Commit 07956d09 authored by Peter Gerwinski's avatar Peter Gerwinski
Browse files

Nachhaltige Online-Werkzeuge; Dokumentation für Administratoren: Let's Encrypt

parent 67a40b48
......@@ -166,115 +166,126 @@
\section{Let's Encrypt}
Die diversen Online-Dienste benötigen X.509-Zertifikate.
Oft laufen die Dienste auf separaten (virtuellen) Rechnern.
% Oft laufen die Dienste auf separaten (virtuellen) Rechnern.
Wir zeigen hier, wie man mit Hilfe von \newterm{Let's Encrypt}
sichere Zertifikate erhält.
\iffalse
# Letsencrypt
Um sichere Zertifikate zu erhalten, benutzen wir Letsencrypt. Es gibt
dabei mehrere Möglichkeiten, die Kontrolle über eine Domain
nachzuweisen.
Wir benutzen die DNS-Methode. Dabei stellt Letsencrypt eine DNS-Anfrage
an unseren Server, die wir mit einem unmittelbar zuvor von Letsencrypt
erhaltenem Zufallsstring beantworten müssen. Der DNS-Server läuft dabei
auf comm-0, der letsencrypt-Client (certbot) läuft aber auf dem Host,
auf dem tatsächlich das Zertifikat benötigt wird.
## Konfiguration am Beispiel von main-1
apt install certbot
$SOME_E_MAIL_ADDRESS bekommt bei Bedarf relevante Mitteilungen
vom Letsencrypt-Projekt (z.B. ablaufende Zertifikate, die nicht erneuert
wurden).
$HOST1, $HOST2 steht für beliebige Hostnamen, für die jeweils ein
Zertifikat beantragt werden soll.
Hier die benutzte Konfigurationsdatei:
root@main-1:~# cat /etc/letsencrypt/cli.ini
# Because we are using logrotate for greater flexibility, disable the
# # internal certbot logrotation.
# max-log-backups = 0
#
# email = $SOME_E_MAIL_ADDRESS
#
# authenticator = manual
# preferred-challenges = dns
# domains = $HOST1, $HOST2
#
# expand = True
# manual-public-ip-logging-ok = True
# preferred-challenges = dns
# manual-auth-hook = /usr/local/sbin/letsencrypt_dns_update
# post-hook = /usr/local/sbin/letsencrypt-install-new-keys
Zum Updaten des DNS-Records wird einmalig dnssec-keygen (apt install
bind9utils) und jedesmal nsupdate (apt install dnsutils) benötigt. Nach
dem erstellen des Keys in /etc/bind (Kommando s.u.) und der
Konfiguration von comm-0 kann das Updaten erfolgen.
root@main-1:~# cat /usr/local/sbin/letsencrypt_dns_update
#!/bin/bash
# Generate key using: dnssec-keygen -a hmac-sha512 -b 512 -n host main-1.cvh-server.de
if [ -z "$CERTBOT_DOMAIN" ] || [ -z "$CERTBOT_VALIDATION" ]
then
echo "EMPTY DOMAIN OR VALIDATION"
exit -1
fi
HOST="_acme-challenge"
/usr/bin/nsupdate -k /etc/bind/keys/Kmain-1.cvh-server.de.+165+52870.private << EOM
server comm-0.cvh-server.de
zone ${HOST}.${CERTBOT_DOMAIN}
update delete ${HOST}.${CERTBOT_DOMAIN} TXT
update add ${HOST}.${CERTBOT_DOMAIN} 300 TXT "${CERTBOT_VALIDATION}"
send
EOM
echo ""
\term{Let's Encrypt\/} stellt ein Zertifikat dann aus,
wenn man nachweisen kann, die Kontrolle über eine Domain zu haben.
Wir benutzen die DNS-Methode.
Dabei stellt \term{Let's Encrypt\/} eine DNS-Anfrage an unseren Server,
die wir mit einem unmittelbar zuvor von \term{Let's Encrypt\/}
erhaltenem Zufalls-String beantworten müssen.
Dies wird durch eine spezielle Sotware automatisiert,
den \term{Let's Encrypt\/}-Client (\file{certbot}).
In unserem Beispiel läuft der DNS-Server auf einem Rechner \file{comm-0},
der \term{Let's Encrypt\/}-Client hingegen auf einem anderen Rechner \file{main-1},
auf dem letztlich das Zertifikat benötigt wird.
Die Installation erfolgt mittels:
\begin{lstlisting}[style=terminal]
root@main-1:~# ¡apt install certbot¿
\end{lstlisting}
Die Konfiguration erfolgt in der Datei \file{/etc/letsencrypt/cli.ini}.
Unser Beispiel enthält mehrere Variable,
die Sie durch die für Ihr System relevanten Werte ersetzen müssen.
\begin{itemize}
\item
Die E-Mail-Adresse \lstinline[style=cmd]{$SOME_E_MAIL_ADDRESS} bekommt
bei Bedarf relevante Mitteilungen vom \term{Let's Encrypt\/}-Projekt
(z.B. ablaufende Zertifikate, die nicht erneuert wurden).
\item
\lstinline[style=cmd]{$HOST1} und \lstinline[style=cmd]{$HOST2}
stehen für die Namen beliebiger Rechner,
für die jeweils ein Zertifikat beantragt werden soll.
\item
\lstinline[style=cmd]{$DOMAIN} steht für die Internet-Domain,
in der sich die Rechner \file{main-1} und \file{comm-0} befinden.
\end{itemize}
Inhalt der Konfigurationsdatei:
\begin{lstlisting}[style=terminal]
root@main-1:~# ¡cat /etc/letsencrypt/cli.ini¿
# Because we are using logrotate for greater flexibility,
# disable the internal certbot logrotation.
max-log-backups = 0
email = ¡$SOME_E_MAIL_ADDRESS¿
authenticator = manual
preferred-challenges = dns
domains = ¡$HOST1¿, ¡$HOST2¿
expand = True
manual-public-ip-logging-ok = True
preferred-challenges = dns
manual-auth-hook = /usr/local/sbin/letsencrypt_dns_update
post-hook = /usr/local/sbin/letsencrypt-install-new-keys
\end{lstlisting}
Zum Aktualisieren des DNS-Records wird einmalig \file{dnssec-keygen}
(Installation mittels \lstinline[style=cmd]{apt install bind9utils}) und
jedesmal \file{nsupdate} (\lstinline[style=cmd]{apt install dnsutils}) benötigt.
Nach dem Erstellen des Schlüssels in \file{/etc/bind} (Kommando s.\,u.)
und der Konfiguration des Rechners \file{comm-0} kann das Update erfolgen.
\begin{lstlisting}[style=terminal]
root@main-1:~# ¡cat /usr/local/sbin/letsencrypt_dns_update¿
#!/bin/bash
# Generate key using: dnssec-keygen -a hmac-sha512 -b 512 -n host ¡main-1.$DOMAIN¿
if [ -z "$CERTBOT_DOMAIN" ] || [ -z "$CERTBOT_VALIDATION" ]
then
echo "EMPTY DOMAIN OR VALIDATION"
exit -1
fi
HOST="_acme-challenge"
/usr/bin/nsupdate -k /etc/bind/keys/Kmain-1.¡$DOMAIN¿.+165+52870.private << EOM
server comm-0$DOMAIN¿
zone ${HOST}.${CERTBOT_DOMAIN}
update delete ${HOST}.${CERTBOT_DOMAIN} TXT
update add ${HOST}.${CERTBOT_DOMAIN} 300 TXT "${CERTBOT_VALIDATION}"
send
EOM
echo ""
\end{lstlisting}
\iffalse
## comm-0
Der auf main-1 erzeugte Key muss natürlich von comm-0 auch akzeptiert werden:
root@comm-0:~# grep -A6 -F mumble.cvh-server.de /etc/bind/named.conf.local; grep '^include .*main-1' /etc/bind/named.conf.local
zone "_acme-challenge.mumble.cvh-server.de" {
root@comm-0:~# grep -A6 -F mumble.¡$DOMAIN¿ /etc/bind/named.conf.local; grep '^include .*main-1' /etc/bind/named.conf.local
zone "_acme-challenge.mumble.¡$DOMAIN¿" {
type master;
file "/etc/bind/dynamic/db._acme-challenge.mumble.cvh-server.de";
file "/etc/bind/dynamic/db._acme-challenge.mumble.¡$DOMAIN¿";
# look for dnssec keys here:
key-directory "/etc/bind";
allow-update { key main-1.cvh-server.de; };
allow-update { key main-1.¡$DOMAIN¿; };
};
include "/etc/bind/keys/key.main-1.cvh-server.de";
include "/etc/bind/keys/key.main-1.¡$DOMAIN¿";
root@comm-0:~# cat /etc/bind/keys/key.main-1.cvh-server.de
key main-1.cvh-server.de. {
root@comm-0:~# cat /etc/bind/keys/key.main-1.¡$DOMAIN¿
key main-1.¡$DOMAIN¿. {
algorithm HMAC-SHA512;
secret "$KEY_AUS_/etc/bind/keys/Kmain-1.cvh-server.de.+165+52870.private_AUF_MAIN-1";
secret "$KEY_AUS_/etc/bind/keys/Kmain-1.¡$DOMAIN¿.+165+52870.private_AUF_MAIN-1";
};
Damit die eigentliche Challenge direkt beim eigenem DNS-Server abgefragt
wird (um Verzögerungen durch den nötigen AXFR-Transfer zu umgehen, wird
der entsprechende DNS-Eintrag auf den sonst für cvh-server.de benutzten
Servern auf unseren eigenen Server delegiert), außerdem muss
mumble.cvh-server.de natürlich einen CNAME oder A-Eintrag erhalten:
mumble.¡$DOMAIN¿ natürlich einen CNAME oder A-Eintrag erhalten:
root@comm-0:~# grep -F mumble /var/lib/bind/db.cvh-server.de
root@comm-0:~# grep -F mumble /var/lib/bind/db.¡$DOMAIN¿
mumble IN CNAME main-0
_acme-challenge.mumble IN NS dns-0
Aus Sicherheitsgründen wollen wir Port 53 aber von dort nicht allgemein
beantworten, sondern uns eigentlich auf die Letsencrypt-Server
beantworten, sondern uns eigentlich auf die \term{Let's Encrypt\/}-Server
beschränken. Leider scheinen deren Anfragen nun von sehr vielen
verschiedenen Amazon-Servern zu kommen (siehe root@root-1:~# grep -F
letsencrypt /etc/iptables.rules, welches aktuell unvollständig ist),
......@@ -301,7 +312,7 @@ TODO: Schöner lösen!
\setlength{\leftskip}{3cm}
Stand: 8.\ April 2020
Stand: 11.\ April 2020
Copyright \copyright\ 2020\quad Peter Gerwinski\\
Lizenz: \mylicense
......
% online-werkzeuge-nachhaltig.pdf - What Makes Online Tools Sustainable?
% online-werkzeuge-nachhaltig.pdf - Sustainable Online Tools for Home Office and Education
% Copyright (C) 2020 Peter Gerwinski <https://www.peter.gerwinski.de>
%
% This document is free software: you can redistribute it and/or
......@@ -28,8 +28,7 @@
\newcommand{\sep}{~$\cdot$~}
\newcommand{\mylicense}{CC-by-sa (Version 3.0) oder GNU GPL (Version 3 oder höher)}
\newcommand{\currentdate}{6.~April 2020}
\newcommand{\CITATIONNEEDED}{[{\color{blue}citation needed}]}
\newenvironment{bibcomment}{% found at: https://tex.stackexchange.com/questions/133475/how-to-add-running-text-between-bibliography-items
\item[]\begingroup\par\parshape0\em
......@@ -44,18 +43,29 @@
\begin{center}
\Huge
Nachhaltige Online-Werkzeuge\\
für \emph{Home Office} und Lehre
für Home Office und Lehre
\par\bigskip
\normalsize
Peter Gerwinski\\[\smallskipamount]
\currentdate
April 2020
\end{center}
\begin{abstract}
\noindent
Beim Einsatz von Online-Werkzeugen in \emph{Home Office\/} und Lehre
sind Datenschutz, Sicherheit und ein verantwortungsvoller Umgang
mit der verfügbaren Bandbreite durchaus vereinbar mit Leistungsfähigkeit,
Stabilität und langfristigem Bedienkomfort.
Ein höherer Aufwand bei Installation und Einarbeitung ist hingegen
ein notwendiger Preis für Datenschutz und Sicherheit.
\end{abstract}
\section{Datenschutz und Sicherheit durch Transparenz}
In der aktuellen Krisensituation ist der Bedarf an Werkzeugen für
Online-Besprechungen und Online-Lehre sehr groß. Viele greifen nun
zu den -- häufig sogar kostenlos angebotenen -- Lösungen der großen
Anbieter, weil diese eine einfache Bedienung und Stabilität
versprechen.
Anbieter, weil diese einfache Bedienung und Stabilität versprechen.
Leider werden diese Qualitätsmerkmale durch Abstriche bei Sicherheit
und Datenschutz erkauft:
......@@ -66,17 +76,18 @@
Software ohnehin alles über Sie weiß, genügt für die Installation
oft ein einziger Klick. Wenn Sie stattdessen bei der Installation
jede datenschutzkritische Einstellung einzeln vornehmen müssen,
ist dies natürlich entnervend, aber ein notwendiger Preis dafür,
ist dies natürlich nervtötend, aber ein notwendiger Preis dafür,
sich den Anbietern der Software nicht komplett auszuliefern.
\item
Wenn die Kommunikation einer Software komplett über die zentralen
Server des Anbieters läuft, entfällt während der Installation die
Auswahl eines Servers, und man benötigt keine eigene
IT-Abteilung, die den Server installiert und wartet. Man nimmt
dadurch jedoch in Kauf, daß der Anbieter jede Kommunikation
dadurch jedoch in Kauf, daß Anbieter jede Kommunikation
mitlesen, aufzeichnen, manipulieren und mit anderen Datenströmen
(z.\,B.\ der Online-Kommunikation der Konkurrenz) zusammenführen
und vergleichen kann.
und vergleichen können. Dies ist um so problematischer, je größer
-- und damit zentraler -- diese Anbieter sind.
\item
Häufig enthält die Anwendungs-Software ("`App"') Zugriffsmöglichkeiten
für den Anbieter. Dadurch entfällt die Notwendigkeit, sich selbst darum
......@@ -99,7 +110,8 @@
\par
Der Erwerb kann durch eine einmalige Zahlung an einen Anbieter erfolgen
oder auch kostenlos durch Herunterladen von einer Projekt-Webseite.
Es ist insbesondere nicht zulässig, eine Gebühr pro Jahr und/oder
Damit sich eine Software als \term{freie Software} qualifiziert,
ist es insbesondere nicht zulässig, eine Gebühr pro Jahr und/oder
pro Arbeitsplatz für das Recht zu erheben, die Software zu benutzen.
Es ist hingegen sehr wohl zulässig, gegen Entgelt
Dienstleistungen für eine reibungslose Nutzung der Software anzubieten
......@@ -107,15 +119,18 @@
\item[Freiheit 1:]
Sie haben das Recht, zu analysieren, wie die Software funktioniert
und was sie genau macht. Insbesondere haben Sie das Recht, zu prüfen,
ob die Software Hintertüren enthält, die Ihre Privatsphäre angreifen,
was bei nicht-freien Online-Werkzeugen leider sehr häufig der Fall ist.
ob die Software Sicherheitslücken oder Hintertüren enthält, die Ihre
Privatsphäre gefährden,
(Dies ist bei nicht-freien Online-Werkzeugen leider häufig der Fall.
\cite{Heise: Zoom,Heise: HP Support Assistant,Heise: Android-Apps})
Ebenso haben Sie das Recht, die Software bei Bedarf zu verändern,
um sie z.\,B.\ Ihren persönlichen Bedürfnissen anzupassen
(etwa in Hinblick auf Barrierefreiheit).
\par
Dieses Recht setzt Zugang zum Quelltext der Software voraus,
daher wird \term{freie Software} oft auch als \term{Open-Source-Software}
bezeichnet.
bezeichnet. (Für Unterschiede zwischen \term{freier Software} und
\term{Open-Source-Software} siehe \cite{gnu.de: Open Source}.)
\item[Freiheit 2:]
Sie haben das Recht, die Software an andere weiterzugeben.
Dies kann kostenlos z.\,B.\ im Rahmen einer kollegialen Hilfe erfolgen.
......@@ -123,13 +138,161 @@
kommerziell anzubieten.
Viele der unten aufgelisteten Software-Projekte finanzieren sich
über derartige kostenpflichtige Dienstleistungen.
(Auch der Autor dieses Artikels hat vor seinem Wechsel an die Hochschule
über 13 Jahre lang von derartigen Dienstleistungen gelebt.)
\item[Freiheit 3:]
Sie haben das Recht, Ihre modifizierte Version der Software
an Dritte weiterzugeben. Auch dies darf kostenlos erfolgen
oder in Gestalt einer kommerziellen Dienstleistung.
\end{description}
Das Geschäftsmodell bei \term{freier Software\/} unterscheidet sich
grundsätzlich vom Geschäftsmodell bei nicht-freier Software.
Insbesondere steht es einer Monopolbildung entgegen, was zur Folge hat,
daß es sich bei den Dienstleistungsunternehmen für \term{freie Software\/}
tendenziell um kleinere, weniger bekannte Unternehmen handelt
als bei den Anbietern von nicht-freier Software.
Stattdessen kann jedes einzelne dieser Unternehmen prinzipiell für die
\emph{gesamte\/} verfügbare \term{freie Software\/} Dienstleistungen anbieten,
die bei nicht-freier Software nur der ursprüngliche Anbieter leisten kann.
Dies liegt daran, daß tiefgehende Eingriffe in die Software
nur anhand der Quelltexte möglich sind, die bei \term{freier Software\/}
zur Verfügung stehen, aber bei nicht-freier Software geheimgehalten werden.
Für Online-Kommunikation ist \term{freie Software\/}\,/\,\term{Open Source\/}
aufgrund ihrer Vorteile hinsichtlich Sicherheit und Datenschutz
auf jeden Fall vorzuziehen.
Diese Empfehlung gilt ungeachtet eventueller finanzieller Vor- oder Nachteile.
\section{Allzweck- und spezialisierte Werkzeuge}
Als Kriterien für die Auswahl von Software wird häufig genannt:
\begin{itemize}
\item
"`Bitte nur \emph{eine\/} neue Software, die den gesamten Bedarf abdeckt."'
\item
"`Wenn es mehrere Programme sein müssen, dann bitte alle aus einer Hand."'
\end{itemize}
Hinter derartigen Wünschen steht die berechtigte Sorge um
Interoperabilitätsprobleme: Können die verschiedenen Programme
auf einen gemeinsamen Datenbestand zugreifen,
oder muß ich meinen gesamten Datenbestand in jedes Programm neu eintippen?
Es ist leider nicht selbstverständlich,
daß Software-Systeme verschiedener Anbieter reibungslos gemeinsam funktionieren.
\emph{(Fortsetzung folgt.)}
Tatsächlich gibt es Bereiche, in denen dies sehr wohl funktioniert:
\begin{itemize}
\item
Für die Bearbeitung und den Transport von E-Mails
steht eine unüberschaubare Vielzahl von Programmen zur Verfügung.
Trotzdem funktioniert der Austausch von E-Mail zwischen diesen
verschiedenen Systemen in der Regel reibungslos.
\item
Webseiten sind normalerweise mit beliebigen Browsern lesbar.
\item
Für das Anzeigen und Bearbeiten von Dateien
in standardisierten Formaten wie z.\,B.\ JPEG, PNG und PDF
steht eine große Anzahl verschiedener Programme zur Auswahl.
\end{itemize}
Daß sich vor allem Internet-Werkzeuge (E-Mail-Programme,
Web-Browser usw.) durch ein hohes Maß an Interoperabilität auszeichnen,
ist kein Zufall, sondern ein grundlegendes Prinzip
für den Aufbau des Internet~\cite{RFC 1958}.
Trotz erheblicher Bemühungen einflußreicher Unternehmen,
eigene, nicht interoperable Produkte als Alternative zu etablieren
\cite{Heise: Online-Dienste,MSN,Browserkrieg,AOL 2.0},
hat sich das Internet mit seinen offenen Standards
bis jetzt als eine für alle zugängliche Plattform behauptet.
Obwohl sie in unserem Alltag eine große Rolle spielen,
nimmt man die zuverlässigen, interoperablen Kommunikationsmittel
E-Mail und Webseiten kaum wahr und spricht eigentlich nur dann über sie,
wenn gelegentlich einmal etwas \emph{nicht\/} funktioniert.
Genau so selbstverständlich sollten unsere neuen Kommunikationsmittel
für unser \emph{Home Office}, unsere Lehre und unsere sonstigen sozialen
Online-Kontakte werden. Ein Mittel, um dies zu erreichen, hat sich beim
Aufbau des Internet bewährt: Interoperabilität durch offene Standards.
Dadurch wird es möglich, daß auch Software-Werkzeuge sehr unterschiedlicher
Anbieter derart reibungslos zusammenarbeiten, daß man überhaupt nicht mehr
bemerkt, daß es sich um verschiedene Produkte handelt.
Wichtiger als die Frage, ob es sich um ein einziges Programm handelt
oder um mehrere, die womöglich noch von verschiedenen Anbietern stammen,
ist daher die explizite Frage nach der Interoperabilität.
Solange sich alle beteiligten Programme an offene Standards halten,
ist es möglich, sie so zu installieren, daß sie bei der Anwendung
wie ein einzelnes Programm "`aus einem Guß"' erscheinen.
Damit stehen sich Allzweckwerkzeuge und auf einen bestimmten Zweck
spezialisierte Werkzeuge gleichberechtigt gegenüber
und können gemäß ihren jeweiligen Schwächen und Stärken eingesetzt werden.
\begin{itemize}
\item
Ein Allzweckwerkzeug, das mehrere Dienste in sich vereinigt
(z.\,B.\ Audio- und Video-Übertragung, Chat-Funktion usw.),
erfordert in der Regel weniger Disziplin bei der Installation
(z.\,B.\ Wahl einander entsprechender Benutzernamen für die
verschiedenen Dienste) und erleichtert oft die Einarbeitung
(z.\,B.\ durch ein einheitliches Erscheinungsbild für alle Dienste).
\par
Dieser Vorteil kann sich als Nachteil erweisen, sobald ungewöhnliche
Anforderungen auftauchen (z.\,B.\ wenn für die Übertragung einer
Musikdarbietung unterschiedliche Audio-Konfigurationen für Gesang und
Begleitmusik benötigt werden, aber eine gemeinsame Video-Konfiguration).
\item
Ein für einen speziellen Zweck spezialisiertes Werkzeug
erfüllt diesen Zweck in der Regel besser (z.\,B.\ zuverlässiger,
in höherer Qualität und/oder mit geringerem Ressourcenverbrauch)
als ein Allzweck-Werkzeug, das denselben Dienst "`nebenbei"'
ebenfalls anbietet.
(Beispiel: In unseren Tests erwies sich die Tonqualität
verschiedener Allzweck-Werkzeuge als sehr hoch,
die einer auf Tonübertragung spezialisierten Software jedoch als noch besser,
auch was Stabilität und die benötigte Bandbreite angeht.)
\par
Diesem Vorteil steht der Nachteil gegenüber, daß spezialisierte Werkzeuge
nur in Kombination mit anderen Werkzeugen eingesetzt werden können,
um bestimmte Ziele zu erreichen.
(Beispiel: Um eine interaktive Lehrveranstaltung zu realisieren, ist eine
reine Sprechverbindung oft nicht ausreichend, sondern es müssen zusätzliche
Werkzeuge für die Übertragung von z.\,B.\ Vortragsfolien und den Ergebnissen
von Übungsaufgaben eingesetzt werden.)
\item
Eine sehr leistungsfähige Kombination stellt der Einsatz eines
Allzweck-Werkzeugs dar, während gleichzeitig besonders wichtige Dienste
(z.\,B.\ Übertragung von Sprache und Bildschirminhalten),
auf spezialisierte Werkzeuge ausgelagert werden.
\par
Dieser hybride Ansatz hat den Vorteil höchstmöglicher Qualität
bei optimaler Nutzung der Ressourcen, jedoch mögliche Nachteile
bzgl.\ der Akzeptanz in der Zielgruppe.
("`Ich soll drei Programme gleichzeitig einsetzen?
Seid Ihr verrückt geworden?"')
IT-Verantwortliche können diesen Problemen entgegenwirken
(z.\,B.\ durch einheitlich gestaltete Web-Interfaces),
was aber wiederum den Installationsaufwand zusätzlich erhöht.
\end{itemize}
Auf die Frage, welche Online-Werkzeuge denn nun am besten seien,
gibt es keine allgemeingültige Antwort.
Je nach Anforderungsprofil in der konkreten Situation
(Bild- und Tonqualität, Bandbreite, Anzahl der Personen, die das System nutzen)
muß eine sinnvolle Wahl getroffen werden.
Wir weisen jedoch dringend darauf hin, daß auch Sicherheit, Datenschutz und
Privatsphäre wichtige Anforderungen sind, die oft vernachlässigt werden --
sei es aus Unkenntnis, Gleichgültigkeit oder Verzweiflung.
Wie wichtig persönliche Daten sind, stellt sich oft erst im Nachhinein heraus,
nachdem ein Anbieter diese Daten abgeschöpft und zum Nachteil derer verwendet hat,
von denen die Daten stammten. \cite{Forbes: Target,Geburtstermin,Heise: Brexit}
Nachhaltige Lösungen existieren.
Sie genügen höchsten Qualitätsansprüchen und bieten optimale Nutzung
der Ressourcen, aber auch Sicherheit, Datenschutz und Privatsphäre.
Wer die Arbeit investiert, sich damit vertraut zu machen,
kann damit für sich und das eigene Umfeld ein Optimum herausholen.
Und vielleicht entwickelt sich sogar aus derartigen maßgeschneiderten,
interoperablen Lösungen ein neues Geschäftsmodell.
\section{Online-Werkzeuge, die wir empfehlen können}
\begin{itemize}
......@@ -155,13 +318,15 @@
\end{itemize}
\dots\ und natürlich die "`klassischen"' Online-Werkzeuge: SSH, IRC, screen/tmux, ytalk usw.
% \emph{(Fortsetzung folgt.)}
% \bigskip
%
% \strut\hfill\emph{Viel Erfolg!}
\begin{thebibliography}{99}
\begin{bibcomment}
Alle genannten Online-Quellen beziehen sich auf den Stand vom 4.\,4.\,2020.
Alle genannten Online-Quellen beziehen sich auf den Stand vom 11.\,4.\,2020.
\end{bibcomment}
\bibitem{FSF: Freie Software}
GNU-Projekt, Free Software Foundation:
......@@ -171,6 +336,57 @@
Open Source Initiative:
\emph{The Open Source Definition}.\\
\url{https://opensource.org/osd}
\bibitem{Heise: Zoom}
U.~Ries:
\emph{Videokonferenz-Software: Ist Zoom ein Sicherheitsalptraum?} (2020)\\
\url{https://www.heise.de/-4695000}
\bibitem{Heise: HP Support Assistant}
D.~Schirrmacher:\\
\emph{Gefährliche Sicherheitslücken in HP Support Assistant immer noch offen}. (2020)\\
\url{https://www.heise.de/-4697583}
\bibitem{Heise: Android-Apps}
D.~Schirrmacher:\\
\emph{Studie: Von 150.000 Android Apps enthalten mehr als 12.000 eine Hintertür}. (2020)\\
\url{https://www.heise.de/-4698005}
\bibitem{gnu.de: Open Source}
P.~Gerwinski: \emph{Open Source}.\\
\url{http://www.gnu.de/free-software/open-source.de.html}
\bibitem{RFC 1958}
B. Carpenter (Editor):
\emph{Architectural Principles of the Internet}. (1996)\\
\url{http://www.ietf.org/rfc/rfc1958.txt}
\bibitem{Heise: Online-Dienste}
A.~Kossel:
\emph{Technik und Sicherheit der Online-Dienste}. (1997)\\
\url{https://www.heise.de/-285704.html}
\bibitem{MSN}
Wikipedia:
\emph{MSN Dial-up -- Early history -- The Microsoft Network}.\\
\url{https://en.wikipedia.org/wiki/MSN_Dial-up#The_Microsoft_Network}
\bibitem{Browserkrieg}
Wikipedia:
\emph{Browserkrieg -- Der erste Browserkrieg -- Vernachlässigung von Standards}.\\
\url{https://de.wikipedia.org/wiki/Browserkrieg#Vernachlässigung_von_Standards}
\bibitem{AOL 2.0}
J.~Hruska:\\
\emph{AOL 2.0: How Facebook is bringing back the walled garden internet ecosystem}. (2014)\\
\href{https://www.extremetech.com/computing/181332-aol-2-0-how-facebook-is-bringing-back-the-walled-garden-internet-ecosystem}%
{\nolinkurl{https://www.extremetech.com/computing/181332-aol-2-0-}\\
\nolinkurl{how-facebook-is-bringing-back-the-walled-garden-internet-ecosystem}}
\bibitem{Forbes: Target}
K.~Hill:
\emph{How Target Figured Out A Teen Girl Was Pregnant Before Her Father Did}. (2012)\\
\href{https://www.forbes.com/sites/kashmirhill/2012/02/16/how-target-figured-out-a-teen-girl-was-pregnant-before-her-father-did/}%
{\nolinkurl{https://www.forbes.com/sites/kashmirhill/2012/02/16/how-target-figured-out-}\\
\nolinkurl{a-teen-girl-was-pregnant-before-her-father-did/}}
\bibitem{Geburtstermin}
J.~Tobien:
\emph{Wenn der Einkauf den Geburtstermin des Babys verrät}. (2016)\\
\url{https://www.welt.de/regionales/hamburg/article160703307/Wenn-der-Einkauf-den-Geburtstermin-des-Babys-verraet.html}
\bibitem{Heise: Brexit}
C.~Meyer:
\emph{Cambridge Analytica möglicherweise in Brexit-Kampagne verstrickt}. (2018)\\
\url{https://www.heise.de/-4003487}
\bibitem{Mumble}
Mumble:
\emph{An open source voice communication application}.\\
......@@ -212,7 +428,7 @@
\url{https://git-scm.com/}
\end{thebibliography}
\vfill
\strut\vfill
\begingroup
......@@ -220,9 +436,9 @@
\small
\setlength{\leftskip}{3cm}
\setlength{\leftskip}{2.25cm}
Stand: \currentdate
Stand: 11.\ April 2020
Copyright \copyright\ 2020\quad Peter Gerwinski\\
Lizenz: \mylicense
......
Markdown is supported
0% or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment