PGP – endlich massentauglich?

10595809575_09d127d718_o

Drei große deutsche E-Mail-Anbieter haben im August 2015 eine Möglichkeit zur Verschlüsselung von Nachrichten mit PGP implementiert. In diesem 100. Beitrag auf Wissensarbeiter geht es um dieses Thema.

Die drei großen deutschen E-Mail-Anbieter gmx.de, web.de und 1&1 (alle drei
gehören zu United Internet) haben im August 2015 die Verschlüsselung
mit PGP in ihr Angebot integriert. Das ist sehr erfreulich, weil es sicher dazu beitragen wird, PGP bekannter zu machen. Ein ausführlicher Artikel auf Zeit Online beschreibt die Details (erfahre mehr).

Schon jetzt ist die Wirkung dieser Entscheidung beeindruckend: Seit August sind in den drei genannten Diensten 250.000 neue PGP-Schlüssel angelegt worden. Diese Zahl übertrifft die im gleichen Zeitraum weltweit veröffentlichte Zahl der Schlüssel fast um das Dreifache (erfahre
mehr
).

Trotzdem entbehrt es nicht einer gewissen Komik, wenn nun in vielen Pressemeldungen behauptet wird, PGP sei damit endlich „massentauglich“ geworden. Das ist es schon lange.

Für die verschlüsselte Kommunikation mit PGP brauchst Du – nicht erst seit
diesem Sommer – genau drei Dinge: Weiterlesen

99 unten – 66 oben

10252412683_9218e82393_o

Rechtschreib- und Grammatikfehler erkennen die meisten aktuellen
Textverarbeitungsprogramme ziemlich zuverlässig. Bei den
Anführungszeichen lassen sie aber weiterhin auch grobe Schnitzer
durchgehen. Im Beitrag geht es darum, wie man sie als Wissensarbeiter vermeidet.

Eine korrekte und ansprechende Typografie sorgt nicht nur dafür,
dass ein Text besser lesbar wird. Sie signalisiert auch, dass der Autor sein Handwerk versteht und vielleicht sogar über ein wenig Liebe zum Detail verfügt.

Hierfür kann man beispielsweise auf den Unterschied zwischen verschiedenen Bindestrichen achten (- vs. – vs.—, erfahre
mehr
). In diesem Beitrag geht es um einen anderen Aspekt der
(Mikro-)Typografie: die Anführungszeichen oder „Gänsefüßchen“. (Deutlicher als im hier verwendeten Schrifttyp kann man den Unterschied auf dieser Webseite erkennen.)

Die Regel ist für das Deutsche sehr einfach: Weiterlesen

It takes two to encrypt

Houston International Festival 2012

Viele Nutzer denken, sie brauchen keine Verschlüsselung, weil sie „nichts
zu verbergen“ haben. Damit zwingen sie jedoch ihr eigenes niedriges Datenschutzniveau auch ihren Kommunikationspartnern auf.

Viele Nutzer digitaler Medien kümmern sich nicht um Verschlüsselung im
Internet, weil sie sich selbst für ein uninteressantes Angriffsziel oder ihre privaten Daten für nicht besonders schützenswert halten. Ich würde in vielen Fällen bezweifeln, dass sie diese Haltung wirklich zu Ende gedacht haben. So wurden in letzter Zeit immer häufiger Daten-Raubzüge durchgeführt, die sich nicht gegen einzelne, sondern gegen alle Nutzer eines Dienstes richteten (erfahre mehr). Inzwischen ist daher klar: Man muss nicht CIA-Chef sein, um zum Opfer eines E-Mail-Hacks zu werden (erfahre mehr).

Entsprechend wären wir alle gut beraten, unsere Daten möglichst wirksam zu schützen. Das erfordert ein wenig Zeit und Gehirnschmalz – weit weniger, als man denkt! – und passiert aus diesem Grund oft nicht: Wer zwischen einer Standardlösung mit niedrigem Datenschutz und einer anderen Lösung mit hohem Datenschutz abwägen muss, entscheidet sich in der Regel für die Standardlösung.

Das ist menschlich allzu verständlich, denn der Mehrwert starker Verschlüsselung ist zunächst abstrakt. Außerdem: Sind wir nicht alle sehr beschäftigt? Kein Wunder also, dass wir das Thema Datenschutz auf die lange Bank schieben.

Bei dieser Abwägung wird aber oft ein wichtiger Faktor vergessen: Weiterlesen

Wie man große Dateien verschickt

5539906840_93606d8b5b_o

Manchmal muss man als Wissensarbeiter große Dateien verschicken. Der Beitrag beschreibt, wie das geht, ohne dass man dabei das E-Mail-Konto
verstopft.

Fast jeder kennt die Situation: Man bekommt eine E-Mail mit einem mehrere
Megabyte großen Anhang. Das hat ein paar handfeste Nachteile:

  • Man kann die Nachricht meistens nicht öffnen, ohne dabei auch gleich den Anhang herunterzuladen.
  • Man muss meistens lange warten, um die Nachricht zu öffnen (besonders
    auf einem Smartphone).
  • Wenn man die Nachricht in einem IMAP-Konto archiviert, belegt sie dort
    wertvollen Speicherplatz.

Ab einer bestimmten Größe der Datei (je nach Anbieter in der Regel ab
10–15 MB) ist der Versand als E-Mail-Anhang ohnehin nicht mehr möglich. Aber schon für Dateien ab 0,5–1 MB empfiehlt es sich, sie auf anderem Weg zu verschicken. Das geht so: Weiterlesen

Warum „Organizational doxing“ uns alle interessieren sollte

393488228_ae37ea525e_o

Die vergangenen Monate haben gezeigt, dass zunehmend Firmen und Organisationen gehackt werden. Nutzer sind dabei oft collateral damage. Was können sie dafür tun, dass ihre Daten trotzdem geschützt werden?

In den vergangenen Monaten hat es mehrere spektakuläre Hackerangriffe auf Firmen und Organisationen gegeben:

  • …auf die Seitensprung-Plattform Ashley Madison (Beute: 60 GB Daten, erfahre mehr)
  • …auf den Hersteller von Spionage-Software Hacking Team (Beute: 400 GB Daten, erfahre mehr)
  • …auf Sony Pictures Entertainment (Beute: 100.000 GB = 100 TB Daten, erfahre mehr)

Alle diese Angriffe verbindet das Merkmal, dass die Täter sie ausführten, um anschließend so viele Daten wie möglich ins Internet zu stellen. Ihr Ziel war dabei jeweils, der ins Visier genommenen Firma möglichst wirksam zu schaden. Die eventuellen Konsequenzen für die betroffenen Einzelpersonen spielten keine Rolle, sie wurden als collateral damage in Kauf genommen. Der amerikanische IT-Experte und Autor Bruce Schneier nennt solche Angriffe Weiterlesen

Seafile – Cloud-Software mit eingebautem Datenschutz

15349375264_978777af61_o

Die Nutzung von Cloud-Software hat einige Vorteile. Viele Nutzer haben jedoch Bedenken, ob ihre Daten in der Cloud vor fremden Blicken sicher sind. Eine neue Software bietet Schutz durch starke Verschlüsselung.

Viele Wissensarbeiter sind an die Nutzung von Cloud-Diensten wie Dropbox oder Google Drive gewöhnt. Deren Vorteile liegen auf der Hand:

  • Installation und Nutzung sind einfach
  • die Daten können auf mehreren Geräten synchron gehalten werden
  • die Daten gehen bei Diebstahl oder Defekt eines Geräts nicht verloren
  • man hat die Möglichkeit, Dateien oder Ordner mit anderen Nutzern zu teilen

Inzwischen ist es aber mehr als fragwürdig, inwiefern Daten, die unverschlüsselt in der Cloud gespeichert werden, vor unberechtigtem Zugriff geschützt sind (erfahre mehr). Aus diesem Grund gibt es immer mehr Cloud-Angebote, bei denen die Daten ausschließlich auf Servern in Europa gespeichert werden. Manche dieser Angebote erlauben es sogar, Weiterlesen

Warum lange Passwörter so wichtig sind

OLYMPUS DIGITAL CAMERA

Viele halten Passwörter nach dem Muster uWc8XSv! für sicher. In einem kurzen Video wird sehr anschaulich erklärt, warum das nicht der Fall ist.

Passwörter, die aus zufälligen Kombinationen aus Großbuchstaben, Kleinbuchstaben, Ziffern und Sonderzeichen zusammengesetzt sind, werden oft auch dann für sicher gehalten, wenn sie nur aus 8 Zeichen bestehen. Wahr ist, dass man sie sich nur schwer einprägen kann. Wahr ist aber auch, Weiterlesen

Malbücher sind die neuen Sudokus

7148903857_456fd63f32_o

Menschen lösen Sudokus, um ihre logischen und mathematischen Fähigkeiten zu trainieren, richtig? Wie ist dann zu erklären, dass ihnen in Frankreich Malbücher für Erwachsene ernsthafte Konkurrenz machen?

Le Monde meldete kürzlich, dass sich in Frankreich Malbücher für Erwachsene zunehmender Beliebtheit erfreuen (nachzulesen hier). Für Verlage wie Hachette seien sie zu einer sehr erfreulichen Einnahmequelle geworden, ja die Verkäufe seien seit 2014 geradezu “explodiert”.

Als ich die Meldung sah, war ich zunächst überrascht. Ist es nicht ein wenig wunderlich, wenn Erwachsene in ihrer meist knappen Freizeit ihre Nasen ausgerechnet in Malbücher stecken?

Philippe Lahille, Verlagsdirektor und Autor eines Ratgebers für eine langsamere und bewusstere Lebensweise, hat jedoch eine plausible Erklärung: Weiterlesen

Menschen, Ideen, Katzen

Was kann man von der Boeing 707 über die Zukunft des Internet lernen? Ein polnisch-amerikanischer Programmierer und Blogger formuliert dazu ein paar Überlegungen, die nicht nur klug, sondern auch ausgesprochen witzig zu lesen sind.

Alle Wissensarbeiter, die vor dem Fall der Berliner Mauer geboren wurden, haben vermutlich wie ich schon mindestens 4-5 verschiedene Rechner besessen, eher mehr. Ich nehme an es ging ihnen wie mir: Jedes neue Gerät war deutlich besser (schneller, leiser, leichter, zuverlässiger, mit größerem Speicher) als sein Vorgänger. Bei jedem neuen Gerät wusste man aber auch, dass man es mittelfristig gerne noch besser hätte – und mit ziemlicher Sicherheit auch bekommen würde. Und tatsächlich konnte man meistens nur wenige Wochen nach dem Kauf einen Technologieschub beobachten, so dass das eigene frisch gekaufte Gerät sehr schnell vergleichsweise alt aussah (langsam, laut, schwer, unzuverlässig, mit zu kleinem Speicher). Immer wieder eine frustrierende Erfahrung.

Kurz, es war die Zeit des exponentiellen Wachstums. Weiterlesen

Jenseits der Regenbogen-Tabelle

5952952920_7465ff3307_o

Wissensarbeiter müssen im digitalen Alltag den Überblick über eine Vielzahl an unterschiedlichen Passwörtern behalten. Diese sollten aus Sicherheitsgründen möglichst lang sein. Der Beitrag zeigt, dass man kein Gedächtniskünstler sein muss, um dieses Problem zu lösen.

Kurze Passwörter sind leicht zu merken. Sie sind aber praktisch nutzlos, denn versierte Angreifer können sie mit Hilfe von so genannten Regenbogen-Tabellen in wenigen Minuten knacken. Wer lange Passwörter oder auch Passphrases verwendet, ist gegen solche Angriffe sehr gut geschützt. Ich habe im letzten Beitrag beschrieben, wie man mit der Diceware-Methode rein zufällige, lange und damit sichere Passphrases erzeugt, die man sich leicht einprägen kann.

Sich für jeden Online-Dienst eine andere Passphrase zu merken ist aber ebenfalls zu kompliziert. Manche Nutzer speichern ihre Passwörter aus diesem Grund in Textdateien, die Sie unverschlüsselt auf ihrem Computer ablegen. Das ist, gelinde gesagt, ziemlich riskant. Wenn eine solche Datei aus irgendeinem Grund in die falschen Hände gerät, stehen sofort alle Türen offen. Genau das ist beim katastrophalen Sony-Hack passiert. Die Eindringlinge fanden auf einem Server, zu dem sie sich Zugang verschafft hatten, Weiterlesen