Kategorien
Blog Android Sicherheit

19.08.2025: Android System SafetyCore: Für Ihre Sicherheit?

Ich habe vor kurzem in einer meiner Technikgruppen im Matrix-Netzwerk von einer neuen App gehört, die plötzlich auf vielen Android-Geräten auftaucht: Android System SafetyCore. ❓
Zuerst war die Verwirrung groß – einige vermuteten Schadsoftware, andere dachten an ein fehlerhaftes Update. Doch schnell stellte sich heraus: Es handelt sich nicht um irgendeinen dubiosen Download, sondern um eine von Google selbst installierte System-App, die ohne sichtbare Ankündigung auf die Geräte gelangt ist.

Und genau hier beginnt das Problem: Wenn ein Unternehmen wie Google im Hintergrund Funktionen verteilt, die tief ins System eingreifen, dann stellt sich unweigerlich die Frage – ist das wirklich nur Sicherheit oder auch Kontrolle?

Was macht die App eigentlich? 🔍

SafetyCore ist ein unsichtbarer Systemdienst, der tief im Android-System verankert wird. Er dient als Infrastruktur für maschinelles Lernen direkt auf dem Gerät. Google selbst erklärt, dass die App zunächst für Google Messages genutzt wird – dort sollen Bilder automatisch erkannt werden, die potenziell sensible Inhalte enthalten, etwa Nacktbilder.

Das Prinzip sieht so aus:

  • Empfangen Sie ein Bild mit möglichen „sensiblen Inhalten“, wird es zunächst verschwommen angezeigt.
  • Sie bekommen eine Warnung ⚠️ mit Infos und Hilfsressourcen.
  • Sie entscheiden, ob Sie das Bild trotzdem ansehen oder lieber blockieren.
  • Auch beim Versenden prüft die Funktion, ob das Bild Nacktheit enthält – dann erhalten Sie ebenfalls einen Hinweis.

💡 Laut Google erfolgt diese Analyse ausschließlich auf Ihrem Gerät (on-device), die Bilder werden also nicht an Server übertragen. Technisch gesehen stellt SafetyCore nur die „Erkennungs-Module“ bereit, die von anderen Apps wie Messages genutzt werden können.

Geplant ist außerdem, dass SafetyCore künftig noch weitere Funktionen unterstützt, etwa:

  • Erkennung gefährlicher Links in Chats
  • Blockieren von Nachrichten unbekannter internationaler Absender
  • Klassifizierung von Inhalten als Spam, Betrug oder Malware
Warum ich das problematisch finde ⚠️
  1. Installation ohne Zustimmung
    SafetyCore wurde automatisch installiert, ohne dass ich vorher gefragt oder informiert wurde.
  2. Mangelnde Transparenz
    Google erklärte nur in einem Blogpost, was es mit der App auf sich hat – die meisten Nutzer erfuhren erst davon, als sie die App in ihrer System-App-Liste sahen. ❗
  3. Potenzial für Machtmissbrauch
    Auch wenn Google betont, dass keine Daten an Server gesendet werden, könnte sich das in Zukunft ändern. Die technische Grundlage wäre bereits vorhanden.
  4. Aushebelung von Ende-zu-Ende-Verschlüsselung
    Theoretisch kann eine App wie SafetyCore die Grundidee der Ende-zu-Ende-Verschlüsselung untergraben. Denn Inhalte werden bereits vor dem Versand auf dem Gerät überprüft. Zwar bleibt die Verschlüsselung technisch bestehen – aber wenn Nachrichten oder Bilder noch vor der Verschlüsselung durch ein System analysiert werden, ist die eigentliche Schutzwirkung geschwächt. 🔒
  5. Einschränkung der persönlichen Freiheit
    Mein Handy gehört mir. Es sollte nicht ungefragt Apps bekommen, die meine Inhalte durchleuchten – auch wenn es nur „zu meinem Schutz“ ist. 🛑
  6. Datenschutzrechtliche Bedenken
    In Europa gilt die DSGVO. Einfach eine App stillschweigend installieren, die sensible Inhalte filtert, passt für mich nicht zu Transparenz und Einwilligung. 🇪🇺
Was sagt die Community? 💬

Die Reaktionen fallen gespalten aus:

  • Einige sehen SafetyCore als sinnvolles Tool gegen Betrugsmaschen und unerwünschte Inhalte.
  • Andere vergleichen es mit Spyware, weil es sich ohne Vorwarnung installiert und tief ins System integriert.
  • Besonders interessant: GrapheneOS, ein alternatives Android-System für Google Pixel Geräte, das konsequent auf Sicherheit und Privatsphäre setzt (siehe Blogbeitrag hier) installiert SafetyCore gar nicht erst.
    Die Entwickler betonen, dass SafetyCore zwar zur Klassifizierung von Spam, Malware oder Phishing gedacht sei, nicht aber zur Meldung illegaler Inhalte. Gerade diese Abgrenzung sei entscheidend, um Privatsphäre zu schützen und Fehlalarme zu vermeiden.
Was Sie tun können 🛠️
  • App finden: Einstellungen → Apps → Alle Apps → System-Apps anzeigen → „SafetyCore“ suchen
  • Deaktivieren: In vielen Fällen können Sie die App zumindest deaktivieren oder Updates entfernen.
  • Wachsam bleiben: SafetyCore kann über Updates zurückkehren.
Fazit ✍️

Ich finde: Sicherheit ist wichtig – aber nicht auf Kosten von Freiheit und Privatsphäre.
SafetyCore mag gut gemeint sein, doch die intransparente Einführung sorgt bei mir für Misstrauen.

Während Systeme wie GrapheneOS bewusst auf solche stillen Eingriffe verzichten und den Nutzern volle Kontrolle geben, installiert Google im Hintergrund eine App, die Inhalte analysiert – egal wie lokal das angeblich geschieht.

Besonders kritisch sehe ich die Tatsache, dass dadurch Ende-zu-Ende-Verschlüsselung praktisch geschwächt wird: Wenn Inhalte bereits vor der Verschlüsselung gefiltert werden, wird die eigentliche Schutzidee ausgehöhlt.

Ihr Smartphone sollte Ihr Raum der Selbstbestimmung bleiben – und nicht zur Blackbox werden, in der Funktionen ohne Ihre Zustimmung aktiviert werden.

Kategorien
Blog Android Messenger Server Sicherheit

17.08.2025: Molly – Ihre datenschutzfreundliche Alternative zur Signal-App

Als IT-Berater sehe ich täglich, wie wichtig sicherer, privater Messenger-Verkehr ist. Signal leistet großartige Arbeit und gilt zurecht als einer der sichersten Messenger 🔐 – doch Molly legt noch mehr Wert auf Datenschutz und Kontrolle.

Besonders interessant: In GrapheneOS ist Molly standardmäßig verfügbar, da es dort als vertrauenswürdiger Messenger empfohlen wird. Aber auch auf jedem anderen Android-System können Sie Molly problemlos nutzen, indem Sie die APK manuell installieren.

Warum Molly?

Molly baut auf dem Signal-Protokoll auf und ergänzt es um zusätzliche Sicherheitsfeatures, wie zum Beispiel die Verschlüsselung der gespeicherten Daten (encryption at rest) 🔒.
Weitere Vorteile:

  • Open-Source 📖 – transparent und überprüfbar.
  • Mehr Kontrolle 🛠️ – eigene Push-Infrastruktur möglich.
  • Optimiert für Privatsphäre 🕵️ – besonders in Kombination mit GrapheneOS.

Einen tieferen Einblick in GrapheneOS finden Sie hier:
➡️ GrapheneOS – mehr Sicherheit, weniger Google, so machen Sie Ihr Smartphone wirklich privat

Download der aktuellen Version

Bitte beachten Sie:

Manuelle Installationsdatei zum kostenlosen Download (für erfahrene Anwender)
Einrichtung mit meinem Molly-Socket-Server

Um Molly noch datenschutzfreundlicher zu gestalten, können Sie es mit meinem eigenen Molly-Socket-Server 🌐 verbinden:

🔗 https://molly.it-service-commander.de

So geht’s:

  1. Öffnen Sie die App.
  2. Gehen Sie zu Einstellungen → Benachrichtigungen → Push-Benachrichtigungen.
  3. Wählen Sie als Push-Service „Unified Push“ 📲.
  4. Scannen Sie den QR-Code auf meiner Webseite.
    (https://molly.it-service-commander.de/)

Damit laufen Ihre Push-Nachrichten nicht über fremde Server, sondern über Ihre eigene Infrastruktur 🛡️ – ein klarer Pluspunkt für die Privatsphäre.

Fazit

Signal ist schon sehr gut ✅ – doch Molly ist die noch datenschutzfreundlichere Wahl. Auf GrapheneOS ist Molly direkt verfügbar, und auf jedem anderen Android-System lässt es sich einfach nachinstallieren.

Ich persönlich nutze Molly täglich – nicht nur als Messenger, sondern als Teil einer ganzheitlichen Datenschutzstrategie.

Kategorien
Blog DNS E-Mail Server Webhosting

12.08.2025: Mein eigener Mailserver – und warum die Telekom mich erst nicht mochte

Als IT-Dienstleister wollte ich es genau wissen: Einen eigenen Mailserver betreiben – komplett unter meiner Kontrolle, ohne Abhängigkeit von externen Anbietern.
Dafür setzte ich Mailcow ein, eine Open-Source-Mailserver-Suite, die auf einem dedizierten VPS bei Hetzner läuft. Alles schön abgesichert, regelmäßig gepatcht und mit Anti-Spam-Mechanismen versehen.
So weit, so gut – dachte ich.

✉️ Was passiert eigentlich, wenn eine E-Mail gesendet wird?

Wenn Sie eine E-Mail versenden, läuft im Hintergrund ein mehrstufiger Prozess ab:

  1. Verbindung zwischen Servern
    Ihr Mailserver nimmt die Nachricht an und stellt eine Verbindung zum Ziel-Mailserver her – z. B. zu Microsoft, Yahoo, GMX, Web.de oder eben Telekom.
  2. Identitäts- und Sicherheitsprüfungen
    Bevor die E-Mail angenommen wird, prüft der empfangende Server:
    • Reverse DNS – Passt die IP-Adresse zum Hostnamen?
    • SPF, DKIM, DMARC – Stimmen die Authentifizierungs-Records?
    • Reputation – Ist der Absender-Server als seriös bekannt oder eher als Spam-Schleuder?
  3. Annahme oder Ablehnung
    Besteht der Server diese Checks nicht, heißt es: ❌ „554 – Bad reputation“ oder ähnliche Fehlermeldungen.
📡 Mein Problem mit der Telekom

Während Google, GMX, Web.de und Yahoo meine E-Mails ohne Murren akzeptierten, blockierte die Telekom alles, was von meinem Server kam.
Die Begründung der Telekom: Meine IP-Adresse sei „lange Zeit inaktiv“ gewesen und habe daher keine Reputation. Aus Sicherheitsgründen akzeptiert die Telekom solche Absender erst nach Prüfung – ein Schutzmechanismus für ihre Kunden.

In der Praxis bedeutete das: Selbst perfekt konfigurierte Mails mit allen Standards wurden abgelehnt. Somit habe ich die Telekom direkt kontaktiert.

🛠️ Der Weg zur Freischaltung

Nach einem freundlichen, aber sehr technischen Austausch mit dem E-Mail-Engineering-Team der Telekom wurde klar:

  • Der Hostname meines Servers musste eindeutig auf mich als Betreiber zurückzuführen sein.
  • Eine öffentlich zugängliche Kontaktmöglichkeit (Telefonnummer, Impressum) musste direkt mit der Versanddomain verknüpft sein.
  • Der Server durfte nicht als Shared Host genutzt werden – nur ich darf E-Mails über diese IP versenden.
  • Missbrauchsschutz (Rate Limits, Konto-Sperrungen bei Spam) musste aktiv sein.

Ich passte die Konfiguration an, leitete meine Domain cmdsrv.de direkt auf meine Impressumsseite weiter und bestätigte alle geforderten Punkte.
Daraufhin erhielt ich von der Telekom die Bestätigung, dass meine IP-Reputation zurückgesetzt wird:

„Wir werden veranlassen, dass die Reputation dieser IP Nummer bei unseren Systemen resettet wird. (Berücksichtigen Sie bitte, dass es je nach Systemlast bis zu 24 Stunden dauern kann, bis die Änderung wirksam wird, erfahrungsgemäß dürfte dies allerdings in ein bis zwei Stunden erledigt sein.)“

📊 DMARC-Reports – Pflicht für Admins

Neben SPF, DKIM und einer sauberen Reputation sollten Sie als Mailserverbetreiber unbedingt DMARC-Reports auswerten.
Diese Berichte werden von vielen Providern automatisch an Sie gesendet, wenn Sie eine Postmaster-Adresse einrichten und im DNS den passenden DMARC-Eintrag setzen.

Ein Beispiel für einen funktionierenden DMARC-DNS-Record:

Wichtig:

  • postmaster@DOMAINNAME.de sollte eine funktionierende E-Mail-Adresse sein, die Sie regelmäßig abrufen.
  • In diesen Reports sehen Sie, von welchen IP-Adressen E-Mails im Namen Ihrer Domain versendet wurden und ob sie die SPF/DKIM-Prüfungen bestanden haben.
  • So erkennen Sie frühzeitig Missbrauch und Konfigurationsfehler.
🔗 Wichtige Links zum Testen der Mailserver-Reputation & -Konfiguration

💡 Mein Tipp: Führen Sie diese Tests vor dem Livegang durch – so vermeiden Sie Überraschungen bei strengen Providern wie der Telekom.

☎️ Kontakt zur Telekom Postmaster-Hotline

Falls Ihre Mails von der Telekom geblockt werden, erreichen Sie das E-Mail Engineering unter:

Deutsche Telekom AG
E-Mail Engineering
Deutsche-Telekom-Allee 9
64295 Darmstadt
E-Mail: tobr@rx.t-online.de
Postmaster-FAQ: https://postmaster.t-online.de

✅ Checkliste für Mailserver-Betreiber

Sicherheit & Authentifizierung

  • SPF-Record korrekt gesetzt
  • DKIM-Signatur aktiv und gültig
  • DMARC-Policy eingerichtet (und Reports auswerten)
  • Funktionierende postmaster@-Adresse eingerichtet

DNS & Erreichbarkeit

  • Reverse DNS (PTR) zeigt auf den korrekten Hostnamen
  • A- und MX-Records stimmen und zeigen auf den Server
  • Web-Impressum und Kontaktseite mit Versanddomain verknüpft

Reputation & Tests

  • IP-Adresse nicht auf Blacklists
  • Tests bei Google, Microsoft, Telekom, GMX/Web.de bestanden
  • Mail-Testrating mindestens 9/10

Betrieb & Monitoring

  • Spam- und Virenschutz aktiv
  • Rate Limits für ausgehende Mails
  • Log-Überwachung & Alerts bei Auffälligkeiten
  • Regelmäßige Backups der Mailserver-Konfiguration und Postfächer

🤝 Austausch mit anderen IT-Administratoren
Falls Sie bei ähnlichen Problemen Unterstützung oder fachlichen Austausch suchen, lade ich Sie herzlich in meine Matrix-Supportgruppen ein.
Hier helfe ich gerne bei Fragen rund um Mailserver, Netzwerke und IT-Sicherheit:
💬 https://it-service-commander.de/support-2/gruppen/

Kategorien
Blog Sicherheit

03.08.2025: IT-Sicherheit im Rhein-Erft-Kreis – So schütze ich Ihr Unternehmen vor Cyberangriffen

Die IT Sicherheit im Rhein-Erft-Kreis wird immer wichtiger: Cyberangriffe, Datenverlust oder Ausfälle können kleine und mittelständische Unternehmen schwer treffen. Als IT-Dienstleister in der Region sorge ich dafür, dass Ihre IT-Systeme zuverlässig geschützt sind – damit Sie sich auf Ihr Geschäft konzentrieren können.

Warum IT-Sicherheit für Unternehmen im Rhein-Erft-Kreis entscheidend ist ⚠️

Die Bedrohungslage durch Hackerangriffe wächst. Phishing, Ransomware und Social Engineering treffen längst nicht mehr nur große Konzerne. Gerade kleine und mittlere Unternehmen im Rhein-Erft-Kreis geraten zunehmend ins Visier von Cyberkriminellen.

Viele Betriebe wiegen sich in Sicherheit, weil sie glauben, für Angreifer nicht interessant zu sein. Das Gegenteil ist der Fall: Angreifer suchen gezielt nach Systemen, die nicht ausreichend geschützt sind.

Ein aktuelles Beispiel zeigt, wie dramatisch die Folgen sein können:
Die Einhaus-Gruppe aus Hamm, einst Deutschlands führender Elektronikversicherer, wurde im März 2023 von der Ransomware-Gruppe „Royal“ angegriffen. Alle Systeme wurden verschlüsselt, ein Lösegeld von rund 200.000 € gezahlt – trotzdem wurden die Daten nicht freigegeben. Die Folgen: monatelanger Stillstand, ein Schaden im mittleren siebenstelligen Bereich und schließlich die Insolvenz. Dieses Beispiel macht deutlich, dass selbst große Mittelständler durch Cyberangriffe in ihrer Existenz bedroht sein können.

Wie ich als IT-Dienstleister für sichere Systeme sorge

Ich habe mich als IT-Dienstleister im Rhein-Erft-Kreis auf die Absicherung von kleinen und mittelständischen Unternehmen spezialisiert. Mein Vorgehen umfasst:

  1. Analyse Ihrer bestehenden Systeme
    Ich prüfe Ihre IT-Landschaft, erkenne Schwachstellen und bewerte Risiken.
  2. Sicherheitskonzept und Maßnahmen
    Gemeinsam entwickeln wir ein maßgeschneidertes Sicherheitskonzept mit Firewalls, Virenschutz, verschlüsselten Verbindungen und Backup-Strategien.
  3. Schulung Ihrer Mitarbeiter
    Technik allein reicht nicht. Ich schule Sie und Ihr Team darin, Phishing-Mails zu erkennen, Passwörter sicher zu verwalten und verantwortungsvoll mit Daten umzugehen.
  4. Laufende Betreuung und Monitoring
    IT-Sicherheit ist ein Prozess. Ich überwache Ihre Systeme kontinuierlich, installiere Updates und reagiere sofort auf verdächtige Vorfälle.
Cyber-Sicherheitstag Rhein-Erft ⚙️

Wie wichtig diese Themen sind, zeigt auch der jährliche Cyber-Sicherheits-Tag der Wirtschaftsförderung Rhein-Erft (weitere Infos hier). Dort werden aktuelle Bedrohungen vorgestellt und Strategien für Unternehmen aus der Region vermittelt. Ich werde in diesem Jahr auch als Teilnehmer vor Ort sein und mit Unternehmen über die Cybersicherheit sprechen können.

Mein Ziel: Ihr Unternehmen sicher machen

Ich möchte, dass Sie sich ganz auf Ihr Kerngeschäft konzentrieren können – mit dem guten Gefühl, dass Ihre IT-Systeme zuverlässig und sicher laufen.

Wenn Sie aus dem Rhein-Erft-Kreis kommen und Ihre IT Sicherheit verbessern möchten, sprechen Sie mich gerne an. Gemeinsam machen wir Ihr Unternehmen widerstandsfähiger gegenüber den Gefahren der digitalen Welt.

Kategorien
Blog Android Anonymität Blackout Messenger Sicherheit

02.08.2025: BitChat – Notfall-Kommunikation im Blackout

In einer Krise zählt jede Nachricht. Wenn Mobilfunk, Internet oder zentrale Dienste ausfallen, brauchen Sie trotzdem einen Weg, mit Menschen in Ihrer Nähe in Kontakt zu bleiben. BitChat von Jack Dorsey ist genau dafür gemacht: eine App, die ohne Internet funktioniert und Nachrichten direkt von Gerät zu Gerät weitergibt. ⚡

Was ist BitChat?

BitChat ist ein Messenger, für den Sie keinen Account, keine Telefonnummer und kein WLAN benötigen. Die App verbindet sich per Bluetooth mit anderen Geräten in der Umgebung und gibt Nachrichten weiter – wie ein Staffelstab, der von Hand zu Hand gereicht wird. So können Sie auch dann kommunizieren, wenn klassische Netze zusammenbrechen. ⚙️

Warum die App für Notfälle so wertvoll ist
  • Funktioniert ohne Infrastruktur: Selbst wenn das Mobilfunknetz weg ist, können Sie mit Leuten in Reichweite verschlüsselt schreiben. Das hilft bei Naturkatastrophen, Stromausfällen oder in abgeschlossenen Gebieten.
  • Schneller Start: Keine Registrierung, keine Passwörter. App öffnen, Anzeigenamen wählen, loslegen – ideal, wenn jede Sekunde zählt. ⏱️✅
  • Privat & sicher: Nachrichten sind verschlüsselt, es gibt keine zentrale Speicherung und keine Verpflichtung zur Preisgabe persönlicher Daten. Sie bleiben anonym und geschützt.
  • Notfall-Löschung: Mit einem schnellen Eingriff lassen sich lokale Gesprächsdaten sofort entfernen – gut, wenn Spuren verwischt werden müssen.
  • Vergrößerte Reichweite durch Weitergabe: Auch wenn zwei Personen nicht direkt verbunden sind, springen Nachrichten über mehrere Nutzer hinweg weiter. Das erhöht die effektive Reichweite ohne Internet.
Was Sie beachten sollten ⚠️
  • Abhängigkeit von anderen Nutzern: Damit Nachrichten weitergereicht werden, müssen sich weitere Personen mit aktiver BitChat-App in der Nähe befinden. In sehr dünn besiedelten Bereichen kann es somit weniger zuverlässig sein.
  • Begrenzte Einzelreichweite: Bluetooth-Hops sind physisch begrenzt; die Weitergabe über mehrere Geräte kompensiert das, aber Bewegung oder Lücken in der Nutzerdichte wirken sich aus.
  • Beta / Verfügbarkeit: Die App ist – insbesondere auf Apple-Seiten – frisch verfügbar und teils noch in frühen Phasen; Verfügbarkeit kann sich ändern.
Wo Sie BitChat bekommen
  • Für iOS / Apple-Geräte: Laden Sie BitChat Mesh direkt aus dem App Store herunter. Die App ist kompatibel mit iPhone (iOS 16+), iPad, Mac (M1+), sogar Apple Vision Pro.
  • Für Android: Die Android-Version ist über GitHub erhältlich. Dort finden Sie die aktuelle Installationsdatei (APK) hier:
    https://github.com/permissionlesstech/bitchat-android/releases
Manuelle Installationsdatei zum kostenlosen Download (für erfahrene Anwender)
Fazit

BitChat ist keine vollständige Ersatzlösung für Ihre regulären Kommunikationskanäle, aber eine praktische und robuste Ergänzung für Notfallsituationen. Die Kombination aus Offline-Funktion, einfacher Nutzung, Datenschutz und einer schnellen Notfall-Löschung macht die App zu einem Werkzeug, auf das Sie sich verlassen können, wenn normale Netze versagen.

Empfehlung für Ihr Notfall-Setup:

  • BitChat installieren und testen ✔️
  • Bluetooth aktiviert halten ✔️
  • Anzeigenamen setzen ✔️
  • Notfall-Löschung einmal ausprobieren ✔️
  • Kollegen / Teammitglieder kurz einweisen ✔️

Weitere Informationen hier:
https://bitchat.free/

Kategorien
Blog Android Anonymität OpenSource Sicherheit Smartphone

23.07.2025: GrapheneOS: Mehr Sicherheit, weniger Google – So machen Sie Ihr Smartphone wirklich privat

In einer Zeit, in der Smartphones zu ständigen Begleitern geworden sind – und dabei oft mehr über uns wissen als uns lieb ist – stellt sich eine berechtigte Frage:
Wie kann ich mein Smartphone nutzen, ohne ständig Daten an Google oder andere Anbieter zu senden?

Eine überzeugende Antwort darauf ist: GrapheneOS.
Ein alternatives Android-Betriebssystem, das sich konsequent auf Sicherheit, Datenschutz und Nutzerkontrolle fokussiert. In diesem Beitrag stelle ich Ihnen die wichtigsten Funktionen, Vor- und Nachteile von GrapheneOS vor – und zeige, wie Sie damit wieder mehr Kontrolle über Ihre digitale Privatsphäre bekommen.

ℹ️ Weitere Infos finden Sie auf der offiziellen Website: https://grapheneos.org

📱 Was ist GrapheneOS?

GrapheneOS ist ein unabhängiges, auf dem Android Open Source Project (AOSP) basierendes Betriebssystem – entwickelt mit dem klaren Ziel, Smartphones sicherer und datensparsamer zu machen.

Im Gegensatz zu klassischen Android-Installationen kommt es ohne vorinstallierte Google-Dienste und bietet zusätzlich zahlreiche Sicherheitsverbesserungen auf Systemebene. Dabei bleibt es aber voll kompatibel mit Android-Apps.

GrapheneOS richtet sich an alle, die technisch versiert sind oder ein starkes Interesse an Datenschutz und Sicherheit haben – vom Journalisten über den Unternehmer bis hin zum Privatnutzer.

🔓 Wie hilft GrapheneOS dabei, sich von Google zu lösen?

✔️ Keine integrierten Google-Dienste

GrapheneOS kommt ohne Google Play Services, Google-Konto oder andere vorinstallierte Google-Komponenten. So behalten Sie die Kontrolle über Ihre Daten und verhindern ungewollte Hintergrundkommunikation mit Google-Servern.

✔️ Google-Dienste bei Bedarf – aber isoliert

Wenn Sie bestimmte Apps nutzen müssen, die Google Play Services benötigen, können Sie diese optional und vollständig isoliert (sandboxed) installieren. Sie haben dann keine Systemrechte und verhalten sich wie normale Drittanbieter-Apps.

✔️ Maximale Kontrolle über Berechtigungen

GrapheneOS bietet eine sehr feingranulare Berechtigungssteuerung. So können Sie z. B. festlegen, ob eine App Zugriff auf Netzwerk, Sensoren oder Mikrofon haben darf – auch abhängig vom Sperrzustand Ihres Geräts.

✅ Vorteile von GrapheneOS

  • 🛡️ Höchste Sicherheitsstandards
    Umfangreiche Kernel-Härtung, Exploit-Mitigation, sichere Bootkette und Schutz vor physischen Angriffen.
  • 🧩 Starkes Sandboxing für Apps
    Anwendungen laufen strikt voneinander getrennt, was mögliche Angriffsvektoren reduziert.
  • Schnelle und zuverlässige Updates
    Sicherheitsupdates erscheinen oft schneller als bei Standard-Android-Geräten.
  • 🔍 Open Source und transparent
    Der gesamte Quellcode ist offen einsehbar – es gibt keine versteckten Prozesse oder Dienste.
  • ⚙️ Volle Kontrolle durch den Nutzer
    Sie bestimmen, was auf dem Gerät passiert – ohne vorinstallierte Zusatzdienste oder Bloatware.
  • 📦 Datenschutzfreundliche Standard-Apps
    Mitgeliefert werden u. a. der sichere Vanadium-Browser, ein schlanker Kamera-Client und ein Open-Source-PDF-Viewer.

⚠️ Mögliche Nachteile

  • 📱 Nur bestimmte Geräte werden unterstützt
    GrapheneOS ist ausschließlich für Google Pixel Geräte ab Generation 6 verfügbar – andere Marken werden nicht offiziell unterstützt.
  • 🛠️ Technisches Grundwissen erforderlich
    Die Installation erfordert das Entsperren des Bootloaders und das Flashen der Software – gut dokumentiert, aber nichts für absolute Einsteiger.
  • 🚫 Eingeschränkte App-Kompatibilität
    Manche Apps, insbesondere im Banking- oder Streaming-Bereich, setzen zwingend auf Google-Dienste und funktionieren unter Umständen nicht oder nur eingeschränkt.
  • 🔄 Gewöhnung an neue Abläufe
    Wer von stark angepassten Android-Versionen (z. B. Samsung One UI) oder iOS kommt, muss sich zunächst an die minimalistische Oberfläche und das restriktivere Berechtigungsmodell gewöhnen.
  • 📂 Keine vorinstallierten Drittanbieter-Apps
    GrapheneOS liefert bewusst nur eine reduzierte Auswahl an Basisanwendungen. Für viele alltägliche Aufgaben (z. B. Galerie, Kalender, E-Mail) müssen passende Apps manuell ausgewählt und installiert werden.

📲 Unterstützte Geräte (Stand Juli 2025)

GrapheneOS bietet offizielle Unterstützung für folgende Modelle:

  • Google Pixel 9 / 9 Pro / 9 Pro XL / 9 Pro Fold / 9a
  • Google Pixel 8 / 8 Pro / 8a
  • Google Pixel 7 / 7 Pro / 7a
  • Google Pixel 6 / 6a
  • Google Pixel Fold
  • Google Pixel Tablet

Wenn Sie eines dieser Geräte besitzen oder anschaffen möchten: Sie sind bereit für GrapheneOS.

📝 Fazit

GrapheneOS ist ein leistungsstarkes Betriebssystem für alle, die bei Privatsphäre und Sicherheit keine Kompromisse eingehen möchten. Es kombiniert maximale Kontrolle mit aktueller Android-Kompatibilität – und bietet dabei weit mehr als typische Custom-ROMs.

Natürlich bringt der Wechsel auch gewisse Herausforderungen mit sich – vor allem bei der Einrichtung und App-Kompatibilität. Doch für viele Nutzerinnen und Nutzer überwiegen die Vorteile deutlich.

🤝 Unterstützung bei der Installation? Ich helfe Ihnen gern!

Als IT-Dienstleister biete ich Ihnen:

  • Professionelle Unterstützung bei der Einrichtung von GrapheneOS
  • Individuelle Beratung zur App-Kompatibilität und Einrichtung
  • Fertig konfigurierte Geräte mit GrapheneOS – sofort einsatzbereit

Wenn Sie also ein Google Pixel besitzen (oder kaufen möchten) und den Umstieg auf ein sicheres, datenschutzfreundliches System planen, nehmen Sie gern Kontakt mit mir auf. Ich helfe Ihnen Schritt für Schritt – technisch sauber und verständlich erklärt.

Mehr Sicherheit beginnt mit der Kontrolle über das eigene Gerät.
Ich freue mich, wenn ich Sie dabei unterstützen darf.

Kategorien
Blog Server Uptime Webhosting

10.07.2025: Neu: Webhosting für Ihre Internetpräsenz direkt von Ihrem IT-Dienstleister

Als Ihr zuverlässiger IT-Dienstleister biete ich Ihnen ab sofort nicht nur klassische IT-Services, sondern auch professionelles Webhosting für Ihre Internetpräsenz an.

Was erwartet Sie?

Bei meinem Webhosting-Service erhalten Sie:

WordPress Internetseiten – individuell auf Ihre Bedürfnisse zugeschnitten.
Eigene Domain & E-Mail Adresse – z.B. max.mustermann@ihre-domain.de.
Rundum-Sorglos-Paket – ich kümmere mich um Einrichtung, Wartung und Sicherheit.

Weitere Informationen finden Sie auf meiner Website unter
➡️ Privatkunden => Homepage/Webseite oder
➡️ Unternehmen => Webseite.

Technisch auf dem neuesten Stand

Ihre WordPress-Website wird in einem modernen Docker-Container betrieben und auf einem virtuellen privaten Server (VPS) gehostet. Dies bietet hohe Flexibilität und Performance.

Sicherheit und Backup:

  • Jede Nacht werden automatische Backups Ihres kompletten Webauftritts (inkl. Docker Container) erstellt.
  • Ihre E-Mails werden auf einem separaten VPS mit der bewährten Software Mailcow verwaltet. Damit können Sie problemlos E-Mails mit Ihrer eigenen Domain senden und empfangen.

Professionelle Betreuung inklusive

Als Ihr IT-Dienstleister übernehme ich die komplette Verwaltung und Überwachung Ihres Webhostings:

Regelmäßige Sicherheitsupdates, auch für WordPress und installierte Plugins.
Monitoring, ob Ihre Seite stets online ist.
Schnelle Hilfe, sollte es doch einmal ein Problem geben.

Interesse?

Wenn Sie eine neue Website kostengünstig über mich hosten oder eine bestehende WordPress-Installation umziehen möchten, kontaktieren Sie mich gerne. ✉️
Ich berate Sie individuell und finde die passende Lösung für Ihr Vorhaben.

Kategorien
Blog Anonymität OpenSource Sicherheit Zukunft

06.07.2025: Freiheit zuerst – und die Sicherheit folgt von selbst: Warum IT auf Offenheit setzen muss

Wenn ich eines in meinen vielen Jahren als IT-Experte gelernt habe, dann ist es das: Freiheit ist die Grundlage für alles, was wir als sicher und vertrauenswürdig empfinden.

Gerade in der IT erleben wir immer wieder, dass Freiheit oft zugunsten vermeintlicher Sicherheit geopfert wird. Dabei ist es genau umgekehrt: Erst Freiheit macht echte Sicherheit überhaupt möglich.

Vielleicht fragen Sie sich, wie ich das meine. Lassen Sie mich Ihnen das erklären:

Freiheit bedeutet Kontrolle – und damit Sicherheit

Wenn ich über Freiheit in der IT spreche, dann meine ich vor allem die Freiheit, selbst zu entscheiden, was mit den eigenen Daten passiert. Die Freiheit, Software so einzusetzen, wie sie gebraucht wird, und genau zu wissen, was sie im Hintergrund tut.
Das Gegenteil davon sind geschlossene Systeme, bei denen Sie darauf vertrauen müssen, dass ein Anbieter schon alles richtig macht – ohne es je überprüfen zu können.

Offene Software (Open Source) gibt Ihnen diese Freiheit zurück. Jeder kann den Quellcode sehen und prüfen. Es gibt keine versteckten Funktionen, keine geheimen Hintertüren.
Verschlüsselung stellt sicher, dass Ihre Daten nur für die Augen bestimmt sind, für die Sie das auch wollen – und für sonst niemanden.

So wird klar: Freiheit ist hier kein Risiko, sondern die stärkste Verteidigung. Sie als Anwender oder Unternehmer behalten die Kontrolle. Und daraus folgt automatisch Sicherheit.

Edward Snowden, Julian Assange – und was das mit Ihrer IT zu tun hat

Edward Snowden hat der Welt vor Augen geführt, wie tiefgreifend Regierungen in unsere Privatsphäre eindringen können, wenn niemand hinsieht. Er hat uns gewarnt, dass Überwachung und Geheimhaltung zu Lasten unserer Freiheit gehen – und letztlich auch unsere Sicherheit untergraben.

Julian Assange hat mit Wikileaks Missstände ans Licht gebracht, die sonst im Verborgenen geblieben wären. Er hat dafür gesorgt, dass Machtmissbrauch sichtbar wird. Beide haben, jeder auf seine Weise, gezeigt: Ohne Transparenz gibt es keine Freiheit. Ohne Freiheit keine echte Sicherheit.

Das ist keine bloße politische Debatte. Das betrifft Ihre IT-Systeme jeden Tag. Denn je mehr Sie auf geschlossene Plattformen setzen, desto weniger wissen Sie, was im Hintergrund geschieht. Und desto abhängiger sind Sie von Versprechen, statt von überprüfbaren Tatsachen.

Wie ich als IT-Dienstleister Freiheit zur Sicherheitsstrategie mache

Ich habe mich deshalb entschieden, in meiner Arbeit als IT-Dienstleister konsequent auf Freiheitssoftware zu setzen. Das heißt:

  • Ich empfehle Open-Source-Lösungen, die von einer Gemeinschaft entwickelt und geprüft werden. ✅
  • Ich implementiere starke Verschlüsselung, damit Ihre Daten auch wirklich Ihnen gehören. ✅
  • Ich setze auf offene Standards, die Sie nicht an einen Hersteller fesseln. ✅

Das schützt nicht nur Ihre Privatsphäre, sondern macht Ihre Systeme insgesamt robuster. Weil Fehler schneller gefunden und behoben werden. Weil Sie im Zweifel jederzeit den Anbieter wechseln oder Anpassungen vornehmen können, ohne Ihr ganzes Unternehmen umstellen zu müssen.

So wird Freiheit zum Fundament Ihrer Sicherheit – und nicht ihr Gegenspieler.

✉️ Mein Angebot an Sie

Ich lade Sie ein, diesen Gedanken mitzunehmen:
Freiheit zuerst – dann folgt die Sicherheit von ganz allein.

Lassen Sie uns gemeinsam daran arbeiten, Ihre IT so aufzustellen, dass Sie nicht nur heute, sondern auch morgen souverän und sicher handeln können. Für Sie als Privatperson, für Ihr Unternehmen, und für eine digitale Welt, in der wir unsere Freiheit behalten.

Wenn Sie möchten, zeige ich Ihnen gerne, wie das konkret aussehen kann. Sprechen Sie mich einfach an.

Kategorien
Blog Anonymität Bitcoin Finanzen Sicherheit

24.06.2025: Digitaler Euro: Fortschritt auf Kosten von Freiheit & Datenschutz?

Die Europäische Zentralbank plant mit Hochdruck die Einführung des digitalen Euro. Ziel ist es, eine staatlich herausgegebene, digitale Ergänzung zum bisherigen Zahlungsverkehr zu schaffen. Während dieser Schritt als innovativ und zeitgemäß präsentiert wird, sollten wir innehalten und uns eine grundlegende Frage stellen: Welche Auswirkungen hat der digitale Euro auf unsere Freiheit, unsere Privatsphäre – und auf unsere Wahlfreiheit beim Bezahlen?

Bargeld – gelebte Freiheit in der Hosentasche

Bargeld ist mehr als ein Zahlungsmittel. Es ist Ausdruck persönlicher Freiheit, gelebter Datenschutz und eine der letzten Möglichkeiten, in der digitalen Welt anonym zu handeln. Mit Bargeld entscheiden Sie selbst, wie, wann und wofür Sie Ihr Geld ausgeben – ganz ohne digitale Spur, ganz ohne externe Kontrolle.

Doch zunehmend wird Bargeld in Frage gestellt. Es gibt immer wieder Diskussionen über Barzahlungsobergrenzen, Einschränkungen bei Abhebungen oder gar Vorschläge zur schrittweisen Abschaffung. Das ist problematisch – denn Bargeld ist ein Schutzmechanismus gegen Überwachung und finanzielle Fremdbestimmung. ?️

Was ist der digitale Euro – und wo liegt das Problem?

Der digitale Euro wäre ein gesetzliches Zahlungsmittel in digitaler Form – direkt herausgegeben von der Zentralbank. Anders als Bargeld wäre er nicht anonym, sondern technisch vollständig nachvollziehbar. Transaktionen könnten in Echtzeit überprüft, protokolliert und theoretisch auch beeinflusst werden.

Zentral verwaltete digitale Währungen ermöglichen es, Zahlungen zu:

  • ❌ beschränken (z. B. nach Betrag, Zweck oder Zeitraum),
  • ✅ gezielt freizugeben oder zu blockieren,
  • ⏳ mit Verfallsdaten oder Negativzinsen zu versehen.

Solche Funktionen können im Einzelfall sinnvoll erscheinen – bergen jedoch das Risiko eines tiefgreifenden Eingriffs in die finanzielle Selbstbestimmung jedes Einzelnen. Es geht nicht um generelles Misstrauen, sondern um den Erhalt eines gesunden Gleichgewichts zwischen technologischer Innovation und bürgerlichen Rechten.

₿ Bitcoin – digitale Souveränität ohne zentrale Kontrolle

In direktem Kontrast dazu steht Bitcoin – ein dezentrales digitales Geldsystem, das von keiner Institution kontrolliert wird. Es wurde speziell entwickelt, um unabhängig, transparent und frei nutzbar zu sein. Jede Transaktion wird von einem globalen Netzwerk aus Teilnehmern verifiziert, nicht von einer zentralen Stelle.

Privatsphäre durch Struktur: Bei Bitcoin benötigen Sie kein Konto, keine Freigabe und keine personenbezogenen Daten. Richtig verwendet, ermöglicht Bitcoin einen hohen Grad an finanzieller Privatsphäre, ganz ähnlich wie Bargeld – nur eben digital und weltweit nutzbar. ?

✅ Warum Bitcoin überzeugt
  • Dezentral organisiert: Keine zentrale Kontrolle, keine Zensur.
  • Grenzenlos nutzbar: Jeder Mensch mit Internetzugang kann Bitcoin verwenden.
  • Privat nutzbar: Keine personenbezogenen Daten notwendig.
  • Inflationssicher: Die Gesamtmenge ist auf 21 Millionen Bitcoin begrenzt.
  • Unabhängig: Kein Zugriff durch Dritte auf Ihr Vermögen.

Bitcoin ist nicht einfach nur ein digitales Zahlungsmittel – es ist ein Werkzeug zur Erhaltung von Unabhängigkeit und Selbstbestimmung im digitalen Zeitalter.

Fazit: Freie Wahl beim Bezahlen – analog wie digital

Ob Barzahlung im Laden oder digitale Transaktion am Smartphone: Sie sollten jederzeit selbst entscheiden können, welches Zahlungsmittel für Sie richtig ist. Der digitale Euro kann gewisse Vorteile mit sich bringen – doch er darf niemals zur Verdrängung von Bargeld oder alternativen Systemen wie Bitcoin führen.

Bargeld muss als freies, anonymes Zahlungsmittel erhalten bleiben. Und Bitcoin bietet die digitale Entsprechung dieser Freiheit – unabhängig, global und datenschutzfreundlich.

Sie möchten mehr über Bitcoin erfahren – als Privatperson oder Unternehmer?

Als IT-Dienstleister und Experte unterstütze ich Sie bei Fragen, der sicheren Nutzung oder der Integration in Ihr Geschäftsmodell.

Kontaktieren Sie mich – für eine digitale Zukunft in Freiheit und Eigenverantwortung.

Kategorien
Blog Anonymität Messenger Server Sicherheit

15.06.2025: WhatsApp sicher nutzen mit Proxy

In einer Zeit, in der Datenschutz immer mehr in den Fokus rückt, ist es wichtig, sich über die eigene digitale Spur bewusst zu sein. Besonders Messenger-Dienste wie WhatsApp, betrieben von Meta (ehemals Facebook), sammeln eine Vielzahl an Metadaten — selbst wenn Nachrichteninhalte Ende-zu-Ende-verschlüsselt sind.

Doch es gibt eine Lösung für alle, die WhatsApp weiterhin nutzen möchten, ohne ihre Verbindungsdaten offenzulegen: Mein kostenloser WhatsApp Proxy-Service!

Was macht mein WhatsApp Proxy?

Mein WhatsApp Proxy-Service fungiert als Vermittler zwischen Ihrem Gerät und den WhatsApp-Servern. Statt sich direkt mit den Servern von Meta zu verbinden, läuft der Datenverkehr über meinen Proxy. Das bedeutet:

  • ✉️ Versteckte IP-Adresse: WhatsApp (bzw. Meta) sieht nicht mehr Ihre echte IP-Adresse und kann somit keinen Standort oder Netzbetreiber ermitteln.
  • Kein Geo-Tracking: Durch den Verbindungsumweg ist eine Standortverfolgung nahezu ausgeschlossen.
  • Verschlüsselte Kommunikation: Alle Daten werden SSL-verschlüsselt übertragen.
  • Minimale Metadaten: Informationen über Gerät, Region oder Verbindungszeitpunkt werden deutlich reduziert.
  • Kostenlos und anonym: Der Dienst ist komplett kostenlos und erfordert keine Registrierung.
So richten Sie den WhatsApp-Proxy ein
  1. Öffnen Sie WhatsApp und tippen Sie oben rechts auf die drei Punkte (⋮).
  2. Gehen Sie zu Einstellungen > Speicher und Daten > Proxy.
  3. Aktivieren Sie Proxy verwenden.
  4. Tippen Sie auf Proxy einrichten und geben Sie folgende Daten ein:
    • Proxy-Host: whatsapp.it-service-commander.de
    • Chat-Port: 7001
    • Medien-Port: 7007
  5. Bestätigen Sie mit dem Häkchen ✅.
  6. Es sollte nun „Verbunden“ angezeigt werden.

Schon sind Sie sicher über meinen Proxy verbunden!

Warum ein WhatsApp Proxy sinnvoll ist ❓

Meta verdient sein Geld mit Werbung und Analysen — nicht nur durch das, was Sie schreiben, sondern vor allem durch wann, wo, wie und mit wem Sie kommunizieren. Selbst ohne Zugriff auf Ihre Inhalte weiß Meta, wann Sie online sind, mit wem Sie chatten und von welchem Ort aus.

Fazit ✅

Mit meinem WhatsApp Proxy-Service biete ich Ihnen ein einfaches, effektives Werkzeug, um Ihre digitale Privatsphäre zu verbessern. Ohne Anmeldung, ohne Kosten, aber mit echtem Mehrwert:

Mehr Privatsphäre, weniger Überwachung.

Testen Sie es selbst und leiten Sie diese Info gerne an andere weiter, die sich ebenfalls mehr digitale Selbstbestimmung wünschen.

Ich bin IT-Spezialist mit Fokus auf Netzwerke und Serverdienste. Unterstützung bei technischen Fragen oder individuellen Anforderungen ist jederzeit möglich. Bei Interesse oder Rückfragen einfach melden – Anfragen sind jederzeit willkommen.