Ein neuer Rechner

Hier ist noch Baustelle. Der Artikel ist noch nicht ganz fertig.



Für einen Computer-Anfänger ist dieser Artikel nicht gedacht.

Ich gebe in diesem Artikel Ratschläge. Ich kann nicht garantieren, dass diese Ratschläge auch Dir mit Deinem Rechner helfen. Du kannst sie ja ausprobieren. Ich lehne Ansprüche wegen eventuell entstandener Schäden jedoch ab. Aber Du kannst ja vielleicht auch mal selbst Hinweise im Internet suchen. Ich kann Dir auch nicht per E-Mail helfen. Wende Dich an ein Forum.

Der Artikel ist entstanden, weil ich mir selbst einen anderen Rechner zugelegt habe. Der Rechner ist nicht neu. Er hat noch kein Windows 11. Deshalb sind meine Ausführungen zu Windows 11 nicht praktisch erprobt - im Zweifelsfall also fragwürdig.

Der Artikel kann auch nie aktuell sein. Die Welt der EDV ist dafür zu schnelllebig. Ich bin auch kein Profi mehr.




Überlegungen vor der Anschaffung eines neuen Rechners

Nach etwa 10 Jahren braucht man wieder einen neuen Rechner. So scheint es jedenfalls.
Manchmal kommt einem der alte Rechner dann einfach nur zu alt vor.
Viele Menschen kaufen sich dann einen neuen Rechner.
Der alte Rechner bleibt dann im Regal stehen - sozusagen als eine Sicherung eines früheren Lebensabschnittes.

Oft ist eine Neuanschaffung jedoch nicht nötig.

Müll auf der Platte kann man beseitigen. Man kann unnötige Programme löschen. Uninteressante Videos kann man auch löschen. Es gibt dann noch Putzprogramme, die auf der Platte aufräumen (etwa CCleaner - bei Installation aufpassen, dass keine Reklamesofware mit installiert wird). Und schließlich kann man die Platte defragmentieren. Defragmentieren beschleunigt bei Platten den Zugriff deutlich.

Viel kann man auch machen beim Internetzugriff. Ganz viele Webseiten rufen Reklame auf und kommunizieren mit Firmen, die sich für Dein Kaufverhalten interessieren. Die meiste dieser Hintergrundkommunikation bemerkst Du nicht. Sie nützt Dir nur ganz selten - wenn überhaupt. Sie macht aber Deinen Rechner langsam.

Vielleicht überlegst Du es Dir noch einmal. Aber wenn Du eine Neuanschaffung dennoch vorhast, so bedenke, dass Du alle Programme neu installieren musst. Auch alle Daten musst Du mit hinüber auf den neuen Rechner nehmen. Denke nur an die vielen alten E-Mails, Deine eigenen Einstellungen in den vielen installierten Programmen.
Das ist eine ganze Stange Arbeit. Es kostet schon einige Tage - wenn nicht Wochen - an Zeit.

Beim Neueinkauf eines Rechners stellt sich auch die Frage, was der neue können soll. Wer Computerspiele braucht, der muss mehr Geld ausgeben. Ich kann hierzu keinen Rat geben.
Wer oft an Videokonferenzen teilnimmt, sollte einen Rechner der mittleren Preisklasse wählen.
Für die vielen anderen Anwendungen reicht ein preisgünstiges Gerät.

Und dann stellt sich noch die Frage, welches Betriebssystem ich wählen soll.
Bei den meisten neuen Rechnern ist Windows von Microsoft vorinstalliert. Auf dem zweiten Rang findet man Rechner mit macOS. Aber es gibt inzwischen auch Rechner, die alternativ vom Hersteller mit Linux ausgestattet werden. Einen solchen Rechner würde ich empfehlen.

Wer Heimarbeit (Homeoffice) mit seinem PC macht, sollte beachten, dass dafür ein Rechner von der Firma bereit gestellt wird - mit allen Sicherheitseinstellungen, die die Firma für nötig hält. Dieser Rechner ist dann ausschließlich für die Heimarbeit zu verwenden. Die privaten Arbeiten sind dann auf einem anderen Rechner zu machen. Lediglich ein Datenaustausch über USB-Stick sollte möglich sein.

Der neue Rechner ist da

Wenn Du Dir nun privat einen neuen Rechner zugelegt hast, so beginnt viel Arbeit.

Schalte den Rechner noch nicht an, sondern


Nun klebe die Kamera und die Mikrofone ab. Mark Zuckerberg von Facebook hat das bei seinem Rechner auch so gemacht. Denn sobald Du Deinen neuen Rechner einschaltest, wird wahrscheinlich das eine oder andere Programm ein Bild von Dir machen. Und es wird Dich vorher nicht um Erlaubnis fragen.

Untersuche das BIOS oder UEFI

Auf Deinem PC, beziehungsweise auf Deinem Notebook, gibt es entweder ein BIOS oder ein UEFI. UEFI ist neuer. Im Folgenden unterscheide ich sie nicht. Ich schreibe dafür BIOS/UEFI.

Bevor Du den Rechner einschaltest, schaue nach, wie Du ins Menü des BIOS oder des UEFI kommst. Dazu musst Du gleich nach dem Einschalten eine bestimmte Taste drücken. Meist ist es die Taste F1, F2, F10, Entf oder Esc. In der Bedienungsanleitung steht, welche Taste es bei Deinem Rechner ist.

Wenn Du das BIOS/UEFI-Menü siehst, erkennst Du, dass darin viele Parameter voreingestellt sind. Man kann diese Parameter in dem Menü ändern. Wenn Du das Menü nicht siehst, sondern ein Windows-Logo, so schalte den Rechner gleich ab. Dann hast Du das Menü verpasst. Beginne dann nochmals.

Wenn Du das Menü dauerhaft siehst, so mache ein Foto. Dann arbeite Dich durch alle Karteireiter und alle Untermenüs und mache auch von denen Fotos.
Für uns ist zunächst wichtig, möglichst viel zu erfahren. Wir wollen dann aufschreiben, welche Parameter im Lieferzustand auf welche Werte eingestellt sind.
Am Ende wählst Du "Save and Exit". Dann schaltest Du den Rechner gleich ab, damit das Windows (oder das Betriebssystem) noch nicht geladen wird.

Was Du nun vom BIOS/UEFI-Menü an Fotos aufgenommen hast, solltest Du auf Deinem alten Rechner in eine Textdatei oder in ein Tabellendokument (z.B. mit LibreOffice Calc oder mit Excel) eintragen.

Nun kommt Arbeit. Versuche mit Deinem alten Rechner über das Internet herauszubekommen, was die einzelnen Parameter und die eingestellten Werte bedeuten.
Wenn Du dann weißt, was da alles eingestellt ist, so wählst Du vielleicht andere Einstellungen.
Wenn Du beispielsweise nicht willst, dass Dein Rechner nachts über das Netzwerk eingeschaltet wird, so solltest Du den Parameter "Wake On LAN" auf "Disabled" setzen. Als Privatmann braucht man diesen Parameter kaum. In einem Firmennetz ist der Parameter aber notwendig. Die IT-Abteilung der Firma kann damit gezielt einzelne Rechner hochfahren und auf denen in der Nacht dann neue Programme oder Updates aufspielen.
Für Deinen privaten Rechner sperrst Du dagegen besser jeden Kontaktversuch aus dem Netz, den Du nicht selbst verursacht hast.

Und noch etwas: Vergebe ein Passwort für BIOS/UEFI und schreib Dir das Passwort auf - auf Papier, das überdauert einen Fall aus 1 Meter Höhe. Das Passwort verhindert, dass später nicht jeder ins Menü des BIOS/UEFI auf Deinem Rechner gelangt. Auch der Start eines anderen Betriebssystems - etwa von einem vorher eingesteckten USB-Stick - sollte durch dieses Passwort verhindert werden. Mit einem Linux, gebootet von einem USB-Stick, kommt man nämlich auch an unverschlüsselte Windows-Laufwerke. Eventuell musst Du sogar zwei Passwörter ablegen. Aber die zwei Passwörter können gleich sein.

Das Betriebssystem

Das BIOS/UEFI - sofern man nicht das Menü aufruft - lädt das Betriebssystem. Die meisten PCs werden zusammen mit dem Betriebssystem Windows von Microsoft ausgeliefert. Die Hersteller von PCs brauchen nach Urteil vom EuGH nicht alternativ verschiedene Betriebssysteme anbieten. Durch diese Praxis ist nahezu jeder Käufer eines PC zu einem Mitkauf von Windows gezwungen. Windows kostet. Das alternative Betriebssystem Linux kostet nichts.
Es gibt jedoch ein paar wenige Hersteller, die alternativ PCs mit Linux anbieten.

Weil nun Windows auf den meisten PCs läuft, stattet jeder Hersteller von Peripheriegeräten (z.B. Drucker, Scanner) seine Hardware mit einer zu Windows passenden Software (Treiber) aus. Für alternative Betriebssysteme, etwa macOS oder Linux, ist die Unterstützung manchmal nur gering oder gar nicht vorhanden. Wenn man also ein bestimmtes Peripheriegerät unbedingt braucht, so liegt es letztendlich an dem Hersteller des Peripheriegerätes, ob man Windows braucht oder nicht.
Aber immer mehr Hersteller liefern inzwischen auch Treiber für alternative Betriebssysteme.

Dann gibt es Programme, die nur unter Windows laufen. Die Linux-Software Wine kann zwar sehr viele Windows-Programme doch unter Linux ablaufen lassen. Aber das gelingt nicht immer optimal. In so einem Fall bleibt man dann doch besser bei Windows.

Da man es also bei der Anschaffung eines neuen PCs nur in wenigen Fällen vermeiden kann, eine Windows-Lizenz mitkaufen zu müssen, so belässt man Windows dann auch auf dem neuen PC. Man hat es ja bezahlt. Man kann es nützen oder einfach dort liegen lassen. Es belegt dann eben nur Plattenspeicher.

Wenn Du nun aber Geld für Windows ausgegeben hast, bekamst Du von Microsoft die Erlaubnis, Windows zu benützen. Aber Microsoft stellt da noch eine ganze Reihe an Bedingungen. (Siehe Lizenzbestimmungen.)
Durch diese Bedingungen hast Du immer einen Miteigentümer auf Deinem PC, der Dir so seine eigenen Vorstellungen aufnötigen darf. Microsoft gibt Dir beispielsweise über das Internet sein OK, ob Du weiter mit Windows arbeiten darfst. Dann darf Microsoft zusätzliche Programme einbinden, die anderen Lizenzbedingungen unterliegen. Weiterhin darfst Du technische Beschränkungen oder Begrenzungen in der Software nicht umgehen.
Hier stellt sich dann schon die Frage, ob Du noch Eigentümer des PC bist, oder nur noch dessen geduldeter Benützer.

Du hast aber generell das Recht, auf Deinem Rechner Software verschiedenster Hersteller zu installieren. Aber auch da möchte Microsoft mitentscheiden. Sie haben dazu den Microsoft Store erfunden, wo Software ladbar ist, die sie bevorzugen. Sie schreiben, sie prüfen die Software, wofür sie auch reichlich Gebühren nehmen.

Du hast aber bei einem PC mit Windows immer noch das Recht, das Betriebssystem Windows der Firma Microsoft von Deinem PC zu entfernen. Du darfst sogar Linux - zusätzlich neben Windows - auf Deinem Rechner als Betriebssystem installieren. Du kannst danach entscheiden, ob Du wechselweise entweder mit Windows oder mit Linux arbeiten willst.
Bei Smartphones oder Tablets, welche Android oder macOS als Betriebssystem haben, sieht es dagegen düsterer aus. Es gibt da keine Alternativen.

Wenn Du Linux als Betriebssystem wählst, so hast Du die Probleme mit Microsoft nicht. Du kannst beliebige Linux-Programme installieren. Du kannst Dir den Programmcode von Linux ansehen. Du darfst den Code sogar ändern und anpassen und weitergeben. Und für die Sicherheit sorgt die große Gemeinschaft der Entwickler.
Dann ist Linux nicht nur ein System. Es ist eine Vielfalt von Zusammenstellungen aus Systemkern, Desktop und Programmpaketen. Man nennt die Zusammenstellungen Linux-Distributionen. Was es da alles gibt, zeigt Wikipedia oder DistroWatch. Selbst Android und macOS sind derartige Zusammenstellungen, die die bekannten Firmen mit eigener Software ergänzt haben, um daraus ein eigenes Betriebssystem zu machen, das sie für ihre Zwecke verwenden können.
Linux ist heute hauptsächlich verbreitet in Servern jeder Art, in Supercomputern, Routern, Fertigungs- und Überwachungsgeräten der Industrie und in Geräten der Gebäudeautomation.

Kommen wir nun zurück zum vorinstallierten Windows auf Deinem PC.
Wenn Du nun weiter mit Windows arbeiten willst - dauerhaft oder im Wechsel mit Linux - so solltest Du Windows aufrufen und anpassen. Von dieser Anpassung soll nun die Rede sein.

Der erste Aufruf von Windows

Wieder heißt es: Zuerst lesen, danach handeln. Noch nicht einschalten.

Ich empfehle die Orientierungshilfe Windows10 von Robert Formanek. Eine eigene Orientierungshilfe für Windows 11 gibt es noch nicht. Man kann sich aber mit der für Windows 10 behelfen.
Die Orientierungshilfe solltest Du zuerst einmal durchlesen, nicht unbedingt ganz, aber zur Hälfte. Lade dazu das Dokument aus dem Internet auf Deinen alten Rechner. Das Dokument gibt einen Eindruck, wie der erste Aufruf von Windows 10 abläuft.
Aber es werden in der Orientierungshilfe nicht alle Fragen gelistet, die Windows beim ersten Start beantwortet haben will. Da werden nämlich Fragen gestellt, die schon recht persönlich sind. Aber man muss ja nicht wahrheitsgemäß antworten. Wenn sie Dich nach Deinem Geburtsort fragen, kannst Du beispielsweise "daheim" oder "Krankenhaus" eingeben. Phantasienamen sind da durchaus angebracht. Nenne denen nie Deinen richtigen Namen, Dein Geburtsdatum oder Deine Anschrift. Jedoch MUSST Du Dir unbedingt notieren, was Du zu den Fragen eingegeben hast.
Am besten, Du machst ein Foto von jeder Seite, bevor Du sie fertigstellst.

In der Orientierungshilfe steht auch, was man unbedingt anders einstellen sollte.
Microsoft bietet unter Windows 10 ja allerlei verlockende Dienste an. Dafür will Microsoft aber Daten von Dir. Diese Daten werden dann an Dritte verkauft, die Dir nun personenbezogene Werbung zumuten wollen.
Mir persönlich kommt es so vor, als sollte ich mich vor denen nackt ausziehen, damit diese dann die Bilder an die Werbeindustrie verkaufen können.
Ich selbst möchte denen also möglichst wenig von meinen Daten zukommen lassen. Deshalb verzichte ich auch freiwillig recht gerne auf deren noch so reizvollen Dienste.

Lasse Dich auch nicht verleiten, beim Erstaufruf eine Verbindung ins Internet zuzulassen. Manche Schritte kann man bei Windows 10 noch überspringen - bei Windows 11 nicht mehr. Man wird etwa gezwungen, ein Microsoft-Konto einzurichten. Dann bekommt Microsoft jedes Deiner Logins mit. Man kann das Microsoft-Konto aber auch wieder loswerden.
Sage Nein zu Cortana, Spracheingaben, Standort verwenden, Gerät suchen, Eingabeerkennung und Werbe-ID. Diagnosedaten einstellen auf "Einfach". Abstellen muss man sie anders.

Wenn man nun den PC einschaltet und nicht ins BIOS/UEFI-Menü eintritt, so wird das vorinstallierte Windows zum ersten Mal gestartet.
Der erste Start dauert lange. Geduld ist gefragt. Irgendwann kommen die oben erwähnten Fragen. Man darf sich Zeit lassen beim Antworten. Dann wieder warten.
Am Ende sieht man den Desktop von Windows.

Stelle den Flugzeugmodus ein. Dadurch wird eine unkontrollierte Netzverbindung verhindert - auch nach dem nächsten Reboot.
Klicke Dich im Explorer zu Systemsteuerung -> System und Sicherheit -> System und mache ein Foto.
Fahre Windows herunter.

Den Internetverkehr von Windows begrenzen

Diagnosedaten

Windows 10 sendet in unregelmäßigen Abständen Daten über das Internet an Microsoft, ohne Dich zu fragen. Sie nennen es Diagnosedaten, die sie zur Verbesserung ihrer Dienste sammeln würden.
Wie diese Daten ermittelt und gesendet werden, erklärt der Artikel Analyse der Telemetriekomponenten in Windows 10 vom BSI. Was die an Microsoft gesendeten Diagnosedaten enthalten, ist mir nicht bekannt.
Ich kann mit den Einstellungen von Windows 10 das Senden dieser Daten reduzieren, aber auch nicht völlig verhindern.
Zwar stellt Microsoft dazu auch eine recht umfangreiche Datenschutzerklärung bereit. Aber - sind denn dort klare Fakten beschrieben? Oder sind das seichte Formulierungen, die einem Rechtskundigen jederzeit einen Ausweg offen halten? Ich vermag es nicht zu beurteilen.

Jedenfalls habe ich auf meinem Rechner doch Daten, die ich mit Microsoft nicht teilen will. Ich will denen z.B. nicht sagen, welche Internetseiten ich lese, an wen ich Briefe oder E-Mails schreibe, und schon gar nicht, was ich in den Briefen oder E-Mails mitteile. Ich halte das Briefgeheimnis noch hoch. Wenn ich nur den Verdacht habe, dass Microsoft da mitlesen könnte, ist das Vertrauensverhältnis gestört.

Werbung

Stell Dir vor, ein grelles, blinkendes Bildchen kommt bei jeder Seite zusätzlich mit, wenn Du Dich im Internet umsiehst. Wenn Du ernsthaft arbeitest, wenn Du beispielsweise etwas suchst, dann stört diese Werbung. Und beim Laden jeder neuen Seite musst Du auch noch warten, bis auch die nächste Werbung nachgeladen ist. Das kostet Deine Zeit. Und Dein Internet wird langsam. Die vielen Werbebildchen müssen ja schließlich auch über die Leitung. Wenn Du nun keinen Glasfaseranschluss hast, wird das Surfen eine Geduldsprobe.

Das ist aber noch nicht alles. Die Werbefirmen wollen nämlich auch wissen, was Du im Internet machst. Sie wollen Dich auf ihre Produkte leiten. Deshalb lassen sie sich die Adressen der Seiten, die Du besucht hast, zusenden - teilweise direkt durch den Browser Edge oder über Microsoft. Das ergibt eine weitere unnötige Beanspruchung Deines Internet-Zugangs.
Suchst Du etwa im Internet über Deine Suchmaschine ein bestimmtes Werkzeug, so geht die Info gleich an alle möglichen großen Baumärkte im Netz. Beim Surfen werden Dir dann die Angebote, aber auch die Werbung eingespielt. Aber glaube bloß nicht, bei der Werbung wäre der günstigste Händler dabei. Du bekommst die Werbung gezeigt, die der Händler eingestellt hat, der den höchsten Betrag dafür an die Werbefirma gezahlt hat.

Wenn Du also ein schnelles Internet haben willst, so verhindere, dass Dir Werbung eingespielt wird. Verhindere aber auch, dass die Werbefirmen (und auch Microsoft selbst) durch das Internet über all Dein Tun informiert werden.

Privatsphäre

Manche meinen, sie hätten nichts zu verbergen. Sie haben ein Smartphone oder ein Tablet, mit dem Google oder Apple sie komplett überwachen können. Sie meinen auch, sie könnten im Weltgeschehen sowieso nichts bewirken.
Sie denken, als wären sie rechtlos wie ein Schlachtschwein. Und einem Schlachtschwein gewährt man keine Gerechtigkeit. Menschen haben aber Rechte - zumindest die Menschenrechte (Deutscher Text) - und da gehört das Recht auf Privatsphäre dazu.
Wer sich mit dem Thema "Privatsphäre" auf Rechnern näher beschäftigen will, sei auf das Privacy-Handbuch (z.b. Kap. 2) verwiesen.

Ein Telepolis-Artikel von 2014 zeigt den Stand von damals.
Was heute ein investigativer Journalist beachten muss, findest Du auch in einem Artikel über IT & IT-Sicherheit.

Ich selbst hatte ein entsprechendes Erlebnis. Meine Frau und ich, wir unterhielten uns über die Neuanschaffung eines Elektrogerätes. Auf dem Tisch lag ein Smartphone mit Android Betriebssystem - es lag einfach nur da, war aber angeschaltet.
Am nächsten Tag bekam meine Frau unerwartet auf dem Smartphone mehrmals Werbung angezeigt genau über den Typ von Elektrogeräten, über die wir uns am Vortag unterhalten hatten.

Und bedenke stets, dass das alles, was Google, Apple, Meta (Facebook), Amazon und Microsoft über Dich wissen, auch die Geheimdienste der USA wissen - und dass es auch Dein Arbeitgeber wissen kann. Denke beim nächsten Bewerbungsgespräch daran.

Leider haben die Verletzungen der Privatsphäre inzwischen bereits Ausmaße erreicht, dass selbst die Wirtschaftswissenschaftlerin Shoshana Zuboff vom Überwachungskapitalismus spricht - nicht nur Wikipedia.
Und es gibt Firmen, die auf diesem Gebiet Pionierarbeit leisten, etwa Palantir Technologies.
Welche Personen oder Organisationen es sind, die die Privatsphäre von Personen nachhaltig beeinträchtigt haben oder Dritten persönliche Daten zugänglich gemacht haben, kann man an den "Preisträgern" des Big Brother Awards einsehen.
Gut zu wissen: Das Online-Magazin Slate hat 2020 eine Hitliste der 30 aktuellen Technik-Unternehmen aufgestellt, die den größten Schaden anrichteten.

Die Einstellungen von Windows

Mit den Einstellungen kann man dem Windows schon einige seiner Unarten auf einfache Art abgewöhnen. Leider nicht genug.
Man findet die Einstellungen, indem man links unten auf das Windows-Symbol klickt und dann "Einstellungen" wählt. Generell solltest Du Dir ALLE der Einstellungen einmal ansehen - nicht nur die, welche in der Orientierungshilfe Windows10 ab Seite 12, aufgeführt sind.
Ja, ich wiederhole mich hier, aber das Thema ist wichtig. Viele der vorgegebenen Einstellungen sind reizvoll und vielversprechend. Aber wenn Du all diese Segnungen von Microsoft nützt, bekommt Du vielleicht auch Werbung eingespielt - von Firmen, die Du nicht kennst und für Produkte und Dienste, die Du nicht suchst. Das ist dann Deine Bezahlung an Microsoft für die Segnungen.
Du kannst ja mal das Privacy-Handbuch lesen. Im Kapitel 18 steht etwas über Windows.

Gehe also durch alle Einstellungen. Beachte besonders die Einstellungen, welche in der Orientierungshilfe explizit aufgeführt werden. Nicht alle möglichen Einstellungen werden in der Orientierungshilfe erklärt. Auch haben sich manche Einstellungen inzwischen etwas geändert.
Zu den Einstellung des Windows Defender (Orientierungshilfe Seite 46) kommt man über
Einstellungen -> Update und Sicherheit -> Viren- & Bedrohungsschutz -> Einstellungen für Viren- & Bedrohungsschutz.

Achte darauf, dass Apps, welche auf anderen Rechnern laufen, auf diesem Deinem Rechner keine Apps starten dürfen. Achte auch darauf, dass Apps von sich aus nicht auf das Internet zugreifen dürfen.
Generell empfehle ich: Was Du nicht kennst, stelle ab. Stelle lieber etwas mehr ab. Später kannst Du es ja wieder anschalten, wenn es Dir doch nützlich erscheint.
Aber schreibe Dir unbedingt alles auf, was Du geändert hast.

Neben den Einstellungen sollten auch Cortana, die Websuche und OneDrive entsprechend der Orientierungshilfe abgestellt werden. Edge sollte auch ersetzt werden oder zumindest entsprechend eingestellt werden. Hinweise findest Du in der Orientierungshilfe auf den Seiten 31 bis 38. Den Windows Store braucht man auch nicht. Beim Windows Update solltest Du Dir Deine eigenen Gedanken machen.

Sinnvollerweise sollte auch der Explorer passend eingestellt werden. Es geht über Systemsteuerung -> Darstellung und Anpassung -> Explorer-Optionen.
Das defaultmäßige Ausblenden der Dateierweiterung ist wohl der übelste Designfehler in Windows. Es gibt aber noch viel mehr solche Übel.

Wenn Du nun die Einstellungen hinter Dir hast, und wenn Du Windows nur im Notfall überhaupt noch einmal aufrufen willst, so kannst Du direkt mit der Installation von Linux weiter machen.
Wenn Du aber öfters mit Windows arbeiten willst, so mache hier weiter.

Die Versendung von Diagnosedaten abstellen

Durch die Einstellungen von Windows kann man die Diagnosedaten reduzieren, aber nicht gänzlich abstellen. Deshalb müssen wir hier mehr tun.
Als Verwalter der meisten Diagnosedaten gilt der Dienst DiagTrack. Den kann man deaktivieren. Man sollte mehrere Schritte ausführen. Der erste Schritt ist der wichtigste.
Ähnlich wie im ersten Schritt kann man auch den Dienst "Windows Update" (wuauserv) deaktivieren.
Die Infos habe ich aus einer Empfehlung des BSI.

Und wenn wir gerade beim Deaktivieren von Diensten sind: Man kann verzichten auf:
GeolocationIfsvc
InfrarotüberwachungIrmon
Konfiguration für RemotedesktopsSessionEnv
Manager für heruntergeladene KartenMapsBroker
Microsoft iSCSI-Initiator-DienstMSiSCSI
Microsoft Store-InstallationsdienstInstallService
Peer Name Resolution-ProtokollPNRPsvc
Peernetzwerk-Gruppenzuordnungp2psvc
Peernetzwerkidentitäts-Managerp2pimsvc
PNRP-Computernamensveröffentlichungs-DienstPNRPAutoReg
RemotedesktopdienstTermService
LanmanServerServer
SSDP-SucheSSDPSRV
Unterstützung in der Systemsteuerung unter Lösung für Problemewercplsupport
UPnP-Gerätehostupnphost
Verwaltung für automatische RAS-VerbindungRasAuto
Verbindungsschicht-Topologieerkennungs-Zuordnungsprogrammlltdsvc
Windows PushToInstall-DienstPushToInstall
Windows-Dienst für mobile Hotspotsicssvc
Windows-EreignissammlungWecsvc
Windows-FehlerberichterstattungsdienstWerSvc
Windows-PushbenachrichtigungsdienstWpnService
Windows-Remoteverwaltung (WS-Verwaltung)WinRM
XboxAccessory Management ServiceXboxGipSvc
Xbox Live Authentifizierungs-ManagerXblAuthManager
Xbox Live-NetzwerkserviceXboxNetApiSvc
Xbox Live-Spiele speichernXblGameSave

Wenn Du noch mehr tun willst, kannst Du ja auch sämtliche Empfehlungen des BSI abarbeiten:
Konfigurationsempfehlungen zur Härtung von Windows 10 mit Bordmitteln und
Workpackage11_Einstellungen_Haertungsempfehlung_V1_1.xlsx.
Letzteres ist eine xlsx-Datei, die man mit LibreOffice oder Excel öffnen kann.

Werbung einschränken

Du bekommst nicht nur Werbung von Microsoft, sondern auch von vielen anderen Firmen. Wenn Du beispielsweise eine Internetseite aufrufst, können da schon mal Bildchen mitkommen, die mit der aufgerufenen Internetseite wenig zu tun haben. Mit diesen Bildchen bietet Dir irgendjemand aber ein Produkt oder eine Dienstleistung an, ohne Dich vorher um Erlaubnis gefragt zu haben.
Die auf diese Weise in Internetseiten eingebundene Werbung ist meist ein Link, der das Werbebild von einem besonderen Server der werbenden Firma lädt. Man kann die Werbung also blockieren, indem man dafür sorgt, dass die Werbebildchen einfach nicht geladen werden. Dazu muss man nur die Adresse des Servers kennen, der die Bildchen bereitstellt. Alle Aufrufe an diesen Server braucht man dann einfach nur vermeiden.

Die hosts-Datei

Wenn Du im Internet eine Adresse anwählst, so verwendest Du einen symbolischen Namen, einen Domainnamen - beispielsweise www.heise.de. Dieser Name muss aufgelöst werden in eine IP-Adresse 193.99.144.85. Das Internet arbeitet nur mit diesen IP-Adressen. Dein Browser verwendet das DNS für diesen Zweck. In der Anfangszeit des Internet gab es aber noch kein DNS. Damals hatte jeder Rechner eine hosts-Datei, die diese Namensauflösung ermöglichte. Die hosts-Datei gibt es heute noch, auch auf Windows-Rechnern. Sie hat Vorrang vor DNS.
Wenn man nun beispielsweise über die hosts-Datei dem Domainnamen eine IP-Adresse 0.0.0.0 zuordnet, so kann diese Domain nicht mehr angesprochen werden, denn die IP-Adresse 0.0.0.0 gibt es nicht als Server.

Nun haben schon viele Menschen geprüft, welche Domainnamen Windows über das Internet anspricht. Sie haben sie in Dateien gesammelt. Lade die Dateien auf Deinen alten Rechner.
Hänge die drei Dateien mit einem Editor aneinander. Wenn Du Updates von Windows brauchst, lasse die Datei update.txt weg. Kopiere die neue große Datei auf einen USB-Stick. Sie wird Deine neue hosts-Datei auf Deinem neuen Rechner sein.
Auf Deinem neuen Rechner kopiere die Datei als Administrator vom Stick nach C:\Windows\System32\drivers\etc\hosts.

Der Windows Defender auf Deinem neuen Rechner mag jedoch keine neuen hosts-Dateien. Er überschreibt ihren Inhalt. Mit einer manipulierten hosts-Datei können ahnungslose Menschen nämlich auf Seiten von Betrügern umgeleitet werden.
Wenn man also eine eigene hosts-Datei verwenden will, muss man den Windows Defender anpassen:
Einstellungen -> "Update und Sicherheit" -> "Viren- & Bedrohungsschutz" -> "Einstellungen für Viren- & Bedrohungsschutz" -> "Ausschlüsse hinzufügen oder entfernen" -> "+ Ausschluss hinzufügen" -> Datei.
Wähle die Datei C:\Windows\System32\drivers\etc\hosts. Drücke Knopf "Öffnen".

Die hier zusammengestellte hosts-Datei filtert nur Werbung und Meldungen im Rahmen von Windows aus. Wer mehr Werbung ausfiltern will, kann sich kundig machen bei:
https://winhelp2002.mvps.org/hosts.htm
https://someonewhocares.org/hosts/
https://pgl.yoyo.org/adservers/

Firewall

Die Firewall ist ein Sicherheitssystem, das Deinen Rechner vor unerwünschten Netzwerkzugriffen schützen soll. Sie überwacht den laufenden Datenverkehr und entscheidet anhand festgelegter Regeln, ob bestimmte Netzwerkpakete durchgelassen werden oder nicht. Auf diese Weise versucht sie, unerlaubte Netzwerkzugriffe zu unterbinden.
Die Firewall kann also weit mehr, als nur das Nachladen von Werbung zu blockieren. Die Firewall blockiert Werbung direkt über die IP-Adresse, nicht über den Domainnamen (wie die hosts-Datei).
Die Firewall von Windows erreichst Du über den Explorer. Suche nach Systemsteuerung -> System und Sicherheit -> Windows Defender Firewall -> Erweiterte Einstellungen.
Du findest ein Domänenprofil, ein Privates Profil und ein Öffentliches Profil. Das Private Profil ist das wichtigste. In allen drei Profilen sollte gelten:
Damit werden Anforderungen aus dem Netz abgelehnt. Du selbst darfst aber ins Netz.

Doppelklicke im linken Teilfenster auf "Ausgehende Regeln".
Wir sehen nun eine Unmenge von Regeln. Doppelklicken wir auf Cortana und wählen Allgemein -> Verbindung blockieren. Dann kommt Cortana nicht mehr ins Internet.

Um nun auch die Werbung zu unterbinden, die nur mit IP-Adressen arbeitet, gibt es ein Programm, das die Firewall entsprechend einstellt:
https://github.com/crazy-max/WindowsSpyBlocker/releases/download/4.38.0/WindowsSpyBlocker.exe
Lade das Programm aus dem Internet auf Deinem alten Rechner und kopiere es auf den USB-Stick. Speichere das Programm auf dem neuen Rechner.
Rechte Maustaste auf Windows-Symbol (links unten) und "Eingabeaufforderung (Administrator)" wählen. Gehe in das Verzeichnis, in dem Du WindowsSpyBlocker.exe gespeichert hast. Rufe WindowsSpyBlocker.exe auf.
Dann stehen bei den Ausgehenden Regeln der Firewall eine ganze Menge neue Regeln.

Nach dem gleichen Muster kannst Du nun auch eigene neue Regeln eintragen. Sicher fallen Dir mit TcpView (siehe später) Adressen auf, bei denen Du Dich fragst, wozu man die überhaupt braucht. Mit der Firewall kannst Du den Zugriff auf solche Adressen unterbinden.
An einfachsten ist es, wenn Du im mittleren Fenster (dem mit den "Ausgehenden Regeln") eine Zeile anklickst, die von WindowsSpyBlocker erzeugt wurde. Kopiere die Zeile und füge sie erneut ein (StrgC StrgV). Klicke eine der Zeilen dann mit der rechten Maustaste an. Wähle Eigenschaften.
Im neuen Fenster kannst Du beispielsweise 34.107.221.82 (es eine IP-Adresse von Google) eintragen und somit diese IP-Adresse blockieren. Dazu änderst Du unter dem Reiter "Allgemein" den Namen. Es ist empfehlenswert, den Namen der Remote Address (hier 82.221.107.34.bc.googleusercontent.com) aus TcpView zu verwenden. Im Reiter "Bereich" unter "Remote-IP-Adresse" klickst Du dann auf "Diese IP-Adresse" und trägst darunter 34.107.221.82 ein.
Alternativ kannst Du den Eintrag auch neu erzeugen. Im rechten Fenster gibt es einen Assistenten "Neue Regel...". Du wählst als Regeltyp "Benutzerdefiniert". Dann musst Du nur noch Name und IP-Adresse eingeben. Die Defaults sind OK.

Auf den WindowsSpyBlocker bin ich über einen Kuketz-Blog - dort Kapitel 5 - gekommen.
Leider ist die Doku von WindowsSpyBlocker mau. Unter https://github.com/crazy-max/WindowsSpyBlocker/blob/master/docs/usage.md findest Du Hinweise zur Benützung. Du musst allen Links folgen, um es zu verstehen.

Weitere ganz wichtige Programme für Windows installieren

Selbst wenn man Windows nur noch selten benützt, sollte man immer einen Überblick über dieses System haben.

Das wohl wichtigste Programmpaket ist die Sysinternals Suite von Microsoft. Besonders wichtig sind darin die Programme
Mache Dich damit vertraut.

Lade die Sysinternals Suite aus dem Internet auf Deinem alten Rechner und kopiere die zip-Datei auf den USB-Stick. Entpacke das Paket auf dem neuen Rechner. Ein Installer ist für diese Programme nicht erforderlich.
Zum Aufruf eines der Programme klicke mit der rechten Maustaste auf das Windows-Symbol (links unten) und wähle "Eingabeaufforderung (Administrator)". Gehe in das Verzeichnis, in dem Du das Paket entpackt hast. Rufe des passende Programm auf.
Auf dem Desktop ist je ein Link nützlich, der ProcExp, TcpView bzw. Autoruns als Administrator aufruft.

Rufe nun TcpView auf.
Erst jetzt darf Windows ans Netz und ins Internet.

Du kannst mit TcpView erkennen, welche Internetadressen Windows nun alle aufruft.
Vielleicht fragst Du Dich einmal, wozu akamai, cloudfront, cloudflare, amazonaws, googleusercontent und die vielen anderen angesprochenen Adressen eigentlich gebraucht werden.
Mit neuen Einträgen bei den Ausgehenden Verbindungen in die Firewall kannst Du ja mal prüfen, ob die vielen zusätzlichen angesprochenen Adresse beim Aufruf Deiner gewünschten Internetseite überhaupt gebraucht werden.

Von all dem abgesehen meine ich, man sollte einen Rechner mit Windows NIE ans Netz lassen.

Wenn Du nun meinst, noch mehr Programme unter Windows zu brauchen, so kann ich nur wärmstens empfehlen:
Firefox oder besser gleich LibreWolf, dann Thunderbird, Notepad++, Libre Office, IrfanView, Sumatra PDF, VLC media player, GIMP, Total Commander (oder auch Double Commander).
Für Firefox und Thunderbird musst Du eventuell noch einen Eintrag in der Firewall ergänzen. Sonst kommen die nicht ins Internet.

Wenn Du nun die Kapitel zur Installation von Linux überspringen willst, so kannst Du direkt unter Wer geht denn da ins Netz? weiter lesen.

Vorarbeiten für Linux

Dokumentationen

Bücher über Linux sind selten geworden. Das Standardwerk ist aktuell
  Michael Kofler: Linux - Das umfassende Handbuch. Bonn 2021.
Achte darauf, dass es mindestens die 17. Auflage ist. Die wurde überarbeitet.

Wenn Du noch mehr Gedrucktes haben willst, kannst Du auf den DVDs der Zeitschrift LinuxWelt suchen. Dort gibt es oft "LinuxWelt XXL, Das komplette Handbuch" als Datei. Da findest Du aktuelle Informationen zu Linux.

Wenn Dir das Lesen auf dem Bildschirm nichts ausmacht, so kannst Du in der Dokumentation zu Debian sehr viele Informationen finden. Das Administrationshandbuch gibt es auch als nicht ganz vollständiges E-Book (zu lesen mit Foliate). Die Debian Referenz gibt es sogar als pdf-Datei.

Was ist eigentlich Linux?

Linux ist nicht nur so ein Betriebssystem wie Windows. Linux ist vielmehr ein Überbegriff für eine Vielfalt von Zusammenstellungen aus Systemkern, Desktop und Programmpaketen. Man nennt so eine Zusammenstellung eine Linux-Distribution.
Was es da alles an Distributionen gibt, zeigt Wikipedia oder DistroWatch.

Linux ist freie Software. Jeder darf sie kostenfrei benützen. Bei den meisten Programmen und Programmteilen ist auch der Quellcode frei verfügbar. Man darf den Code für den eigenen Rechner sogar anpassen. Solche Programme nennt man Open Source.
Der Systemkern von Linux wird hauptsächlich von Linus Torvalds betreut. Die Free Software Foundation bearbeitet die meisten Programme im direkten Linux-Umfeld. Die mannigfaltigen Desktops, also die grafischen Benutzeroberflächen, und die ganze Umgebungen darum herum, werden auch von anderen Entwicklern bereitgestellt. Das gleiche gilt für die vielen Anwendungsprogramme (Apps) unter Linux.
Jedermann kann nun aus einem Linux Systemkern, einer oder wahlweise mehreren Desktop-Umgebungen und dazu noch mit einer Vielzahl von Programmen eine neue Linux-Distribution zusammenstellen und diese im Internet zum Download bereit stellen.

Warum nun alle diese Distributionen? Nun, es hängt vom Bedarf ab. Linux ist heute hauptsächlich verbreitet in Servern jeder Art, in Supercomputern, in Fertigungs- und Überwachungsgeräten der Industrie und in Geräten der Automation. Die Hersteller der Geräte nehmen sich eine Distribution, die für ihre Zwecke optimal ist, und passen sie für ihre Zwecke noch weiter an. In manchen Fällen entsteht dabei sogar eine neue Distribution.
Aber Linux läuft auch auf Kleingeräten, etwa in Internetroutern oder dem RasPi.
Selbst Android oder macOS kann man als proprietäre Linux-Distributionen ansehen, die die bekannten Firmen mit eigener Software ergänzt haben, um daraus ein eigenes - nicht mehr freies - Betriebssystem zu machen, das sie für ihre eigenen Zwecke verwenden können.

Aber auch schon unter den normalen Alltags-PCs gibt es allerlei Vielfalt. Da gibt es 32-bit- und 64-bit-CPUs mit Arm- oder x86- oder x64-Architektur. Überhaupt spielt das Alter des Rechners eine Rolle. Es gibt Distributionen, mit denen sogar Rechner aus den 2000er-Jahren unter Linux noch eine gute Figur machen. Man muss da aber schon etwas suchen.
Dann gibt es Distributionen für Anfänger oder für Spezialisten. Je mehr Informationen zu einer Distribution verfügbar sind, umso höher ist sie einzuschätzen. Dazu gibt es Foren, in denen den Anwendern gerne geholfen wird.
Distrowatch zeigt eine Rankingliste der Distributionen.

Die Distributionen MX Linux und Mint kann ich durchaus empfehlen. Ubuntu dagegen hat mir persönlich eine zu große Nähe zu Amazon.
Bevor Du Dich aber näher mit einer dieser Distributionen befasst, lese nach in Wikipedia: MX Linux, Mint, Ubuntu.
Und bevor Du mit einer Distribution überhaupt etwas anfängst, lese den User Guide: MX Linux Benutzerhandbuch, Linux Mint Installation Guide, Ubuntu Desktop Leitfaden.
Wenn Du keine Schwierigkeiten mit der englischen Sprache hast, so wähle die entsprechenden Anleitungen. Die enthalten weniger Übersetzungsfehler.
Obwohl Ubuntu nicht zu meinen absoluten Favoriten zählt, möchte ich doch die herausragenden Dokumentationen und Hilfsinformationen im Wiki von ubuntuusers erwähnen. Diese Artikel sind auch für andere Linux-Distributionen hilfreich.

Eine umfassende Dokumentation zu Linux findet man in der Dokumentation von Debian.
Debian ist eine alte Linux-Distribution, die aber immer weiter entwickelt wird. Sie zeichnet sich aus durch ihre hohe Zuverlässigkeit. Die Programme unter Debian sind gründlich getestet. Neueste Versionen von Programmen findet man deshalb in der aktuellen Distribution nicht. Debian erscheint also konservativ.
Aus all diesen Gründen haben viele Linux-Entwickler Debian zur Basis ihrer eigenen Distributionen gemacht. Sie haben es in ihrem Sinne ergänzt. So ist Debian beispielsweise die Basis von MX-Linux, Mint und Ubuntu.

Kommen wir zurück zu Windows. Darin gibt es einen Kernel, eine Desktop-Umgebung, einen Satz von Programmen. Somit kann man Windows eben nur einer Linux-Distribution gegenüber stellen. Es gibt bei Windows jedoch Editionen für Schulen, Firmen und normale Nutzer, mit unterschiedlichen Preisen und unterschiedlichen Erweiterungen. Fast jede Linux Distribution hat aber auch Editionen, die sich aber nicht auf die Vermarktung ausrichten, sondern nach den Fähigkeiten: Es gibt etwa besondere Editionen, etwa spezielle für Server und auch für normale Rechner - dann aber mit verschiedenen Desktop-Umgebungen.

Und da sind wir bei einem neuen Stichwort: Wir müssen uns bei Linux für eine von mehreren Desktop-Umgebung entscheiden. Bei Windows gibt es nämlich nur eine - nämlich die zur aktuellen Versionsnummer herausgegebene. Am bekanntesten sind bei Linux die Desktop-Umgebungen KDE, Gnome, MATE, Cinnamon, LXDE, Xfce. Es gibt aber weit mehr.
Ich selbst empfehle Xfce. Es kann gut angepasst werden und bereitet wenig Probleme. Falls Dir Xfce nicht gefällt, kannst Du eine andere Desktop-Umgebung noch zusätzlich zu Deinem Linux installieren. Danach kannst Du jederzeit zwischen den Umgebungen wechseln. Die komplexesten Desktop-Umgebungen sind wahrscheinlich KDE und GNOME.

Deine Privatsphäre

Viele Umsteiger von Windows auf Linux sind verärgert über die Sammelwut der Firma Microsoft. Die Umsteiger möchten diese Einbrüche in ihre Privatsphäre nicht länger hinnehmen. Sie wissen auch, dass die US-Amerikanische Firma Microsoft die gesammelten Daten wegen der dortigen Gesetze an die Geheimdienste der USA weiterreichen muss. Das gilt auch für die anderen US-amerikanischen Big-Tech- oder auch Big-Data-Konzerne wie Google, Apple, Meta (Facebook), Amazon.
Außerdem ist die unerwünschte Werbung seitens Drittanbietern vielen Umsteigern ein Gräuel.

Deshalb haben viele Menschen heute mehr Vertrauen zu einer inhomogenen internationalen Gruppe von Entwicklern, die eine Linux-Distribution bereitstellen, als zu dem US-amerikanischen Konzern Microsoft.
Aber täuschen wir uns nicht: Auch die Linux-Entwickler können von Sponsoren abhängig sein, die nicht nur Lizenzgebühren an Microsoft vermeiden wollen, sondern auch ganz andere Interessen verfolgen mögen.
Viele Entwickler weisen zwar darauf hin, dass der Quellcode von Linux frei ist, und dass jeder ihn einsehen kann. Das ist richtig - obwohl es da auch sehr versteckten Microcode gibt. Der Quellcode der Firmware in WLAN-Controllern und der Code in EPROMS von Geräten sind nicht frei. Dann gibt es den Code von UEFI, der ja auch nicht ganz frei zugänglich ist - obwohl es freie Implementierungen gibt. Berücksichtigen muss man auch, dass der Programmcode von Linux mehr als 25 Millionen Zeilen umfasst. Darin etwas zu finden, ist schwieriger als die sprichwörtliche Stecknadel im Heuhaufen. Selbst Spezialisten nehmen sich dafür wohl nur in Ausnahmefällen die Zeit.

Absolute Sicherheit bietet Linux also nicht. Zu viele Firmen - insbesondere US-amerikanische - haben zur Weiterentwicklung von Linux beigetragen. Viele haben ihre Programme für Linux zur Verfügung gestellt. Diese Programme werden dann bei der Installation von US-amerikanischen Servern nachgeladen oder upgedatet.
Aber wenn man eine Distribution aus der EU nimmt, erhöht sich die Sicherheit der eigenen Privatsphäre schon. Denn in der EU gilt - zumindest offiziell - die DSGVO (Text), und nicht der PATRIOT Act (Text) der USA.
Zudem gelten die Freiheitsrechte, die die Verfassung der USA gewährt, nur für Bürger der USA - nicht aber für Ausländer und für Soldaten. Ausländer (also auch Deutsche) dürfen von den USA, nach deren Gesetzen, hemmungslos bespitzelt werden.

Die Marktmacht von Microsoft

Laut einer Statistik lag im Januar 2022 weltweit der Marktanteil für Microsoft Windows für Deskops und Laptops bei 75,5%. Für Linux lag der Marktanteil mit allen Distributionen dagegen bei nur 2,19%. Man kann damit durchaus von einem marktbeherrschenden Prozentsatz bei Microsoft sprechen.

Diese Marktdominanz hat nun ihre Folgen. Ein Hersteller, der ein internes oder ein externes Gerät (Platte, Drucker, Maus) zu einem PC verkaufen will, muss sicherstellen, dass das Gerät mit Microsofts Windows läuft - koste es was es wolle. Sonst kann er es nicht verkaufen. Das gleiche gilt für die Hersteller von Programmen. Wenn da ein Fehler in Windows gefunden wird, so muss der Hersteller einen Ausweg finden. Er muss um den Fehler herum programmieren. Die Entwicklungskosten für die zugehörige Software zahlt der Hersteller.

Ganz anders verhält es sich bei Linux. Um die Geräte müssen sich vermehrt Linux-Entwickler kümmern, weil die Hersteller nicht so viel Zeit für Linux aufwenden wollen. Das wiederum führt dazu, dass nicht so viele - öfters exotische Geräte - unter Linux unterstützt werden. Auch die bei Microsoft üblichen Qualitätsstandards können bei Linux in seltenen Fällen nicht erreicht werden.

Es kann bei Linux also schon mal vorkommen, dass auf bestimmten Rechnern eine Distribution einfach nicht oder nur fehlerhaft läuft. Dann muss man eine andere Distribution auswählen. Und das kostet Zeit.

Die starke Marktdominanz erlaubt es Microsoft aber auch, Normen durchzusetzen für Rechner, die mit neuen Version von Windows ausgestattet werden sollen. Einige dieser Normen sind durchaus sinnvoll. Es ist aber auch die Rede von Normen, die Mitbewerber behindern könnten.
Ein Beispiel ist der so genannte Secure Boot. Dieses Verfahren beschränkt das Booten des Betriebssystems auf vorher signierte Bootloader. Und die signierende Stelle ist Microsoft. Ihre Forderungen erwecken bei mir den Eindruck, dass sie alles vom Rechner fernhalten wollen, was sie nicht kontrollieren können.
Das nennen sie dann "Sicherheit". Es ist aber nur die Sicherheit der Interessen von Microsoft. Es ist nicht die Sicherheit der Anwender vor unerwünschter Werbung. Und es ist nicht die Sicherheit der Anwenderdaten vor Missbrauch. Und es geht nicht um den Schutz der Privatsphäre. (Microsoft bestreitet das natürlich.)

Ich meine also, man sollte auf seinem Rechner Secure Boot abschalten. Das ist bei einigen wenigen UEFIs nicht einfach, weil die Einstellung versteckt ist - etwa in Boot -> Secure Boot Menu -> OS Type; wo man "Other OS" wählt. In einem krassen Fall muss man sogar im Key Management noch "Clear Secure Boot Keys" aufrufen. Letzteres kann man rückgängig machen, wenn man "Install Default Boot Keys" mit "Load Default PK", "Load Default KEK", "Load Default DB" wählt. (Quelle: LinuxWelt 2/2022 S.23)
Allerdings soll Secure Boot bei Windows 11 Voraussetzung sein. Dann aber ist es besser auf Windows 11 gänzlich zu verzichten. Ein solcher Rechner gehört nicht mehr Dir, sondern Microsoft. Du darfst gegen eine viel zu hohe Leihgebühr nur noch damit spielen und ihnen Deine Daten schenken.

Vor der Installation von Linux: Programme umstellen

Dass es allerlei Hürden für Umsteiger von Windows auf Linux gibt, ist Dir inzwischen bekannt. Da muss man hinzulernen.

unter Windowsunter Linux
OutlookThunderbird
EdgeFirefox
Microsoft WordLibreOffice Writer
Microsoft ExcelLibreOffice Calc
Microsoft PowerpointLibreOffice Impress
Windows Media Player  VLC Media Player
Adobe PhotoshopGNU Image Manipulation Program
Was aber noch richtig viel Arbeit macht, sind die neuen Programme, die Du unter Linux bekommst. Du wirst dann auch auf einige bekannte Programme aus der Windows-Welt verzichten müssen.
Die Tabelle rechts zeigt einige wenige dieser Programme. Die Programme auf der rechten Seite der Tabelle gibt es aber auch als Version unter Windows.
Deshalb kann man mit der Umstellung schon lange vor der ersten Installation von Linux beginnen. Man braucht sich diese Programme nur als Version für Windows besorgen und installieren. Es fallen keine Kosten an. Der spätere Umstieg von Windows auf Linux ist dann vergleichbar mit einem normalen Rechnerwechsel.

Die Programme aus der Windows-Welt sind manchmal besser. Dafür kosten sie aber viel Geld. Die Programme unter Linux sind dagegen fast immer Freeware. Und für den Alltag eines normalen Anwenders reichen die Programme unter Linux voll aus.

Aber es gibt unter Linux noch Wine. In dieser Software werden unter Linux die Schnittstellen zum Windows-Betriebssystem, die Windows-API, nachgebildet. Mit Wine läuft eine ganze Reihe von Windows-Programmen recht gut. Eventuell anfallende Lizenzgebühren für die Windows-Programme musst Du aber dennoch bezahlen. Es gibt eine reichhaltige Dokumentation zu Wine.

Distribution herunterladen

Zuerst muss man Linux aus dem Internet laden. Das funktioniert im Prinzip immer ähnlich. Damit ich aber ein konkretes Beispiel zum Beschreiben habe, wähle ich die Distribution MX Linux. Im MX Linux Benutzerhandbuch Kap.2 (Installation) wird alles beschrieben.
(Wer als Alternative über die Installation von Linux Mint lesen will, kann ja beispielsweise den Artikel bei www.giga.de hernehmen.)

Es ist ganz einfach, sich die iso-Datei über den Link MX-21.3_x64, mit Xfce-Desktop für einen 64-bit-Rechner, zu holen. Dabei holt man es sich von einem Server irgendwo in der Welt.
Ich selbst habe jedoch bei den Downloads zuerst unten auf den Knopf Mirrors gedrückt. Dann habe ich unten the running list gewählt. Dort findet man auch Deutschen Server (etwa Rechenzentrum TH Chemnitz), von dem ich mir die iso-Datei dann geholt habe: https://ftp.tu-chemnitz.de/pub/linux/MX/Linux/MX/Final/Xfce/MX-21.3_x64.iso. Es sind 1,8GB. Das dauert etwas.
Die Datei holst Du Dir am besten auf Deinen alten Rechner.

Die iso-Datei muss nun auf einen USB-Stick gebracht werden. Einer mit 4GB reicht. Der Stick wird dabei vollständig gelöscht. Wenn Du den Download der iso-Datei auf Deinem alten PC gemacht hast, und wenn dort Windows läuft, so kannst Du das Programm Rufus dafür nehmen.
Zuerst Rufus herunterladen. Dann Internetverbindung trennen. Rufus starten. Den Stick einstecken und iso-Datei ins Rufus-Fenster ziehen. Vielleicht noch den Laufwerksbuchstaben kontrollieren. Siehe Bild. Dann Start-Knopf in Rufus drücken. Es dauert etwas.

Man muss eine Linux-Distribution nicht gleich installieren. Aber wenn Du eine Linux-Distribution ausprobierst, darf Dein Betriebssystem auf der Platte keinen Schaden nehmen.
Vorsicht ist die Mutter der Porzellankiste. Deshalb sichere jetzt Deine Daten auf dem Rechner, auf dem Linux kommen soll. EDV ist die Magie unserer Zeit. Da kann immer unvorhergesehen was schief gehen.

Das Livesystem

Die meisten Linux-Distributionen bieten uns zum Booten ein so genanntes Livesystem an. Beim Booten des Livesystems wird im Arbeitsspeicher - im RAM - eine Platte simuliert. Auf die simulierte Platte wird nun die Linux-Distribution installiert und Du kannst sie ausprobieren. Auf die eigentliche Platte des Rechners wird dabei nicht zugegriffen - außer Du benützt sie als externes Gerät.
Du kannst Dich nun mit der Linux-Distribution gründlich vertraut machen.
Wenn Du genug getan hast, fährst Du das System herunter. Mit dem Ausschalten des Rechners oder mit dem nächsten Reboot ist die im RAM simulierte Platte wieder verschwunden - so als wäre nichts gewesen.

Damit ein Livesystem überhaupt starten kann, müssen im BIOS/UEFI einige wenige Eingestellungen erfolgen.

Wenn Du ein Windows 11 verwendest, so ist Secure Boot zwangsweise eingestellt. Es kann nun sein, dass Dein Linux doch vom USB-Stick bootet. Einige Distributionen, etwa Debian, Fedora, Suse, Ubuntu verwenden nämlich einen Bootloader, der von Microsoft signiert wurde. Die Entwickler kleinerer Distributionen können und/oder wollen die Gebühren dafür allerdings nicht ausgeben. Es kann dann aber vorkommen, dass "Secure Boot Violation" gemeldet wird. Ursache dafür kann sein, dass der Hersteller des Rechners die passende Signatur fahrlässigerweise nicht in UEFI eingetragen hat. Es kann aber auch sein, dass die Distribution Software benötigt, die nicht von Microsoft signiert wurde - beispielsweise proprietäre NVIDIA Grafiktreiber. In diesen Fällen solltest Du mit einer anderen Distribution einen Versuch machen.
Wenn das alles nicht funktioniert, so kannst Du es mit abgeschalteten Secure Boot probieren. Aber wenn man vor jedem Systemwechsel (von Linux auf Windows oder von Windows auf Linux) nicht nur den Rechner herunterfahren muss, sondern zusätzlich noch im UEFI Änderungen machen soll (etwa Secure Boot umschalten), so ist das auf Dauer einfach nicht praktikabel.

Wenn Du ein Windows 10, 8, 7 verwendest, so ist Secure Boot eher eine Behinderung, die man besser abschaltet. Man bewahrt sich dann selbst vor viel Ärger.
Und beachte: Alle Änderungen im BIOS/UEFI aufschreiben. Eventuell muss man sie ja zurücksetzen.

Wir fangen an mit dem Ausprobieren

Wir haben nun genug Erklärungen hinter uns. Wir gehen in die Praxis. BIOS/UEFI ist am neuen Rechner passend eingestellt. Der Stick mit MX Linux ist eingesteckt. Die Internetverbindung ist getrennt. Wenn Du unsicher bist, lese im MX Linux Benutzerhandbuch Kap.2.4 nach.
Dann schaltest Du den Rechner ein, und Linux bootet vom Stick. Du siehst den Boot-Bildschirm - dieses X mit Pyramiden von MX Linux.
Irgendwann siehst Du den Desktop mit charakteristischen MX-Bild.

Jetzt kannst Du nach Herzenslust ausprobieren. Aber drücke noch nicht "Install MX Linux".


Links auf dem Bildschirm sehen wir die senkrechte Taskleiste. Links unten ist der Knopf des Applications Menu (ein X mit Pyramiden) - klicke darauf. Wir sehen die vielen Programme, die zu unserer Distribution gehören und die wir alle nützen können.
Wähle nun im neuen Fenster des Application Menu links unten "Quick System Info". Du erfährst nun in einem Terminal sehr viel über Deinen Rechner und Dein Linux.
Gehe nun wieder ins Application Menu, suche rechts nach "Einstellungen". Du erkennst, dass man da ganz viel einstellen kann. Bewege nun den Cursor im linken Teilfenster auf "Einstellungen" - es ist die "Grafische Einstellungsverwaltung für Xfce".
Ziehe das Feld auf den Desktop. Du hast nun einen Starter auf dem Desktop angelegt. Im Kontext-Menü des Starters erkennst Du, was man damit so alles machen kann.
Klicke nun auf das neu erstellte Icon der Einstellungsverwaltung auf dem Desktop. Lass den Starter als ausführbar markieren. Das muss man bei jedem neu erstellten Starter einmal machen.

Du kannst den Starter jetzt auch in die Taskleiste schieben. Achte dabei auf den roten Trenner vor dem Einfügen.

Jetzt kannst Du als Test ein paar Einstellungen Deines Desktop machen:
Vielleicht gefällt Dir der Desktop jetzt besser.

Wenn Du noch mehr über das System wissen willst, drücke links unten auf den Knopf (X mit Pyramiden), wähle rechts "System" und dann links "System Profiler ...". Wähle dort "Bericht generieren". Wähle alles aus und drücke Knopf "Generieren". Die Datei hardwareinfo_report kannst Du unter /home/<user>/Dokumente speichern und dann mit dem Firefox ansehen.

Am Ende Deiner Versuche gehe auf den obersten Knopf der Taskleiste und wähle "Herunterfahren".

Die Partition für Linux erzeugen

Für die folgenden Schritte empfehle ich:
Du entfernst alle externen Platten, SD-Karten und Sticks. Dann bootest Du Windows. Internetzugriff wird nicht benötigt. Deshalb schalte den Flugzeugmodus ein.

Um Linux installieren zu können, benötigst Du Platz auf der Systemplatte. Wenn Du neben Windows auch noch Linux laufen lassen willst, musst Du einen Teil der Festplatte - eine Partition - für Linux frei bekommen. Da Windows immer die ganze Platte bei der Installation für sich vereinnahmt, musst Du eine Partition von Windows verkürzen. Man nimmt dafür die größte Partition, diejenige mit dem Laufwerksbuchstaben C:. Den danach freien Speicher kannst Du für Linux verwenden. Damit Windows dabei keinen Schaden nimmt, wird dieses Verkürzen der Windows-Partition mit Windows-Programmen ausgeführt.
Windows gebraucht noch weitere Partitionen, eine ist etwa "System-reserviert", eine andere ist die "Wiederherstellungspartition". Diese Partitionen lässt Du wie sie sind.

Wenn man nur eine Platte im Rechner hat, wird fast immer die Partition verkürzt, der der Laufwerksbuchstabe C: zugeordnet ist. Deshalb ist es sinnvoll, dass man zuerst einmal das Laufwerk C: aufräumt und Datenmüll beseitigt. Hast Du schon lange mit Windows gearbeitet und willst jetzt umsteigen? Dann gibt es auf Deinem Rechner sicher lange Videos, die Du nicht mehr brauchst. Sicher hast Du mal Programme installiert, die Du später nie mehr aufgerufen hast, und deren Aufgabe Du gar nicht mehr kennst? Hast Du mal eine Virtuelle Maschine aufgesetzt? Sind da noch alte iso-Dateien auf dem Rechner? Lösche also, was Du bestimmt nicht mehr brauchst.

Die Hersteller von PCs haben die unangenehme Gewohnheit, Software als Werbung aufzuspielen. Diese Software preist dann - meist beim Aufruf - ihre Dienste an. Sie sei für etwa 90 Tage kostenfrei, danach für nur ... Euro monatlich nützbar. Ich empfehle, solche Software sofort zu deinstallieren.
Manche derartige Software kostet auch in Zukunft nichts. Die sammelt dafür Daten von Dir. Schau in den Process Explorer. Du siehst dann die Programme, die auf Deinem Rechner z.Z. laufen. In einer Spalte findest Du den Namen des Herstellers des Programms. Programme von Microsoft brauchst Du. Die Programme anderer Hersteller rufe auf und urteile, ob Du sie brauchst. Beim Aufruf sollte die Internetverbindung gesperrt sein (Flugzeugmodus).

Dann sollten wir prüfen, wie viel Unrat Windows selbst auf der Platte übrig lässt.
Jetzt stellt sich die Frage, wie viel Plattenspeicher lassen wir bei Windows und wie viel Plattenspeicher soll Linux bekommen.
Gehen wir zuerst mal davon aus, dass das Minimum an Plattenplatz, das man für ein längerfristiges Arbeiten braucht, bei etwa 50GB liegt. Das gilt sowohl für Windows als auch für Linux. Damit haben wir die Mindestgröße der Windows-Partition als auch die der Linux-Partition.
Dann bedenken wir, dass Linux die Windows-Partition voll nützen kann. Wenn Du mit Windows über lange Zeit schon viele Daten gesammelt hast, so kannst Du diese Daten mit Linux weiter voll nützen und ändern. Als Umsteiger von Windows nach Linux kannst Du die Daten also in der Windows-Partition belassen. Du brauchst sie nicht in die Linux-Partition kopieren.
Wenn Du dagegen mit Linux Daten erzeugst und diese nur in der Linux-Partitition ablegst, so hat Windows keinen Zugriff darauf. Nur die Daten, die Du mit Linux in der Windows-Partition ablegst, kannst Du auch in Windows später lesen und bearbeiten.
Wenn Du also Deine neuen Daten bevorzugt in der Windows-Partition ablegen willst - weil deine bisherigen Daten ja schon dort liegen, so kürze diese Partition nicht zu arg. Wenn Du dagegen in der Windows-Partition noch nichts an eigenen Daten liegen hast, kannst Du auf das Minimum von 50GB gehen.
Für die Linux-Partition schätze mindestens 50GB; dazu kommt all das, was Du nur in Linux mal brauchen könntest.

Gehe nun in die Datenträgerverwaltung. (Geht über Rechts-klick auf Windows-Symbol links unten.)
Wenn Du dort mehr als den Datenträger 0 hast, musst Du Dich erst kundig machen, welche Partition Du für Dein Linux nimmst. Lese dann im MX Linux Benutzerhandbuch nach.
Wenn Du nur einen Datenträger 0 hast, so rechts-klicke die Partition mit dem (C:) und wähle "Volume verkleinern".
Sie zeigen Dir, den "zur Verkleinerung verfügbaren Speicherplatz". Wenn das mehr als 50GB sind, und wenn Du nicht mehr Platz für Dein Linux brauchst, so kannst Du den Knopf "Verkleinern" drücken. War bei mir erfolgreich.
Wenn Dir der "zur Verkleinerung verfügbaren Speicherplatz" aber nicht ausreicht, kannst Du versuchen in Windows noch etwas zu ändern. (Siehe Vorschlag und Ergänzung.) Ich selbst hatte keinen Erfolg damit.

Merke und notiere Dir die Größen aller Partitionen; besonders die der C-Partition für Windows und die der neuen Linux-Partition. Anhand der Größe kann man sie auseinander halten und bestimmen.

Die eigentliche Installation von Linux

Wir haben ja Linux schon ausprobiert. Windows wurde heruntergefahren mit shutdown /p. Der Rechner ist aus. Der USB-Stick mit Linux steckt. Die Internetverbindung ist aus. Wenn Du unsicher bist, lese im MX Linux Benutzerhandbuch Kap.2.5.
Dann den Rechner an, und Linux bootet.
Drücke F2, um Deutsch als Sprache zu wählen; dann F3 für Berlin als Zeitzone. Dann Return. Dann erscheint das MX-Bild.

Schau noch einmal wie die neu angelegte Partition für Linux heißt:
Links unten in der Taskleiste den Knopf für das Applications Menu drücken und gp in das Suchfeld eingeben. Dann klicke auf GParted. Dieses Programm ist das Gegenstück zur Datenträgerverwaltung von Windows.
Du wirst nach einem Passwort gefragt. Gib als Passwort demo ein.
Nun kannst Du anhand der Größen der Partitionen feststellen, welche die neue Linux-Partition und welche die Windows-C:-Partition ist. Wenn Du auf eine Partition doppelklickst, bekommst Du noch mehr Infos.
Merke Dir zur Linux-Partition und zur Windows-C:-Partition die Namen der Blockdatei /dev/sda"n" (wobei "n" eine Zählnummer ist). Merke Dir auch die zugehörige UUID.
Beende nun GParted.

Drücke nun das Desktop-Icon "Install MX Linux". Lese genau mit.
Bei "Partition wählen" die gemerkte Partition klicken. In Spalte "Verwende es für" root auswählen. (Es ist nur eine Partition für Linux nötig. Auf die Swap-Partition kann man verzichten.)
Du wirst noch einmal gefragt. Dann geht das Installieren schon los. Bei etwa 94% pausiert das Programm, weil es auf Eingaben wartet. Drücke "Weiter" und gib den Computernamen an. Du kannst ihn frei wählen, aber verwende keine Sonderzeichen, wie ä, Ö, ü oder ß.
Auch Dein Benutzername und ein frei wählbares Passwort müssen jetzt eingegeben werden. Verwende den gleichen Benutzernamen (User) wie unter Windows. Dann gibt es keine Probleme mit Berechtigungen beim Zugriff auf die Windows-Partition. Ein root-Konto wird nicht gebraucht.
Die Installation geht dann weiter. Nach der Installation ist ein Neustart nötig.
Den USB-Stick entferne vor Eingabe des BIOS/UEFI-Passworts.

Jetzt müsste defaultmäßig Linux booten. Windows kannst Du aber auch booten.

Mit den nun folgenden Einstellungen nimmst Du Deinen Rechner in Besitz. Du bist jetzt nicht mehr der Hund an der Leine von Microsoft. Denn Du hast nun die Leine durchgebissen.

Die Einstellungen des Desktop

Oben, bei Linux ausprobieren, hast Du bereits gelernt, wie man mit dem Applications Menu arbeitet, wie man Programme aufruft, und wie man einen Starter auf dem Desktop bzw. in der Taskleiste anlegt.

Klicke nun auf die neue Einstellungsverwaltung auf dem Desktop. Lass sie als ausführbar markieren, wenn nachgefragt wird.
Ich empfehle folgende Einstellungen bei MX Linux:

Jetzt kannst Du mit dem neuen Desktop-Icon ein paar weitere Einstellungen machen.
Und beachte: Zurück geht es mit Knopf "← Alle Einstellungen".
Bei einigen Einstellungen wirst Du nach einem Passwort gefragt. Gib dann Dein Userpasswort ein.

Erste Schritte

Das Terminal

In diesem Kapitel arbeiten wir mit dem Terminal. Wähle im Application Menu das Xfce-Terminal. Lege in der Taskleiste einen Starter an.
Das Terminal ist das Gegenstück zur DOS-Box oder zur Eingabeaufforderung bei Windows. In Linux verwendet man es öfters, weil es meist einfacher zu bedienen ist als die grafischen Werkzeuge.
Ursprünglich war ein Terminal ein alphanumerisches Gerät, das Zeichen über eine Tastatur annahm und an den angeschlossenen Rechner weitergab. Zusätzlich zeigte es die Ausgaben des Rechners auf dem Bildschirm. Im Hintergrund, auf dem Rechner, lief ein Programm, das die Tastatureingaben annahm, abarbeitete, und die Ergebnisse an den Bildschirm sendete. Dieses Programm hieß Shell (deutsch Muschelschale). Unser Terminal-Programm unter Linux ist eine Kombination von dem Ein/Ausgabe-Programm zusammen mit der Shell. Früher gab es mehrere solche Shells. Übrig geblieben ist von ihnen eigentlich nur die Bourne-again Shell, die Bash.

Deshalb muss man eigentlich nur die Bash verstehen. Eine Einführung in die Bash ist Voraussetzung für das weitere Verständnis. Unbedingt lesen! Beispiele durcharbeiten.

Wichtiger Hinweis: Copy/Paste (Strg c / Strg v), wie unter Windows bekannt, funktioniert in der Bash so nicht.
Du kannst statt dessen einen Bereich markieren. Dann gehst Du mit der Maus an den anderen Ort, wo Du die Kopie haben willst.
Drücke nun die mittlere Maustaste. Und schon ist kopiert. Diese Methode funktioniert in Linux fast überall.

Ein tiefgreifendes Lehrbuch zur Shell-Programmierung habe ich auch verlinkt; eine Befehlsübersicht von Linux und viele Shell-Anwendungen ebenso.

Der Dateimanager Thunar

Nun rufen wir den Dateimanager auf. In der Desktop-Umgebung Xfce heißt er Thunar. (In KDE heißt er Dolphin, in Gnome Nautilus, in Windows Explorer. Siehe auch ...) Mehr zu Thunar steht im MX Linux Benutzerhandbuch, Kap. 3.5.
Für den Dateimanager sollte in der Taskleiste bereits ein Starter vorhanden sein. Wenn nicht, erzeuge dort einen. Alle Programme, die Du häufig brauchst, sollten in der Taskleiste einen Starter haben. Programme, die Du nur gelegentlich aufrufst, kannst Du mit einem Starter auf dem Desktop abrufen. Die anderen Programme kannst Du bei Bedarf aus dem Applications Menu aktivieren.

Für die Einstellungen des Thunar empfehle ich

Der Editor Geany

Mit einem Editor kann man beliebige Textdateien erstellen oder bearbeiten. Da unter Linux nahezu alle Konfigurationsdateien Textdateien sind, kann man mit einem Editor fast alles konfigurieren. Bedenke auch, dass es unter Linux keine Registry gibt. Auch der Quelltext aller Programme liegt als eine Struktur von Textdateien vor. Das unterstreicht die Bedeutung der Editoren.
Unter Linux gibt es sehr viele verschiedene Editoren. Jede Desktop-Umgebung bringt einen bevorzugten Editor mit. Man kann gar nicht alle kennen.
MX Linux bringt den Featherpad mit. Aber auch der Geany wird mit installiert. Ich gebe Geany den Vorzug. Siehe auch ...
Folgende Einstellungen habe ich gewählt:

Der Zugriff auf die Windows-Partition

Was wir über das Terminal, den Dateimanager und über Geany gelernt haben, wenden wir nun an. Ich habe es leicht verständlich geschrieben, damit auch Linux-Anfänger es nachvollziehen können.
Wenn Du ein Umsteiger von Windows auf Linux bist, dann möchtest Du ja auch auf die Windows-Partition zugreifen. Dort liegt noch viel Plattenplatz, den sich Windows reserviert hat, aber nicht benützt. Den Platz könntest Du unter Linux auch haben. (Siehe oben.)
Hier wird nun beschrieben, wie man zu diesem Zweck einen Eintrag in /etc/fstab erzeugt. Danach steht die Windows-Partition für das C:-Laufwerk immer automatisch zur Verfügung bzw. wird "gemountet".

Wir rufen das Terminal auf. Auf dem Bildschirm erscheint:
BEN@heini:~
$ 
BEN ist der Name des angemeldeten Benützers. Ich gehe im Folgenden davon aus, dass dieser User das Linux auch installiert hat.
heini ist der Name des hier verwendeten Rechners. ~ steht für /home/BEN. Es ist das Arbeitsverzeichnis des Users BEN.
Nach dem $ darfst Du Deine Kommandos hinschreiben.
Gib nun das Kommando lsblk ein.
BEN@heini:~
$ lsblk
NAME   MAJ:MIN RM   SIZE RO TYPE MOUNTPOINT
sda      8:0    0 465,8G  0 disk
|-sda1   8:1    0   100M  0 part
|-sda2   8:2    0 413,8G  0 part
|-sda3   8:3    0     1K  0 part
|-sda4   8:4    0   973M  0 part
|-sda5   8:5    0  50,9G  0 part /
sr0     11:0    1  1024M  0 rom
BEN@heini:~
$ 
Die Namen sda1 bis sda5 sind die Partitionen auf Deiner Festplatte. sda2 ist Deine Windows-C:-Partition. sda5 ist Deine Linux-Partition. Du erkennst es am Mountpoint /.
Gib nun das Kommando blkid ein.
BEN@heini:~
$ blkid
/dev/sda1: LABEL="System-reserviert" BLOCK_SIZE="512" UUID="3050491D5048EAE4" TYPE="ntfs" PARTUUID="17eb99ca-01"
/dev/sda2: BLOCK_SIZE="512" UUID="46C64CDEC64CD03B" TYPE="ntfs" PARTUUID="17eb99ca-02"
/dev/sda4: BLOCK_SIZE="512" UUID="20EE7FA7EE7F743E" TYPE="ntfs" PARTUUID="17eb99ca-04"
/dev/sda5: LABEL="rootMX21" UUID="900c9a17-055b-4884-bee1-fd20376e413a" BLOCK_SIZE="4096" TYPE="ext4" PTTYPE="dos" PARTUUID="17eb99ca-05"
BEN@heini:~
$ 
sda1 und sda4 sind Partitionen, die Windows braucht. Der TYPE ist ntfs. Für uns ist die UUID der Windows-C:-Partition wichtig.

Nun gehen wir in das Verzeichnis /media und legen dort ein Unterverzeichnis /media/46C64CDEC64CD03B an. 46C64CDEC64CD03B ist dabei die UUID der Windows-C:-Partition. Markiere die Zeichen 46C64CDEC64CD03B in der Ausgabe des vorherigen Kommandos. Drücke nach der Eingabe von sudo mkdir einfach auf die mittlere Maustaste.
BEN@heini:~
$ cd /media
BEN@heini:/media
$ sudo mkdir 46C64CDEC64CD03B
[sudo] Passwort für BEN:
BEN@heini:/media
$ ls -al
insgesamt 12
drwxr-xr-x  3 root root 4096 30. Mär 19:50 .
drwxr-xr-x 21 root root 4096  7. Mär 15:56 ..
drwxr-xr-x  2 root root 4096 30. Mär 19:50 46C64CDEC64CD03B
BEN@heini:/media
$ 
Das Verzeichnis /media ist nur durch den Superuser root beschreibbar. Deshalb steht vor dem mkdir das Wort sudo. sudo führt das dahinter stehende Kommando mit Sonderrechten aus. Du musst allerdings dazu noch Dein User-Passwort eingeben - das für den User BEN.
Das Kommando ls -al zeigt, dass das neue Verzeichnis da ist.

Nun gehst Du an /etc/fstab. Auch in /etc darfst Du nur als Superuser etwas ändern. In /etc machst Du eine Sicherung von fstab nach fstab.bak. (Kommando cp)
Du schaust Dir den Inhalt von fstab vor dem Ändern nochmals an. (Kommando cat).
Dann rufst Du den Editor Geany auf. (Kommando geany)
BEN@heini:/media
$ cd /etc
BEN@heini:/etc
$ sudo cp fstab fstab.bak
BEN@heini:/etc
$ cat fstab
# /etc/fstab: static file system information.
#
#                

#Entry for /dev/sda5 :
UUID=900c9a17-055b-4884-bee1-fd20376e413a	/	ext4	noatime	1	1

BEN@heini:/etc
$ sudo geany fstab
In Geany hängst Du an das Ende von /etc/fstab die Zeile
UUID=46C64CDEC64CD03B /media/46C64CDEC64CD03B ntfs rw,uid=1000,umask=022,nofail 0 0
Das muss alles in einer einzigen Zeile stehen.
Wenn Du gespeichert hast und Geany verlassen hast, so schau Dir fstab nochmals an. Alles was mit # anfängt sind Kommentare bzw. Erklärungen.
BEN@heini:/etc
$ cat fstab
# /etc/fstab: static file system information.
#
#                

#Entry for /dev/sda5 :
UUID=900c9a17-055b-4884-bee1-fd20376e413a	/	ext4	noatime	1	1

# Eigene Einträge
UUID=46C64CDEC64CD03B /media/46C64CDEC64CD03B ntfs rw,uid=1000,umask=022,nofail 0 0

BEN@heini:/etc
$
Mit sudo mount -a hängst Du die Partition dann ein. Es darf keine Fehlermeldung geben. Unter /media/46C64CDEC64CD03B siehst Du dann Dein C:-Laufwerk. Du kannst jetzt mit dem Thunar Dir dort alles ansehen.
BEN@heini:/etc
$ sudo mount -a
BEN@heini:/etc
$ cd /media/46C64CDEC64CD03B
BEN@heini:/media/46C64CDEC64CD03B
$ ls -al
insgesamt 100
drwxr-xr-x 1 BEN  root 28672  1. Jun 2022   .
drwxr-xr-x 3 root root  4096 30. Mär 19:50  ..
drwxr-xr-x 1 BEN  root  4096  1. Dez 16:46 '$Recycle.Bin'
lrwxrwxrwx 2 BEN  root    29  4. Apr 2021  'Dokumente und Einstellungen' -> /media/46C64CDEC64CD03B/Users
drwxr-xr-x 1 BEN  root     0 12. Mär 19:08  infos
drwxr-xr-x 1 BEN  root     0  4. Apr 2021   Intel
drwxr-xr-x 1 BEN  root     0  3. Jul 2012   MSOCache
drwxr-xr-x 1 BEN  root     0  4. Apr 2021   PerfLogs
drwxr-xr-x 1 BEN  root  4096 24. Mär 20:46  ProgramData
drwxr-xr-x 1 BEN  root  4096  4. Apr 2021  'Program Files'
drwxr-xr-x 1 BEN  root  4096  4. Apr 2021  'Program Files (x86)'
lrwxrwxrwx 2 BEN  root    37  4. Apr 2021   Programme -> '/media/46C64CDEC64CD03B/Program Files'
drwxr-xr-x 1 BEN  root     0  4. Apr 2021   Recovery
drwxr-xr-x 1 BEN  root 24576 23. Mär 10:13 'System Volume Information'
drwxr-xr-x 1 BEN  root     0  1. Jun 2022   .Trash-1000
drwxr-xr-x 1 BEN  root  4096  1. Dez 16:50  Users
drwxr-xr-x 1 BEN  root 24576 13. Mär 12:32  Windows
BEN@heini:/media/46C64CDEC64CD03B
$ 
Du kannst jetzt sagen, dass Dir das C:-Laufwerk so tief im Verzeichnisbaum nicht zusagt. Wie wäre es, wenn es direkt in Deinem Arbeitsverzeichnis liegt, wenn es über /home/BEN/C_ zu sehen wäre?
Man könnte C: zwar an eine andere Stelle mounten. Aber das wäre unübersichtlich. Denn alle über USB eingesteckten externen Laufwerke werden nach /media oder /media/<user> (in unserem Beispiel /media/BEN) eingehängt.
Für solche Zwecke gibt es den Linux-Softlink, auch symbolische Verknüpfungen genannt. Man erzeugt ihn mit dem Kommando ln -s. Hier einige Beispiele.
BEN@heini:~
$ ln -s /media/46C64CDEC64CD03B C_
BEN@heini:~
$ ln -s C_infos infos_
BEN@heini:~
$ ln -s C_/Users/Public/Documents P_Doku_
BEN@heini:~
$ ls -l
insgesamt 32
drwxr-xr-x 2 BEN BEN 4096 30. Mär 20:19 Bilder
lrwxrwxrwx 1 BEN BEN   23 31. Mär 11:34 C_ -> /media/46C64CDEC64CD03B
drwxr-xr-x 2 BEN BEN 4096 19. Mär 11:06 Dokumente
drwxr-xr-x 2 BEN BEN 4096 19. Mär 11:06 Downloads
lrwxrwxrwx 1 BEN BEN    8 31. Mär 11:35 infos_ -> C_/infos
drwxr-xr-x 2 BEN BEN 4096 19. Mär 11:06 Musik
drwxr-xr-x 2 BEN BEN 4096 19. Mär 11:06 Öffentlich
lrwxrwxrwx 1 BEN BEN   25 31. Mär 11:40 P_Doku_ -> C_/Users/Public/Documents
drwxr-xr-x 2 BEN BEN 4096 30. Mär 17:32 Schreibtisch
drwxr-xr-x 2 BEN BEN 4096 19. Mär 11:06 Videos
drwxr-xr-x 2 BEN BEN 4096 19. Mär 11:06 Vorlagen
BEN@heini:~
$
Wenn Du jetzt cd C_ eingibst, bist Du sofort in /media/46C64CDEC64CD03B. Dir fallen sicher noch mehrere Links auf Deine wichtigsten Verzeichnisse in C: ein.
Hinweis: Der Name meiner Links endet mit dem Zeichen _. Das ist von mir so beabsichtigt. Von Linux aus darf der Name eines Links aussehen wie der Name einer Datei. Ich habe jedoch den Wunsch, auf meinem System Links immer von Dateien unterscheiden zu können.
Wenn ich nämlich mit dem Dateimanager einen Link lösche, ist das nicht tragisch. Wenn ich dagegen die Datei versehentlich lösche, weil ich sie mit dem Link verwechselt habe, so muss ich zur Datensicherung greifen. Das kostet Zeit.

Kommen wir zurück zum Dateimanager Thunar. Auf der linken Seite kann die Seitenleiste für Lesezeichen (über Menü->Ansicht-Sidebar) eingestellt werden. Dort können Verzeichnisse stehen, die man häufig besucht.
Schiebe einfach ein Verzeichnis oder einen Link in die dortige Kategorie Orte. Schon hat man einen Schnellzugriff eingerichtet. Über das Kontextmenü kannst Du Einträge dort wieder Löschen (über Lesezeichen entfernen).
In der Kategorie Geräte findest Du die Linux-Partition und die Windows-C:-Partition. Eingesteckte externe Platten, SD-Karten oder USB-Sticks findest Du dort auch.
Wenn dort aber eine rein nur zu Windows gehörende Partition auftaucht (in unserem Beispiel sda1 oder sda4), so solltest Du sie nicht einhängen oder - falls angeboten - das Lesezeichen entfernen.

Netzwerkeinstellungen

Die Zentrale eines Heimnetzes ist heutzutage ein Internetrouter, der u.A. als eine WLAN-Basisstation für PCs und Smartphones dient. Im Linux ist dazu eigentlich nur ein Zugriff auf das WLAN einzurichten. Die nötigen Parameter findest Du im Windows Deines alten Rechners.
Gehe in Linux in die Taskleiste. Suche den Knopf, bei dem Du den Hilfstext "Keine Netzwerkverbindung" siehst. Diesen Knopf rechts-klicken. Dann anhaken: "Netzwerk aktivieren" und "Benachrichtigungen aktivieren". "Funknetzwerk aktivieren" sollte noch nicht angehakt sein. Danach "Verbindungen bearbeiten" klicken.
Du siehst am Anfang noch kein Funknetzwerk bei den Netzwerkverbindungen. Nun klicke unten links auf den Knopf mit dem "+". Wähle Verbindungstyp "Funknetzwerk" und Knopf "Erstellen". Unter Reiter "Funknetzwerk" gibst Du Deine SSID ein (sinnvollerweise gib dem Verbindungsnamen den gleichen Text wie die SSID). Unter Reiter "Sicherheit des Funknetzes" wählst Du "WPA & WPA2 Personal". Dann darfst Du Dein Passwort eintragen. Siehe auch Kap. 3.4 Benutzerhandbuch.
Du kannst nun das Funknetzwerk aktivieren.

Gehe dann in das Terminal. Gib ein:
ping -c2 127.0.0.1
Ohne das -c2 musst Du das Kommando mit Strg C abbrechen. Wenn keine Fehlermeldung kommt, läuft Deine Netzwerksoftware. Mit
ping -c2 192.168.178.1
kommst Du an Deine FritzBox. Ein anderer Router hat vielleicht die IP-Adresse 192.168.0.1. Lese in Deinen Unterlagen nach.
Wenn Du auf diese Weise Deinen Router ansprechen konntest, so probiere nun
ping -c2 www.heise.de
Wenn das funktioniert, kommst Du ins Internet.

Neue Programme und Systemupgrades werden oft nachzuladen sein. Wenn man eine diese Daten von einem Server in der EU lädt, erhöht sich die Sicherheit der eigenen Privatsphäre schon. Denn in der EU gilt die DSGVO (Text), und nicht der PATRIOT Act (Text) der USA.
Zudem gelten die Freiheitsrechte, die die Verfassung der USA gewährt, nur für Bürger der USA - nicht aber für Ausländer. Ausländer (also auch Deutsche) haben diese Rechte nicht.
Gehe deshalb in den MX Repo Manager (über Einstellungen -> MX-Werkzeuge).
Mit dem Reiter "MX Repos" kannst Du einen Update-Server in Deutschland wählen (z.B. ist ftp.tu_chemnitz.de/pub/linux/MX/Repo der Server der TU Chemnitz).
Wenn Du für die Debian-Quellen einen deutschen Server suchst, so wirst Du in https://www.debian.org/mirror/list fündig. Wenn Du die Debian-Updates von der TH Dresden wünschst, so ändere dazu im Verzeichnis /etc/apt/sources.list.d die Dateien debian.list und debian-stable-updates.list.
In der Datei debian.list sollte stehen: und in der Datei debian-stable-updates.list sollte stehen: Im Reiter "Einzelquellen" des MX Repo Manager siehst Du danach, von welchen Servern die Updates geladen werden.

Werbung einschränken

Wenn Du aber mit Deinem Browser ins Internet gehst, so hast Du die gleichen Probleme mit unerwünschter Werbung und mit Datenhändlern wie unter Windows. Die wollen Daten über Dich haben. Und sie wollen Dir ihre Werbung unterschieben. Gegen die muss man auch unter Linux gewappnet sein.
Schau oben noch einmal nach - auch zu den Aufgaben der hosts-Datei und der Firewall.

Über die hosts-Datei

Wie schon bei Windows kannst Du auch unter Linux die hosts-Datei bemühen. Unter MX Linux gibt es bereits in den Einstellungen unter Sonstiges ein Icon Adblock dafür. (Es ist nicht des Firefox-Add-on Adblock Plus.) Dieses Progrämmchen kann man sich auch aus dem Internet holen unter https://github.com/antiX-Linux/advert-block-antix. block-advert.sh ist das Shellscript; advert-block.desktop ist der Starter. Mehr Info gibt es im MX Linux Forum.
Du rufst das Skript mit sudo auf und wählst alle Werbeblocker-Dienste (mvps.org, sysctl.org, someonewhocares.org, yoyo.org, adservers.org; aber NICHT UNBLOCK). Das ist alles. Im Internet findest Du mehr über die Werbeblocker-Dienste.
Nicht vergessen: Etwa halbjährlich erneut starten. Das Progrämmchen lädt dann die neuesten Daten aus dem Internet.

Über die Firewall

Gufw Unter Linux braucht man eigentlich keine Firewall. Die vielen Regeln in der Windows-Firewall braucht man unter Linux nicht. Das Linux ist von sich aus schon sicher. Dennoch gibt es unter Linux mehrere Konzepte von Firewalls. Am geläufigsten ist die UFW. Zum Bedienen nimmt man die zugehörige graphische Umgebung GUFW.
Wie man sie unter Ubuntu einrichtet und benützt, steht in einem Heise-Artikel.
Wenn Du mehr wissen willst: Schau Dir das komplette Kommando UFW an. Alle Firewall-Einstellungen Deines Rechners bekommst Du im Terminal mit sudo ufw show raw; die von Dir erstellten Regeln mit sudo ufw show added. sudo ufw show listening zeigt, auf welche Ports ein irgend ein Programm hört. Es sollten nur Programme des Linux-Systems sein.
Meine Empfehlung: Rufe in MX Linux den MX Paket-Installer auf. Wähle den Reiter "Aktivierte Repositorys". Suche UFW. Wenn Icons da sind, sind die Pakete bereits installiert. Ansonsten mach ein Häkchen bei gufw und ufw an und installiere sie.
Rufe Gufw auf. Der Status sollte an sein. Das Fenster ist dann bunt. Im Moment wollen wir mit der Firewall nur den Aufruf bestimmter Seiten unterbinden.
Drücke auf den Knopf "Regeln". Es sind noch keine Regeln eingetragen.
Drücke auf das + unten links. Es erscheint das Fenster "Firewall-Regel hinzufügen". Wähle den Reiter "Erweitert".
Das Bild rechts zeigt den Eintrag einer Regel, die den Aufruf der Adresse 34.107.221.82 (eine Adresse von Google) unterbindet. Für jede unerwünschte Adresse legst Du so eine Regel an.

Ich habe unter Linux hier noch keine Adressen für die Firewall. Aber wir werden noch mit der Firewall noch zu tun haben im Kapitel Wer geht denn da ins Netz?

Linuxprogramme nachladen

Mit jeder Distribution werden schon eine ganze Reihe von Programmen geladen. Aber es gibt da doch Qualitätsunterschiede. Und man darf da auch wählerisch sein.
Ich habe hier die Programme in Kategorien eingeteilt. Dabei habe ich in den Kategorien meine bevorzugten Programme herausgestellt. Das bedeutet aber nicht dass die von mir bevorzugten Programme auch die besten sind. Auch kann ich nur eine begrenzte Übersicht überhaupt betrachten.

Eine generelle Warnung möchte ich aber zur Diskussion stellen. Ich rate nämlich ab, von Snap und von Flatpak. Immer wenn eine Firma eine Kontrolle über Softwarepakete haben will, so ist Vorsicht angesagt. Siehe auch ...

Systemanzeigen

Unter Windows sind es der Taskmanager oder der Resmon. Unter Linux geht man ins Terminal (entspricht unter Windows der Eingabeaufforderung oder der DOS-Box). Kommandos sind ps -ef oder top oder htop. Das Kommando sensors zeigt Temperaturen. Die Kommandos lscpu, lsblk, lshw, lspci, lsscsi, lsusb informieren über die Hardware. Mit inxi -Fxxxrza erhältst Du eine Kurzübersicht über das System. hardinfo gibt eine große Übersicht (graphische Anwendung "System Profiler").
Monitoring - also wiederholte Angabe der Systemdaten - kann durch Conkey erfolgen mit MX-MyConky/MySysinfoConky oder mit MX-KoO/MX-Full. (Fehler in MX-Full: "cut -c18" in "cut -c16" ändern; und es wird google.com angesprochen.)
Wer nur die Temperaturen braucht, ist mit Psensor gut bedient.
Ich selbst empfehle für Monitoring: GKrellM. Wenn man sich dafür entscheidet, dann GKrellM eintragen in
Einstellungen->System->Sitzung und Startverhalten->Automatisch gestartete Anwendungen.
Bei den Einstellungen alle Sensoren aktivieren, wlan0 aktivieren und Diagramm ständig anzeigen. Was nicht benötigt wird, nicht anhaken.
Bei manchen Laptops ist es immer wichtig, die CPU-Temperaturen zu beobachten. Bei großen Sicherungen und großen Videobearbeitungen kann (auch unter Windows) die Temperatur über 90° steigen. Dann droht eine Notabschaltung des Rechners.

Datensicherung

Eine Datensicherung (neusprech Backup) ist wie eine Brandversicherung. Man braucht sie fast nie; wenn man sie aber braucht, dann dringend.

Damit diese Vorkommnisse keine Katastrophe werden, muss man vorbeugen. Viele Daten werden heute nicht mehr auf Papier aufgehoben, sondern in Dateien. Denke nur an Steuerbescheide, Rechnungen, Gehaltsabrechnungen, Kontoauszüge, Covid-Test-Nachweise. Aktenordner sind heute veraltet.

In der Industrie gibt es Verfahren, bei denen Daten immer mehrfach gespeichert werden. Zusätzlich macht man dort jede Nacht eine Sicherung aller an diesem Tag geänderten oder hinzu gekommenen Dateien. (Inkrementelle Sicherung)

Ein solcher Aufwand ist bei einem Heimcomputer jedoch etwas hoch. Man kann folgende Verfahren in Betracht ziehen.

Das Sicherungsprogramm soll die Dateien auf dem Sicherungssystem so ablegen, dass man sie sofort kopiern kann - ohne Dekomprimierung, ohne Passwort, ohne spezielles Recovery-Programm. Recovery soll so einfach wie möglich sein.
Das ist besonders wichtig, wenn man nur eine Datei, die man eventuell versehentlich gelöscht hat, jetzt wieder braucht.

Das übliche Programm für Datensicherungen ist unter Linux das Kommando rsync. Das Kommando ist komplex, Die Einarbeitung kostet Zeit. Deshalb gibt es Anwendungen, die das Arbeiten mit rsync deutlich vereinfachen.

Wenn Du auf ein externes USB-Laufwerk sicherst, so musst Du am Ende der Sicherung Folgendes beachten:
Du musst das externe Sicherungslaufwerk zuerst "sicher entfernen" oder "auswerfen". Im Thunar ist das externe Laufwerk als Gerät erkennbar. Zum Aushängen kannst Du auf das Symbol neben dem Gerät klicken. Du kannst alternativ das Kontext-Menü benützen. Dann gibt es noch die Möglichkeit mit dem MX USB Unmounter.
Erst danach das Kabel aus der USB-Buchse ziehen!!!

Dateimanager

Für die Desktop-Umgebung Xfce wird der Dateimanager Thunar installiert. Mehr zu Thunar steht im MX Linux Benutzerhandbuch, Kap. 3.5.
Du kannst aber auch den Dateimanager der Desktop-Umgebung KDE, den Dolphin, zusätzlich installieren und mit dem arbeiten. Auch der Dateimanger Nautilus der Desktop-Umgebung Gnome steht zur Verfügung. Es gibt aber noch weit mehr.
Für jeden installierten Dateimanager sollte in der Taskleiste ein Starter angelegt werden.

Es gibt aber auch Dateimanager, die unter Windows und unter Linux laufen. Ein Beispiel ist der Double Commander. Ich empfehle diesen Dateimanager, und ich selbst benütze ihn recht gerne. Es ist ein freies Programm ähnlich den Total Commander für Windows. Die Möglichkeiten sind überzeugend.

In Linux gibt es manchmal spezielle Arbeiten, die man nur mit dem Terminal ausführen kann. Dazu braucht man einen Dateimanager, der ohne Grafik auskommt. Der Midnight_Commander mc ist dann das Werkzeug der Wahl. Man sollte ihn kennen.

Editoren

Mit einem Editor kann man beliebige Textdateien erstellen oder bearbeiten. Da unter Linux nahezu alle Konfigurationsdateien Textdateien sind, kann man mit einem Editor fast alles konfigurieren. Auch der Quelltext aller Programme liegt als eine Struktur von Textdateien vor. Das unterstreicht die Bedeutung der Editoren.
Unter Linux gibt es sehr viele verschiedene Editoren. Jede Desktop-Umgebung bringt einen bevorzugten Editor mit. Man kann gar nicht alle kennen.
Mit welchem Editor man arbeitet, hängt letztlich an den persönlichen Gewohnheiten. Siehe Übersicht von Editoren.
Ich selbst empfehle Geany. Siehe oben.
Hinweis: Wer den Double Commander als Dateimanager installiert hat, bekommt auch einen recht leistungsfähigen Editor gleich mit dazu. (Dort Taste F4 - Bearbeiten)

Du kannst auch einen anderen Editor nach Deiner Wahl nehmen - eben den, den Du seit jeher gewöhnt bist.
Sogar den Notepad++ aus der Windows-Welt kannst Du mit Wine zum Laufen bringen.
Auch der VSCode von Microsoft ist - man höre und staune - frei und quell-offen für Linux verfügbar. Man muss aber einstellen, dass er nicht nach Hause telefoniert.

Ein paar Editoren muss man aber unter Linux kennen.

Für Spezialisten:



Hier ist noch Baustelle. Der Artikel ist noch nicht ganz fertig.



Wer geht denn da ins Netz?

Der Große Bruder weiß schon alles über Dich.
Deine Bekannten wollten nicht glauben, dass er alles mithört.
Du selbst musst ihn aber nicht dauernd auf dem neuesten Stand halten.

Die Big-Data-Konzerne wissen bereits alles über Dich. Gerate nicht in Panik. Große Zurückhaltung denen gegenüber ist jedoch immer angebracht.

Du wirst bald merken, dass Dein Rechner - ohne Dein Wissen - zu verschiedenen Adressen Verbindungen herstellt - selbst wenn Du noch keine Internetadresse eingegeben hast.
Um die beteiligten Programme müssen wir uns kümmern.
Von sich aus spioniert Dich Linux nicht aus. Aber manche Programme, die in Deinem Linux mit eingepackt sind, brauchen auch Upgrades. Dazu muss Dein Linux ins Internet. Deshalb wirst Du Dich vielleicht wundern, dass auch Linux Verbindungen tätigt, die Du vorher nicht explizit erlaubt hast. Diese Verbindungen sind aber nicht das Problem, zumal Linux oder die beteiligten Programme von sich aus keine Diagnosedaten versenden.

Anwendung von TcpView

TcpView muss auch unter Linux extra installiert werden. Du findest es im MX Paket-Installer unter Reiter Aktivierte Repositorys.
TcpView sieht unter Linux etwas anders aus als unter Windows. Es stammt ja auch von anderen Programmierern. Wenn Du mit Windows weiter arbeiten willst, springe jetzt zum nächsten Kapitel.
Die Beschreibung der Linux-Variante ist arg kurz. Sie nennt leider nur die Bedeutung der Knöpfe.

Mit TcpView kannst Du kontrollieren, welche Programme überhaupt Verbindung aufnehmen ins Internet und wen sie da ansprechen. Du kannst Dir auch Informationen zu den angesprochenen Adressen geben lassen.
Bedenke aber, dass Dir Tcpview nicht alle Verbindungen zeigt, die Dein Rechner mit dem Internet aufbaut. Wie der Name schon sagt, zeigt das Programm schwerpunktmäßig Verbindungen mit dem tcp-Protokoll; es werden aber auch die udp-Meldungen aufgeführt. Wenn Du mehr Infos brauchst, kann Dir das Programm Wireshark weiter helfen.

Wenn Du Deinen Rechner einschaltest, oder wenn Du ihn morgens aufklappst, so achte darauf, dass er keine Verbindung zum Internet hat. Wann immer Du nicht ins Netz musst, ziehe das Internetkabel, oder schalte WLAN am Rechner ab, oder aktiviere den Flugzeugmodus, oder nehme den Haken weg bei "Netzwerk aktivieren". (Siehe Netzwerkeinstellungen).

Starte nun den TcpView - eventuell läuft er sogar noch vom Vortag.
Nach dem Start drücke den Knopf "Show processes". Du musst einmal Dein Passwort eingeben. Danach siehst Du, welche Programme eventuell Verbindungen hergestellt haben.
Drücke den Titel der Spalte "Time". So erreichst Du eine Sortierung nach Zeit.
Achte darauf, dass der Knopf "Record" gedrückt ist. Dann kannst Du Dir auch noch etwas später ansehen, wer da im Internet angesprochen wurde.
Erst jetzt lass den Rechner ans Netz.
Sollte einmal die Spalte "Remote Host" nur einzelne Sterne enthalten, so beende TcpView. Schalte die Internetverbindung ein und starte TcpView erneut.

In der Spalte "State" erkennst Du, ob die Verbindung noch steht. Wenn dort "syn_sent" über einige Sekunden steht, so hat wahrscheinlich die Firewall diese Verbindung blockiert.

Schaue nun in die Spalte "Process path". Dort stehen Namen wie ntpd, rpc.mountd, avahi-deamon, systemd, cupsd, cups-browsed, NetworkManager, colord-sane, dhclient. Meist steht noch /usr/sbin/ davor. Diese Prozesse oder Daemons werden für Linux gebraucht. (Bei Windows heißen sie Services.) Zum Beispiel kümmert sich ntpd um die Uhrzeit, cupsd um Drucker, NetworkManager um das lokale Netz. Suche einfach mal im Internet nach den Namen.

Schau auch auf die Spalte "Remote Address". Wenn dort 0.0.0.0 oder :: steht, ging nichts aus dem Rechner hinaus. Sonst steht dort die Zieladresse. Wenn Du Dir die Zieladresse nicht erklären kannst, drücke den Knopf "Whois". Das neue Fester musst Du vergrößern.
Mit Knopf "Whois ..." erfährst Du viel über die Remote-Adresse. So kannst Du erkennen, wer da Informationen über Dich bekommt. Vielleicht ist es aber auch ein von Dir gern genützter Dienst, den Du nicht missen willst.

Beachte auch die Spalte "Local Port". Sie sagt, wofür das Programm die Verbindung verwendet. In /etc/services findest Du eine Erklärung zu den Ports. Genaueres findest Du in Wikipedia.

Da das Programm unter Linux die CPU merklich beansprucht, kannst Du es auch mal auf "Pause" setzen - etwa wenn Du das Netz nicht benützt.

Und wenn Dir nun im Fenster von TcpView eine Remote Adresse auffällt, so informierst Du Dich mit dem Whois-Knopf. Wenn Du jetzt noch Vorbehalte hast, dann zögere nicht und trage diese Adresse in die Firewall ein.

Das Zähmen des Browsers

Dein Browser ist das Programm, das die meisten Verbindungen ins Internet aufbaut. Deshalb müssen wir uns besonders um den Browser kümmern.
In Linux-Distributionen ist fast immer der Firefox als bevorzugter Browser enthalten. Mir erscheint der Firefox jedoch eher als eine Notlösung, wenn man einen Blick auf alternative Browser wirft.
Ich empfehle hier einen Blick auf den Blog von Mike Kuketz. In seinem Browsercheck werden nicht nur der Firefox, sondern auch andere Browser genau begutachtet.

Dein Browser stellt Dir eine ganze Menge von Diensten zur Verfügung. Eines der vielen Dienste ist die Suchmaschine. Du gibst einen Begriff ein und die Suchmaschine nennt Dir viele Internetadressen, wo Du wahrscheinlich etwas über den eingegebenen Begriff finden kannst.


Hier ist noch Baustelle. Der Artikel ist noch nicht ganz fertig.


Wenn Du schon mal sehen willst, was ich da beschreiben möchte, so lese im Privacy-Handbuch Kapitel 4 (Spurenarm Surfen mit Firefox) nach. Was dort steht, möchte ich noch vereinfacht aufschreiben.


Die Suchmaschine und die Services von Google

Wenn Du den Firefox startest, so erscheinen plötzlich sehr viele Einträge im Fenster des TcpView. Offensichtlich holt sich Firefox Daten aus dem Internet, oder er sendet auch welche. Aber was für Daten sind das?
Mike Kuketz hat Antworten. Bitte dort lesen.

Zunächst bietet Dir Firefox eine Suchmaschine an. Ohne Einstellung von Dir ist das die Suchmaschine von Google.
Wenn Du diese Suchmaschine aufrufst, so wirst Du zuerst gefragt, ob Du erlaubst, dass Google Cookies auf Deinem Rechner setzen darf. Lese Dir das ruhig mal durch. Was sind etwa Zielgruppeninteraktionen?
Drücke sicherheitshalber "Alle ablehnen".
Die geben unumwunden zu, was sie mit Deinen Daten anstellen wollen. Manche Maßnahmen von denen kannst Du jedoch gar nicht ablehnen. (Siehe Welche Daten Google erhebt.)
Sie bieten etwas an und wollen etwas haben - ein Geschäft also. Mehr steht in So funktioniert Google. Die schwammigen Formulierungen dort könnte man auch in einem Kabarettstück verwenden. Man kann sich darüber amüsieren. Mir fällt da ein Zitat aus meiner Jugend ein: "Ich trinke überhaupt keinen Alkohol, dafür aber oft und viel."
Personenbezogene Werbungen sind nun einmal personenbezogene Daten. Ich selbst hatte ein entsprechendes Erlebnis. Siehe auch Privacy-Handbuch (Kap. 1).

Die Identifizierung Deiner Person erfolgt bei Google anhand von Hardware und Software Deines Rechners. Sie nehmen alles, was sie greifen können. Ich zitiere Google
Zu den von uns erhobenen Daten zählen eindeutige Kennungen, der Typ und die Einstellungen des Browsers, der Typ und die Einstellungen des Geräts, das Betriebssystem, Informationen zum Mobilfunknetz ... Wir erheben auch Daten über die Interaktion Ihrer Apps, Browser und Geräte mit unseren Diensten. Hierzu zählen u. a. die IP-Adresse, Absturzberichte, Systemaktivitäten sowie das Datum, die Uhrzeit und die Verweis-URL Ihrer Anfrage.

Die Suchmaschine von Google zeigt Dir die Ergebnisse ihrer Suche an in einer Reihenfolge, von der Google meint, es sei die für Dich optimale. Wenn Du also Fußballfan bist, bekommst Du Ergebnisse zuerst - danach erst Fußkrankheiten. Sie ordnen Dich ein in ihre Kategorien. Manche Anwender finden das gut.
Auch in der Bekämpfung von Fake-News ist Google führend. Sie zeigen Dir kaum welche - es sei denn, sie haben erkannt, dass Du gewisse Fake-News suchst. Das wissen dann aber auch die USA-Geheimdienste.
Was aber Fake-News sind, bestimmt Google. Und damit haben wir den Beginn einer Zensur.

Vielleicht findest Du erst später, ob dieses Geschäft mit Google für Dich überhaupt nützlich ist. Aber dann haben die schon viele Daten. Dann bezahlst Du nur noch mit den Aktualisierungen Deiner Daten.

Amazon

Amazon ist nicht nur ein Versandhändler, sondern ein Mischkonzern. Es gehört nämlich auch Amazon Web Services (AWS) dazu. Vielleicht bemerkst Du auch, dass der Firefox über AWS verbreitet und aktualisiert wird. Wen wundert es dann noch, wenn bei der Benutzung von Firefox so oft ein Zugriff auf amazonaws erfolgt.

Berüchtigt ist der Amazon-Konzern wegen seiner Arbeitsbedingungen gegenüber seinen Mitarbeitern. Der Bericht Die Mensch-Maschine von Laura Meschede gibt da einen Einblick. Es erinnert an frühkapitalistische Ausbeutung.
Siehe auch: Hitliste der 30 aktuellen Technik-Unternehmen, die den größten Schaden anrichteten.

Ganz im Gegensatz zu Google wird bei AWS kein so großer Rummel wegen dem Datenschutz gemacht. Dabei liegt doch der Downloadbereich von Firefox auf Servern von AWS. Und auch die Suchmaschine DuckDuckGo läuft dort. Und auch die USA-Geheimdienste haben dort vollen Zugriff.

Sprachassistenten

Dann möchte ich auch gleich vor den Sprachassistenten warnen. Du weißt nie, wann sie mithören. Ich vermute, sie hören immer mit. (Siehe auch.)
Diese Geräte oder Programme sollten nie Kontakt nach Außen haben, geschweige denn in einem privaten Haushalt ihren Platz finden. Es sind Spionage-Wanzen. Erich Mielke vom Ministerium für Staatssicherheit der früheren DDR wäre sicher Feuer und Flamme dafür gewesen.
Hier ein Überblick: Hey Google, Alexa von Amazon, HomePod oder Siri von Apple, Cortana von Microsoft.


Hier ist noch Baustelle. Der Artikel ist noch nicht ganz fertig.





Nach oben   Zurück   Drucken    © 2002-2023  Alle Rechte vorbehalten (siehe Impressum).