Anonym & sicher im Internet mit Linux - Robert Gödl - E-Book

Anonym & sicher im Internet mit Linux E-Book

Robert Gödl

0,0

Beschreibung

  • Linux installieren und einsetzen ohne Vorkenntnisse
  • Anonym surfen sowie Daten und E-Mails verschlüsseln
  • Bedrohungen aus dem Internet verstehen und das System absichern

Anonym und sicher mit Linux

In diesem Buch lernen Sie alle Grundlagen, die Sie brauchen, um anonym im Internet zu surfen sowie Ihre Privatsphäre und Ihre Daten zu schützen. Da Linux als Betriebssystem hierfür am besten geeignet ist, erhalten Sie eine umfassende Einführung in die Installation und Nutzung von Linux Mint.

Daten und Privatsphäre schützen

Überall im Internet sind Unternehmen und böswillige Hacker auf Ihre Daten aus. Hier lernen Sie anhand leicht verständlicher Schritt-für-Schritt-Anleitungen, wie Sie Ihr System mit einer Firewall und zusätzlichen Tools absichern, Ihre Daten und E-Mails verschlüsseln, privat surfen, eine sichere VPN-Verbindung herstellen, eine eigene private Cloud betreiben und vieles mehr.

Fortgeschrittene Methoden für noch mehr Anonymität und Sicherheit

Ein Mindestmaß an Sicherheit ist bereits mit geringem Aufwand und wenigen Tools zu erreichen. Für alle mit höheren Anforderungen bietet dieses Buch außerdem fortgeschrittene Techniken wie die Verwendung von Proxy-Servern, um den eigenen Standort zu verschleiern, sowie die Nutzung sogenannter virtueller Maschinen und des Tor-Netzwerks.

Aus dem Inhalt:

  • Linux Mint installieren und kennenlernen
  • Verwendung des Terminals
  • Software unter Linux installieren und aktualisieren
  • Anonym surfen mit dem Tor Browser
  • Cookies und Werbung blockieren
  • System, Daten und Backups verschlüsseln
  • Verschlüsselte Kommunikation via E-Mail und Chat
  • DNS-Server und Proxys
  • Virtuelle Maschinen
  • Die private Cloud: Nextcloud
  • Passwortsicherheit und Spamfilter
  • Firewall konfigurieren
  • VPN einrichten
  • Einführung in Tor und Tails

Sie lesen das E-Book in den Legimi-Apps auf:

Android
iOS
von Legimi
zertifizierten E-Readern
Kindle™-E-Readern
(für ausgewählte Pakete)

Seitenzahl: 293

Veröffentlichungsjahr: 2024

Das E-Book (TTS) können Sie hören im Abo „Legimi Premium” in Legimi-Apps auf:

Android
iOS
Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Inhaltsverzeichnis
Einleitung
Kapitel 1: Anonym und sicher im Internet mit Linux
1.1 Warum sind Ihre Daten nicht sicher?
1.2 Wie und warum werden Daten gesammelt und Schadsoftware verbreitet?
1.2.1 Warum werden Daten im Internet gesammelt?
1.2.2 Wie werden Daten gesammelt?
1.2.3 Auswirkungen und Verwendung gesammelter Daten
1.2.4 Schadsoftware im Internet
1.3 Kann man sich anonym und sicher im Internet bewegen?
1.4 Linux als Betriebssystem und dessen Nutzung
Teil I: Linux-Grundlagen
Kapitel 2: Linux Mint ausprobieren und installieren
2.1 Linux Mint herunterladen
2.2 Startmedium‌ erstellen
2.2.1 ISOburn – bootfähige DVDs brennen
2.2.2 Etcher – bootfähige USB-Sticks erstellen
2.3 Den Computer vom Startmedium starten
2.4 Linux Mint ausprobieren
2.5 Linux Mint ‌installieren
2.5.1 Partitionierung der Festplatte
2.5.2 Standort und Zeitzone
2.5.3 Benutzer anlegen und Installation abschließen
Kapitel 3: Linux Mint nutzen
3.1 Cinnamon – den Desktop kennenlernen
3.1.1 Erweiterte Desktop-Einstellungen unter Cinnamon
3.1.2 Nemo – der Dateimanager
3.1.3 Virtuelle Arbeitsflächen‌‌ unter Cinnamon
3.2 Mate – der ressourcenschonende Desktop
3.2.1 Erweiterte Desktop-Einstellungen unter Mate
3.2.2 Caja – der ‌Dateimanager unter Mate
3.2.3 Virtuelle Arbeitsflächen‌ unter Mate
3.3 XFCE‌ – ressourcenschonend und schnell
3.3.1 Erweiterte Desktop-Einstellungen unter XFCE
3.3.2 Thunar‌ – der Dateimanager unter XFCE
3.3.3 Virtuelle Arbeitsflächen‌‌ unter XFCE
3.4 Andere Desktop-Umgebungen
Kapitel 4: Das System
4.1 Die Verzeichnis-Hierarchie – wo ist was zu finden?
4.1.1 Das Home-Verzeichnis
4.1.2 Rechte‌‌ an Ihren Daten – Gruppen
4.2 sudo – der Administrator unter Linux Mint
4.3 Das Terminal – die ‌Kommandozeile
4.3.1 Der Aufbau des Terminals und Grundlagen
4.3.2 Ordner-Inhalte anzeigen und in der Verzeichnis-Hierarchie navigieren
4.3.3 Welche Befehle für welche Aufgaben? – Hilfe am Terminal und Optionen
4.3.4 Arbeiten mit Dateien und Ordnern am Terminal
4.3.5 Kopieren und Einfügen am Terminal
4.4 Drucker- und Scannertreiber
Kapitel 5: Software unter Linux Mint verwalten
5.1 Linux Mint aktuell halten
5.2 Software installieren und aktualisieren
5.2.1 Der Linux-Mint-Standard – Debian-Pakete (die ‌Paket-Verwaltung)
5.2.2 Flatpak – noch mehr Software
5.2.3 AppImages – ausführbare Dateien
5.2.4 PPAs – Software von Ubuntu- und Linux-Mint-Benutzern
5.2.5 Snap – der Ubuntu-Standard
5.3 Wichtige ‌Treiber installieren
5.4 Weitere ‌Schriften installieren
Kapitel 6: Häufig genutzte Software und Alternativen zu Windows-Software
6.1 Dateimanager
6.1.1 Dolphin – der KDE-Dateimanager
6.1.2 Krusader‌ – Funktionen ohne Ende
6.1.3 GNOME Commander‌ – das Gegenstück zu Krusader
6.1.4 Midnight Commander‌ (MC) – Dateimanager für das Terminal
6.2 Webbrowser
6.2.1 Firefox‌ – der bekannte Webbrowser
6.2.2 Waterfox‌ – ressourcenschonender Firefox
6.2.3 Vivaldi‌ – der Nachfolger von Opera
6.2.4 Google Chrome
6.2.5 Microsoft Edge
6.3 Office
6.3.1 LibreOffice‌ – der Standard unter Linux
6.3.2 FreeOffice ‌und ‌Softmaker Office
6.3.3 Onlyoffice‌ – perfekt kompatibel
6.4 Bildbearbeitung
6.4.1 Gimp‌ – die professionelle Bildbearbeitung
6.4.2 Darktable‌ – ‌RAW-Bildbearbeitung
6.4.3 digiKam‌ – Bilder sammeln und organisieren
6.5 PDF-Editor
Teil II: Anonym und sicher surfen mit Linux
Kapitel 7: Anonym im Internet
7.1 Anonyme ‌Webbrowser
7.1.1 Den passenden Browser finden
7.1.2 Konqueror‌ – der anonyme Webbrowser
7.2 Cookies‌ – kleine Datenspeicher
7.2.1 Cookies von Drittanbietern unterbinden
7.2.2 Nervige Cookie-Meldungen blockieren
7.3 Zählpixel‌ – unsichtbare Links
7.3.1 Zählpixel blocken
7.4 Skripte – Software zur Datensammlung
7.4.1 NoScript – Skripte auf Websites blockieren
7.5 AdBlocker / ‌Werbeblocker – Blockieren von Werbung und Datensammlung
7.6 Tor Browser‌ – viel Anonymität mit wenig Aufwand
7.7 OnionShare – anonym Dateien über das Internet teilen und chatten
7.8 Anonym chatten mit ‌‌‌Jami
7.9 Rclone – verschlüsselte Backups in der Cloud
7.9.1 Unverschlüsselte Backups mit Rclone
7.9.2 Verschlüsselte Backups mit Rclone
7.9.3 Backups mit Rclone erstellen und aus der Cloud herunterladen
7.9.4 Bestehende Cloud-Zugänge mit Rclone bearbeiten, löschen und neue hinzufügen
7.10 Joplin – anonyme Notizen auf allen Geräten
Kapitel 8: Erweiterte Möglichkeiten für Anonymität im Internet
8.1 DNS-Server ändern
8.1.1 DNS-Server unter Linux ändern
8.1.2 DNS-Server am ‌Router ändern
8.2 Firefox und die Telemetrie
8.3 Proxys zum Anonymisieren nutzen
8.4 Das Tor-Netzwerk für das komplette Betriebssystem nutzen
8.4.1 Tor als ‌Client nutzen
8.4.2 SelekTor – den Tor-Endknoten wählen
8.5 Anonym im Internet suchen
8.5.1 YaCy installieren
8.5.2 YaCy nutzen
8.6 Virtuelle Maschinen
8.6.1 VirtualBox – einfach zu benutzen
8.6.2 Virt-Manager – schnell und performant
Kapitel 9: Daten verschlüsseln
9.1 Daten auf dem Computer verschlüsseln – verschlüsselte Container
9.1.1 zuluCrypt – für alle Desktop-Umgebungen und USB-Sticks/externe Festplatten
9.1.2 Plasma Vault – verschlüsselte Container unter KDE
9.2 Linux-Distribution verschlüsseln
9.2.1 Warum verschlüsselt man ein komplettes Betriebssystem?
9.2.2 Auf verschlüsselte Linux-Distributionen zugreifen
9.2.3 Verschlüsseltes Linux automatisch per ‌TPM-Chip entschlüsseln
9.3 E-Mails verschlüsseln und signieren
9.3.1 Wie funktionieren GPG und PGP?
9.3.2 GPG-Schlüssel unter Linux erstellen
9.3.3 E-Mails ‌verschlüsseln
9.3.4 E-Mails ‌signieren
9.4 Steghide und Stegosuite – Dateien in anderen Dateien verstecken
9.4.1 Steghide installieren und nutzen
9.4.2 Stegosuite ‌installieren und nutzen
Kapitel 10: Die anonyme Cloud mit Nextcloud
10.1 Was wird für Nextcloud benötigt?
10.2 Eine statische IP-Adresse für Ihren Router
10.2.1 Wie funktioniert dynamisches DNS?
10.2.2 DynDNS einrichten
10.3 Nextcloud installieren
10.3.1 Nextcloud via Docker oder Podman installieren
10.3.2 Nextcloud direkt installieren
10.4 Einführung in Nextcloud
Kapitel 11: Sicherheit allgemein
11.1 Grundlagen zur Sicherheit
11.1.1 Nutzen Sie nur Software aus sicheren Quellen
11.1.2 Prüfen Sie Terminal-Befehle und Skripts
11.1.3 Vorsicht vor gefälschten Systemmeldungen
11.2 Passwort- und Account-Sicherheit
11.2.1 Sichere ‌Passwörter erstellen
11.2.2 Passwort-Manager / Passwort-Safes
11.2.3 Zwei-Faktor-Authentifizierung unter Linux
11.3 Mehr Zeit ohne ‌Spam – mehr Sicherheit ohne Phishing
11.3.1 Spamassassin in Thunderbird integrieren
11.3.2 Spamassassin in Evolution integrieren
11.3.3 Spamassassin in Kmail integrieren
11.4 Lynis – die Sicherheit von Linux prüfen
11.5 Sicherheitslücken von jedem Betriebssystem, jeder Software und jeder Hardware finden
11.6 VPN – Virtual Private Network
11.6.1 Die Funktionsweise von VPN
11.6.2 VPN einrichten
Kapitel 12: Firewall und Virenscanner
12.1 Die Firewall
12.1.1 GUFW – die grafische und einfach zu nutzende Firewall
12.1.2 Konfiguration der Firewall mit UFW am Terminal
12.1.3 Firewalld – die Firewall unter Fedora und anderen Linux-Distributionen
12.1.4 OpenSnitch – die softwarebasierte Firewall unter Linux
12.1.5 Portmaster – »nach Hause telefonieren« unter Linux unterbinden
12.2 Virenscanner unter Linux
12.2.1 ClamAV auf dem Terminal nutzen
12.2.2 ClamTK – Suche nach Schadsoftware mit grafischer Oberfläche
12.2.3 Andere Virenscanner für Linux
12.3 Firejail – ‌Software unter Linux in die Sandbox sperren
12.3.1 Firejail nutzen
12.3.2 Firetools nutzen
12.4 AppArmor –Berechtigungen für Software vergeben
12.4.1 Voraussetzungen schaffen
12.4.2 AppArmor anpassen
12.4.3 Eigene Profile für AppArmor erstellen
Kapitel 13: Tails – Das anonyme und sichere Betriebssystem
13.1 Vor- und Nachteile der Arten der Installation
13.2 Installation auf USB-Stick
13.3 Brennen auf DVD
13.3.1 Unter KDE Plasma
13.3.2 Unter Cinnamon und GNOME
13.3.3 Unter XFCE
13.4 Tails starten und nutzen
Kapitel 14: Weiterführende Webseiten

Robert Gödl

Anonym und sicher im Internet mit Linux

Der Praxiseinstieg für mehr Sicherheit und Datenschutz

Impressum

Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

ISBN 978-3-7475-0916-6 1. Auflage 2024

www.mitp.de E-Mail: [email protected] Telefon: +49 7953 / 7189 - 079 Telefax: +49 7953 / 7189 - 082

© 2024 mitp Verlags GmbH & Co. KG

Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften.

Dieses E-Book verwendet das EPUB-Format und ist optimiert für die Nutzung mit Apple Books auf dem iPad von Apple. Bei der Verwendung von anderen Readern kann es zu Darstellungsproblemen kommen.

Der Verlag räumt Ihnen mit dem Kauf des E-Books das Recht ein, die Inhalte im Rahmen des geltenden Urheberrechts zu nutzen. Dieses Werk, einschließlich aller seiner Teile, ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlags unzulässig und strafbar. Dies gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen.

Der Verlag schützt seine E-Books vor Missbrauch des Urheberrechts durch ein digitales Rechtemanagement. Bei Kauf im Webshop des Verlages werden die E-Books mit einem nicht sichtbaren digitalen Wasserzeichen individuell pro Nutzer signiert. Bei Kauf in anderen E-Book-Webshops erfolgt die Signatur durch die Shopbetreiber. Angaben zu diesem DRM finden Sie auf den Seiten der jeweiligen Anbieter.

Lektorat: Janina Vervost Sprachkorrektorat: Petra Heubach-Erdmann Covergestaltung: Christian Kalkert Coverbild: © losee / stock.adobe.com Satz: III-satz, Kiel, www.drei-satz.deelectronic publication: III-satz, Kiel, www.drei-satz.de

Einleitung

Das Internet ist heute nicht mehr nur ein Medium, in dem Sie Informationen finden, mit anderen kommunizieren können und das Ihnen Unterhaltung bietet, sondern auch ein Medium, mit dem Daten über Sie gesammelt werden.

Mit Ihren Daten verdienen Unternehmen Geld – aber nicht nur Unternehmen, sondern auch Betrüger und Datendiebe. Glauben Sie mir, Aussagen wie »ich habe nichts zu verbergen« sollten Sie sich zweimal überlegen.

Manche meinen, auf ein wenig Anonymität zu achten, sei umständlich, zeitaufwendig und vielleicht auch schwierig. Dies ist aber eigentlich gar nicht der Fall – es kommt nur darauf an, wie weit Sie gehen wollen. Manche Gegenmaßnahmen erfordern gerade einmal ein paar Mausklicks wie etwa die Nutzung anonymisierender Webbrowser-Erweiterungen (diese haben unter jedem Betriebssystem einen Nutzen). Etwas weiter gehen Sie schon mit der Nutzung von Linux, denn dieses Betriebssystem sendet keine Daten an seine Hersteller und erschwert es auch sonstigen Datensammlern, an Ihre Daten zu kommen. Ebenfalls ist Malware unter Linux noch immer kein Thema, über das man wirklich sprechen muss – solche gibt es einfach nicht (auch, wenn manche das Gegenteil behaupten).

Es gibt natürlich auch etwas tiefer gehende Themen, mit denen Sie Ihre Daten schützen können – solche erfordern zwar meist zu Beginn etwas an Einarbeitung, vielleicht auch an Konfiguration von Software, anschließend genügt aber meist ein Mausklick, um mehr Anonymität zu erzielen und natürlich auch höhere Sicherheit zu haben.

Dieses Buch bietet Ihnen folgende Themen:

Linux Mint installieren und nutzen – Linux bietet Ihnen schon von Grund auf ein gewisses Maß an Anonymität. In diesem Buch wird die Installation von Linux Mint einfach und detailliert beschrieben. Linux Mint wurde gewählt, weil es sich hierbei um eine sehr einfach zu installierende und zu nutzende Linux-Distribution handelt. Mit dieser Anleitung lassen sich aber auch viele andere Linux-Distributionen installieren wie etwa Ubuntu, Kubuntu, Linux MX, Manjaro und viele mehr.

Linux-Grundlagen – Sie lesen in diesem Buch, wie Sie Linux nutzen – also etwa, welche grafischen Oberflächen (Desktop-Umgebungen) es gibt, deren Unterschiede und welche Software Sie nutzen, um Ihre Dateien zu verwalten, und wie Sie weitere Software installieren und das System aktuell halten. Auch hier lassen sich viele Dinge auf andere Distributionen problemlos übertragen.

Einfache Wege zur Anonymität – Sie lesen mehr über einfache Mittel, um mehr Anonymität im Internet zu erlangen. Oft genügen hier ein paar Mausklicks und Sie benötigen keine speziellen Kenntnisse.

Erweiterte Wege zur Anonymität – Mehr Anonymität bekommen Sie natürlich, indem Sie weiteres Wissen ansammeln, entsprechende Software nutzen und diese anpassen. Dieses Buch bietet Ihnen alles, was Sie dafür brauchen.

E-Mails verschlüsseln – Sie lesen hier, wie die Verschlüsselung von E-Mails funktioniert. Es gibt noch immer Benutzer, die meinen, E-Mails zu verschlüsseln wäre schwierig und umständlich, dabei genügen wenige Mausklicks.

Die private Cloud – Mit einer Software wie Nextcloud benötigen Sie keine Cloud-Anbieter wie Google, Amazon oder Microsoft mehr. Damit können Sie selbst kleine Communities mit Bekannten aufbauen sowie Bilder und vieles mehr mit diesen teilen.

Sicherheit – Neben der Anonymität bietet Ihnen dieses Buch auch einen Einstieg in die Sicherheit. Linux ist zwar schon von Grund auf sicherer als etwa Windows – gerade auf einem Laptop, mit denen Sie etwa auch öffentliche Netzwerke nutzen –, Sie sollten jedoch etwa die Firewall aktivieren. Ebenso können Sie unter Linux Virenscanner und ähnliche Software nutzen.

Tails – Tails bietet Ihnen Anonymität und Sicherheit ohne Vorwissen. Es handelt sich hierbei um ein Betriebssystem, das jede Kommunikation über das Internet anonymisiert und als Live-System und durch weitere Technologien im Hintergrund natürlich auch Sicherheit bietet.

Weiteres – Darüber hinaus finden Sie in diesem Buch zusätzlich viele weitere Tipps rund um die Anonymität und Sicherheit im Internet.

Das Buch ist so konzipiert, dass Sie es von vorne bis hinten durcharbeiten können, um einen umfassenden Einstieg in Linux als Betriebssystem und die möglichen Maßnahmen für mehr Anonymität und Sicherheit im Internet zu erhalten. Das detaillierte Inhaltsverzeichnis sowie das Stichwortverzeichnis am Ende des Buches ermöglichen es Ihnen darüber hinaus, die Themen, die Sie besonders interessieren, gezielt anzuspringen oder später erneut nachzuschlagen.

Nach der Lektüre sind Sie nicht nur darüber informiert, in welchen Situationen Sie besonders auf die Sicherheit Ihrer Daten achten sollten, sondern können auch einfache und fortgeschrittene Methoden für mehr Anonymität und Sicherheit praktisch umsetzen.

Kapitel 1: Anonym und sicher im Internet mit Linux

1.1  Warum sind Ihre Daten nicht sicher?

Während der Entstehung des Internets (etwa 1981 bis 1983) und dem anschließenden Aufbau dieses weltweiten Netzwerks stand vor allem der Austausch von Informationen im Vordergrund. So wurden etwa Daten vom Kernforschungszentrum CERN in der Schweiz an die Wissenschaftler rund um die Welt verteilt.

Später (ca. ab 1990) wurden auch immer mehr private Webseiten im Internet veröffentlicht. Meist teilte man so seine Hobbys oder Vereine verbreiteten damit ihre Termine für Treffen und andere Informationen. Langsam haben auch erste Unternehmen damit begonnen, sich über kleinere Webseiten zu bewerben. Auch erste Suchmaschinen traten zu dieser Zeit im Internet auf, um Benutzern das Durchsuchen des wachsenden Inhalts des Internets zu ermöglichen.

Als immer mehr Benutzer Zugang zum Internet bekamen (etwa um das Jahr 2000 herum), sind auch die kommerziellen Interessen um dieses Netzwerk gewachsen. Soziale Medien verbreiteten sich und immer mehr Unternehmen erkannten, mit dem Internet lässt sich auch Geschäft machen – etwa, indem man seine Waren darin zum Verkauf anbietet, oder mit Werbung. Heute stehen auch die Daten der Benutzer des Internets im kommerziellen Interesse. Was man mit diesen Daten so anfangen kann, ist nicht ohne.

Über diesen ganzen Zeitraum bis heute ist nicht nur das kommerzielle Interesse an Daten der Benutzer gewachsen, sondern auch daran, mit illegalen Methoden an diese zu gelangen – so hat sich auch die Entwicklung von Schadsoftware geändert. Zu Beginn ging es den Entwicklern darum, zu zeigen, was sie können oder einfach nur Schaden anzurichten. Heute geht es bei der Entwicklung solcher Software auch um kommerzielle Interessen.

1.2  Wie und warum werden Daten gesammelt und Schadsoftware verbreitet?

1.2.1  Warum werden Daten im Internet gesammelt?

Ich betreibe selbst eine kleine Webseite (mehr dazu am Ende des Buches) rund um Linux und freie Software – ich gebe es gleich zu, auch ich sammle Daten. Ich sammle Daten über die Leser meiner Webseite, weil mich interessiert, welche Beiträge gerne gelesen werden und welche wiederum nicht. Verstehe ich, welche Themen meine Besucher interessieren, weiß ich auch, über welche Themen ich mehr schreiben kann. Kommerzielles Interesse habe ich beim Sammeln der Daten nicht, ich will Benutzern Linux zeigen, es ihnen schmackhaft machen und erklären, wie man damit arbeitet.

Aber die meisten Webseiten (es gibt natürlich Ausnahmen), die Sie im Internet finden, bieten Ihnen Informationen nicht an, weil sie so großzügig sind. Einfach ausgedrückt steckt kommerzielles Interesse dahinter. Nur selten will jemand kostenlos Informationen anbieten.

Um dies näher zu erklären, nehme ich jetzt wieder meine Webseite rund um Linux als Beispiel. Ich sammle folgende Daten:

Welche Artikel werden gelesen und wie häufig?

Welches Betriebssystem wird genutzt?

Welcher Webbrowser wird genutzt und welche Version der Software?

Aus welchem Land kommt der Leser, aus welcher Region und aus welcher Stadt?

Kommt der Leser wieder?

Auf welche Links auf der Webseite klickt der Leser?

Von welcher Webseite kommt der Leser oder welche Suchmaschine hat er genutzt?

Mit diesen Daten könnte man mit kommerziellem Interesse schon etwas anfangen. Würde ich Werbung machen, könnte ich etwa einem Software-Hersteller anbieten, Werbung für eine Software zu machen, wenn darüber auf meiner Webseite viel gelesen wird. Würde Werbung angezeigt, die meine Leser überhaupt nicht interessiert, würden sie schnell darüber hinwegscrollen, Werbung hingegen, für deren Produkt man sich interessiert, wird natürlich eher angeklickt. Dies ist aber sehr vereinfacht ausgedrückt.

Nehmen wir einmal diverse Online-Medien – ganz egal ob es sich um Nachrichten-Portale handelt, um Webseiten, die Wissen anbieten, oder um soziale Medien. Die meisten Webseiten sammeln Daten nicht einmal selbst, sondern deren Betreiber bieten anderen (etwa Werbetreibenden oder Datensammlern, die Daten an andere weiterverkaufen) an, Daten über ihre Leser zu sammeln. Auf einer Webseite können sich so oft mehrere Datensammler versammeln, die auf eigene Interessen aus sind.

Je mehr Daten über einen Internet-Benutzer gesammelt werden, desto mehr lässt sich daraus über dessen Interessen herausfinden, und je mehr man über einen Benutzer weiß, desto mehr Geld lässt sich mit diesen Daten verdienen. Die meisten Datensammler interessieren sich nicht einmal selbst für die gesammelten Daten, sondern verkaufen diese wieder an andere Unternehmen.

1.2.2  Wie werden Daten gesammelt?

Die Möglichkeiten zum Sammeln von Daten sind schier unendlich – so gibt es etwa Software, die im Hintergrund einer Webseite arbeitet, ohne dass Sie etwas davon mitbekommen. Eine solche Software wäre etwa ‌Matomo (kostenlose Webseiten-Analyse). Ist diese Software auf einem Webserver installiert und Sie rufen eine überwachte Webseite auf, zeigt diese folgende Daten (nur ein kurzer Auszug):

Ihr genutztes Betriebssystem und dessen Version

Ihren genutzten Webbrowser und dessen Version, im Webbrowser installierte Erweiterungen (Add-ons)

Welchen Computer Sie benutzen

Welche Webseite Sie sich ansehen und wie lange, welche Bilder Sie angeklickt haben

Auf welche Links Sie klicken, von welcher Webseite Sie kommen (etwa, wenn Sie auf einen Link geklickt haben, um auf die Webseite zu kommen)

Welche Suchmaschine Sie genutzt haben, um die Webseite zu finden, mit welchen Begriffen Sie gesucht haben

Ihre aktuelle IP-Adresse, diese zeigt auch, in welchem Land, in welcher Region und in welcher Stadt Sie gerade sind

Wie oft Sie wiederkommen

Wie schon beschrieben – dies war nur ein kurzer Auszug. In der Abbildung sehen Sie die Übersichtsseite dieser Software:

Matomo ist nicht die einzige Software dieser Art, es gibt viele.

Neben Webseiten-Analyse-Software gibt es zahlreiche Möglichkeiten, Ihre Daten zu sammeln:

‌Cookies: Hierbei handelt es sich um kleine Textdateien, die auf Ihrem Computer gespeichert werden. Vor zwei Jahrzehnten hatten diese Cookies nur eine sinnvolle Funktion: Besuchten Sie eine Webseite, meldeten sich dort an und nahmen Einstellungen vor, haben diese Cookies diese Einstellungen gespeichert. Heute dienen sie dazu, Ihren Weg durch das Internet zu verfolgen – haben Sie etwa einen Account bei Facebook (Google, Yahoo …) und Sie besuchen eine Webseite, die entsprechend angepasst wurde, weiß Facebook, Sie sind gerade auf dieser Webseite.

Von anderen Webseiten ‌‌verlinkte Bilder: Nicht immer sind die Bilder einer Webseite auf demselben Webserver gespeichert wie die eigentliche Webseite, die Sie gerade ansehen. Öffnen Sie eine Webseite mit einem solchen verlinkten Bild, bekommt auch der Server, auf dem das Bild eigentlich gespeichert ist, alle Daten.

Zähl-Pixel sind nicht sichtbar. Hierbei handelt es sich um kleine Grafiken, meist ein Pixel groß. Diese können in den Hintergrund der Webseite eingearbeitet sein, ohne dass Sie sie sehen können, und wirken so wie die im letzten Absatz beschriebenen verlinkten Bilder.

Ihr Internet-Anbieter sieht alles, was Sie im Internet tun. Über dessen System läuft Ihre komplette Kommunikation im Internet. Jeden Klick, den Sie auf einer Webseite vornehmen – Ihr Internet-Anbieter bekommt es mit.

E-Mails sind reiner Text. Eine E-Mail läuft über mehrere sogenannte Mail-Server, bevor sie beim Empfänger ankommt. Jeder, der zu einem solchen Mail-Server Zugang hat, kann Ihre E-Mails lesen und sie, wenn er es möchte, auch verändern, ohne dass der Empfänger der E-Mail etwas davon mitbekommt.

Abb. 1.1: Matomo – ‌Webseiten-Analyse

Messenger sind heute so gut wie auf jedem Computer installiert. Facebook-Messenger, WhatsApp … Es gibt Messenger ohne Ende. So manche sammeln auch Daten über Sie.

Ihr genutztes Betriebssystem – bis auf Linux sammeln die meisten Betriebssysteme Daten über Sie. Das Betriebssystem ist Ihnen sehr nahe und kommt so natürlich am einfachsten an Daten über Sie.

Ihr genutzter ‌Webbrowser ist natürlich der einfachste Weg, um an Daten über Ihre Aktivitäten im Internet zu kommen.

1.2.3  Auswirkungen und Verwendung gesammelter Daten

Die meisten gesammelten Daten dienen vor allem den kommerziellen Interessen von Unternehmen. Meist geht es darum, aus den gesammelten Daten ‌Profile für einzelne Benutzer zu erstellen, und aus den gesammelten Daten lassen sich ausgezeichnete Profile erstellen. Was gefällt einem Benutzer, was braucht er, was will er? Im besten Fall wird Ihnen entsprechende ‌Werbung auf Webseiten geliefert, beim Suchen über Suchmaschinen oder per E-Mail, SMS oder diverse Messenger.

Aber natürlich sammelt auch der Staat Daten über die Internet-Benutzer. Im schlechtesten Fall könnte man unverschuldet in unangenehme Situationen kommen. Nur ein paar sehr einfache Beispiele: Sie suchen nach einer Software und landen auf einer Webseite, die solche illegal anbietet. Sie suchen nach Informationen und landen auf einer Webseite, die solche ebenfalls illegal anbietet oder von Extremisten (welcher Art auch immer) gerne besucht wird. Hierdurch könnten Sie schneller mit dem Gesetz in Konflikt geraten, als Ihnen lieb ist.

Immer wieder lese ich bei entsprechenden Diskussionen den Satz: »Ich habe nichts zu verbergen.« Mit solchen Aussagen sollte man vorsichtig sein. Achten Sie auf ein wenig Anonymität im Internet, ist im einfachsten Fall zumindest der E-Mail-Account nicht mit Werbung vollgespammt‌ und Ihre Internet-Besuche mit weniger nerviger Werbung belastet.

1.2.4  Schadsoftware im Internet

Vor etwa zwei bis drei Jahrzehnten diente ‌Schadsoftware vor allem dem Zweck, Daten zu vernichten. Böswillige Menschen wollten zeigen, was sie können. In dieser Zeit reichte oft ein Backup, um Betriebssystem und Daten wiederherzustellen.

Heute dient Schadsoftware meist demselben Zweck wie das Sammeln von Daten – dem kommerziellen Interesse. Man will Daten von anderen entwenden, um sich daran zu bereichern –, oder man nimmt dem eigentlichen Besitzer von Daten den Zugang dazu. Etwa, indem man dem Besitzer eine Schadsoftware (‌Ransomware) unterjubelt, die die Daten verschlüsselt, und erst nach der Bezahlung bekommt er wieder die Möglichkeit, an die Daten zu kommen (oder auch nicht).

An solche Schadsoftware gelangt man heute über verschiedene Wege, auch unter Linux, insbesondere indem man über unsichere Quellen Software bezieht oder auch sonst zu unvorsichtig ist. In diesem Buch lesen Sie unter anderem, wie Sie solche Situationen vermeiden.

1.3  Kann man sich anonym und sicher im Internet bewegen?

Grundsätzlich: ja und nein. Vor zwei Jahrzehnten war es einfacher, heute muss man sich schon etwas informieren und auch reagieren.

Die Methoden, wie Unternehmen an Ihre Daten kommen und Menschen mit böswilligen Absichten Ihnen Schadsoftware unterjubeln, werden immer ausgefeilter. Gegen manche Dinge kann man sich recht einfach wehren, bei anderen muss man sich etwas mehr anstrengen und auch etwas Zeit investieren.

In diesem Buch werden Sie lesen, mit welchen Methoden man an Ihre Daten kommen will und auch warum, aber natürlich auch, wie Sie dagegen vorgehen können. Ebenso werden Sie erfahren, was Sie gegen die immer weiter wachsende Gefahr durch Schadsoftware unternehmen können.

1.4  Linux als Betriebssystem und dessen Nutzung

Linux ist nicht nur gegen Schadsoftware resistenter als Windows, sondern auch gegen das Sammeln von Daten über das Internet. Linux ist heute sehr einfach zu installieren, zu konfigurieren und zu nutzen. Viel der bekannten Software, die Sie unter Windows oder macOS nutzen, lässt sich auch unter Linux verwenden – meist ohne Einschränkungen.

Linux Mint ist gerade für Linux-Einsteiger ohne große Computer-Kenntnisse sehr interessant – aus diesem Grund wird diese Linux-Distribution in diesem Buch genutzt (die meisten Beschreibungen werden sich jedoch auch auf anderen Linux-Distributionen problemlos umsetzen lassen).

Sie werden lesen, wie Sie Linux Mint installieren, an Ihre Bedürfnisse anpassen und nutzen, und natürlich auch, wie Sie damit, so gut es geht, sicher und anonym im Internet unterwegs sind. Nach der Installation von Linux Mint wird das Thema »anonym und sicher im Internet« vor allem unter auf Debian basierenden Linux-Distributionen, also auch unter Linux Mint, Ubuntu, Kubuntu und vielen Distributionen mehr beschrieben.

Teil I: Linux-Grundlagen

In diesem Teil:

Kapitel 2

Linux Mint ausprobieren und installieren

Kapitel 3

Linux Mint nutzen

Kapitel 4

Das System

Kapitel 5

Software unter Linux Mint verwalten

Kapitel 6

Häufig genutzte Software und Alternativen zu Windows-Software

Kapitel 2: Linux Mint ausprobieren und installieren

In diesem Kapitel lesen Sie, wie Sie ein startfähiges Medium (DVD oder USB-Stick) erstellen, um Linux Mint auf Ihrem Computer auszuprobieren oder auch zu installieren. Auch lernen Sie die verschiedenen Varianten von Linux Mint kennen: mit anderen grafischen Oberflächen oder anderer vorinstallierter Software. Sie erfahren, welche Möglichkeiten Sie im sogenannten Live-System haben und natürlich, wie Sie Linux Mint installieren.

2.1  Linux Mint herunterladen

In diesem Buch wird Linux Mint als Betriebssystem genutzt. Es ist vor allem unter Linux-Einsteigern sehr beliebt, da diese Linux-Distribution sehr einfach zu installieren und zu nutzen ist. Linux Mint basiert auf Ubuntu und Ubuntu wiederum auf Debian – Sie können also alle Tipps in diesem Buch unter allen auf Debian basierenden Linux-Distributionen direkt übernehmen (Debian, Ubuntu, Mint, Pop!_OS, Linux MX, Zorin und viele mehr). Unter anderen Linux-Distributionen können Software-Pakete, die Sie direkt über die Paket-Verwaltung installieren, geringfügig anders heißen.

Sie finden Linux Mint unter https://www.linuxmint.com/download.php kostenlos zum ‌Download in folgenden Konfigurationen (die Unterschiede liegen nur in der Benutzeroberfläche bzw. der grafischen Desktop-Umgebung. Im Gegensatz zu Windows gibt es für Linux unterschiedliche Desktops):

Cinnamon Edition‌ – Der Standard-Desktop unter Linux Mint, sehr modern und für Umsteiger von Windows sehr einfach zu bedienen. Mindestens 4 GB RAM, besser aber 8 GB RAM sollten im Computer eingebaut sein.

Cinnamon Edition – Edge ISO – Dasselbe wie die zuvor beschriebe Version, jedoch mit aktuellerem Kernel – sollte auch mit gerade im Handel erschienenen (also sehr aktuellen Computern) zurechtkommen.

XFCE Edition‌ – Für ältere Computer gedacht, kommt also auch mit schwächerer Hardware problemlos klar. Mindestens 4 GB RAM sollten im Computer eingebaut sein. Ebenso sehr einfach zu nutzen, Umsteiger von Windows sollten problemlos damit umgehen können. Auch bietet XFCE sehr viele Einstellungen, mit denen man sich den Desktop an seine Bedürfnisse anpassen kann.

Mate Edition‌ – Für alte Computer gedacht, mindestens 2 GB RAM sollten in Computer eingebaut sein, besser natürlich 4 GB. Dieser Desktop ist ohne große Umstellung von Umsteigern einfach zu benutzen, auch wenn die grafische Oberfläche zunächst etwas ungewohnt erscheinen mag.

2.2  Startmedium‌ erstellen

Linux Mint lässt sich nicht so einfach unter Microsoft Windows oder macOS installieren, da es sich dabei nicht um eine gewöhnliche Software, sondern um ein Betriebssystem handelt. Sie erhalten beim Download eine sogenannte »ISO-Datei« – diese brennen Sie etwa bootfähig auf eine DVD oder kopieren sie bootfähig auf einen USB-Stick und starten in beiden Fällen den Rechner von diesem erstellten Medium aus.‌Bootfähig bedeutet, der Computer muss davon starten können, das heißt, er muss die nötigen Dateien an bestimmten Orten vorfinden. Sie können die Datei also nicht einfach wie ein Video auf eine DVD brennen oder die Datei nicht einfach auf den USB-Stick verschieben. Hierfür ist eine Software nötig, die dies passend erledigt.

2.2.1  ISOburn – bootfähige DVDs brennen

ISOburn‌ ist eine kostenlose Software für Microsoft Windows – damit lassen sich ISO-Images schnell und einfach bootfähig auf DVDs brennen. Sie finden diese Software unter https://isoburn.org/ zum Download (siehe Abbildung 2.1).

Abb. 2.1: ISOburn – ISO-Images bootfähig auf DVDs brennen

Mit dem Schalter Drives geben Sie das Laufwerk an, mit dem Sie die DVD brennen wollen, und mit Select ISO image file to burn wählen Sie die zu brennende ISO-Datei. Alle anderen Einstellungen können Sie belassen, wie sie sind – anschließend klicken Sie auf den Schalter Burn ISO.

2.2.2  Etcher – bootfähige USB-Sticks erstellen

Mit der Software ‌Etcher lassen sich per Mausklick bootfähige ‌USB-Sticks erstellen. Sie finden diese kostenlose Software unter https://www.balena.io/etcher/ für Windows, macOS und Linux zum Download (Abbildung 2.2).

Abb. 2.2: Etcher – bootfähige USB-Sticks erstellen

Mit dem Schalter Flash from file wählen Sie die heruntergeladene ISO-Datei aus, dann geben Sie mit Select target den angeschlossenen USB-Stick an und starten den Vorgang mit Flash!.

2.3  Den Computer vom Startmedium starten

Bei Linux Mint handelt es sich um ein installierbares ‌Live-System. Dies bedeutet, Sie müssen Linux Mint nicht installieren, sondern können es vor der Installation auch nur ausprobieren. Solange Sie es nicht installieren, wird am Computer nichts geändert.

In der Grundkonfiguration startet meist auch mit eingelegter Linux-Mint-DVD oder angeschlossenem Linux-Mint-USB-Stick trotzdem das bereits installierte Windows. Dies können Sie auf älteren Computern im ‌BIOS und auf aktuelleren Computern im ‌UEFI ändern. Hierbei handelt es sich um die grundlegende Firmware des Computers. In diese gelangen Sie je nach Computer-Hersteller mit einer der folgenden Tasten: F2, F10, F12 oder Entf – in der Beschreibung des Herstellers finden Sie nähere Informationen. Die passende Taste drücken Sie bei Start des Computers mehrmals schnell hintereinander, bis Sie das Fenster der Firmware sehen. In Abbildung 2.3 sehen Sie eine mögliche BIOS-Variante.

Abb. 2.3: BIOS – das Bootmenü

Im ‌BIOS nutzen Sie die Pfeiltasten zur Navigation, mit den Pfeiltasten links und rechts wechseln Sie zwischen den Menüeinträgen. Zur Auswahl einer Funktion nutzen Sie die Pfeiltasten auf und ab. Sie benötigen zur Auswahl des Datenträgers für den Start mit Ubuntu das Menü Boot. Als Erstes markieren Sie mit den Pfeiltasten den DVD- oder USB-Eintrag – mit den Tasten F5 und F6, je nach Hersteller auch + und –, verschieben Sie den Eintrag ganz nach oben (Informationen zu den Tasten finden Sie ganz rechts).

Das UEFI ist meist etwas moderner aufgebaut (siehe Abbildung 2.4).

Nicht immer, aber im ‌UEFI der meisten Hersteller können Sie die Maus statt der Tasten nutzen. Ist dies nicht so, nutzen Sie wie im BIOS die Pfeiltasten. Wie im BIOS finden Sie auch im UEFI einen Menüeintrag namens Boot. Öffnen Sie diesen und setzen Sie das ‌Startmenü an die oberste Stelle.

Abb. 2.4: UEFI

Egal, ob im BIOS oder im UEFI – Sie sollten die Option ‌Fast Boot suchen und deaktivieren. Je nach Hersteller findet sich die Option in einem anderen Menü. ‌Secure Boot zu deaktivieren, ist in den meisten Fällen heute nicht mehr nötig – dies tun Sie nur, wenn sich Ubuntu nicht starten lässt.

Zuletzt übernehmen Sie die Einstellungen mit einem Klick auf den Schalter Apply oder Save and exit – im BIOS dient dazu meist die Taste F10. Der Computer startet neu vom ausgewählten Startmedium.

2.4  Linux Mint ausprobieren

Wie zuvor schon kurz angeschnitten, handelt es sich bei Linux Mint um ein ‌Live-System. Es läuft komplett im Arbeitsspeicher des Computers. Sie können das System und die vorinstallierte Software ausprobieren, Einstellungen vornehmen, Dateien erstellen oder im Internet surfen. Auch die eingebaute und angeschlossene Hardware lässt sich testen. Bevor Sie das System installieren, wird am bereits installierten System nichts geändert. Starten Sie den Rechner ohne das Linux Mint-Startmedium neu, startet wieder das installierte Windows oder macOS.

Startet Linux Mint, sehen Sie zu Beginn das Logo der Distribution. Das System startet normalerweise ohne Meldungen. Von einem USB-Stick sollte das System innerhalb einer Minute starten, mit DVD dauert es etwas länger. Ändert sich mehrere Minuten nichts, wird wahrscheinlich ein Problem mit der Grafik vorliegen. Sie sollten dann das System mit Strg+Alt+Entf neu starten und, sobald Sie das Logo von Linux Mint sehen, die Esc-Taste drücken. Damit gelangen Sie in das ‌Bootmenü (siehe Abbildung 2.5).

Abb. 2.5: Das Linux-Mint-Bootmenü

Hier nutzen Sie die Pfeiltasten (auf und ab) zur Navigation. Wechseln Sie auf den Eintrag Start Linux Mint in compatibility mode und bestätigen mit Eingabe.

Es sollte dann nur wenige Sekunden dauern, bis das Linux-Mint-Logo wieder erscheint (von DVD gestartet, dauert dies wieder etwas länger, da optische Medien langsamer arbeiten). Anschließend erscheint der Desktop von Linux Mint (siehe Abbildung 2.6).

Abb. 2.6: Linux Mint ausprobieren oder installieren

Wir werden uns hier das Live-System kurz ansehen und gleich danach die Installation starten. Die übrigen Funktionen des Desktops werden wir uns in Kapitel 3 näher ansehen.

Sie finden am unteren Bildschirmrand das ‌Panel – oder auch ganz einfach ‌Leiste genannt. Diese stellt unter Linux Mint das Pendant zur Taskleiste unter Windows dar.

Links in diesem Panel finden Sie das Anwendungsmenü, in der Mitte den Bereich, der die offenen Fenster anzeigt und rechts den Systembereich mit der Uhr. Neben der Uhr finden Sie auch den ‌Network-Manager, dieser zeigt Ihnen die verfügbaren WLAN-Netzwerke. Über den Network-Manager bzw. Netzwerk-Manager (je nach Desktop-Umgebung wird Ihnen dieser unter deutscher oder englischer Bezeichnung unterkommen – im Buch selbst werden Sie meist die englische Bezeichnung vorfinden) und dessen Einstellungen kommen Sie auch via UMTS-Stick ins Internet. In Abbildung 2.7 sehen Sie das geöffnete ‌Anwendungsmenü.

Abb. 2.7: Das geöffnete Anwendungsmenü unter Linux Mint mit Cinnamon als Desktop

Das Anwendungsmenü zeigt ganz links oft genutzte Software, wie etwa den Webbrowser (Firefox), den Dateimanager, das Terminal (siehe auch Abschnitt 4.3) und die Einstellungen. Rechts daneben finden Sie das eigentliche Anwendungsmenü – dieses zeigt links die Liste der Kategorien. Fahren Sie mit dem Mauszeiger über eine Kategorie, zeigt sich der Inhalt, also die installierte Software.

Sie können das Menü auch durchsuchen, indem Sie einfach drauflos tippen, ohne in das Suchfeld oben zu klicken.

2.5  Linux Mint ‌installieren

Haben Sie sich dafür entschieden, Linux Mint zu installieren, gelingt dies schnell und einfach ohne Vorwissen. Linux Mint wurde so geschaffen, dass es für jeden einfach zu installieren und zu nutzen ist.

Tipp

Zur Installation von Linux Mint ist eine Internetverbindung nicht absolut notwendig, aber vorteilhaft. Vor allem geht es darum, dass Linux Mint nicht alle Treiber gleich mit dabei hat – insbesondere die Treiber für ‌WLAN. Funktioniert die WLAN-Verbindung im Live-System nicht, sollten Sie den Computer per Netzwerkkabel mit dem Router verbinden, um an die entsprechenden Treiber zu kommen.

Es gibt verschiedene Arten, Linux Mint zu installieren:

Linux Mint alleine auf dem Computer – Sie ersetzen dabei das bisher installierte Betriebssystem durch Linux Mint.

Linux Mint neben Windows oder einem anderen Linux – Linux Mint wird auf einem freien Platz auf der Festplatte neben Windows oder einem anderen Linux installiert. Beim Start des Rechners wählen Sie aus, welches Betriebssystem gestartet werden soll.

Linux Mint auf einer externen Festplatte oder auf einem USB-Stick – Sie installieren Linux Mint auf einem externen Speicher. Wenn Sie diesen anschließen, starten Sie Linux Mint. Allerdings ist ein USB-Stick auf Dauer nicht empfehlenswert – er wird nicht lange halten und schnell kaputtgehen.

Den entsprechenden Schalter für die Installation finden Sie als Icon am Desktop links oben – es ist bezeichnet durch Install Linux Mint.

Die Einstellungen zur Installation beginnen mit der Auswahl der Sprache (siehe Abbildung 2.8).

Sie wählen zu Beginn die Sprache – also Deutsch. In dieser Sprache ist anschließend auch das installierte Linux Mint. Nach jeder Einstellung klicken Sie unten rechts auf den Schalter Weiter.

Weiter geht es mit der Tastaturbelegung – diese ist bereits an die ausgewählte Sprache angepasst. Wenn gewünscht, können Sie diese hier aber natürlich anpassen. Sind Sie kein Entwickler, werden Sie aber keine Anpassungen brauchen. Prüfen Sie im Feld unten vor allem die Sonderzeichen (siehe Abbildung 2.9).

Abb. 2.8: Start der Installation – Auswahl der Sprache

Abb. 2.9: Installation – Auswahl des Tastaturlayouts

Es folgt die Möglichkeit der automatischen Installation von Multimedia-Codecs – aktivieren Sie die Checkbox, werden Codecs installiert, mit denen sich die bekanntesten Videos und Audio-Dateien abspielen lassen (auch im Webbrowser).

2.5.1  Partitionierung der Festplatte

Es folgt der schwierigste Teil der Installation – das ‌Partitionieren der ‌Festplatte (siehe Abbildung 2.10).

Hinweis zum ‌Partitionieren

Partitionieren nennt man das Aufteilen der Festplatte und das Formatieren mit einem Dateisystem. Partitionen können Sie sich wie Stücke von einer Torte vorstellen: Auf jeder Partition können Sie ein Betriebssystem installieren. Jede Partition muss wiederum mit einem Dateisystem belegt sein, um Daten speichern zu können. Linux Mint macht Ihnen das Partitionieren sehr einfach.

Abb. 2.10: Partitionieren der Festplatte

Je nach Vorkonfiguration Ihres Computers (installierte Betriebssysteme) bietet Linux Mint mehrere Möglichkeiten an:

Linux Mint neben … installieren – Linux Mint wird neben einem bestehenden Betriebssystem (Linux, macOS oder Windows) installiert, beim Start des Computers wählen Sie aus, welches Betriebssystem Sie starten möchten.

Festplatte löschen und Linux Mint installieren (‌verschlüsseln)