men:

VPN für Ubun­tu - kos­ten­los mit Li­nux-Soft­ware
Was bringt ei­ne Fire­wall und wie wird die­se ak­ti­viert?

¹Er­pel­ding, Ste­fan: Was die Po­li­zei mit dem NSU 2.0 zu tun hat. youtube.com (05/2024).
²Mey, Ste­fan: Dark­net: Waf­fen, Dro­gen, Whist­le­b­lower. Wie die di­gi­ta­le Un­ter­welt funk­tio­niert. 2., ak­tua­li­sier­te Auf­la­ge. Mün­chen: Ver­lag C. H. Beck 2018.
³Gra­nig, Cor­ne­li­us: Dark­net. Die Welt im Schat­ten der Com­pu­ter­kri­mi­na­li­tät. Wien: Ver­lag Kre­mayr & Sche­ri­au 2019.
⁴D­öl­le, Mir­ko: Zah­len, Da­ten, Fak­ten. Das Tor-Netz in Kriegs­zei­ten. In: c’t Nr. 14 (2022). S. 29.
⁵K­urth, Ro­bert: Das sind die Re­geln für Can­na­bis-Kon­sum. mdr.de (05/2024).
⁶On­ly Hu­man Deutsch­land: 16-jäh­ri­ge pro­du­ziert Zi­ga­ret­ten für El­tern. youtube.com (05/2024).