Das Ubuntu Handbuch | Anleitungen für Linux-Freunde

Ubuntu bei der Installation automatisch verschlüsseln - Windows ersetzen

Wer re­gel­mä­ßig das c’t Ma­ga­zin auf­schlägt, fühlt sich viel­leicht an die Band Wir sind Hel­den er­in­nert, die 2007 tref­fend sang: „End­lich ein Grund - los, Pa­nik!“ Denn ge­fühlt ver­liert in je­der Aus­ga­be ge­ra­de mal wie­der ein Mi­cro­soft-Be­triebs­sys­tem sei­nen Up­date-Sup­port. Für die re­nom­mier­te IT-Fach­zeit­schrif­t¹ be­deu­tet das in al­ler nüch­ter­nen Kon­se­quenz: „Die ein­zi­ge Chan­ce, Win­dows oh­ne Si­cher­heits­up­dates si­cher zu be­trei­ben, ist das Kap­pen al­ler Netz­werk­ver­bin­dun­gen.” Un­ab­hän­gig des Wahr­heits­ge­hal­tes die­ser The­se, sieht die Rea­li­tät in deut­schen PC-Werk­stät­ten wie folgt aus: Ein Kun­de kommt mit ei­nem Win­dows-7-Lap­top und bit­tet um Pro­blem­lö­sung.

Win­dows 7 [wird] von vie­len Nut­zern nach wie vor als das bes­te Win­dows al­ler Zei­ten an­ge­se­hen.

Reit­ber­ger, Jo­sef: Klei­ner Knall zum Ab­schied. In: Chip Nr. 3 (2023). S. 14.

In ei­nem kon­kre­ten Fall han­del­te es sich um ei­nen 69-jäh­ri­gen Sil­ver­wor­ker, der sei­ne Ren­te durch frei­be­ruf­li­che Ak­qui­se­tä­tig­kei­ten auf­bes­ser­te. Sein ein­satz­er­prob­tes Note­book, ein HP-Mo­dell TPN-C126 aus dem Jahr 2015, konn­te auf­grund des ver­al­te­ten Be­triebs­sys­tems für wich­ti­ge Pro­gram­me wie Fire­fox, den Tor Brow­ser und Thun­der­bird kei­ne Up­dates mehr er­hal­ten.

Ein eindrücklicher Screenshot, der die allmähliche Erosion der Unterstützung für Windows 7-Nutzer festhält: Aufgeteilt in einem klaren Splitscreen, zeigt der obere Abschnitt den Tor Browser, der ein ernüchterndes Pop-up ausgibt. Die Warnung ist unmissverständlich formuliert - ein aktuelleres Betriebssystem sei nötig, um die neueste Version zu installieren. Diese Botschaft ist sinnbildlich für eine wachsende Zahl an Programmen, die Windows 7 als überholt betrachten und die Unterstützung einstellen. Darunter folgt eine zweite Szene, in der das beliebte E-Mail-Programm Thunderbird zu sehen ist, jedoch in leicht deformierter Form - die Schaltflächen zum Schließen, Minimieren und Maximieren oben rechts fehlen. Auch hier verweigert die Software aufgrund von Kompatibilitätsproblemen ihre Zusammenarbeit mit dem alten Betriebssystem. Die IT-Zeitschrift Chip veranschaulicht in ihrer Ausgabe Nr. 3 (2023) das Dilemma von fast zwei Millionen deutschen Windows-7-Nutzern, die sich zunehmend im Abseits der digitalen Unterstützung wiederfinden. Ab 2024 entzieht immer mehr Software dem treuen, jedoch alternden Betriebssystem den Support und zwingt Anwender in eine Zwickmühle: Wer aufgrund leistungsschwacher Hardware nicht auf Windows 11 aufrüsten kann, steht vor der Entscheidung, entweder mit eingeschränkter Funktionsfähigkeit weiterzuarbeiten oder das System zu wechseln. Ein Ubuntu-System bietet sich hier als gangbare Alternative, um weiterhin sicher und effizient arbeiten zu können – und die Funktionalität bleibt, ohne überfordernde Hardwareanforderungen zu stellen

Win­dows durch Ubun­tu er­set­zen
Ubun­tu kom­plett ver­schlüs­seln
Note­book-Lüf­ter re­gu­lie­ren

Der äl­te­re Herr be­rich­te­te, häu­fig in öf­fent­li­chen Hot­spots zu ar­bei­ten, die von Ho­tels, Bi­blio­the­ken oder Fast-Food-Ket­ten be­reit­ge­stellt wer­den. Gro­ße Sor­gen be­rei­te­te ihm da­bei der un­voll­stän­di­ge Schutz der in­te­grier­ten Soft­ware-Fire­wall des Be­triebs­sys­tems, die Si­cher­heits­lü­cken des SMB1-Pro­to­kolls² so­wie die feh­len­de Bit­Lo­cker-Un­ter­stüt­zung in Win­dows 7 Pro­fes­sio­nal zur Ver­schlüs­se­lung der Sys­tem­fest­plat­te. Die­se Über­le­gun­gen deu­ten auf ei­nen tech­nisch ver­sier­ten An­wen­der hin.

Auf einem schlichten, weißen Hintergrund entfaltet das HP Notebook TPN-C126 seine Geschichte, sorgsam arrangiert und mit einem zarten Vintage-Filter versehen, der ihm eine nostalgische Note verleiht. Das 2015 erschienene Gerät ruht in leichter Schräglage, das DVD-Laufwerk dezent geöffnet, als würde es ein Relikt vergangener Tage preisgeben: einen makellos weißen Rohling, der im Licht des Studios beinahe aufleuchtet. An der linken Seite des Notebooks ist der ElecMoga 1300Mbps USB 3.0 WLAN-Adapter eingesteckt, ein unscheinbares, jedoch leistungsstarkes Zubehör, das dem TPN-C126 den Zugang zur modernen 5G-Welt ermöglicht und es damit über das ursprüngliche Limit hinausführt. Der Bildschirm zeigt gerade das vertraute Logo von Windows 7, das langsam hochlädt und eine längst vergangene Ära wieder aufleben lässt, die dennoch nicht ganz veraltet ist. Ursprünglich mit 4 GB Arbeitsspeicher, einer mechanischen Festplatte und einem eher kurzlebigen Akku ausgestattet, wurde dieses Notebook durch ein behutsames Upgrade in die Gegenwart katapultiert. Mit aufgerüsteten 8 GB DDR3-RAM, einer schnellen 256 GB SSD und einem langlebigen 8-Stunden-Ionen-Akku steht das Gerät bereit, um als voll funktionsfähiges Office-Notebook weiterhin treue Dienste zu leisten. Mit Kubuntu 24.04 LTS installiert, wird es auch künftig mindestens fünf weitere Jahre seinen Zweck erfüllen können. Dieses bemerkenswerte Projekt wurde von Sascha Vetter, einem erfahrenen IT-Techniker aus Linz in Oberösterreich, durchgeführt. Mit geringem finanziellem Aufwand und handwerklichem Geschick verwandelte er die einstige Alltags-Hardware in ein Stück Zukunft – ein leises, aber eindrucksvolles Zeugnis dafür, dass Technik eine zweite Chance verdient

Ein wei­te­res In­diz für sei­ne IT-Kennt­nis­se zeig­te sich dar­in, dass sein TPN-C126 an ver­schie­de­nen Stel­len auf­ge­rüs­tet wor­den war. Da­durch qua­li­fi­zier­te sich das Ge­rät zwar nicht für Win­dows 11, je­doch für mo­der­ne Li­nux-Dis­tri­bu­tio­nen. Da der be­rufs­tä­ti­ge Rent­ner zu­dem kei­ne Ado­be-Soft­ware wie Pho­to­shop be­nö­tig­te, emp­fahl ihm das Werk­statt-Team Ku­b­un­tu 24.04 LTS. Schließ­lich er­leich­tert die­se Ubun­tu-Va­ri­an­te lang­jäh­ri­gen Mi­cro­soft-Kun­den den Um­stieg auf De­bi­an-De­ri­va­te.

Das Bild zeigt ein detailreiches Datenblatt aus der Software Speccy, das im Reiter „CPU“ die technischen Spezifikationen des AMD E2-7110 darstellt – jenes Herzstücks, das im HP Notebook Modell TPN-C126 schlägt. Die Liste ist in nüchterner, systematischer Reihenfolge gehalten, was die einzelnen Werte und Merkmale umso deutlicher hervorhebt. Ein markanter, blauer Pfeil hinter der „Stock Core Speed“ verweist auf die Taktrate von 1800 MHz. Diese Geschwindigkeit mag zwar auf den ersten Blick bescheiden wirken, doch dieser AMD E2-7110, ein Kabini-Prozessor mit vier physischen Kernen, trotzt den gängigen Anforderungen: Kubuntu 24.04 LTS empfiehlt für seine Leistung eine Dual-Core-CPU mit 2 GHz, doch die vier effizienten Kerne des E2-7110 erledigen die Aufgabe souverän und beweisen, dass auch ältere Hardware gut mit modernen Betriebssystemen harmoniert. Ein zweiter, blauer Pfeil lenkt den Blick auf die AMD Radeon R2 Graphics – ein weiteres Prunkstück dieser APU, das Speccy hervorhebt. Die Radeon R2 bringt nicht nur die notwendige Unterstützung für OpenGL 4.4 und OpenCL mit, sondern unterstreicht zugleich, dass es sich bei dieser CPU um eine APU (Accelerated Processing Unit) handelt – also um eine Kombination von CPU und GPU, die gerade für Linux-Distributionen optimal geeignet ist und reibungslos auch grafikintensive Anwendungen darstellen kann. Dieses Speccy-Datenblatt zeigt in aller Deutlichkeit, dass der AMD E2-7110, trotz seines Alters und seiner vergleichsweise geringen Taktrate, ein treuer und effizienter Begleiter für das Kubuntu-System ist – besonders in seiner kompakten Konfiguration im TPN-C126. Die blauen Pfeile führen dabei wie Wegweiser zu den bedeutenden Details, die diesem Gerät unerwartete Leistungsfähigkeit verleihen

Al­ler­dings zählt KDE Plas­ma 5 zu den res­sour­cen­in­ten­sivs­ten Be­nut­zer­ober­flä­chen. Die­se Desk­top-Um­ge­bung er­for­dert ei­nen Du­al-Co­re-Pro­zes­sor mit 2 GHz, wäh­rend der AMD E2-7110 je­doch nur 1,8 GHz lie­fert - da­für aber mit vier Ker­nen ar­bei­tet. Zu­dem stellt AMD für die­se APU im Li­nux-Ker­nel aus­ge­zeich­ne­te Ori­gi­nal­trei­ber be­reit, so­dass der Lap­top des Sil­ver­wor­kers die Sys­tem­an­for­de­run­gen des ge­wähl­ten Be­triebs­sys­tems wäh­rend des ge­sam­ten fünf­jäh­ri­gen Le­bens­zy­klus er­fül­len soll­te.

In einer eindrucksvoll gestalteten Comic-Szene im Stil des mittelalterlichen Adels entführt uns das Bild in eine prunkvolle Kemenate auf einer Burg. Im flackernden Schein des Kamins lodern die Flammen über einem dicken, felligen Bärenpelz, der vor dem Feuer als imposanter Teppich ruht. Das warme, fast goldene Licht des Raumes trifft auf schwere, königlich anmutende Vorhänge, die ein großes Fenster säumen. Die Fensterscheiben sind kunstvoll mit filigranen Bleiverzierungen – einem sogenannten „Bleirutenfenster“ – durchzogen, wie es in mittelalterlichen Burgen typisch war. Im Zentrum der Szenerie steht Vinzenz der Jüngere, ein Pinguin in der ungewöhnlichen Rolle eines Burgfräuleins. Er trägt einen reich verzierten „Hennin“ – jenen charakteristischen, spitzen Hut mit zwei „Hörnern“, die als Symbol adeliger Weiblichkeit galten. Unter dem Hut quellen lange, sorgfältig drapierte Haarsträhnen hervor, die ihm ein ungewöhnlich feminines Antlitz verleihen. Sein elegantes Kleid, das an barocke Bühnengardinen erinnert, ist am Unterleib wie ein theatralischer Vorhang geöffnet, wodurch der eigentliche Star des Bildes enthüllt wird: ein mittelalterlich anmutender, symbolträchtiger Keuschheitsgürtel. Oberhalb des Bildes prangt in altertümlicher Schrift der Titel „Ubuntu verschließen“. Diese augenzwinkernde Grafik ist Teil einer Anleitung zur Verschlüsselung der Ubuntu-Installation mit LUKS2 – ein Verfahren, das die persönlichen Daten ebenso versiegelt wie ein Keuschheitsgürtel, der Unzugänglichkeit und Schutz zugleich symbolisiert. Das Werk stammt aus der kreativen Feder von Veronika Helga Vetter, einer angesehenen Photoshop-Künstlerin aus Linz, Österreich. Sie schuf diese mittelalterlich-fantastische Szene im November 2024 und hauchte ihr mit einem humorvollen und doch zeitlos stilvollen Detailreichtum Leben ein

Nach­dem die Ein­satz­be­rei­che ge­klärt und das Be­triebs­sys­tem sorg­fäl­tig aus­ge­wählt wor­den wa­ren, be­gann die In­stal­la­ti­on. Ein PC-Tech­ni­ker steck­te ei­nen vor­be­rei­te­ten Ku­b­un­tu-Set­up-Stick in ei­nen der USB-2.0-Anschlüsse und drück­te den Start­knopf des be­tag­ten TPN-C126. Das EFI des Note­books star­te­te den In­stal­la­ti­ons­as­sis­ten­ten so­fort - ei­ne Än­de­rung der Boot­rei­hen­fol­ge war nicht er­for­der­lich.

Mit ge­üb­tem Blick wähl­te der Werk­statt­mit­ar­bei­ter den nor­ma­len In­stal­la­ti­ons­mo­dus aus. Au­ßer­dem kon­fi­gu­rier­te er, dass al­le ver­füg­ba­ren Up­date-Pa­ke­te di­rekt her­un­ter­ge­la­den und ent­packt wer­den soll­ten. Die Op­ti­on zur In­stal­la­ti­on von Dritt­an­bie­ter­soft­ware ließ der IT-Fach­mann be­wusst un­be­rührt, da die­se bei Be­darf je­der­zeit nach­in­stal­liert wer­den konn­te.

Das Foto zeigt das Live-Setup von Kubuntu 24.04 LTS, das auf dem HP TPN-C126 bereit zur Installation ist und den Benutzer in eine detaillierte Installationsumgebung einführt. Der Bildschirm ist im Reiter „Customize“ des Ubiquity-Installers geöffnet, einer Oberfläche, die durch Klarheit und Benutzerfreundlichkeit besticht und zugleich die Vorfreude auf das neue Betriebssystem vermittelt. Im Bereich „Installationsmodus“ ist die Option „Normale Installation“ ausgewählt, was bedeutet, dass das System nicht nur Kubuntu in seiner reinen Form, sondern auch einige wichtige Programme direkt mitbringt: Firefox als Fenster zum Web, VLC für vielseitige Medienwiedergabe und LibreOffice für produktives Arbeiten. Diese Auswahl verspricht ein sofort startbereites Erlebnis, das den Laptop ohne weitere Einrichtungsschritte in ein voll funktionsfähiges Office-System verwandelt. Darunter ist ein Haken bei „Additional Updates“ gesetzt, was bewirkt, dass alle verfügbaren Updates für das Betriebssystem noch während der Installation heruntergeladen und eingebettet werden. Es ist ein Moment der Weitsicht und Sorgfalt: Die zusätzlichen Sicherheits- und Funktionsupdates geben dem System von Anfang an eine robuste Basis und sorgen für reibungslosen Betrieb. Diese Auswahl und Konfiguration verspricht nicht nur ein umfassendes Softwarepaket, sondern auch die Sicherheit und Aktualität, die das frisch aufgesetzte Kubuntu 24.04 LTS auf dem TPN-C126 von HP als zeitgemäßes und leistungsfähiges Gerät neu definieren

Als nächs­ter Schritt stand der Er­satz von Win­dows 7 Pro­fes­sio­nal durch Ku­b­un­tu 24.04 LTS an. Da das Mi­cro­soft-Be­triebs­sys­tem, wie be­reits er­wähnt, mitt­ler­wei­le stark ver­al­tet ist und kei­ne Ado­be-Soft­ware be­nö­tigt wird, er­gab ein Du­al-Boot-Sys­tem für den Rent­ner kei­nen Sinn. Da­her wähl­te der PC-Pro­fi die Op­ti­on „Fest­plat­te lö­schen“ aus, um den ge­sam­ten Sys­tem­da­ten­trä­ger für die Li­nux-Dis­tri­bu­ti­on mit ei­nem Ex­t4-Da­tei­sys­tem frei­zu­ge­ben.

Das Bild zeigt das markante Installationsmenü von Kubuntu 24.04 LTS, das oft als Ubiquity-Installer bekannt ist. Gebootet von einem Live-USB-Stick auf dem HP Notebook TPN-C126, leuchtet der Bildschirm in der klar strukturierten, modernen Kubuntu-Oberfläche und lädt den Betrachter zur finalen Installation des Betriebssystems ein. Der gewählte Menüpunkt, „Partitionen“, verleiht einen ernsten, fast feierlichen Ton, denn hier entscheidet sich das Schicksal der bisherigen Datenwelt: Mit der Auswahl „Festplatte löschen“ ist festgelegt, dass das Notebook sein altes Windows 7 Professional endgültig hinter sich lassen wird, um einem frischen, modernen Kubuntu Platz zu machen. Im Fenster sticht die Dateisystemauswahl ins Auge, wo ext4 – ein robustes, bewährtes Dateisystem für Linux – voreingestellt ist. Diese Wahl spricht für eine Stabilität und Effizienz, die perfekt auf die Bedürfnisse von Kubuntu und die Hardware des TPN-C126 zugeschnitten ist. Das Menü symbolisiert den Übergang und den Neuanfang: Der TPN-C126, ursprünglich mit Windows 7 ausgestattet, erhält durch Kubuntu 24.04 LTS neues Leben. Die gesamte Installation lässt das Gefühl einer Metamorphose aufkommen, als würde das betagte Notebook nicht nur ein neues Betriebssystem erhalten, sondern zu einer modernen Maschine wiedererwachen, die die nächsten Jahre voller Funktionalität und Flexibilität bestreiten kann

Ubuntu komplett verschlüsseln

Zu­sätz­lich ak­ti­vier­te der Li­nux-Ex­per­te im Rei­ter „Par­ti­tio­nen“ die Sys­tem­ver­schlüs­se­lung, in­dem er ein Häk­chen setz­te und den Frei­be­ruf­ler ein per­sön­li­ches Pass­wort fest­le­gen ließ. Der In­stal­la­ti­ons­as­sis­tent zeig­te dar­auf­hin an, dass Ku­b­un­tu mit der LUKS2-Ver­schlüs­se­lung ge­si­chert wird.

Im unteren Bereich des Ubiquity-Installationsfensters von Kubuntu 24.04 LTS, unter dem Reiter „Partitionen“, entfaltet sich das Bild einer sorgfältig geplanten Transformation. Der Haken vor „Verschlüssele System“ ist gesetzt und eine starke Passphrase wurde eingegeben, was die Absicht bekräftigt, das neue System sicher und modern zu gestalten. Ein mintgrüner Balken, mit dem Namen „Aktuell“ versehen, symbolisiert den gegenwärtigen Zustand der Systemfestplatte, die noch mit Windows 7 Professional auf einem NTFS-Dateisystem bespielt ist. Diese Darstellung wirkt fast nostalgisch – ein Relikt aus einer Ära, die dem Notebook als Ausgangspunkt diente. Darunter erstreckt sich ein kräftig violetter Balken, betitelt mit „Nachher“. Dieser Balken signalisiert die künftige Struktur der Festplatte nach der Neuinstallation und erzählt von den bevorstehenden Änderungen: Neben den Partitionen „EFI“ und „kubuntu_boot“ sticht die Hauptpartition „kubuntu_2404“ hervor, die nun mit LUKS2 verschlüsselt ist. Dieses Detail unterstreicht den Sicherheitsaspekt und das hohe Maß an Privatsphäre, das durch die Verschlüsselung erreicht wird. Die violette Farbe des Balkens, die die neue Kubuntu-Installation symbolisiert, steht sinnbildlich für den Neuanfang und die Sicherheit, die das System in Zukunft gewähren soll. Insgesamt bietet diese Ansicht eine beinahe epische Darstellung des Wandels: Das alte Windows 7 wird durch ein modernes, verschlüsseltes Kubuntu-System ersetzt, wodurch der TPN-C126 zu einem sicheren und leistungsfähigen Gerät für die kommenden Jahre avanciert

Die­se Maß­nah­me ist aus zwei­er­lei Grün­den sinn­voll: Zum ei­nen star­tet das Be­triebs­sys­tem oh­ne die Ein­ga­be des Pass­worts nicht und zum an­de­ren wird ein Dieb­stahl des Ge­räts nutz­los, da die ab­ge­rie­gel­te Fest­plat­te auch nach dem Aus­bau nicht aus­ge­le­sen wer­den kann.

Wer den Da­ten­trä­ger aus dem Ge­rät aus­baut und aus­zu­le­sen ver­sucht, be­kommt nur Da­ten­sa­lat zu se­hen. Nach ein­hel­li­gem Ver­ständ­nis ist die­se Art der Nut­zung ver­schlüs­sel­ter Lauf­wer­ke un­ter Li­nux heu­te die mit Ab­stand si­chers­te Va­ri­an­te.

Losch­witz, Mar­tin: Weg­ge­sperrt. Da­ten­trä­ger un­ter Li­nux ef­fek­tiv ver­schlüs­seln. In: Li­nux­User Nr. 2 (2022). S. 82.

Das frisch installierte Kubuntu 24.04 LTS erwacht nach dem Neustart auf dem HP TPN-C126 und präsentiert eine schlichte, jedoch vielsagende Anzeige: Auf dem Bildschirm erscheint das markante, weiße HP-Logo, das sich kontrastreich vom tiefschwarzen Hintergrund abhebt. Darunter wirkt eine blau umrandete Eingabezeile beinahe wie ein digitaler Wachposten, der den Zugang zur Festplatte schützt. Das kleine Schlosssymbol am Anfang der Zeile ist dabei mehr als ein grafisches Detail; es signalisiert, dass dieses System von Grund auf verschlüsselt ist, ein sicheres Refugium für die Daten seines Benutzers. Die Eingabezeile fordert dazu auf, die Festplatte zu entsperren: „Please unlock disk-luks-2deb33...“ Ein kryptischer Code aus Zahlen und Buchstaben schließt sich an und erinnert an die verborgenen Ebenen digitaler Schutzmechanismen, die hinter der Verschlüsselung LUKS2 stehen. Die Szene vermittelt einen Moment des Innehaltens und wirkt wie das letzte Tor zur Sicherheit – ein Einlass nur für diejenigen, die die Passphrase kennen und die Maschine zum Leben erwecken dürfen. Der Moment ist gleichsam symbolisch: Das HP TPN-C126 hat sich unter Kubuntu 24.04 LTS in ein modernes, sicheres System verwandelt, das nur noch darauf wartet, seine neuen Aufgaben in Betrieb zu nehmen

Beim ers­ten Hoch­fah­ren des frisch ein­ge­rich­te­ten Li­nux-Lap­tops ver­nahm je­der im Raum das lau­te Sur­ren der Lüf­ter, die mit be­acht­li­cher Ge­schwin­dig­keit ro­tier­ten. Auch nach ei­ni­gen Mi­nu­ten än­der­te sich die­ser Zu­stand kaum.

  • Der 69-jäh­ri­ge Herr frag­te dar­auf­hin, wie er das Leis­tungs­pro­fil an­pas­sen kön­ne. Schließ­lich bot ihm sein ver­trau­tes Win­dows 7 Pro­fes­sio­nal die Mög­lich­keit, zwi­schen den Mo­di „Hoch­leis­tung“, „Aus­ge­gli­chen“ und „En­er­gie­spa­ren“ zu wäh­len.

Wie all­ge­mein be­kannt, sind mo­bi­le Com­pu­ter pri­mär für Mi­cro­soft-Be­triebs­sys­te­me kon­zi­piert, wes­halb sol­che Ein­stel­lun­gen nur dort ei­nen nen­nens­wer­ten Ef­fekt er­zie­len.

Die Hard­ware­her­stel­ler ent­wi­ckeln für den Win­dows-Mas­sen­markt. Und für Win­dows ar­bei­ten Her­stel­ler und Mi­cro­soft eng zu­sam­men, um de­tail­lier­te Strom­spar­me­cha­nis­men via ACPI zu er­zie­len.

Ap­fel­böck, Herr­mann: Li­nux-Um­stieg: Fra­gen & Ant­wor­ten. In: PC Welt plus Nr. 10 (2024). S. 18.

Al­ler­dings kön­nen Li­nux-An­wen­der po­si­tiv auf die Ak­ku­lauf­zeit ein­wir­ken, in­dem sie die TLP-Bi­blio­thek in­stal­lie­ren:

sudo apt install tlp

Das viel­sei­ti­ge Kom­man­do­zei­len-Tool läuft un­auf­fäl­lig im Hin­ter­grund und er­mög­licht es, die Be­triebs­dau­er ei­nes Note­books oh­ne spe­zi­el­le Kon­fi­gu­ra­ti­on um be­acht­li­che 50 bis 80 Mi­nu­ten zu ver­län­gern. Das Lüf­ter-Pro­blem wird durch TLP al­ler­dings stan­dard­mä­ßig nicht be­ho­ben.

Un­ter Ku­b­un­tu 24.04 LTS ten­diert der AMD E2-7110 da­zu, auf je­dem Kern kon­stant mit 1646,7 MHz zu tak­ten, was die APU auf­heizt und ei­ne stär­ke­re Küh­lung er­for­dert. Um die­ses Ver­hal­ten zu än­dern, lässt sich der Pro­zes­sor in das En­er­gie­spar­pro­fil ver­set­zen, was durch fol­gen­den Be­fehl ge­schieht:

sudo cpupower frequency-set -g powersave

Dank die­ser An­pas­sung tak­tet der Vier­ker­ner bis zum nächs­ten Neu­start nur noch mit 998,00 MHz - mehr als aus­rei­chend für das Sur­fen und gän­gi­ge Bü­ro­an­wen­dun­gen, wäh­rend die Lüf­ter­ge­schwin­dig­keit hör­bar ab­nimmt.

Ver­wand­te The­men:

Ubun­tu sau­ber hal­ten - drei War­tungs­tipps für Wo­chen­en­den
Vi­deochat­ten un­ter Ubun­tu - Web­cam für al­le Li­nux-Dis­tri­bu­tio­nen

¹Vahl­diek, Axel: Die Lun­te brennt. Das letz­te Sup­port-Jahr für Win­dows 10: Aus­wir­kun­gen und Aus­we­ge. In: c’t Nr. 22 (2024). S. 19.
²Vet­ter, Ve­ro­ni­ka Hel­ga: Ubun­tu: Auf NAS zu­grei­fen - Netz­lauf­wer­ke au­to­ma­tisch ein­bin­den. pinguin.gws2.de (11/2024).

Tor Browser unter Ubuntu: Sexy ins Darknet - Funktionsgarantie

Im Ok­to­ber 2023 griff das ZDF Ma­ga­zin Roya­le den „NSU 2.0“-Komplex auf. Trotz ei­ner Fül­le an In­di­zi­en konn­te Po­li­zei­kom­mis­sar Jo­han­nes S. kei­ne Ur­he­ber­schaft an ei­nem der rund 170 Droh­schrei­ben nach­ge­wie­sen wer­den. Die Re­dak­ti­on von Jan Böh­mer­mann mut­maß­te, dass dies mit den Ap­pli­ka­tio­nen Or­bot und Oni­on Brow­ser zu­sam­men­hängt, die sich auf dem be­schlag­nahm­ten iPad des Frank­fur­ter Po­li­zis­ten be­fan­den. So soll sich der Tat­ver­däch­ti­ge mit­hil­fe ei­nes der bei­den Pro­gram­me mit dem Tor-Netz­werk ver­bun­den und von dort aus über den Web­dienst alltofax.de¹ ei­ne Dro­hung an die Rechts­an­wäl­tin Başay-Yıl­dız ver­schickt ha­ben. Doch all dies blieb bis zur end­gül­ti­gen Ein­stel­lung des Ver­fah­rens Spe­ku­la­ti­on, da die IP-Adres­se des Fax­ab­sen­ders ins an­ony­me Dark­net führ­te.

Was man ge­gen den Be­am­ten zu­sam­men­ge­tra­gen hat­te, reich­te nicht für ei­ne An­kla­ge.

Lang, An­na-So­phia: NSU 2.0: Ein sou­ve­rä­nes Ur­teil. faz.net (05/2024).

Exe­ku­tiv­or­ga­ne, Jour­na­lis­ten und die Öf­fent­lich­keit zeig­ten sich teils über­rascht, aber vor al­lem rat­los an­ge­sichts die­ses Sach­ver­halts. Da­bei ist das für Tor cha­rak­te­ris­ti­sche Oni­on-Rou­ting längst ein al­ter Hut, des­sen Ent­wick­lung be­reits im Jahr 1995 in ei­ner Ab­tei­lung des US-Mi­li­tär­s² be­gann. Al­ler­dings wur­de das Ver­schleie­rungs­netz­werk lan­ge Zeit haupt­säch­lich vom glo­ba­len Sü­den ge­nutzt. Von den gut zwei Mil­lio­nen³ Men­schen, die täg­lich im Dark­net sur­fen, be­fin­den sich schät­zungs­wei­se rund 10%⁴ in den D-A-CH-Staa­ten. Durch die Le­ga­li­sie­rung von Can­na­bis⁵ in Deutsch­land im Früh­jahr 2024 dürf­te sich der ge­rin­ge mit­tel­eu­ro­päi­sche An­teil bald wei­ter re­du­zie­ren.

Die Bundesrepublik Deutschland steht zwischenzeitlich für Umvolkung, Hyperinflation, Überschuldung und Überwachung auf allen Ebenen. Autochthone Deutsche wandern scharenweise aus oder ziehen sich in ein biedermeierliches Leben zurück. Die wenigen, die Widerstand leisten, müssen auf das Tor-Netzwerk ausweichen, um nicht vom Verfassungsschutz gebrandmarkt und sozial wie wirtschaftlich ausgegrenzt zu werden. Um ein Einstieg ins Darknet zu erleichtern, hat die Webseite GWS2.de eine Bildanleitung veröffentlicht, welche die Installation des Tor Browsers unter Ubuntu zeigt. Das kostenlose Tutorial funktioniert zu 100% mit sämtlichen Linux-Distributionen

Wenn die Tor-Tech­no­lo­gie aber schon so alt ist, war­um ha­ben we­der re­pres­si­ve Re­gie­run­gen noch west­li­che Ge­heim­diens­te oder In­ter­net­an­bie­ter bis­her ei­nen Weg ge­fun­den, das Dark­net zu kon­trol­lie­ren? Das liegt ein­fach dar­an, dass das Oni­on-Rou­ting-Pro­to­koll ste­tig wei­ter­ent­wi­ckelt wird.

Das neue Tor-Pro­to­koll Ver­si­on 3 ver­wen­det des­halb ei­ne gänz­lich an­de­re Ba­sis: Die Oni­on-Do­main bil­det sich nun­mehr aus dem vol­len Ed25519-Hash­wert ei­nes 32 Byte lan­gen Pu­blic Keys des Cur­ve25519-Schlüs­sels.

Döl­le, Mir­ko: Das neue Dark­net. Tor Hid­den Ser­vices auf Pro­to­koll­ver­si­on 3 mi­grie­ren. In: c’t Nr. 19 (2021). S. 163.

Das Glei­che gilt für den Tor Brow­ser, der zu 95% auf dem Mo­zil­la Fire­fox ESR ba­siert. Die­se kos­ten­lo­se Zu­gangs­soft­ware zum Dark­net ver­hin­dert ei­ne di­gi­ta­le Nach­ver­fol­gung, in­dem sie auf­ge­ru­fe­ne Web­sei­ten iso­liert und Coo­kies so­wie Fin­ger­prin­ting blo­ckiert.

Der Tor Brow­ser lässt sich ganz ge­nau so be­nut­zen wie Fire­fox. Wenn Sie mit die­sem Brow­ser ver­traut sind, wer­den Sie sich al­so schnell zu­recht­fin­den.

Fran­ke-Ha­ver­kamp, Thors­ten: Die dunk­le Sei­te des In­ter­nets. In: Chip Nr. 3 (2023). S. 105.

Ubuntu und Tor

Der Ein­stieg ins Dark­net mit ei­ner Li­nux-Dis­tri­bu­ti­on ge­stal­tet sich zu­nächst schwie­rig, da die meis­ten In­ter­net­an­lei­tun­gen feh­ler­haft sind. Das liegt dar­an, dass die Ent­wick­ler des Tor Brow­sers die Nut­zer zwin­gen, das be­nö­tig­te Soft­ware­pa­ket von der of­fi­zi­el­len Web­sei­te her­un­ter­zu­la­den. Da­her ist ei­ne her­kömm­li­che In­stal­la­ti­on über APT, PPA, Snap oder Wget nicht mög­lich.

Für die Gen Z gilt es womöglich als antiquiert, den Tor Browser über die Entwicklerwebseite herunterzuladen. Allerdings verhindert nur diese Vorgehensweise eine Kompromittierung der Dateien. Wie komme ich mit Ubuntu in das Darknet? Die beste deutschsprachige Anleitung gibt es nur auf GWS2.de

Wur­de die­se ers­te Hür­de ge­nom­men und das Ar­chiv be­fin­det sich im Heim­ver­zeich­nis, fin­det die rest­li­che In­te­gra­ti­on in ei­nem Ter­mi­nal-Fens­ter statt. Zu­al­ler­erst ist es nö­tig, in den Down­load-Ord­ner zu na­vi­gie­ren, was mit­hil­fe des nach­ste­hen­den Be­fehls ge­schieht:

cd Downloads/

Un­mit­tel­bar da­nach muss die Soft­ware­bi­blio­thek ent­packt wer­den, wo­für sich das fol­gen­de Kom­man­do eig­net:

tar -xvf tor*

Da­mit wä­re der In­stal­la­ti­ons­pro­zess ei­gent­lich be­en­det. Doch an­ders als in po­pu­lä­ren Hart­z4-Re­por­ta­gen⁶ sug­ge­riert, sind die Deut­schen ein or­dent­li­ches Volk.

Auf dem Konsolenfenster von Ubuntu 22.04.4 LTS ist ein okkafarbener Hintergrund mit schwarzer Schrift zu sehen. Im Vordergrund sind zwei Befehle dargestellt. Der erste Befehl lautet "cd Downloads/", was bedeutet, dass das aktuelle Arbeitsverzeichnis in das Verzeichnis "Downloads" gewechselt wird. Der zweite Befehl lautet "tar -xvf tor*", was bedeutet, dass das Archiv mit dem Namen "tor*" entpackt wird. Der Screenshot zeigt den Prozess des Entpackens des Tor Browsers nach dem Herunterladen

Um Da­tei­lei­chen zu ver­mei­den, ist es des­halb nun er­for­der­lich, das her­un­ter­ge­la­de­ne Soft­ware­pa­ket nach­hal­tig zu lö­schen:

sudo rm -rf tor-browser-linux*

Dar­über hin­aus zeugt es nicht von Fach­kom­pe­tenz, wenn sich der Ord­ner des Tor Brow­sers im Down­load-Ver­zeich­nis be­fin­det, wes­we­gen das Gan­ze an ei­ne pro­mi­nen­te­re Stel­le ver­scho­ben wer­den soll­te:

mv tor-browser /home/pinguin/

Hin­weis: An­stel­le des Platz­hal­ters „pin­gu­in” muss na­tür­lich der Na­me des ei­gent­li­chen Be­nut­zers ste­hen.

Auf dem Konsolenfenster von Ubuntu 22.04.4 LTS ist ein okkafarbener Hintergrund mit schwarzer Schrift zu sehen. Im Vordergrund sind zwei Befehle dargestellt. Der erste Befehl lautet "sudo rm -rf tor-browser-linux*", was bedeutet, dass das heruntergeladene Archiv nach dem Entpacken gelöscht wird. Der zweite Befehl lautet "mv tor-browser /home/pinguin/", was bedeutet, dass die entpackten Dateien in den "Persönlichen Ordner" des Benutzers "pinguin" verschoben werden. Der Screenshot zeigt den Prozess des Löschens des Archivs und des Verschiebens der entpackten Dateien in den "Persönlichen Ordner" nach dem Entpacken des Tor Browsers

Nach Ab­schluss der vor­he­ri­gen Schrit­te be­fin­det sich das Tor-Ver­zeich­nis am An­fang des „Per­sön­li­chen Ord­ners”, was das Star­ten der Zu­gangs­soft­ware er­leich­tert.

Schnell ins Darknet

In Zu­kunft kann der Tor-Brow­ser je­der­zeit über ein neu­es Ter­mi­nal-Fens­ter ge­star­tet wer­den, wo­bei da­für stets die­sel­ben zwei Be­feh­le er­for­der­lich sind:

cd tor-browser/

Die­ser Be­fehl na­vi­giert zu den In­stal­la­ti­ons­da­tei­en.

./start-tor-browser.desktop

Mit die­sem Kom­man­do wird der Dark­web-Brow­ser ge­star­tet.

Auf dem Screenshot ist ein frisch geöffneter Tor Browser Version 13.0.14 zu sehen, direkt nach dem Start. Die Benutzeroberfläche zeigt zwei Schaltflächen: "Verbindung konfigurieren" und "Verbinden". Die Schaltfläche "Verbinden" ist hervorgehoben und lilafarben hinterlegt, während "Verbindung konfigurieren" eine standardmäßige Schaltfläche darstellt. Über den Schaltflächen steht die Überschrift "Mit Tor verbinden". Der Benutzer muss zwischen diesen Optionen wählen, um eine Verbindung herzustellen.

Da­nach öff­net sich ein Fens­ter, das dem Mo­zil­la Fire­fox zum Ver­wech­seln ähn­lich sieht. Dar­in muss der Be­nut­zer le­dig­lich auf die Schalt­flä­che „Ver­bin­den” kli­cken, um die Stan­dard-Such­ma­schi­ne Duck­Duck­Go zu la­den.

Die Grafik zeigt ein Klemmbrett mit einem Linux-Pinguin, der als Mechaniker verkleidet ist, in der oberen linken Ecke. Die obere Hälfte des Klemmbretts enthält Informationen zum Betriebssystem, nämlich Ubuntu 22.04.4 LTS mit GNOME 42.9 (Testsystem). Darunter sind Details zum Testgegenstand aufgeführt, in diesem Fall die Tor Browser Version 13.0.14. Die Grafik wurde von Veronika Helga Vetter gestaltet

Aber wer nun den Be­griff „Ox­aze­pam” in das Such­feld ein­gibt, da er die­ses Me­di­ka­ment an­onym oh­ne Re­zept er­wer­ben möch­te, der er­hält bloß be­lang­lo­se Such­ergeb­nis­se aus dem nor­ma­len In­ter­net (Cle­ar­web) an­ge­zeigt. Die rich­ti­gen Dark­net-Sei­ten sind an der En­dung .oni­on zu er­ken­nen und kön­nen von her­kömm­li­chen Such­ma­schi­nen nicht in­de­xiert wer­den. Die Un­ter­welt lie­ße sich mit dem Dienst Torch durch­fors­ten, wo­bei die al­ler­meis­ten der dort auf­ge­führ­ten Links ins Lee­re füh­ren.

Auf dem Bildschirm ist ein Screenshot des Tor Browsers Version 13.0.14 unter Ubuntu 22.04.4 LTS zu sehen. Die Webseite "The Hidden Wiki" ist geöffnet, die eine onion-URL besitzt: http://2jwcnprqbugvyi6ok2h2h7u26qc6j5wxm7feh3znlh2qu3h6hjld4kyd.onion/. Vor der URL ist das Zeichen mit den drei Knoten zu sehen, das die Tor-Kanäle symbolisiert. Der Browser befindet sich im Dunkelmodus, und die Website "The Hidden Wiki" wird auf dem Bildschirm angezeigt

Die große Enttäuschung

Für Men­schen, die auf der Su­che nach ab­sto­ßen­den Snuff-Fil­men oder ver­stö­ren­der Kin­der­por­no­gra­fie sind, hält das Dark­net kaum An­ge­bo­te be­reit. Und selbst wenn, sind die­se stets mit ei­ner be­stimm­ten Ge­gen­leis­tung ver­bun­den, die nicht un­be­dingt auf mo­ne­tä­rer Na­tur be­ruht.

Die Straf­ver­fol­gungs­be­hör­den tun sich bei Kin­der­por­no­gra­fie be­son­ders schwer. Ver­su­che, im Dark­net an die Ver­käu­fer her­an­zu­kom­men, schei­tern häu­fig dar­an, dass die­se für die Bil­der oder Vi­de­os kein Geld ak­zep­tie­ren - auch nicht in ei­ner Kryp­to­wäh­rung -, son­dern nur „fri­sche Wa­re”.

Gra­nig, Cor­ne­li­us: Dark­net. Die Welt im Schat­ten der Com­pu­ter­kri­mi­na­li­tät. Wien: Ver­lag Kre­mayr & Sche­ri­au 2019.

Auf dem Banner ist ein blauer Hintergrund mit weißer Schrift zu sehen. Links ist ein Pinguin abgebildet, der als der Wissenschaftler Richard Daniel „Rick“ Sanchez verkleidet ist. Der Pinguin trägt den Namen Vinzenz der Jüngere. Über dem Pinguin steht die Überschrift: "Dein Verlangen ist heilbar!" Darunter ist die Telefonnummer 089440055055 aufgeführt. Diese Nummer gehört zu "Bayern gegen Gewalt", einem Hilfeangebot für Personen wie beispielsweise Pädophile, die nicht zum Täter werden wollen. Ein weiterer Hinweis auf dem Banner besagt, dass dieser Service anonym und urteilsfrei ist. Die Grafik wurde zuerst auf GWS2.de veröffentlicht, in einem Artikel, der sich mit dem Darknet (Tor) und dessen Gefahren befasst

Auch für kon­ser­va­ti­ve Re­gie­rungs­kri­ti­ker eig­nen sich eher die of­fe­nen Ka­nä­le oder ge­hei­men Chats von Te­le­gram, da das Dark­net haupt­säch­lich von ei­ner lin­ken, fast schon an­ar­chis­ti­schen Be­nut­zer­ba­sis ge­nutzt wird. Zu­sätz­lich bie­ten VPN-Diens­te ei­ne deut­lich grö­ße­re Band­brei­te, wenn es dar­um geht, Län­der­sper­ren zu um­ge­hen. Wer al­so ganz nor­mal ist, ei­ne Ar­beit hat und we­der ei­nen Mord noch ei­nen Bru­te-Force-An­griff in Auf­trag ge­ben möch­te, der muss das Cle­ar­web nicht ver­las­sen. Letzt­end­lich ist das Tor-Netz­werk nichts wei­ter als ein il­le­ga­les Ama­zon mit Apo­the­ken­prei­sen und Bit­co­in als Leit­wäh­rung.

Ver­wand­te The­men:

VPN für Ubun­tu - kos­ten­los mit Li­nux-Soft­ware
Was bringt ei­ne Fire­wall und wie wird die­se ak­ti­viert?

¹Er­pel­ding, Ste­fan: Was die Po­li­zei mit dem NSU 2.0 zu tun hat. youtube.com (05/2024).
²Mey, Ste­fan: Dark­net: Waf­fen, Dro­gen, Whist­le­b­lower. Wie die di­gi­ta­le Un­ter­welt funk­tio­niert. 2., ak­tua­li­sier­te Auf­la­ge. Mün­chen: Ver­lag C. H. Beck 2018.
³Gra­nig, Cor­ne­li­us: Dark­net. Die Welt im Schat­ten der Com­pu­ter­kri­mi­na­li­tät. Wien: Ver­lag Kre­mayr & Sche­ri­au 2019.
⁴D­öl­le, Mir­ko: Zah­len, Da­ten, Fak­ten. Das Tor-Netz in Kriegs­zei­ten. In: c’t Nr. 14 (2022). S. 29.
⁵K­urth, Ro­bert: Das sind die Re­geln für Can­na­bis-Kon­sum. mdr.de (05/2024).
⁶On­ly Hu­man Deutsch­land: 16-jäh­ri­ge pro­du­ziert Zi­ga­ret­ten für El­tern. youtube.com (05/2024).

Ubuntu: Firewall einschalten - Profitipps für Gufw

Je­der In­ter­net­an­bie­ter hän­digt sei­nen Kun­den ei­nen Rou­ter als Zu­gangs­ge­rät aus, in die­sem sich im­mer ei­ne ak­ti­vier­te Fire­wal­l¹ be­fin­det. Auf­grund die­ses Um­stan­des ist das Heim­netz­werk stets vor äu­ße­ren An­fra­gen ge­schützt, wes­we­gen Ubun­tu sein ker­nel­ba­sier­tes Si­che­rungs­sys­tem nf­ta­bles stan­dard­mä­ßi­g² ab­schal­tet. In den ei­ge­nen vier Wän­den scha­den Desk­top Fire­walls näm­lich oft­mals mehr, als dass sie nüt­zen, in­dem bei­spiels­wei­se Dru­cker­frei­ga­ben oder Ports zu Spiel­ser­vern blo­ckiert wer­den. An­ders sieht es bei Mo­bil­com­pu­tern aus. Denn wer das kos­ten­lo­se WLAN ei­nes Ho­tels oder von McDonald’s be­tritt, der ist Teil ei­nes lo­ka­len Netz­werks, in wel­chem sich lau­ter frem­de Gäs­te und an­ony­me Ad­mi­nis­tra­to­ren be­we­gen. Zwar blockt der Rou­ter des Hot­spots eben­falls Über­grif­fe aus dem World Wi­de Web, aber wie die Kli­en­ten hin­ter dem Tor­wäch­ter mit­ein­an­der in­ter­agie­ren, ist für die Hard­ware nicht von In­ter­es­se. Dem­entspre­chend soll­te ein Note­book in der Öf­fent­lich­keit per­ma­nent ei­ne Mas­ke tra­gen.

Oliver Kahn Clipart: The German goalkeeper legend looks like a Penguin. That's because the cartoon is an icon image for the Ubuntu firewall. The soccer image is a drawing by PhD Veronika Helga Vetter (Bavaria) - Head of the special institut Krypto (NYU). FC Bayern forever number one. Copyright by GWS2.de - the best Linux blog on earth

Ei­ne so­ge­nann­te Per­so­nal Fire­wall schot­tet lo­ka­le Diens­te³ und Ver­zeich­nis­se in un­be­kann­ten Netz­wer­ken vor an­de­ren Teil­neh­mern ab. So­mit sind nicht mal die Be­trei­ber des frei­en WLAN in der La­ge, auf den ge­schütz­ten Rech­ner zu­zu­grei­fen. Ein soft­ware­sei­ti­ger Tür­ste­her wür­de so­gar die Kom­mu­ni­ka­ti­on mit Schad­pro­gram­men un­ter­bin­den, was aber bis­her ein ex­klu­si­ves Win­dows-Pro­blem ist.

Tipp des BSI: Auch ei­ne Soft­ware-Fire­wall ist auf Win­dows-Com­pu­tern sinn­voll. Sie schützt vor An­grif­fen von au­ßen und ver­hin­dert, dass Pro­gram­me zum Bei­spiel Spy­wa­re, Kon­takt vom Ge­rät zum In­ter­net auf­neh­men.

Gei­ger, Jörg: Se­cu­ri­ty-Tipps von der Bun­des­be­hör­de. In: Chip Nr. 10 (2022). S. 43.

Li­nux-An­wen­der müs­sen da­ge­gen eher mensch­li­che An­grei­fer ab­weh­ren, um kei­nen On­line-Er­pres­sern⁴ zum Op­fer zu fal­len. Das ist je­doch erst mal leich­ter ge­sagt als ge­tan. Denn al­lein das Fest­le­gen von Fil­ter­re­geln ist in dem ein­gangs er­wähn­ten nf­ta­bles für Ot­to Nor­mal­nut­zer qua­si nicht zu be­werk­stel­li­gen. Hier schafft das Bord­mit­tel ufw Ab­hil­fe, wel­ches die Fire­wall-Be­die­nung in der Kon­so­le er­leich­tert. So wä­re es bei­spiels­wei­se mit­hil­fe des fol­gen­den Be­fehls mög­lich, sei­nen Com­pu­ter zu iso­lie­ren:

sudo ufw enable

Aber mal ehr­lich, wer will ei­nen Si­cher­heits­me­cha­nis­mus über ein Ter­mi­nal-Fens­ter be­die­nen? Selbst Li­nux-Pro­fis be­vor­zu­gen gra­fi­sche Be­nut­zer­ober­flä­chen mit schi­cken Schie­be­reg­lern und aus­sa­ge­kräf­ti­gen Sta­tus­be­rich­ten. Wie gut, dass es Guf­w⁵ gibt. Die­ses smar­te Werk­zeug ver­leiht den Ein­sen und Nul­len hin­ter der Desk­top Fire­wall ein lieb­li­ches Ant­litz, das zum Aus­pro­bie­ren ein­lädt.

Scientific study result of the California Institute of Technology (Caltech): How well does nftables work via the Gufw user interface? Test environment: Ubuntu 22.04.1 LTS (Gnome desktop). PhD Veronika Helga Vetter certifies a good effect. Gufw, ufw and nftables offer a lot of security for Linux notebooks in public networks (WiFi)

Die Dritt­an­bie­ter­soft­ware Gufw ist al­so ei­ne Ein­ga­be­mas­ke für das Bord­mit­tel ufw, wel­ches wie­der­um das Ker­nel-Mo­dul nf­ta­bles kon­fi­gu­riert. Für die In­stal­la­ti­on des Drei­ge­spanns muss ein Li­nux-Nut­zer le­dig­lich das nach­ste­hen­de Kon­so­len­kom­man­do aus­füh­ren:

sudo apt-get install ufw gufw

Nach­dem der In­te­gra­ti­ons­pro­zess ab­ge­schlos­sen wur­de, lässt sich die Per­so­nal Fire­wall über die Ubun­tu Ak­ti­vi­tä­ten-Such­leis­te star­ten.

Gibt es eine Firewall für Ubuntu 22.04 LTS? Ja, am besten ist Gufw. Die Drittanbietersoftware befindet sich im Universe-Depot und kann über den APT-Dienst installiert werden

Di­rekt im An­schluss ist es mög­lich, den Tor­wäch­ter mit nur zwei Klicks zu ak­ti­vie­ren. Hier­zu soll­ten Note­book-Be­sit­zer als Ers­tes das Pro­fil „Öf­fent­lich” aus­wäh­len. Durch die­se Maß­nah­me wer­den näm­lich die strengs­ten Fil­ter­re­geln ge­la­den.

Hin­ter der recht ein­fa­chen Kon­fi­gu­ra­ti­on ver­birgt sich in der Re­gel ei­ne Men­ge Pa­ket­fil­ter-Know-how. Das Re­sul­tat ist al­so oft ein bes­se­rer Schutz als ei­ne selbst ge­bas­tel­te Lö­sung.

Kof­ler, Mi­cha­el: Li­nux. Das um­fas­sen­de Hand­buch. 15., ak­tua­li­sier­te Auf­la­ge. Bonn: Rhein­werk Ver­lag 2017.

GuteFrage.net: Ist das kostenlose WLAN von McDonald’s sicher? Antwort: Kein Hotspot ist sicher. Als Ubuntu-Nutzer solltest du mit Gufw die Firewall einschalten. Wähle als Profil "Öffentlich" aus, dann kann dir nichts passieren. Ratschlag von GWS2.de: Deutschsprachiges Linux-Handbuch für das gut situierte Bildungsbürgertum

Als Nächs­tes muss die Ubun­tu-Fire­wall nur noch mit­hil­fe des Schie­be­reg­lers hin­ter dem Punkt „Sta­tus” ein­ge­schal­tet wer­den. Um­ge­hend da­nach ist der Mo­bil­com­pu­ter vor sämt­li­chen Netz­werk­zu­grif­fen ge­schützt. Da­bei ist der di­gi­ta­le Si­cher­heits­dienst be­reits so kon­fi­gu­riert, dass vor­in­stal­lier­te Bord­mit­tel wie Fire­fox, Thun­der­bird oder die Rhyth­m­box oh­ne Ein­schrän­kun­gen funk­tio­nie­ren. Hin­ge­gen In­stant-Mes­sa­ging-Diens­te oder On­line-Spie­le be­nö­ti­gen ei­nen ma­nu­ell aus­ge­stell­ten Pas­sier­schein, um ihr vol­les Po­ten­zi­al ent­fal­ten zu kön­nen.

Filterregeln erstellen

Sze­na­rio: Zur­zeit bin ich im ru­mä­ni­schen Va­ma Ve­che un­ter­wegs und nut­ze so­wohl im Ho­tel wie auch in der um­lie­gen­den Gas­tro­no­mie die kos­ten­lo­sen WLAN-An­ge­bo­te. Na­tür­lich ha­be ich die Fire­wall auf mei­nem Ubun­tu-Lap­top mit­hil­fe von Gufw ak­ti­viert, um mei­ne sen­si­blen Da­ten zu schüt­zen. Je­den Abend auf dem Zim­mer muss ich Sky­pe in Be­reit­schaft hal­ten, da mein Chef häu­fig an­ruft und wis­sen möch­te, ob ich schon neue Ta­len­te für sei­nen Ber­li­ner Nacht­club an­wer­ben konn­te. Wir tau­schen aber auch häu­fig Vi­de­os und Do­ku­men­te aus, wes­we­gen ich nicht al­le ein­ge­hen­den Ver­bin­dun­gen blo­ckie­ren darf. Dem­entspre­chend muss ich ei­ne Aus­nah­me­re­gel de­fi­nie­ren.

Gufw-Screenshot: Im Reiter "Regeln" über das Pluszeichen lassen sich die Ports für die Skype-Nutzung freigeben. Ubuntu-Firewall konfigurieren

Hier­für kli­cke ich in der Gufw-Be­nut­zer­ober­flä­che im Rei­ter „Re­geln” das Plus­zei­chen an. Dar­auf­hin öff­net sich ein neu­es Fens­ter, in die­sem ich nichts wei­ter ma­che, au­ßer den Me­nü­punkt „An­wen­dung” zu su­chen. Als Nächs­tes wäh­le ich aus der da­hin­ter­ste­hen­den Drop­down-Lis­te den Ein­trag „Sky­pe nor­mal” aus.

Ubuntu-Sicherheit: Mit Gufw eine Firewall-Regel definieren. Als Beispiel dient Skype aus der Snap-Quelle. Ziel: Den TCP-Port 443 öffnen, um Videotelefonie und Datenaustausch zu ermöglichen

Zu gu­ter Letzt be­stä­ti­ge ich mei­ne Ein­ga­be über die Schalt­flä­che „Hin­zu­fü­gen” und schlie­ße das Fens­ter wie­der. Durch die­sen Ein­griff ha­be ich den TCP-Port 443 ge­öff­net, der für die grund­le­gen­de Sky­pe-Kom­mu­ni­ka­ti­on nö­tig ist.

GuteFrage.net: Ich möchte die Firewall in Ubuntu einschalten, muss aber Regeln für Skype, Minecraft und Discord definieren - wie mache ich das? Antwort: Schaue mal auf GWS2.de (Pinguin). Dort gibt es einen Artikel zu Gufw, in dem die Filtereinstellungen erklärt werden

Na­tür­lich lö­sche ich die Fil­ter­re­gel tags­über wie­der über das Mi­nus­zei­chen, da­mit mein Ubun­tu-Note­book kei­ne An­griffs­flä­che bie­tet. Für Ha­cker ist es mit ei­nem Port­scan­ner näm­lich spie­lend leicht mög­lich, nach of­fe­nen Ein­falls­to­ren zu su­chen. Aber wie die vor­kon­fi­gu­rier­ten An­wen­dun­gen in Gufw zei­gen, sind Blo­ckier­aus­nah­men le­dig­lich für On­line-Spie­le oder Mes­sa­ging-Diens­te er­for­der­lich.

Ist die Firewall eingeschaltet?

Wird der Sta­tus-Schie­be­reg­ler in Gufw mit­hil­fe des Ad­mi­nis­tra­to­ren­pass­wor­tes ak­ti­viert, bleibt die Per­so­nal Fire­wall auch nach ei­nem Neu­start an­ge­schal­tet. Al­ler­dings zeigt ein frisch ge­la­de­nes Ubun­tu das blau-weiß-ro­te Rit­ter­schild nicht mehr an. Hier­zu müss­te die Ein­ga­be­mas­ke erst wie­der aus der Ak­ti­vi­tä­ten-Such­leis­te her­vor­ge­holt wer­den.

Screenshot von Ubuntu 22.04.1 LTS: Das Systemmenü "Startprogramme" öffnen. Gnome-Desktop 42.5

Um den Zu­stand der Fire­wall im­mer im Blick zu be­hal­ten, lohnt es sich vor al­lem bei Note­books, Gufw nach dem Hoch­fah­ren au­to­ma­tisch zu star­ten. Da­für ist es zu­nächst nö­tig, das Sys­tem­me­nü „Start­pro­gram­me” zu öff­nen.

Ubuntu Tutorial: How to load firewall (gufw) into autostart? Which command is necessary to make the user interface appear automatically after booting? Screenshot of the Gnome desktop: "Add a startup program". First published in January 2023 on GWS2.de

Als Nächs­tes muss über die Schalt­flä­che „Hin­zu­fü­gen” ein drei­zei­li­ges For­mu­lar auf­ge­ru­fen wer­den, das den fol­gen­den In­halt auf­wei­sen soll­te:

  • Na­me: Fire­wall
  • Be­fehl: /usr/bin/gufw
  • Kom­men­tar: GUI für ufw

So­bald die Ein­ga­ben ge­spei­chert wur­den, er­scheint Gufw nach ei­nem Sys­tem­start so­fort auf der Bild­flä­che. Dank die­ser auf­fäl­li­gen Er­in­ne­rungs­hil­fe dürf­te die un­ge­schütz­te Pe­ne­tra­ti­on ei­nes öf­fent­li­chen Netz­werks ein Ding der Un­mög­lich­keit sein.

Ver­wand­te The­men:

Si­cher im Ho­tel-WLAN be­we­gen - kos­ten­lo­sen VPN-Dienst nut­zen
Note­book-Die­be är­gern - Heim­ver­zeich­nis nach­träg­lich ver­schlüs­seln

¹Lam­precht, Ste­phan: Si­cher­heits­werk­zeug für Li­nux. In: Li­nux Welt Nr. 4 (2022). S. 62.
²Wol­ski, Da­vid: Si­cher sur­fen mit Li­nux. In: Li­nux Welt Nr. 3 (2020). S. 25.
³Ei­ken­berg, Ro­nald: Schutz vor Schäd­lin­gen. In: c’t Se­cu­ri­ty 2018. S. 25.
⁴Reit­ber­ger, Jo­sef: Ga­no­ven er­pres­sen jun­ge Män­ner mit neu­er Ma­sche. In: Chip Nr. 1 (2023). S. 19.
⁵Cos­ta­les, Mar­cos: Gufw Fire­wall. costales.github.io (01/2023).