Posts by ThomasL

    Ich habe keine Ahnung.... die Fehlermeldungen sind eindeutig.... aber die Ursache.... :conf: ... also bleibt nur das systematisch zu untersuchen, an welcher Stelle das Problem besteht.

    • Alle Firewalls ausschalten
    • Wenn Getmail (pop3) klappt, sind dort die Anmeldedaten korrekt, die Anmeldung klappt also grundsätzlich... deshalb sehr gewissenhaft die Inhalte der Dateien /etc/postfix/get_relayhost_passwd, /etc/postfix/check_generic_replace_from und /etc/postfix/get_sender_relayhost vergleichen / kontrollieren.
    • Wurden die 3 Files nach der letzten Änderung neu 'kompiliert' ... in das Postfix-db.format?
    • cyrus ist installiert?
    Code
    # dpkg -l | grep -i cyrus
    ii  libsasl2-2:amd64            2.1.27+dfsg-1+deb10u1   amd64 Cyrus SASL - authentication abstraction library
    ii  libsasl2-modules:amd64      2.1.27+dfsg-1+deb10u1   amd64   Cyrus SASL - pluggable authentication modules
    ii  libsasl2-modules-db:amd64   2.1.27+dfsg-1+deb10u1   amd64   Cyrus SASL - pluggable authentication modules (DB)


    unknown client

    Ist bedeutungslos, unkown steht dafür, weil postfix der Hostname des Clients nicht bekannt ist.... wichtig ist aber die IP-Adresse.

    Sorry, das kann ich leider auch nicht beantworten. Ich würde mich niemals an unbekannten offenen WLAN-Accesspoints bei einem Online-Mailer anmelden. Insofern stellt sich dieses Problem hier nicht, weil ich generell nur über den eigenen Mailserver sende, von unterwegs halt via OpenVPN verbunden. :no_sad:

    Gilt das auch, wenn das Postfach beim Provider als ein imap-Konto (outlook; thunderbird) eingerichtet worden ist. Entsprechend müßte der server ja auch angepasst sein,, z.B

    Eigentlich nicht... Postfach ist Postfach.... egal ob der Zugang via IMAP oder POP3 durchgeführt wird ... in beiden Fällen ist es das gleiche Postfach. Es kann allenfalls sein, dass der Provider die beiden Protokolle an unterschiedliche Ports gebunden hat... aber das kann/muss man sich bei festgestellten Problemen dann auf den Help-Pages des Mail-ISP ansehen. Wenn der POP3-Download jedoch fehlerfrei durchgeführt wird und ein Handy z.B. das gleiche Postfach via IMAP öffnen kann, ist alles so, wie es sein soll. Ich denke, die meisten Provider lassen dem Kunden die Wahl, ob er sein Postfach via IMAP oder POP3 oder mit beiden öffnet. Ich würde in der Getmail-Conf also daran nichts ändern.


    Such einfach mal nach gmx imap port und gmx pop3 port .... das gibt zumindest für gmx schon die passenden Antworten....

    kannst Du mir bitte mitteilen, wie ich mit welchem Befehl ich den Suchdialog durchführen kann.

    Das kann ich Dir nicht beantworten, weil ich nicht weiß, welchen Editor Du verwendest. Ich mach das mit grep oder less oder mit dem midnight commander oder mit meinem bevorzugten Editor "nice-editor". Wie das mit Deinem Editor geht findest Du in dessen man-Page oder ggf. im Internet.


    Bitte auchnoch eine Antwort zu Verwendung "SimpleIMAPSSLRetriever".

    Ich übertrage solche Konten gar nicht nach Dovecot, sondern verknüpfe Thunderbird oder die Smartphone-Mailer direkt mit dem Online-IMAP-Konto eines Mail-ISP. Das wird auch auf den Seite 8 + 9 und mit Grafik erklärt. Damit haben doch alle Geräte Zugang zu einem IMAP-Postfach. Wozu brauch ich die Daten dann noch in Dovecot? Zwei parallele IMAP-Konten (online und lokal) ist imho eine wirklich schlechte Lösung - wobei ich nicht mal weiß, ob man das überhaupt Konfliktfrei betreiben kann oder ob da ein Risiko für endlose Zirkelbezüge entstehen kann. Außerdem geht es mir beim Einsatz mit Dovecot eben um das primäre Interesse, keine sich bei fremden Unternehmen ansammelnden privaten Daten zu haben. Das heißt, das ganze Konzept ist darauf ausgelegt, dass die Unternehmenskonten immer leer sind. Würde ich die Unternehmens-Online-Konten als IMAP verwenden wollen, wäre das lokale Heckmeck mit Dovecot/Postfix/Getmail für mich sowas wie ein böser Schildbürgerstreich.... einfach nur sinnlos.


    Ich verwende zum Downloaden das Programm 'getmail'. Wenn Du tatsächlich so etwas merkwürdiges einrichten willst, würde ich hier suchen: getmail imap

    Aug 20 18:18:38 raspi3 dovecot[2488]: auth: Error: passwd-file /etc/dovecot/passwd: User is missing userdb info

    Das deutet auf einen immer noch bestehenden Fehler in der passwd hin.... möglicherweis stimmt irgendwas mit dem UID:GID-Parameter bei einem User nicht. Kontrolliere das noch mal auf Syntaxfehler, oder Zeichenfehler. UID/GID sollten wirklich überall in jeder Zeile dieses Format haben: :vmail:vmail:


    Wenn ich unsicher bin oder die Quelle unübersichtlich ist, lass ich einfach den Editor danach suchen. Also, passwd öffnen, Text oberhalb vollständig (!) (mit den Doppelpunkten) ins Clipboard kopieren und im Suchdialog des Editors einfügen, dann suchen lassen. Wenn auf einmal eine Zeile in der passwd übersprungen wird, obwohl der Text vermeintlich da steht, dann ist da der Fehler.


    multiple download emails refused, because already locked for: gemeinschaft (gemeinschaft)

    Das ist kein Fehler, sondern ein Hinweis. Du hast in Dovecot mehrere Dovecot-Postfächer, die alle Dir gehören und von Thunderbird geöffnet werden, aber letztlich betrifft das nur 1 Linux-Benutzer auf dem Server. Dovecot weiß das jedoch nicht und kennt auch nicht die Linux-Benutzer, sondern nur seine Dovecot-Benutzer. Also startet es für jeden Dovecot-Login eines jeden Dovecot-Benutzers den getmail-eventhandler. Und der stellt fest, dass es am Ende mehrfach den gleichen Linux-Benutzer betrifft.... das heisst, die anderen Folge-Aufrufe werden beendet, weil der erste Aufruf sich schon um alle Postfächer des Linux-Users kümmert.

    Aug 19 17:23:38 raspi3 dovecot[531]: auth: Error: passwd-file /etc/dovecot/passwd: User is missing userdb info

    Die Fehlermeldung musst Du erneut kontrollieren.... stimmen die Rechte noch? Wenn Du Datei /etc/dovecot/passwd geändert hast, musst Du auf jeden Fall dovecot neu starten:

    systemctl restart dovecot


    Du kannst sinnvollerweise vor dem Start von dovecot ein zweites Terminalfenster öffnen und in dem als root

    journalctl -f

    Wenn Du nun dovecot neu startest, sieht Du sofort live evt. auftauchende Fehlermeldungen. Wenn da was kommt, muss das generell zuerst behoben werden.

    no suitable linux-user found in alias_maps: Virtuser=gemeinschaft@mail

    Wo kommt dieses @mail her? :conf:


    Wenn ich Thunderbird gestartet habe, ein Konto markiert habe und dann mit Rechts-Click auf Eigenschaften klicke, dann sieht der Anmeldename bei mir wie folgt aus. Ist das bei Dir auch so oder steht da vielleicht @mail dahinter? Der Anmeldename an Dovecot muss hier natürlich exakt zu den Einträgen in der passwd passen... und in der passwd steht dieses "@mail" eben nicht drin.

    Oooops... ich meinte eigentlich, wegen dem möglichen Vorkommen von Real-Namen solltest Du das tarfile an meine private Mail-Adresse senden. Besser ist, wenn Du das vorherige Posting umgehend wieder löscht und künftig vorsichtig mit privaten Daten bist, die möglicherweise anschließend im www kreisen.


    Auf den ersten Blick dachte ich, das sieht ganz gut aus... aber das war ein irrtum. Deine /etc/dovecot/passwd ist kaputt oder fehlerhaft. Vergleiche mal Zeilenweise auf vmal:vmail.... die beiden Zeilen mit 'gmx' sind fehlerhaft.


    Ist sichergestellt, dass die betroffenen User in der Grupp vmail eingetragen sind?

    Code
    getent group vmail

    Die erstellte Datei liegt in /tmp.


    Welchen Ort wird hier gemeint ? Bei mir liegt keine Datei " /tmp/mailserver.tar.gz"

    Der darunter beschriebene tar-Befehl erstellt das Archiv in /tmp, welches Du mir zusenden kannst. Du kannst vorher auch z.B. mit dem Midnight Commander reinschauen, welchen Dateien enthalten sind. Ich sehe oben in Deinem Posting gleich mehrere Unstimmigkeiten, weiss aber nicht, ob das hier wieder nur Übertragungsfehler sind. Schick mir die Datei zu, dann prüfe ich das gerne.


    BTW, bitte poste die Code-Zeilen künftig in Code-Tags.... das ist dieses Toolbar-Icon </>. Code-Zeilen mit der Maus markieren, Icon anklicken, fertig. Vergleiche dazu bitte auch die Lesbarkeit meiner Postings. Ohne Code-Tags ist das echt sch***e zu lesen.

    Das ist jetzt ein kompliziertes Problem.... aber ich versuchs mal.


    Es gibt 2 Dateien mit dem gleichem Namen "passwd". Die eine passwd liegt in /etc und sollte keinesfalls mit einem Editor bearbeitet werden. Diese 'passwd' enthält die in Linux eingerichteten Linux-User.

    Code
    # ls /etc/passwd
    -rw-r--r-- 1 root root 2,2K 2019-10-09 11:46 /etc/passwd

    Die zweite passwd liegt in /etc/dovecot und enhtält die virtuellen Postfach-User. Diese 'passwd' kann mit dem Editor nano, vim, o.ä. bearbeitet werden.

    Code
    # ls /etc/dovecot/passwd
    -rw-r----- 1 root dovecot 3,6K 2020-03-25 11:30 /etc/dovecot/passwd

    Der Unterschied ist, die virtuellen User haben auf dem Linux-System üblichweise keine Rechte.Die virtuellen User haben nur für Dovecot eine Bedeutung. Und die virtuellen Namen der Dovecot-User sind üblicherweise unterschiedlich zu den Linux-User.


    Im Linux gibt es mich als:

    Code
    # grep thomas /etc/passwd
    thomas:x:1000:1000:thomas,,,:/home/thomas:/bin/bash
    # _

    Linux kennt aber keinen toml

    Code
    # grep toml /etc/passwd
    # _

    In Dovecot gibt es mich als:

    Code
    # grep toml /etc/dovecot/passwd
    toml:{PLAIN-MD5}q2353473574857474575467645745745:vmail:vmail:>>>>>

    Die Verbindung zwischen den beiden User-Namen wird mit der alias_maps hergestellt

    Code
    # grep toml /etc/dovecot/alias_maps
    toml  thomas


    Wenn Du damit nicht klar kommst, kannst Du mir die Konfiguration einmal mailen. Dann schau ich mir das zu hause an.... und ggf. musst Du hinterher einmal die Passworte ändern.... das wäre dann nicht weiter kritisch. Die erstellte Datei liegt in /tmp.

    Code
    # tar -czv -f /tmp/mailserver.tar.gz /etc/passwd /etc/dovecot
    Quote

    Habe wie vorgeschlagen die beiden Codes ausgeführt:

    Code
    echo $(awk '$1 == "'cherry_gmx'" {print $2;exit}' /etc/dovecot/alias_maps)
    # echo $(awk '$1 == "'cherry_gmx@mail'" {print $2;exit}' /etc/dovecot/alias_maps)

    ausgeführt und die Ergebnisse waren wie gewünscht, d.h. alias_maps scheint ok. zu sein.

    Dabei ist dir offensichtlich ein Fehler passiert. Die Zeichen $ und # zeigen Dir an, welche Rechte bei der Ausführung des Befehls bestehen. Die darfst Du natürlich nicht mitkopieren bzw. ausführen. Das sind nur Hinweise für den, der diese Befehle ausführt. Ein mit # beginnender Prompt verlangt root-Rechte, ein mit $ beginnender Prompt wird mit unprivilegierten User-Rechten ausgeführt.


    Die erste Zeile hat bei Dir keine Rückgabe ergeben, was wohl einen Fehler bedeutet. Die zweite wurde wegen dem mitkopierten # vermutlich gar nicht ausgeführt. Achte hier in den folgenden Beispielen auf $ und #... das zeigt Dir, mit welchen Rechten ich den jeweiligen Befehl ausgeführt habe. Die Zeichen gehören aber nicht zum Befehl, sondern zum Prompt.

    Code
    $ su -
    # echo $(awk '$1 == "'cherry_gmx'" {print $2;exit}' /etc/dovecot/alias_maps)
    # echo $(awk '$1 == "'cherry_gmx@mail'" {print $2;exit}' /etc/dovecot/alias_maps)
    # exit
    $ _

    Wenn bei den beiden echos keine Ausgabe erfolgt, stimmt was mit der /etc/passwd nicht. Das prüfen wir dann als nächstes.

    Das ist der Teil-Code, der mit dem von Dovecot übergebenen virtuellen User in der alias_maps den Linux User ermittelt. Dovecot kennt mich als virtuellen User "toml", und die Rückgabe hier ist "thomas", das ist mein Linux-Name:

    Code
    # echo $(awk '$1 == "'toml'" {print $2;exit}' /etc/dovecot/alias_maps)
    thomas

    Bei Dir müsste für den virtuellen Dove-User "cherry_gmx" der (wie Du sagst) User "cherry" beim ersten Beispiel zurückgegeben werden. Tut es das? Beim 2. Beispiel müsste des leer bleiben. Nur zum Henker... wo kommt das @mail hinter dem Namen her, wenns nicht in der Password-DB drinsteht?

    Code
    # echo $(awk '$1 == "'cherry_gmx'" {print $2;exit}' /etc/dovecot/alias_maps)
    # echo $(awk '$1 == "'cherry_gmx@mail'" {print $2;exit}' /etc/dovecot/alias_maps)

    Mich irritiert an der Stelle in der Fehlermeldung das "@mail" bei "Virtuser=cherry_gmx@mail", das ist bei mir nicht der Fall. Der vrituelle User hat hier nur den Namen, ohne @mail.

    Code
    # journalctl -b | grep getmail | grep toml
    Aug 11 19:09:45 server thlu:getmail_eventhandler[8407]: started: VirtUser=toml LinuxUser=thomas UID=1025
    Aug 11 19:09:45 server thlu:getmail_eventhandler[8420]: append lock-file-entry for: toml (thomas)

    Als mögliche weitere Ursache fällt mir ein Format-Fehler bei der alias_maps noch ein. Das kann passieren, wenn die Datei mit einem Windows-Editor erstellt wurde und sowas führt planmäßig zu Problemen. Alle Files müssen in Linux erstellt werden, mit nano oder ähnlich. Was möglicherweise auch noch helfen könnte, wäre ein "# systemctl reboot"

    process canceled! no suitable linux-user found in alias_maps: Virtuser=cherry_gmx@mail

    Wie ist der virtuelle User "cherry_gmx@mail", der in der Fehlermeldung genannt wird, in der Datei /etc/dovecot/passwd angelegt...?... also der Teil der Zeile bis zum Doppelpunkt bzw. ":{PLAIN-MD5}". Das ist der Anmeldename an Dovecot, also...welcher Name steht dort? Exakt dieser virtuelle Name wird in der alias_maps mit gleicher Schreibweise einem echten Linux-User zugeordnet.

    könntest du mir da behilflich sein?

    Ja klar, gerne.... und nicht nur ich kann da behifllich sein... hier gibts haufenweise Leute, die mehr wissen als ich. Mach einfach einen neuen eigenen Thread auf, das ist hier nämlich eine 5 Jahre alte Mumie.


    Erkläre genau, was unter welchen Umständen, mit welcher Hardware, durch was ausgelöst, von wem erledigt werden soll. Je präziser das erklärt ist, umso einfach gestaltet sich die Lösungssuche. Und wenn Du schon irgendwas zur Problemlösung unternommen hast, bitte auch das kurz erklären, ebenso, wenn es dabei zu Fehlern gekommen ist. Je besser Du das Problem erklärst, für uns fremde, die wir alle keine Ahnung haben, was Dein Ziel ist, welche Hardware bei Dir am Rennen ist, wie der logische Ablauf Deines Prozesses von Anfang bis Ende sein soll, umso besser kann man helfen.

    kenne mich nicht so wirklich in dem thema aus.

    Dann würde ich Dir dazu raten, keine Zeit mit solchen alten und vermutlich nicht auf aktuelle Gegebenheiten angepasste Tutorials zu verschwenden. Zudem ist die Frage auch so ein bisschen ähnlich wie "Ich habe keinen Führerschein und noch nie ein Auto gefahren und ich hab gerade mal eben das Quickstart-Guide des Wagens durchgeblättert... was muss ich tun, wenn ich jetzt von Hamburg nach München fahren will?"


    Bevor Du irgendwelche Projekte startest wäre mein Rat, hier vorher mal zu sagen, was Du gerne erreichen möchtest und dann zu fragen, wie der beste Weg dahin wäre. Für ein Gäste-WLAN-Netz brauchts eigentlich so'n Quatsch nicht, das kann eigentlich jede moderne Fritzbox viel besser.


    jm2c

    Wie verbringt man die Wartezeit auf den angekündigten Orkan? Ganz einfach ... mal ne neue Distribution testen. Ich habe heute mein erstes Archlinux installiert... mannomann... wie ein debootstrap-Debian ohne alles... *lol*... aber es läuft erst mal.


    Und jetzt gerade habe ich mich noch mal ein wenig mit der AL-Philosophie befasst und das folgende hier zum Thema passende gefunden.... ein erster Einstieg in die Basics, der wie mein Vorschlag zunächst beim Client anfängt. BTW, ich will jetzt keinesfalls Arch einem Anfänger empfehlen, das wäre geradezu gemein und vorprogrammierter Frust... aber deren Standpunkte gefallen mir:


    https://wiki.archlinux.de/title/Sicherheit



    PS

    Hier hebts mir gleich das Dach ab... :mad_GREEN:  :fies:

    Und genauso wie jeder der ein Auto fährt nicht die Zusammenhänge der Systeme versteht

    Richtig, niemand erwartet, dass Du den Linux-Kernel erklären können musst, ebensowenig wie einen Verbrennungsmotor. Nur bevor man mit einem Auto auf eine anspruchsvolle Rennstrecke geht, was die meisten sowieso nie tun, sollte man mit den Fahr-Basics in einer Fahrschule anfangen und anschließend eine gewisse Routine im Alltag erwerben.

    Nur gilt genau das nicht bei den Computern, es wird sofort mit den anspruchsvollsten Projekten angefangen, quasi im Blindflug, was dem entgegen in der IT-Business-Welt nur von ausgebildeten Fachleuten geleistet wird. Letztlich sieht das dann im Privaten so aus, als würde man einen Text chinesischer Zeichen vor sich haben und eigene Zeichen (aus irgendeiner Quelle abgezeichnet) dort einfügen, ohne zu wissen, was vorher da stand, was die neuen Zeichen bedeuten und welche Botschaft der Text jetzt mitteilt. Und dann sagt ein Chinese "so ist's falsch, bitte korrigieren" und der Schreiber hat keine Ahnung, was er meint, was falsch ist.


    Ich habe Dir noch ne PM gesendet... schau einfach mal....

    ...würde ich mich über ein paar konkrete Lösungsansätze freuen.

    Für diese Anforderungen gibt es - so glaube ich- wirklich nur einen einzigen seriösen Rat, um private IT-Sicherheit und Datenschutz herzustellen... und der lautet "Sachwissen erwerben". Wenn Du darauf verzichtest, Sachwissen zu erwerben, verzichtest Du letztlich auf Sicherheit... so einfach ist das oder Du erreichst bestenfalls eine zufällige Sicherheit, die von der "Gnade" anderer abhängig ist. Das heisst, Du selber hast dann keine Kontrolle darüber, was mit Deinen Daten passiert.


    Es gibt gewisse technische Werkzeuge, die die Herstellung von Sicherheit unterstützen, so wie es gewisse Werkzeuge gibt, um ein Haus zu bauen... aber wenn Du nicht über das notwendige Sachwissen verfügst, baust Du ein Haus auch nur ohne Garantien, dass es nicht bei erster Gelegenheit zusammenfällt. Das gleiche gilt für ein privates Netzwerk, was in seinen Anforderungen nicht minder anspruchsvoll ist.


    Es gibt verschiedene Perspektiven auf dieses Thema:

    • Ich habe nichts zu verbergen, bei mir gibts keine geheimen Daten. Ja toll... da mach Dir doch auch keine Gedanken über Datenschutz... und auch nicht darüber, wie asozial und demokratiefeindlich eine solche Haltung ist.... weil sie doch der Haltung entspricht "Ich habe keine eigene Meinung, also macht es auch nichts und es betrifft mich nicht, wenn die Meinungsfreiheit abgeschafft wird."
    • Wird schon nichts passieren. Ja, richtig, es wird nichts passieren, weil man mit einer kompletten Medienkontrolle und dem umfassenden Zugang zu privaten Daten durch anschließendes Meinungsmanagement eine effektive Kontrollle in der Form etablieren kann, dass die Leute gar nicht mehr erkennen können, dass sie kontrolliert und manipuliert werden... genau so wie auch durch die Mainstream-Medien erreicht wurde, dass die Leute glauben, mit ihrer Wählerstimme hätten sie einfluss und könnten etwas verändern und sie würden in einer Demokratie leben.
    • Ich installiere eine Firewall und einen AV-Scanner und dann bin ich sicher. Ja, klar, damit bist Du genau so sicher, als würdest Du mit einem Regenschirm anstatt eines Fallschirms aus dem Flieger springen.
    • Sicherheit und Datenschutz ja, aber ich habe davon keine Ahnung und viel Arbeit investieren will ich auch nicht. Dann gibts nur 2 Möglichkeiten: erstens, verzichte auf die Speicherung sensibler persönlicher Daten oder zweitens, verleugne die Tatsache vor dir selber, dass Du dein digitales Leben mit der Welt (irgendwelchen Konzernen) teilst, für die Du nur eine Tracking-ID bist, die mit Deinem digitalen Leben Geld verdienen und die diese gewonnenen Daten sogar gegen Dich verwenden.

    Das große Problem bei dem Thema "informelle Selbstbestimmung" ist die völlig fehlende Medienkompetenz in der Breite der Anweder, die zwar alles haben wollen, aber über nichts verfügen, um dann über das, was sie eingerichtet haben, eine Kontrolle zu haben ...die die Brisanz dieses Themas gar nicht verstanden haben, die die im Hintergrund lauernden Wahrheiten verleugnen oder ignorieren, die die Gefahren des Verlustes der Verfügungshoheit auf unsere Daten für uns alle unterschätzen. So lange ich mich mit diesem Thema befasse, noch nie zuvor habe ich eine solche Ignoranz über die Wichtigkeit des Rechts auf informelle Selbstbstimmung wahrgenommen wie dort, wo man ständig über IoT liest oder wie auch in den typischen Social-Medias für Profilneurotiker.


    Ich finde es deshalb richtig gut, dass es selten auch noch Leute gibt, die nicht nur Fragen nach Lösungen stellen, die sie einfach nur abtippen können, ohne überhaupt zu verstehen, was sie da tippen... die mit Hirn im Kopp vielleicht sogar wirklich erahnen, dass sie dem Thema Datenschutz deutlich mehr Beachtung widmen müssen.


    Meine konkreten Vorschläge zur Herstellung von Datenschutz sind gar nicht so schwierig, am Anfang sind sie sogar alle nur organisatorisch und disziplinarisch:

    1. Datenschutz bedeutet Verzicht... bist Du nicht bereit, auf gewisse Dinge zu verzichten oder nach sicheren Alternativen zu suchen, bleiben alle Bemührungen erfolglos. Datenschutz bedeutet primär eine deutliche Veränderung des bisherigen unsicheren Verhaltens zu sicherem Verhalten
    2. Kein Windows als Betriebssystem verwenden. Bist Du nicht bereit, auf Windows zu verzichten, springe ans Ende des Textes... Du hast jeden Versuch Datenschutz herzustellen, mit dieser Entscheidung blockiert. Wenn Windows als Zockercomputer doch unumgänglich ist, diesen Win-Rechner vom lokalen Netzwerk isolieren, keinen Zugang zu Daten, Mails, Dokumenten, Netzwerkressourcen... nur Zugang zum Zocker-Internet.
    3. Keine hybriden Linux-Betriebsyssteme verwenden, also sowas wie z.B. Linux Mint.... da gibts wohl noch ein paar andere. LM ist im besten Fall ein Ubuntu mit angeflanschten Fremdquellen. Das bedeutet, generell keine Linuxdistribution mit aktiven Fremdquellen betreiben, egal ob die systemisch vorgegeben sind oder manuell hinzugefügt werden müssen... in welcher Form auch immer, Fremdquellen sind tabu und ein signifikant hohes Risiko für Exploits und Störungen. Wer Fremdquellen in seinem Betriebssystem verwendet, hat die Sicherheit deaktiviert.
    4. Sichere Linux-Betriebssysteme sind die ohne Fremdquellen, wie z.B. Debian, imho auch Fedora, Ubuntu und Archlinux, ich denke auch Raspbian (weil das ja nur ein Debian für ARM ist). Ganz sicher sind die, wo keine Firmeninteressen (Canonical, RedHat) dahinter stehen.
    5. Keine von Drittquellen (anonynm=dubios) erzeugten ausführbaren Container, Snaps, Flatpaks, AppImages verwenden.
    6. Keine Verwendung von Free-Accounts, wie GMX, WEB.de, kostenlose Cloud-Dienste... für alles, was kostenlos ist, bezahlt man mit den privaten Daten seines digitalen Lebens. Wenn man eine eigene Homepage hat, kann man wunderbar den dort fast immer enthaltenen Mailserver kostenlos nutzen. Teilweise sind die im Endkunden-Level mit bis zu 100 Postfächer enthalten. Mit diesen Möglichkeiten gibt es wirklich keinen einzigen vernüftigen Grund, die Postfächer der großen Datensammel-Konzerne zu nutzen. Wenn man häufig bei Amazon einkauft, richtet man sich ein eigenes Postfach in der eigenen HP nur für Amazon ein, eines nur für Ebay, eines für Ottoversand, eines für das raspi-forum, eines für den Fussball-Verein, eines für den Angelverein, eines mit Real-Namen für Banken- und Behördenschriftverkehr. Das hat den Erfolg, dass jede fremde Instution nie was anderes zu sehen bekommt, als nur expliziten Mailverkehr... und die datensammelnden Mailprovider sehen gar nichts.
    7. Google-Domains im Browser komplett sperren... nicht ein einziger Google-Tracker wird ausgeführt. Das gilt natürlich auch für die anderen großen Tracker-Unternehmen.
    8. Facebook, Instagram & Co, google drive, gmail, ms onedrive, etc. sind natürlich tabu.... wenn ich meine Daten mit entsprechenden Apps freiwillig zu denen transportiere, kann ich eigentlich sofort aufhören, über Datenschutz nachzudenken.
    9. Die heimische LAN-Infrastrukur ist so einzurichten, dass Zugänge von außen aus dem Internet nicht möglich sind und das ein datenvorhaltendes Gerät (Fileserver, Mailserver) keine ständigen Userinteraktionen vorsieht und keine freien ausgehenden Zugänge zum Internet hat.

    Also wie ich zu Beginn sagte, Datenschutz bedeutet Veränderungen und Verzicht. Du musst Dir wirklich keine großen Gedanken über Datenschutz machen, wenn es keine Bereitschaft dazu gibt oder wenn Du Deine digitale Privatspähre sowieso auf 1000 anderen Wegen lautstark mit dem Smartphone ins Internet bläst. Und wenn Du in Deine Hausautomatisierung solche Sachen wie Garagenöffner via App, Rolladen-Steuerung oder andere Schließmechanismen einbaust, alles via App... ist Deine ganz Sicherheit in beträchtlichem Maßen von den obigen Punkten 1-9 abhängig... oder es bleibt eben nur ein reines Zufallsprodukt... soll heissen, es ist genau solange sicher, wie keiner die mangelnde Sicherheit für sich und gegen Dich verwendet.

    Bei diesem letzten Punkt bin ich mir ziemlich sicher, dass einige Leute im Laufe der Zeit noch ziemlich übel in die Realität zurückgeholt werden, wenn ihre dilettantische IT-Administration irgendwelchen Fremden einen unberechtigten Zugang ermöglicht hat. Es besteht natürlich auch die große Wahrscheinlichkeit, dass sie nie etwas davon merken, wenn sich eine fremde Organisation einfach nur umfassenden Zugriff auf die heimische Infrastruktur verschafft hat... und sei es nur, um sie zu den privaten Ruhezeiten für sich selber arbeiten zu lassen oder regelmäßig Daten, Mails, Konten, Finanzbuchaltung zu lesen, ohne dabei etwas zu zerstören.


    Also, das waren jetzt nur ein paar kleine organisorische Ansätze.... die aber eine wesentliche Basis für private IT-Sicherheit und Datenschutz darstellen... verlangen sie doch ein gehöriges Maß an Disziplin. 'Ne Desktop-Firewall und nen gutes Gefühl deswegen haben mit Sicherheit überhaupt nichts zu tun. Aber wenn es schon an diesen einfachen organisorischen Anforderungen scheitert, ist die Lösung wirklich simpel: Einfach alles machen, wie es einem in den Sinn kommt und nicht weiter über Datenschutz und Sicherheit nachdenken.


    Mein Rat: Bevor Du dir Gedanken über Lösungen machst, fang mit dem Erwerb von Sachwissen an und beseitige das erste Problem, und zwar Windows. Linux-Kompetenz zu erwerben ist beste und einzige Weg, der meiner Meinung nach langfristig zum Erfolg führt.

    Da bin ich aber froh... danke für die Rückmeldung. Und ja, ohne jeden Zweifel... das sind die gemeinsten Fehler überhaupt. :fies: Das menschliche Auge und der Verstand arbeiten da manchmal leider nicht synchron. X/ Das Auge sieht den Fehler, der Verstand aber überlagert und interpretiert es mit dem, was da eigentlich stehen müsste. Wie sehen den Sch**ß und verstehen es trotzdem, als wäre alles korrekt:


    "Gmäeß eneir Sutide eneir elgnihcesn Uvinisterät ist es nchit witihcg, in
    wlecehr Rneflogheie die Bstachuebn in eneim Wrot snid, das ezniige was
    wcthiig ist, ist, dass der estre und der leztte Bstabchue an der
    ritihcegn Pstoiion snid. Der Rset knan ein ttoaelr Bsinöldn sien,
    tedztorm knan man ihn onhe Pemoblre lseen. Das ist so, wiel wir nciht
    jeedn Bstachuebn enzelin leesn, snderon das Wrot als gseatems."