🔐 Open-Source verstehen – Teil 2: Wie man Software richtig prüft

(Digitale Signaturen, Checksums & Vertrauen – einfach erklärt)

Wer Open-Source nutzt – egal ob Debian, Ubuntu, postmarketOS, Fedora, Arch oder andere – arbeitet immer auch mit Paketen, also kleinen Software-Bausteinen.
Damit diese Pakete sicher sind und nicht manipuliert wurden, besitzt jedes seriöse Linux-System eingebaute Sicherheitsmechanismen, die wir in diesem Teil einfach erklären.

🧠 Warum muss man Pakete überhaupt prüfen?

Jedes Linux-Paket wird in der Regel digital signiert:
mit GPG / OpenPGP, einem kryptografischen Verfahren.

Die digitale Signatur stellt sicher, dass:

das Paket vom echten Entwickler stammt

es unterwegs nicht verändert wurde

die Quelle (Repository) authentisch ist

keine Schadsoftware eingeschleust wurde

Damit hat Linux von Haus aus einen höheren Sicherheitsstandard als Windows oder macOS – wenn man die Signaturhinweise beachtet.

🧩 Wie prüft man die Echtheit?
(Beispiele für Debian, Ubuntu & postmarketOS)

Es gibt viele Wege – aber alle basieren auf dem gleichen Prinzip:
Wurde die digitale Signatur erfolgreich geprüft oder nicht?

🔹 1. Paketlisten aktualisieren (und Warnungen ernst nehmen)

Beim Aktualisieren zeigt Debian/Ubuntu die Signaturen automatisch an:

sudo apt update

Wenn alles korrekt ist → läuft ohne Warnungen durch.

Wenn etwas nicht stimmt, erscheint:

W: GPG error: … The following signatures couldn’t be verified…

Das bedeutet:

❌ Die Echtheit des Repositorys kann nicht bestätigt werden
❌ Pakete könnten manipuliert sein
❌ Keine Updates installieren!

Solche Warnungen niemals ignorieren.

🔹 2. Wo speichert Debian die vertrauenswürdigen Schlüssel?

Die Schlüssel für alle Paketquellen liegen hier:

ls /etc/apt/trusted.gpg.d/

Dort befindet sich jeder Schlüssel, dem dein System vertraut.
Fehlt ein Schlüssel → kann APT Updates nicht verifizieren

🔹 3. Manuelle Prüfung bei Downloads (ISO, .deb, tar.xz)

Wenn du Software außerhalb eines Repos herunterlädst (z. B. GitHub, Gnome.org, KDE.org), findest du oft diese Dateien:

software.tar.xz (die Datei selbst)

software.tar.xz.asc (digitale Signatur)

software.tar.xz.sha256 (Hash-Prüfsumme)

Hash prüfen: sha256sum DATEI.iso

Ausgabe vergleichen → muss exakt übereinstimmen.

Signatur prüfen: gpg –verify DATEI.asc DATEI

Wenn korrekt signiert:

✔ „Good signature from …“

Wenn nicht:

❌ „BAD signature“ → Datei löschen, nicht benutzen.

🔹 4. postmarketOS / Alpine Linux (apk)

postmarketOS nutzt apk, ein extrem strenges und modernes Paket-System.
Die Schlüssel liegen hier: ls /etc/apk/keys/

Wenn bei dir apk update fehlschlägt, liegt es fast immer an:

fehlenden Schlüsseln

veralteten Schlüsseln

defekter Zeiteinstellung (sehr häufig!)

defekten Repository-Servern

🛡️ Warum diese Prüfungen so wichtig sind

Linux ist ein offenes System – und genau deshalb ist Transparenz so zentral.
Man ist nicht auf „Blindes Vertrauen in eine Firma“ angewiesen, sondern auf:

Kryptografie

Signaturen

Öffentliche Schlüssel

Offene Verfahren

Die größte Gefahr entsteht, wenn man Warnungen ignoriert wie:

„Signature could not be verified“

Darum gilt:

✔ Warnungen ernst nehmen
✔ Schlüssel prüfen
✔ Repositories im Blick behalten

So bleibt das System sicher – ganz egal ob Laptop, Server oder Smartphone.

💬 Fazit

Linux bietet eines der sichersten Paket-Systeme der Welt – aber es funktioniert nur richtig, wenn man ihm aufmerksam folgt.

Du musst kein Experte sein.
Du musst nur wissen, worauf du achten solltest:

Stimmen die Signaturen?

Gibt es Warnungen?

Kommt das Paket aus einer offiziellen Quelle?

Dann bist du auf der sicheren Seite.

🧠 Warum man Pakete prüfen sollte

🧠 Warum man Pakete prüfen sollte

(Und wie du dich vor manipulierten Updates schützt)

Wenn du Linux nutzt – egal ob Debian, Ubuntu, postmarketOS, Fedora oder andere Distributionen – installierst du Software immer als sogenannte Pakete:

.deb (Debian / Ubuntu)

.apk (postmarketOS / Alpine Linux)

.rpm (Fedora, Red Hat)

.tar.xz (Quellpakete, Releases auf GitHub usw.)

Damit du sicher sein kannst, dass diese Pakete echt sind, werden sie vom Entwickler oder vom Maintainer kryptografisch signiert – meistens mit GPG / OpenPGP.

Diese Signaturen stellen sicher, dass:

✔ das Paket vom richtigen Entwickler stammt
✔ es nicht manipuliert wurde (z. B. durch Malware)
✔ die Übertragung nicht abgefangen wurde

Das Prüfen von Signaturen gehört zu den wichtigsten Sicherheitsmechanismen im Linux-Universum.

🔍 Wie man die Echtheit prüft

(Beispiele für Debian, Ubuntu & postmarketOS)

Jede Linux-Distribution hat eigene Werkzeuge – aber die Prinzipien sind überall gleich.

🔹 1. Paketlisten aktualisieren (und Warnungen ernst nehmen)

Wenn du bei Debian/Ubuntu eingibst: sudo apt update

und du bekommst eine Warnung wie: W: GPG error: … The following signatures couldn’t be verified
dann heißt das:

❌ Die Signatur konnte nicht überprüft werden
❌ Das Paket ist möglicherweise unsicher
❌ Du solltest KEINE Updates installieren, bevor der Fehler behoben ist

Diese Warnungen NIE ignorieren – sie schützen dich vor manipulierten Repositories.

🔹 2. Vertrauenswürdige Schlüssel anzeigen

APT (Debian/Ubuntu) speichert alle Signaturen der Paketquellen hier: ls /etc/apt/trusted.gpg.d/

Jede Datei dort steht für einen Schlüssel, der für Updates vertraut wird.

Wenn hier ein Schlüssel fehlt → kann APT Updates nicht verifizieren.

🔹 3. Signatur manuell prüfen (z. B. bei Downloads von GitHub)

Wenn du ein .tar.xz oder .iso herunterlädst, findest du oft daneben:

eine Datei .asc (Signatur)

eine Datei .sha256 (Checksummen)

Du kannst damit prüfen:

🔸 Hash prüfen
sha256sum DATEI.iso

→ ergibt eine lange Zeichenkette
→ muss mit der Hersteller-SHA256 übereinstimmen

🔸 Signatur prüfen

gpg –verify DATEI.asc DATEI Wenn alles korrekt ist, erscheint:

✔ Good signature from “NAME DES ENTWICKLERS”

🔹 4. postmarketOS / Alpine Linux (apk-tools)

postmarketOS nutzt apk, nicht apt.

Du prüfst die Repository-Signaturen so:

Repository-Schlüssel anzeigen sudo apk policy
oder:
ls /etc/apk/keys/
Dort liegen die öffentlichen Schlüssel der Maintainer.

Wenn apk update bei dir sofort abbricht, kommt das meistens durch:

fehlende Schlüssel

beschädigte Schlüssel

falsche Zeitzone

falsches Datum des Systems

defekte Repository-Server

Das könnte gefixt werden, sobald du so weit bist.
Doch das würde in einem separaten Blogbeitrag erörtert werden.

🛡️ Warum das Prüfen so wichtig ist

In der Linux-Welt ist das Paket-System eines der sichersten der Welt.
Aber es hängt von dir ab, Warnungen ernst zu nehmen.

Wenn die Signatur nicht stimmt:

🚫 Kein Update installieren
🚫 Kein Paket anfassen
🚫 Repository überprüfen
🚫 Schlüssel aktualisieren

Nur so bleibt dein System wirklich sicher.

Und vor allem:

✔ Dein Server bei Hetzner oder sonstigen Hostern
✔ Dein Laptop
✔ Dein postmarketOS-Smartphone

sind dadurch besser geschützt als jedes Windows-System.

💡 Fazit
Das Prüfen von Paketen ist kein kompliziertes Hacker-Werkzeug, sondern ein eingebauter Schutzmechanismus in jeder Linux-Distribution.
Du brauchst nur:

die Warnungen zu verstehen

und angewöhnen, auf Signaturen zu achten

Dann kann dir fast nichts passieren.

💻 Der Weg von Windows zu Linux – Sicherheit, Freiheit und neue Möglichkeiten

Immer mehr Menschen stehen vor einem technischen Umbruch: Windows 10 wird bald nicht mehr unterstützt, aber Windows 11 läuft nicht auf ihrer vorhandenen Hardware. Eine neue Chance tut sich auf – komplett auf Linux umsteigen.

So auch Karsten, der mir eine E-Mail schrieb. Er sucht nach einem sicheren, freien System – ohne auf Komfort verzichten zu wollen. Das Ziel: Debian Linux mit verschlüsseltem /home-Verzeichnis, am liebsten sogar zusätzlich gesichert durch einen Hardware-Token wie Yubikey oder Nitrokey.
🧩 Linux ist nicht gleich Linux – Vielfalt ist Stärke

Wie ich bereits in diesem Beitrag ausführlich dargestellt habe, ist Linux nicht „ein“ System – sondern eine ganze Welt von Distributionen:

Debian – stabil, neutral, perfekt für Lernende

Linux Mint – besonders für Einsteiger gedacht, einfache Bedienung

Ubuntu LTS – langfristige Unterstützung, riesige Community

MX Linux, Fedora, Arch – je nach Wunsch von benutzerfreundlich bis hochflexibel

Für Karsten und alle, die ohne Terminalkenntnisse starten wollen: Mint oder Ubuntu sind super geeignet.
🔐 Sicherheit für unterwegs – Brauche ich eine Festplattenverschlüsselung?

Wenn dein Laptop:

… mit dir auf Reisen geht,

… unbeaufsichtigt im Hotel bleibt,

… sensible Daten enthält,

… dann solltest du dein /home-Verzeichnis verschlüsseln.

Tools wie LUKS2 bieten dafür bewährten Schutz – und lassen sich inzwischen auch mit einem Yubikey oder Nitrokey kombinieren.
🔑 Yubikey vs. Nitrokey – Welche Hardware ist besser?
Merkmal Yubikey Nitrokey
Herkunft USA Deutschland
Open Source Teilweise Vollständig
Formfaktor Sehr kompakt Etwas größer
Kompatibilität Sehr gut dokumentiert Gute Linux-Unterstützung

Empfehlung: Wenn du maximale Transparenz willst → Nitrokey.
Wenn du einen robusten, gut integrierten Token suchst → Yubikey.

🛠️ Praktische Umsetzung unter Debian

Mit dem Paket yubikey-luks lässt sich ein zusätzlicher Schutz beim Booten einbauen. Dann fragt Debian nach deinem Yubikey und einem Passwort. Vorteil: Selbst wenn jemand dein Passwort kennt, kann er dein System ohne Token nicht starten.
📦 Installations-Tipp:

sudo apt install yubikey-luks

Hinweis: /boot bleibt weiterhin unverschlüsselt – der sogenannte Evil Maid Angriff ist damit theoretisch möglich, aber in der Praxis sehr selten.
👨‍👩‍👧‍👦 Für wen lohnt sich Verschlüsselung?
Nutzerprofil Empfehlung
Nur zu Hause, keine sensiblen Daten Nicht zwingend notwendig
Laptop auf Reisen, persönliche Dokumente Ja, /home verschlüsseln
IT-Profis, Aktivisten, Entwickler Ja, vollständige LUKS2-Verschlüsselung empfohlen
Ältere Nutzer mit wenig Technikkenntnis Nur wenn es wirklich nötig ist – und mit Hilfe eingerichtet
📬 Fazit – Deine Freiheit, dein System, dein Schutz

Karstens Anfrage steht für viele, die aktuell nach einer echten Alternative zu Windows suchen. Linux ist längst nicht mehr nur für Experten. Es gibt einfache, grafische Systeme – und du musst das Terminal nicht beherrschen, um sicher unterwegs zu sein.

Ob du dich für Debian, Ubuntu oder Linux Mint entscheidest: Die Entscheidung, dein Gerät mit freier Software und deinem eigenen Sicherheitskonzept zu betreiben, ist ein mutiger Schritt in Richtung digitale Souveränität.

💬 Was denkst du? Nutzt du bereits Hardware-Token? Planst du den Umstieg?
Hinterlasse gerne einen Kommentar – oder teile diesen Beitrag im Fediverse.

Weitere Artikel von mir dazu:

Debian Installation auf einem AMD Ryzen System: Probleme und Lösungen

Einleitung

Die Installation von Debian auf einem modernen AMD Ryzen 3 2200G mit Radeon Vega Graphics kann in einigen Fällen problematisch sein, insbesondere wenn man die Testing-Version (in diesem Fall „Trixie“) installiert. In diesem Beitrag werde ich meine Erfahrungen teilen, welche Fehler bei der Installation auftraten und wie sie behoben werden können.

Systeminformationen:

Prozessor: AMD Ryzen 3 2200G mit Radeon Vega Graphics
RAM: 16 GByte
Installationsmethode: USB-Stick mit der netinst ISO von Debian Testing
Installationsbild: debian-testing-amd64-netinst.iso vom 16.09.2024

Installationsprobleme

Während der Installation der Debian Testing-Version (Trixie) mit der Option „graphical install“ trat sofort nach dem Start der Installation ein schwerwiegender Fehler auf. Der Bildschirm wurde schwarz und unten links erschien nur die Fehlermeldung:

vbnet

E: unimplemented function

Ab diesem Punkt war das System vollständig blockiert und ein Hardware-Reset war notwendig.
Systemausgabe bei Fehler

Hier ist die Ausgabe von lspci -knn, um die relevanten Hardwareinformationen bereitzustellen:

bash

lspci -knn

(Ergänze den relevanten Output, der hier auftritt.)
Fehleranalyse

Der Fehler „E: unimplemented function“ weist auf ein Problem mit der Implementierung der grafischen Installation hin. Insbesondere bei modernen AMD Ryzen Prozessoren und integrierter Radeon Vega Grafik kann es zu Treiberproblemen kommen, die zu diesem Problem führen.
Mögliche Ursachen:

Fehlende Grafiktreiber: Bei Ryzen-Prozessoren mit integrierter Radeon-Grafik fehlt in einigen Fällen die passende Firmware oder der Treiber für die Grafikunterstützung im Installationsprozess.

Unvollständige Implementierung in Debian Testing: Da „Trixie“ die Testing-Version ist, könnten bestimmte Funktionen noch nicht vollständig implementiert oder stabil sein.

Kompatibilitätsprobleme mit UEFI: Es gibt Berichte, dass einige UEFI-Einstellungen, wie etwa der „Secure Boot“, die Installation blockieren können.

Lösungsansätze und Workarounds
1. Wechsel zur „Text-Installationsoption“

Der einfachste Workaround besteht darin, statt der grafischen Installation die Text-basierte Installation auszuwählen. Diese Option umgeht oft grafische Probleme und ermöglicht eine manuelle Konfiguration:

Wähle im Bootmenü des Installationsmediums die Option „Install“ statt „Graphical Install“.

2. Firmware- und Treiber-Updates hinzufügen

Falls die Text-basierte Installation erfolgreich ist, können nach der Basisinstallation die notwendigen AMDGPU-Firmware-Pakete nachinstalliert werden. Hier ist eine Schritt-für-Schritt-Anleitung:

bash

sudo apt update
sudo apt install firmware-amd-graphics

3. Anpassen der UEFI-Einstellungen

Falls der Fehler weiterhin auftritt, sollten im BIOS/UEFI des PCs folgende Einstellungen geprüft und ggf. angepasst werden:

Secure Boot: Deaktiviere diese Option, da sie oft Probleme mit nicht signierten Treibern verursacht.
CSM (Compatibility Support Module): Stelle sicher, dass das UEFI korrekt konfiguriert ist, um Kompatibilitätsprobleme zu vermeiden.

Tipps zur Fehlersuche

Falls diese Schritte nicht helfen, empfiehlt sich das Booten mit zusätzlichen Kernel-Parametern. Diese Parameter können Grafikkartenprobleme umgehen:

Im Bootmenü e drücken, um die Boot-Optionen zu bearbeiten.

Füge die folgenden Kernel-Parameter hinzu:

nomodeset

oder

csharp

amd_iommu=on

Danach die Installation erneut starten.

Fazit

Die Installation von Debian auf einem AMD Ryzen-System erfordert möglicherweise zusätzliche Anpassungen, insbesondere wenn man die Testing-Version verwendet. Mit den richtigen Einstellungen und einem pragmatischen Ansatz lassen sich die meisten Probleme jedoch beheben.

Falls du vor ähnlichen Problemen stehst oder weitere Fragen hast, zögere nicht, deine Erfahrungen in den Kommentaren zu teilen oder in der Debian-Community nach weiteren Lösungen zu suchen.

Mein Weg durch die Welt von Open Source und Technologie: Eine persönliche Reise

Einleitung
Hallo zusammen! Mein Name ist Carrabelloy und ich möchte heute eine persönliche Geschichte über meine Erfahrungen mit Open Source, Debian, Fairphone und einer technischen Hürde teilen, die ich kürzlich überwinden musste. Wenn Sie sich für Technik, Open Source oder einfach nur für interessante persönliche Geschichten interessieren, dann bleiben Sie dran!

Die Herausforderung: Element-Desktop auf Debian
Vor kurzem stieß ich auf ein Problem, als ich versuchte, die element-desktop-Anwendung auf meinem Debian-System (ThinkPad W520) zu installieren. Die Installation lief ohne größere Probleme, aber beim Starten der Anwendung stieß ich auf eine Fehlermeldung:

csharp
Code kopieren
[0821/165804.068041:FATAL:electron_main_delegate.cc(295)] Running as root without –no-sandbox is not supported.
Diese Fehlermeldung deutet darauf hin, dass die Anwendung nicht als Root-Benutzer ausgeführt werden sollte, es sei denn, man verwendet den –no-sandbox-Schalter. Dies stellte sich als kniffliges Problem heraus, da ich die Anwendung nicht als Root-Benutzer ausführen wollte, da dies Sicherheitsrisiken birgt.

Die Technik hinter der Fehlermeldung
Die Fehlermeldung weist darauf hin, dass Electron-Anwendungen wie element-desktop spezielle Sicherheitsmaßnahmen (Sandboxing) verwenden, um die Anwendung sicher auszuführen. Das Ausführen solcher Anwendungen als Root-Benutzer ohne diese Sicherheitsmaßnahmen ist nicht nur unsicher, sondern wird von der Software nicht unterstützt.

Meine Hobbys und Technischen Herausforderungen
In meinem Alltag beschäftige ich mich nicht nur mit Debian und Open Source, sondern auch mit anderen technischen Herausforderungen. So versuche ich, mein Fairphone 4 mit PostmarketOS zu verwenden, was nicht immer reibungslos verläuft. Aktuell habe ich mit Problemen zu kämpfen, wie etwa fehlendem Ton und nicht vollständig sichtbarer Tastatur. Außerdem war es schwierig, das Fairphone mit meinem Debian ThinkPad zu verbinden.

Hier sind einige der Hürden, die ich überwunden habe:

Fairphone 4 mit PostmarketOS: Die Installation war an sich kein Problem, aber einige Funktionen wie die Tastatur waren nicht sichtbar, und der Ton funktionierte nicht. Das erforderte einige Anpassungen und zusätzliche Software-Installation.

Verbindung von Fairphone und ThinkPad: Die Verbindung via Terminal war eine Herausforderung. Das Fehlen einer direkten Unterstützung machte es notwendig, alternative Wege zu finden, um die Geräte zu verbinden.

#Lösungen und zum
Hier ist, was ich gelernt habe und wie ich die gelöst habe:

Element-Desktop als Normaler Benutzer ausführen: Um die Anwendung korrekt auszuführen, musste ich als normaler Benutzer statt als Root-Benutzer arbeiten. Das war sicherer und auch die empfohlene Vorgehensweise.

Fehlerbehebung auf : Für das Fairphone 4 habe ich die und -Ressourcen konsultiert, um Lösungen für die fehlende Tastatur und den Ton zu finden. Das half mir, das System besser anzupassen und zu nutzen.

-#Befehle: Um element-desktop über das Terminal zu starten, musste ich sicherstellen, dass ich die richtigen Berechtigungen und Umgebungsvariablen verwendet habe. Ich lernte, wie ich die Anwendung korrekt konfigurieren und starten konnte.


Diese Reise durch die Welt von Open Source und Technik hat mir nicht nur neue Kenntnisse vermittelt, sondern auch meine Geduld und Problemlösungsfähigkeiten getestet. Die Herausforderungen, die ich überwunden habe, waren lehrreich und zeigten mir die Flexibilität und die Problemlösungsansätze, die mit der Nutzung von Open Source-Software einhergehen.

Ich hoffe, dass meine Erfahrungen und Lösungen auch anderen helfen können, die sich mit ähnlichen Problemen auseinandersetzen. Wenn Sie weitere Fragen oder Anregungen haben, lassen Sie es mich wissen!

Es sieht so aus, als ob das Element-Desktop-Paket erfolgreich wurde, aber es gibt eine kleine aufgrund der Ausgabe, die anzeigt, dass das Paket „unbekannt“ ist.


Das Problem tritt häufig auf, wenn das installierte Paket nicht in den offiziellen Debian-Repositorys enthalten ist oder wenn das Repository, aus dem es installiert wurde, nicht korrekt in den Paketquellen erkannt wird. Da das Paket „element-desktop“ aus einem Drittanbieter-Repository stammt (in diesem Fall von Element.io), kann dies als „unbekannt“ in Bezug auf die Versionsverwaltung von Debian angezeigt werden.

Was du jetzt tun kannst
Überprüfen, ob Element funktioniert:
Teste, ob die Anwendung korrekt installiert wurde, indem du sie startest:

Über das Terminal:

kopieren
-desktop
Oder über das Anwendungsmenü deines Desktops.
Überprüfung der Installation:
Verwende den folgenden Befehl, um detaillierte Informationen zur Installation des Pakets anzuzeigen:

bash
Code kopieren
element-desktop
Dieser Befehl zeigt Informationen wie Version, Repository und Abhängigkeiten an.

aus -#Repositorys:
Wenn Updates verfügbar sind und du sie installieren möchtest, kannst du dies tun, indem du den üblichen Befehl verwendest:

bash
Code kopieren
sudo apt
Lösung des „unbekannt“-Problems
Da der Eintrag „unbekannt“ keine direkte Auswirkung auf die Funktionalität hat, kannst du ihn normalerweise ignorieren. Wenn du jedoch sicherstellen möchtest, dass dein System das Paket korrekt erkennt, kannst du versuchen, die Paketquellen neu zu laden und zu prüfen, ob das Problem behoben wird:

bash
Code kopieren
sudo apt update
sudo apt install –reinstall element-desktop
Abschließende Überprüfung
Nachdem du die oben genannten Schritte durchgeführt hast, sollte Element korrekt installiert und funktionsfähig sein. Das „unbekannt“-Tag kann sicher ignoriert werden, solange die Anwendung normal funktioniert. Wenn du dennoch Bedenken hast, kann eine manuelle Installation über Flatpak eine stabilere Alternative darstellen, wie bereits erwähnt.

Falls weiterhin Probleme auftreten, lass es mich wissen, und wir können weitere Schritte zur Fehlerbehebung unternehmen.

Du:
was meint er damit ? ist error so wie das . @thinkpad:/home/carrabelloy# element-desktop
[0821/165804.068041:FATAL:electron_main_delegate.cc(295)] Running as root without –no-sandbox is not supported. See https://crbug.com/638180.
/Breakpoint ausgelöst
root@thinkpad:/home/carrabelloy#
Der Fehler, den du siehst, tritt auf, weil du versuchst, Element als root-Benutzer (also mit Administratorrechten) auszuführen. Viele moderne Anwendungen, die auf Electron basieren, wie Element, erlauben es nicht, als root zu laufen, da dies aus Sicherheitsgründen problematisch sein kann.

#Erklärung des :
:electron_main_delegate.cc(295)] Running as –no-sandbox is not .
Diese besagt, dass Electron (das Framework, auf dem Element basiert) nicht als root-Benutzer ausgeführt werden kann, ohne die –no-sandbox-Option zu verwenden.

/Breakpoint ausgelöst
Das bedeutet, dass das Programm an dieser Stelle gestoppt wurde, weil es auf einen Fehler gestoßen ist, der nicht ignoriert werden kann.

Lösung:
Es gibt zwei #Hauptmöglichkeiten, diesen Fehler zu umgehen:

Element ohne root-Rechte ausführen:
Am besten führst du Element einfach als normaler Benutzer aus. Du brauchst keine Administratorrechte, um die Anwendung zu starten. Versuche es ohne sudo:

bash
Code kopieren
element-desktop
–no-sandbox-Option verwenden (nicht empfohlen):
Wenn du aus irgendeinem Grund Element als root ausführen musst, kannst du dies tun, indem du die –no-sandbox-Option hinzufügst. Beachte jedoch, dass dies aus Sicherheitsgründen nicht empfohlen wird:

bash
Code kopieren
element-desktop –no-sandbox
Warnung: Das Deaktivieren des Sandboxing kann dein System potenziell unsicher machen. Es ist besser, Anwendungen als normaler Benutzer auszuführen.

Empfohlene Vorgehensweise:
Starte die Anwendung einfach als normaler Benutzer ohne Administratorrechte, also ohne sudo. Damit umgehst du die Sicherheitsbeschränkungen und das Programm sollte problemlos funktionieren.
root@thinkpad:/home/carrabelloy# element-desktop
[0821/165804.068041:FATAL:electron_main_delegate.cc(295)] Running as root without –no-sandbox is not supported. See https://crbug.com/638180.
Trace/Breakpoint ausgelöst
root@thinkpad:/home/carrabelloy# element-desktop
#[0821/165944.503275:FATAL:electron_main_delegate.cc(295)] Running as root without –no-sandbox is not supported. See https://crbug.com/638180.
Trace/Breakpoint ausgelöst
root@thinkpad:/home/carrabelloy# -desktop –no-sandbox
root@thinkpad:/home/carrabelloy#
das ganze alles wenn es läuft als blog eintrag für linux in deutsch und wie du es geschrieben hast als blog und damit beispiel was für fehler auftauchen können.
Hier ist ein Beispiel für einen Blogeintrag, der beschreibt, wie man Element unter Debian installiert und welche Fehler dabei auftreten können. Der Eintrag ist in Deutsch und behandelt auch den Fehler, den du beim Starten der Anwendung als root-Benutzer gesehen hast.

von Element unter Debian und Fehlerbehebung

Element ist ein funktionsreicher Client für das Matrix-Protokoll und ermöglicht sichere Kommunikation über das Internet. In diesem Beitrag beschreibe ich die Installation von Element unter Debian und gehe auf mögliche Fehler ein, die während der Installation und beim Starten der Anwendung auftreten können.

1: Installation vorbereiten
Zunächst stellen wir sicher, dass die notwendigen Pakete für die Installation verfügbar sind:

bash
Code kopieren
sudo apt install -y wget apt-transport-https
Schritt 2: Herunterladen des GPG-Schlüssels und Hinzufügen des Repositorys
Als Nächstes laden wir den GPG-Schlüssel für das Element-Repository herunter und fügen das Repository zu unserer Paketquellenliste hinzu:

bash
Code kopieren
sudo wget -O /usr/share/keyrings/element-io-archive-keyring.gpg https://packages.element.io/debian/element-io-archive-keyring.gpg
echo „deb [signed-by=/usr/share/keyrings/element-io-archive-keyring.gpg] https://packages.element.io/debian/ default main“ | sudo tee /etc/apt/sources.list.d/element-io.list
Schritt 3: Paketlisten aktualisieren und Element installieren
Nachdem das Repository hinzugefügt wurde, aktualisieren wir die Paketlisten und installieren Element:

bash
Code kopieren
sudo apt update
sudo apt install element-desktop
Fehler: Element lässt sich als root nicht starten
Nach der Installation kann es vorkommen, dass Element nicht startet, wenn man versucht, es als root-Benutzer auszuführen. Der Fehler sieht wie folgt aus:

bash
Code kopieren
root@thinkpad:/home/benutzer# element-desktop
[0821/165804.068041:FATAL:electron_main_delegate.cc(295)] Running as root without –no-sandbox is not supported. See https://crbug.com/638180.
Trace/Breakpoint ausgelöst
Ursache:
Element basiert auf dem Electron-Framework, das das Starten von Anwendungen als root standardmäßig aus Sicherheitsgründen blockiert.

Lösung:
Um dieses Problem zu umgehen, gibt es zwei Optionen:

Element als normaler Benutzer starten:

bash
Code kopieren
element-desktop
Dies ist die empfohlene Methode, da sie sicherer ist.

Falls notwendig, mit –no-sandbox starten:

bash
Code kopieren
sudo element-desktop –no-sandbox
Achtung: Diese Methode ist weniger sicher und sollte nur in Ausnahmefällen verwendet werden.

Fazit
Die Installation von Element unter ist relativ einfach, aber es können dennoch Probleme auftreten, insbesondere wenn man versucht, die Anwendung als root-Benutzer zu starten. In diesem Fall ist es am besten, die Anwendung als normaler Benutzer auszuführen, um Sicherheitsprobleme zu vermeiden.