Bei der Macht von Root – Take back control! Teil3 ⋆ Kuketz IT-Security Blog

Uncategorized

1. Root-RechteMagisk

Durch die Installation von LineageOS haben wir uns von den herstellereigenen Android-Systemen losgesagt. Doch allein der Wechsel zu einem alternativen Betriebssystem schützt uns nicht zwangsläufig vor dem ungewollten Abfluss sensibler Daten. Vielmehr bedarf es weiterer Anpassungen des Systems und dem Einsatz elementarer Apps wie AFWall+ und AdAway. Doch bevor wir diese nutzen können, müssen wir zunächst Root-Rechte auf unserem Gerät erlangen.

Bei LineageOS gibt es aktuell zwei gangbare Wege, um Root-Rechte auf dem System zu erlangen. Der eine Weg führt über das von LineageOS bereitgestellte AddonSU, der andere Weg über Magisk. Beide Varianten werden im vorliegenden Beitrag vorgestellt und die Vor- und Nachteile beleuchtet.

Dieser Beitrag ist Teil einer Artikelserie:

2. Root: Verantwortungsvoller Umgang

Root als Besonderheit bei Unix- bzw. Linux-Derivaten ist vergleichbar mit Administrator-Rechten unter Windows. Bei Unix-artigen Systemen wird das Benutzerkonto »root« bei der Installation des Systems angelegt. Dieser Benutzer ist grundsätzlich nicht für die tägliche Arbeit mit dem System gedacht, da er weitreichende Rechte besitzt und damit eine Gefahr für das System darstellen kann.

Aus Sicherheitsgründen ist der Root-Zugriff daher standardmäßig auf jedem Android-System deaktiviert – und das ist auch gut so. Root-Zugang solltet ihr nur dann freischalten, wenn ihr mit dieser »Macht« verantwortungsvoll umgehen könnt. Ansonsten kann Root zu einem Sicherheitsrisiko werden und schadhaften Apps wären Tür und Tor geöffnet. Die Gefahren von einem fahrlässigen Umgang mit Root wären unter anderem:

  • Aushebeln der Sicherheitsmechanismen: Apps mit Root-Zugriff können auf jegliche Berechtigungen (Kontakte, SMS-Nachrichten, Standort usw.) bzw. Informationen auf dem Dateisystem ungehindert zugreifen und diese verändern. Dabei spielt es grundsätzlich keine Rolle, ob die App vor der Installation um Zugriffserlaubnis »gebeten« hat. Apps mit Root-Rechten hebeln den in Android integrierten Sicherheitsmechanismus bzw. das Sandbox-Prinzip aus und können, vereinfacht ausgedrückt, »tun was sie wollen«. Es ist daher von entscheidender Bedeutung nur jene Apps zu installieren, denen man auch »vertrauen« kann. Restzweifel können und sollten niemals gänzlich ausgeräumt werden. Vielmehr gilt es das Risiko so gering wie möglich zu halten.
  • Modifikation des Systems: Mittels Dateimanagern oder Terminal ist der Zugriff auf geschützte bzw. systemrelevante Android-Dateien möglich. Durch das Löschen oder die Veränderung solcher Dateien kann das System unter Umständen nachhaltig beschädigt werden – eine Neuinstallation des Systems ist dann oftmals unausweichlich.
  • Hardwareschäden: Ausgewählte Apps und Systemerweiterungen in Custom-ROMs ermöglichen den Zugriff auf die Hardware des Geräts. So lässt sich bspw. der CPU-Takt beeinflussen, was wiederum zur Instabilität bzw. zum kompletten Einfrieren des Systems führen kann. Bei falscher Anwendung sind solche Apps in der Lage, bleibende Hardwaredefekte auszulösen.

Root ist deshalb nur dann empfehlenswert, wenn ihr mit dieser »Macht« verantwortungsvoll umgeht. Tut ihr das nicht, besteht die Gefahr, dass genau das Gegenteil von dem eintritt, was das Projekt »Take back control!« eigentlich verfolgt. Der sorglose Umgang mit Root und die Installation von dubiosen Apps kann letztendlich zu einem kompletten Kontrollverlust über eure Daten führen.

2.1 Root ein generelles Sicherheitsrisiko?

Gerade beim Thema Root gehen nicht nur die Meinungen stark auseinander, sondern es werden oftmals auch falsche Informationen verbreitet. So wird bspw. die Frage

Ist das Rooten eines Android-Systems ein Sicherheitsrisiko bzw. gefährlich?

pauschal mit einem »Ja« beantwortet. Aus technischer Sicht ist die Antwort allerdings etwas vielschichtiger. Mit Magisk, AddonSU oder einer vergleichbaren Modifikation lassen sich unter Android Root-Rechte erlangen bzw. verwalten. Das bedeutet: Es ist möglich vollen Zugriff auf das Betriebssystem und dessen Ressourcen zu erlangen. Diverse Apps wie AFWall+ setzen diese Root-Rechte voraus, um überhaupt funktionieren zu können.

Eine weit verbreitete Meinung geht nun davon aus, dass nach dem Rooten eines Geräts jede App Root-Rechte hat und beliebig Aktionen durchführen kann – also sozusagen das Android-Berechtigungskonzept und Sandbox-Prinzip komplett umgehen kann. Das ist so allerdings nicht korrekt. Sobald eine App Root-Rechte verlangt, werdet ihr von Magisk / AddonSU gefragt, ob ihr diese autorisieren wollt oder nicht. Ihr könnt also temporär oder dauerhaft festlegen, ob ihr einer App den Zugriff auf den su-Befehl (substitute user) zugesteht, mittels dem Apps Root-Rechte erlangen können. Modifikationen wie Magisk bzw. AddonSU sind sozusagen Vermittler bzw. eine Art Türvorsteher, um den nicht autorisierten Zugriff auf Root zu verhindern.

Halten wir also fest: Apps haben nicht per se Root-Rechte oder können einfach auf jede Ressource im System zugreifen. Um Root-Rechte zu erlangen, muss eine App zunächst dafür autorisiert sein – und diese Autorisierung erfolgt über Magisk / AddonSU bzw. den Nutzer. Der Vermittler nimmt also su-Anfragen von Apps entgegen, verwendt dabei ein Polkit-ähnliches Konzept, um festzustellen, ob die App berechtigt ist diese Anfrage zu stellen und gewährt bzw. blockiert anschließend den Zugriff auf Root.

Wie kann man sich diesen Vorgang in der Praxis vorstellen? Ein Beispiel: Ihr möchtet mit der App Amaze eine Datei mit Root-Rechten bearbeiten. Damit Amaze diese Aktion durchführen kann benötigt es allerdings Root-Rechte, die dann bei Magisk / AddonSU angefragt werden. Ihr könnt anschließend entscheiden, ob ihr der App diese Root-Rechte (temporär) gewährt oder verweigert. Im Hintergrund passiert dabei Folgendes: Amaze wird zunächst mit eingeschränkten Nutzerrechten gestartet – eine Android-App wird niemals mit kompletten Root-Rechten gestartet, da dies ein erhebliches Sicherheitsrisiko darstellen würde. Eine gewisse Teilaufgabe (hier das Bearbeiten einer Datei) erfordert allerdings Root-Rechte. Via Magisk / AddonSU wird Amaze nun der Zugriff auf die Datei gewährt und damit gezielt für diese Aktion die benötigten Root-Privilegien erteilt. Es ist also überflüssig Apps mit Root-Rechten zu starten. AddonSU arbeitet also mit einem Polkit-ähnlichen Konzept, um Apps für bestimmte Programmaktionen Root-Rechte zu gewähren. Damit wird die potenzielle Angriffsfläche erheblich reduziert.

Zusammengefasst: Ein Smartphone zu rooten bedeutet nicht, dass nun fortan jede App mit Root-Rechten beliebige Aktionen auf dem System durchführen kann. Lediglich Magisk / AddonSU kann diese Root-Rechte bei Bedarf anfragenden Apps zugestehen. Ist der Zugriff auf den su-Befehl erlaubt, erteilt Magisk / AddonSU anschließend partielle Root-Rechte für App-Aktionen, die erhöhte Rechte erforderlich machen. Alle anderen Aktionen einer App werden über die eingeschränkten Nutzerrechte durchgeführt.

2.2 Banking-Apps und Co.: Root-Erkennung

Einige Apps prüfen vor dem Start, ob euer Android-System gerootet ist und verweigern anschließend den Dienst. Insbesondere Banking-Apps haben solche Root-Erkennungsmechanismen integriert, da viele Banken gerootete Android-Geräte pauschal als »Sicherheitsproblem« einstufen. Leider ist das zu kurzsichtig und wird den individuellen Rahmenbedingungen nicht gerecht.

Vielmehr ist das Vorgehen der Banken paradox. Einerseits stufen sie gerootete Geräte per se als »Sicherheitsproblem« ein, prüfen allerdings nicht, welchen Stand / Level die Sicherheitsupdates auf dem jeweiligen Gerät haben. Streng genommen gilt:

  • Gerootete Geräte können ein Sicherheitsproblem für Banken bzw. den Nutzer darstellen
  • Geräte, die keine aktuellen Sicherheitsupdates installiert haben, stellen ein Sicherheitsproblem für Banken bzw. den Nutzer dar

Das Vorgehen der Banken ist demnach nicht nur kurzsichtig, sondern auch inkonsequent und sogar fahrlässig. Würde eine Banking-App den Start auf Android-Geräten verweigern, die keine aktuellen Sicherheitsupdates installiert haben, so wären die Apps vermutlich auf über 95% der Geräte nicht mehr lauffähig.

3. Magisk vs. LineageOS AddonSU

Sowohl Magisk als auch das AddonSU eignen sich grundsätzlich für die Erlangung von Root-Rechten auf eurem LineageOS-System. Wie immer liegt der Teufel allerdings im Detail, weshalb die Vor- und Nachteile beider Lösungen berücksichtigt werden sollten.

AddonSU verändert das Dateisystem und fügt der Systempartition des Androiden neue Dateien hinzu. Eine modifizierte Systempartition kann seit der Einführung von Googles SafetyNet-Dienst allerdings zu einem Problem werden. SafetyNet soll »gefährliche« Modifikationen wie Root erkennen und soll den App-Anbieter vor potentiellem Missbrauch schützen. Insbesondere bei der Nutzung von Custom-ROMs oder gerooteten Geräten entwickelt sich SafetyNet immer mehr zu einem Ärgernis. Unter anderem verweigern Apps wie Netflix, Snapchat, Banking-Apps und Co. den Dienst, wenn der SafetyNet-Check fehlschlägt. Da AddonSU die Datei /system/bin/su bzw. /system/xbin/su anlegt, wird der SafetyNet-Check anschlagen und eine Root-Modifikation melden – die App wird dann unter Umständen nicht starten.

Eine weitere Problematik in Zusammenhang mit AddonSU (speziell mit dem BQ Aquaris X Pro) tritt auf, wenn eine App mit Root-Rechten versucht, die System-Partition zu beschreiben. AdAway kann bspw. die Hosts-Datei nicht schreiben und AFWall+ das Start-Datenleck-Skript nicht ablegen, das mögliche Datenlecks während des Systemstarts verhindern kann. Die Ursache des Problems fasst ein BQ-Aquaris-X-Pro-Maintainer wie folgt zusammen:

Yes, it’s a known issue and it’s nothing that can we do in our side. BQ has a write protection on system partition. Each time that you try to mount system as rw, you’ll hang this issues.

Das Problem lässt sich zwar mit Boardmitteln umgehen, ist allerdings leider wenig komfortabel in der Handhabung, da der Vorgang praktisch bei jedem Update der Hosts-Datei von AdAway wiederholt werden muss.

Aufgrund dieser »Einschränkungen« von AddonSU wird in der Artikelserie Magisk zum Einsatz kommen. Im Folgenden werden die Vor- und Nachteile der beiden Varianten noch kurz zusammengefasst.

3.1 Vorteile

Die Vorteile von Magisk:

  • Systemless-Root: Magisk nimmt bei der Installation keine Veränderungen an der /system-Partition vor, sondern integriert sich in das Boot-Image des Androiden. Alle Änderungen (Unroot) lassen sich, ohne Rückstände zu hinterlassen, wieder entfernen.
  • SafetyNet: Die »Sicherheitsprüfungen« von SafetyNet werden bestanden bzw. Magisk kann diese umgehen. Mit dem Magisk-Modul Magisk-Hide kann unter anderem der Root-Zugriff vor Apps »verschleiert« werden.
  • OTA-Updates: Nach Systemupdates von LineageOS ist es nicht notwendig den Root-Vorgang zu wiederholen. Magisk bringt entsprechende Skripte mit, die Magisk nach dem Einspielen eines Updates wieder in das Boot-Image integrieren.
  • Erweiterungen: Magisk bietet eine Reihe von Erweiterungen bzw. Modulen, mit denen sich die Funktionalität erweitern lässt. Dadurch wird unter anderem auch das Einspielen von Hosts-Dateien (AdAway) ermöglicht, wenn Sicherheitsmechanismen wie dm-verify aktiv sind.

Die Vorteile von AddonSU:

  • Schlank: AddonSU verändert bzw. ergänzt nur ein paar Dateien auf der /system-Partition des Androiden. Das ist äußerst effizient, um Root-Rechte zu erlangen.
  • OTA-Updates: Nach Systemupdates von LineageOS ist es nicht notwendig den Root-Vorgang zu wiederholen.

3.2 Nachteile

Die Nachteile von Magisk:

  • Codebasis: Im Vergleich zu AddonSU basiert Magisk und die dazugehörige Manager-App auf hunderten Zeilen von Quellcode. Damit bietet es insgesamt eine größere Angriffsfläche als AddonSU.

Die Nachteile von AddonSU:

  • SafetyNet Fail: AddonSU kann die SafetyNet-Checks nicht umgehen. Unter anderem wird die Root-Erkennung positiv ausfallen und diverse Apps werden den Dienst verweigern.
  • System-Partition: Bei einigen Systemen ist das Beschreiben der System-Partition nicht ohne weitere Hilfsmittel bzw. den Umweg über das Terminal möglich. Solche Sicherheitsfeatures dienen eigentlich dem Schutz vor der unautorisierten Veränderung von Dateien durch Schadsoftware, verhindern allerdings auch, dass Apps wie AdAway und AFWall+ einwandfrei funktionieren. AddonSU bietet hierfür leider keine Lösung.

3.3 Magisk oder AddonSU?

Um der Artikelserie »Take back control!« weiter folgen zu können, ist das Rooten des Geräts empfehlenswert, da für einige Apps wie AFWall+ Root-Rechte vorausgesetzt werden. Grundsätzlich eignet sich sowohl Magisk als auch AddonSU für den Praxiseinsatz. Welches der beiden Varianten ihr den Vorzug gebt, hängt von euren individuellen Ansprüchen ab. Wenn ihr auf Apps aus dem Google Play Store nicht verzichten wollt bzw. könnt, dann solltet ihr euch für Magisk entscheiden, um bei Bedarf SafetyNet umgehen zu können. Bezieht ihr eure Apps allerdings vornehmlich aus dem freien F-Droid Store und scheut auch das Terminal nicht, um bspw. dm-verify temporär zu deaktivieren, könnt ihr AddonSU in Betracht ziehen.

Da sich beide Root-Eingriffe wieder einfach rückgängig machen lassen, ist eure Entscheidung nicht in Stein gemeißelt. Ihr könnt jederzeit zur anderen Lösung greifen. Für die Artikelserie habe ich mich aus den oben genannten Gründen bzw. Vorteilen für Magisk entschieden.

Persönlich setze ich AddonSU ein. Das hat mehrere Gründe:

  • Ich beziehe meine Apps ausschließlich aus dem F-Droid Store. Da gibt es keine SafetyNet-Checks, die umgangen werden müssen.
  • Für mich stellt es kein Problem dar, Skripte für das Terminal zu schreiben bzw. bei Bedarf die Sicherheitsmechanismen von Android temporär auszuhebeln, um bspw. die Hosts-Datei von einem AdBlocker aktualisieren zu lassen.
  • AddonSU ist vergleichsweise »simpel« und bietet insgesamt eine geringere Angriffsfläche als Magisk.

Auf Wunsch vieler Leser, hier der Vorgang für das Aushebeln der Sicherheitsmechanismen, wenn SuperSU installiert ist – ADB benötigt dazu Root-Rechte und das Gerät muss mit dem Rechner verbunden sein:

adb root
adb disable-verity
Ausgabe: Verity disabled on /vendor
Ausgabe: Verity disabled on /
adb reboot
adb root
adb shell
mount -o remount,rw /
mount -o remount,rw /vendor

Anschließend könnt ihr die Filterlisten in AdAway aktualisieren. Je nach Gerät und Build wird das nicht bei jedem funktionieren, daher empfehle ich weiterhin die Verwendung von Magisk. Anschließend solltet ihr neu starten und dm-verify wieder aktivieren:

adb root
adb enable-verity

Hinweis

Solltet ihr das Rooten eures Geräts – aus welchen Gründen auch immer – ablehnen, könnt ihr der Artikelserie »

Android unter Kontrolle

« ab

Beitrag 3

folgen.

4. Magisk

Magisk ist eine Modifikation für Android, deren Quellcode für jeden einsehbar ist. Im Gegensatz zu herkömmlichen Root-Methoden verändert Magisk die /system-Partition nicht. Das ermöglicht die Nutzung von Apps, die aufgrund von SafetyNet-Checks ihren Dienst auf Custom-ROMs oder gerooteten Geräten verweigern.

4.1 Vorarbeiten

Die Installation von Magisk setzt nahtlos dort an, wo der zweite Teil der Artikelserie endete: Mit der erfolgreichen Installation von LineageOS. Bootet das Gerät nun zum ersten Mal. LineageOS wird zunächst die /data-Partition verschlüsseln und euch dann mit dem Einrichtungsassistenten begrüßen. Folgendes solltet ihr bei der Ersteinrichtung beachten:

  • Verbindet euch nicht mit einem WLAN, das tun wir erst nach der Installation von AFWall+.
  • Bei der Auswahl »Standortdienste« entfernt ihr bitte das Häkchen bei Erlaubt Apps, die um Ihre Erlaubnis gebeten haben,[…].
  • Im Fenster »LineageOS-Funktionen«
    • entfernt ihr bitte das Häkchen bei Helfen LineageOS zu verbessern,[…]
    • und ergänzt das Häkchen bei Aktivieren Sie den Datenschutz,[…]

Für die Installation von Magisk müssen wir das Gerät zunächst ausschalten und in den Custom-Recovery-Mode versetzen. Haltet dazu die Lautstärke-Taste »Lauter« und die Ein-/Aus-Taste gleichzeitig gedrückt bis eine weiße Hinweisschrift erscheint – wartet kurz ab, nach 5 Sekunden wird das Gerät in TWRP booten.

4.2 Installation Magisk

Vor der Installation laden wir zunächst die notwendigen Dateien von der GitHub-Projektseite unter Releases:

  • Magisk: Ladet euch die aktuelle Magisk-Version herunter (aktuell v19.2). Die Datei nennt sich Magisk-v19.2.zip.
  • Magisk-Manager: Zusätzlich benötigt ihr noch die Magisk-Manager-App. Aktuell in der Version 7.2.0 heißt die Datei MagiskManager-v7.2.0.apk.

Für die Installation von Magisk geht ihr wie folgt vor:

  • TWRP starten und das Gerät via USB mit dem Rechner verbinden
  • Öffnet das Menü Advanced und tippt dort auf ADB Sideload
  • Wischt einmal von links nach rechts über den Bildschirm und versetzt euer Gerät damit in den Sideload-Modus. Auf eurem Rechner wird die Übertragung über die Konsole / Kommandoeingabe gestartet: adb sideload Magisk-v19.2.zip

Nachdem der Vorgang abgeschlossen ist, könnt ihr das System mit einem Fingertipp auf Reboot System neu starten.

4.3 Installation Magisk-Manager

Verbindet das Gerät erneut via USB-Kabel mit eurem Rechner. Anschließend öffnet ihr die Quick-Settings – wischt dazu einfach mit dem Finger oben am Bildschirmrand nach unten:

Quick-Settings

Tippt auf Gerät wird über USB aufgeladen und selektiert dort Folgendes:

Dateien übertragen

Das BQ Aquaris X Pro wird anschließend im Dateimanager erscheinen und ihr könnt direkt auf Dateiebene auf das Gerät zugreifen. Kopiert die Datei MagiskManager-v7.2.0.apk in das Download-Verzeichnis auf dem Gerät. Startet anschließend die App Dateien und tippt auf die eben übertragene Datei:

Magisk Manager

Vor der Installation des Magisk-Managers wird in Android eine Warnung erscheinen. Dieser Mechanismus soll davor schützen, dass man versehentlich Apps aus »unbekannten Quellen« (fernab des Google Play Stores) installiert und sich darüber Schadsoftware einfängt. Der Hinweis wird mit einem Fingertipp auf Weiter bestätigt und die Installation abgeschlossen:

Unbekannte Apps

Herzlichen Glückwunsch – damit ist die Installation von Magisk abgeschlossen.

4.4 Erste Schritte

Grundsätzlich ist eine weitere Konfiguration von Magisk zunächst nicht notwendig. Im Laufe der Artikelserie werde ich allerdings immer mal wieder auf Magisk zurückgreifen und auf ein paar Einstellungen eingehen. Im Folgenden werfen wir dennoch kurz einen Blick auf die Benutzeroberfläche von Magisk.

Startet die App Magisk-Manager zum ersten Mal. Direkt im Hauptmenü werden euch die aktuelle Versionsnummer von Magisk und des Magisk-Managers angezeigt. Die zwei grünen Häkchen bestätigen die erfolgreiche Installation von Magisk bzw. die Erlangung von Root-Rechten auf dem Gerät:

Magisk Startmenü

Über das interne Menü könnt ihr anschließend den Unterpunkt Magisk Hide auswählen:

Magisk Hide

Dort werden euch alle installierten Apps vom Gerät aufgelistet. Wenn ihr hinter einer App das Häkchen setzt, wird Magisk versuchen den Root-Zugang vor der jeweiligen App zu »verschleiern«. Eine Garantie, dass die Root-Verschleierung bei jeder App funktioniert, gibt es natürlich nicht. Mittlerweile ist Magisk so bekannt, dass App-Entwickler schon Erkennungsmechanismen für Magisk in ihre Apps integrieren. Letztendlich ist es ein fortwährendes Katz-und-Maus-Spiel zwischen Google, den App-Entwicklern und der Magisk-Community.

Unter Einstellungen könnt ihr den Superuser-Zugriff bei Bedarf beschränken. Die Optionen reichen von komplett deaktivieren über

  • Nur Apps
  • Nur ADB
  • bis hin zur Standardeinstellung: Apps und ADB

In jedem Fall solltet ihr die Option »Automatisch beantworten« auf Nachfragen einstellen bzw. voreingestellt lassen. Würdet ihr hier bspw. Gewähren auswählen, würde jede App, die Root-Rechte erlangen möchte, diese automatisch und ohne Rückfrage gewährt bekommen – das kommt einem Kontrollverlust gleich.

Superuser

Auf weitere Einstellungen von Magisk werde ich im Rahmen der Artikelserie eingehen, sobald diese erforderlich sind.

5. Fazit

Es gibt gute Gründe fürs Rooten von Android. Doch dieser Eingriff ins System ist nicht ungefährlich und hat auch seine Schattenseiten. Wenn ihr mit dem Root-Zugriff nicht verantwortungsvoll umgeht, hebelt ihr wichtige Teile von Androids Sicherheitskonzept aus – dessen solltet ihr euch stets bewusst sein.

Durch die Einführung von Googles SafetyNet-Dienst kann es sogar vorkommen, dass die Alltagstauglichkeit des Smartphones durch den Root-Zugriff eingeschränkt wird. Eine möglicher Ausweg aus diesem Dilemma ist Magisk. Es bleibt abzuwarten, wie lange Google noch an der Seitenlinie steht und Magisk durch Anpassungen am System nicht komplett vom Spielfeld verbannt.

Im kommenden Beitrag der Artikelserie »Take back control!« werden wir das Android-Firewall-Frontend AFWall+ installieren und konfigurieren. Ursprünglich sollten uns Firewalls primär vor »Gefahren« von außen schützen. Dieser primäre Einsatzzweck von Firewalls hat sich jedoch zunehmend gewandelt. Firewalls auf Android dienen fast ausschließlich der Überwachung und Kontrolle ausgehender Datenverbindungen.

Über den Autor

Mike Kuketz

Mein Name ist Mike Kuketz und ich schreibe diesen Blog, um sicherheits– und datenschutzrelevante Themen leichter verständlich und für jedermann zugänglich zu machen.

In meiner freiberuflichen Tätigkeit als Pentester (Kuketz IT-Security) schlüpfe ich in die Rolle eines »Hackers« und suche Schwachstellen in IT-Systemen, Webanwendungen und Apps. Des Weiteren bin ich Lehrbeauftragter für IT-Sicherheit an der dualen Hochschule Karlsruhe und unter anderem als Autor für die Computerzeitschrift c’t tätig.

Der Kuketz-Blog bzw. meine Person ist regelmäßig in den Medien (heise online, Süddeutsche Zeitung, etc.) vertreten.

Mehr Erfahren ➡

Folge mir via

Wenn du über aktuelle Beiträge informiert werden möchtest, hast du verschiedene Möglichkeiten, dem Blog zu folgen:

Newsletter ➡

Source

Sharing is caring!

Leave a Reply