Mit PGP zur sicheren E-Mail (3/5)

5267337900_fc48132cc7_o

← Zurück zu Teil 2

Der Umgang mit verschlüsselten E-Mails war auf Smartphones bisher ziemlich kompliziert. Eine neue App für Android löst dieses Problem.

Im ersten Teil der Serie zum Thema E-Mail-Verschlüsselung habe ich über die Grundlagen von PGP geschrieben (lies hier weiter). Im zweiten Teil (lies hier weiter) ging es um die Frage, mit welchen Programmen PGP auf einem Mac-, Windows- oder Linux-Rechner genutzt werden kann.

Das war alles nichts Neues: E-Mails lassen sich seit langem verschlüsselt senden und empfangen, ohne dass man dabei auf den üblichen Komfort verzichten müsste. PGP gibt es schon seit 1991, also ungefähr seit dem Mesozoikum des Computerzeitalters. Meine ersten Versuche mit PGP habe ich 1998 unternommen, kurz nachdem ich mir meinen ersten Rechner angeschafft hatte.

Für Smartphones konnte bislang allerdings niemand behaupten, dass Weiterlesen

Mit PGP zur sicheren E-Mail (2/5)

4498078166_8fae224feb_o

← Zurück zu Teil 1

Mit PGP lassen sich E-Mails verschlüsseln. Welche Programme braucht man dafür in der Praxis?

Im ersten Teil der Serie zum Thema E-Mail-Verschlüsselung ging es um die Grundlagen von PGP. Der zweite Teil beschäftigt sich mit der Software, die man braucht, wenn man PGP benutzen möchte. Dabei handelt es sich um gewöhnliche E-Mail-Clients, die mit einer speziellen, in der Regel kostenlos erhältlichen Software erweitert werden. Außerdem braucht man den PGP-„Engine“, auf den die Erweiterung zugreift. Er ist ebenfalls kostenlos verfügbar.

Sobald der Engine und die passende Erweiterung installiert sind, lassen sich Nachrichten, die man verschicken möchte, signieren und verschlüsseln, und empfangene Nachrichten lassen sich entschlüsseln. Auch der PGP-Schlüsselbund, also die Sammlung an privaten und öffentlichen Schlüsseln, die man für die sichere Kommunikation mit PGP braucht, lässt sich mit den Erweiterungen komfortabel verwalten.

Ich nenne hier einige Programme, die ich selbst ausprobiert habe. Wenn Du PGP mit einem anderen E-Mail-Client verwenden möchtest, Weiterlesen

Mit PGP zur sicheren E-Mail (1/5)

4707352284_1c16757218_o

Viele Nutzer zögern bislang, ihre E-Mails zu verschlüsseln. Mit PGP lässt sich jedoch ganz einfach ein hohes Maß an Datenschutz erreichen.

(Wenn Du Dich mehr für E-Mail-Verschlüsselung nach dem S/MIME-Standard interessierst, kannst Du direkt hier weiterlesen.)

Manche Chat-Anwendungen verschlüsseln schon jetzt alle Nachrichten, bevor sie sie verschicken (lies hier weiter). Der Sicherheitsstandard von E-Mails ist dagegen weiterhin vorsintflutlich. Sie werden deswegen oft mit Postkarten verglichen: Jeder, der sie abfängt, kann sie lesen. Datenschutzexperten predigen daher seit Jahren, auf die kostenlos verfügbare und technisch ausgereifte E-Mail-Verschlüsselung umzusteigen (lies z. B. hier weiter). Besonders gefragt sind dabei Wissensarbeiter, die beruflich viele E-Mails mit vertraulichem Inhalt verschicken: Ärzte, Anwälte, Journalisten, Wissenschaftler, Unternehmer, Therapeuten, Steuerberater, usw. Aber auch private E-Mails enthalten bekanntlich genügend Informationen, die weder den Staat noch Unternehmen etwas angehen — geschweige denn kriminelle Hacker.

Eine der ältesten Technologien zum Schutz der digitalen Privatsphäre hat den schönen Namen Weiterlesen

Mit der Flesch-Formel gegen Monster-Sätze

photo_1943_20120531

Viele Wissensarbeiter verdienen ihre Brötchen mit dem Schreiben von Texten. Diese lassen sich inzwischen recht gut automatisch auf Rechtschreibung und Grammatik überprüfen. Aber lässt sich auch ihre Lesbarkeit testen? Die Verfechter des so genannten Flesch-Tests behaupten genau dies.

There are ten parts of speech, and they are all troublesome. An average sentence, in a German newspaper, is a sublime and impressive curiosity; it occupies a quarter of a column; it contains all the ten parts of speech—not in regular order, but mixed; it is built mainly of compound words constructed by the writer on the spot, and not to be found in any dictionary—six or seven words compacted into one, without joint or seam—that is, without hyphens; it treats of fourteen or fifteen different subjects, each enclosed in a parenthesis of its own, with here and there extra parentheses, which re-enclose three or four of the minor parentheses, making pens with pens; finally, all the parentheses and re-parentheses are massed together between a couple of king-parentheses, one of which is placed in the first line of the majestic sentence and the other in the middle of the last line of it—after which comes the verb, and you find out for the first time what the man has been talking about; and after the verb—merely by way of ornament, as far as I can make out,—the writer shovels in “haben sind gewesen gehabt haben geworden sein,” or words to that effect, and the monument is finished. (Mark Twain: The awful German language, 1880)

Mark Twain bringt in seiner satirischen Zuspitzung eine Eigenschaft des Deutschen wunderbar auf den Punkt: Weiterlesen

Von der E-Mail zur Aufgabe und wieder zurück (II)

correio

 

Wer auf seinem Mac mit dem bordeigenen Mailprogramm arbeitet, konnte E-Mails bisher nur durch Weiterleitung in eine Evernote-Notiz umwandeln. Eine neue Erweiterung für Apple Mail löst dieses Problem auf elegante Weise.

Auch wenn das Ende der digitalen Post schon oft verkündet wurde: Als Wissensarbeiter wickeln wir einen großen Teil unserer Kommunikation weiterhin über E-Mail ab. Oft stapeln sich in unserem Posteingang daher ganz unterschiedliche Nachrichten: Newsletter, private und berufliche Einladungen, Anfragen von potentiellen Auftraggebern, Tagesordnungen für anstehende Meetings, Protokolle vergangener Meetings, Bitten von Kollegen oder Freunden um kleine Gefälligkeiten, etc. Ich habe bereits an anderer Stelle darüber geschrieben (vgl. hier), dass viele dieser Nachrichten im Grunde kleine oder größere Aufgaben darstellen. Sofern sie sich nicht in 2 Minuten bearbeiten lassen, ist es daher sinnvoll, Weiterlesen

WhatsApp jetzt auch mit physischer Tastatur nutzbar

6858801960_822800ff5f_o

WhatsApp, mit über 700 Millionen Nutzern eine der populärsten Chat-Anwendungen, ist jetzt auch mit Laptops und Desktops nutzbar. So lassen sich Nachrichten auf vollwertigen physischen Tastaturen schreiben.

Wenn man sich für eine Chat-Anwendung entscheidet, sollte man sich mindestens drei Fragen stellen:

  1. Wie verbreitet ist die App bereits?
  2. Wie sieht es mit dem Datenschutz aus?
  3. Wie steht es um die Nutzerfreundlichkeit?

Durch das rasante Wachstum der Nutzerzahlen von WhatsApp in den letzten Jahren ist die erste Frage für viele neue Nutzer schnell beantwortet. Die Gründe für diesen Erfolg stehen hier nicht zur Diskussion. Entscheidend ist nur, Weiterlesen

Wie sich beim Tippen viel Zeit sparen lässt

5732194825_e7cfe95795_o

Als Wissensarbeiter müssen wir in der Regel einen großen Teil unserer Arbeitszeit an unseren Rechnern sitzen und schreiben. Dabei können wir viel Zeit und Mühe sparen, wenn wir für wiederkehrende Formulierungen eine so genannte „text expansion software“ verwenden.

Wie oft pro Tag tippst Du Textbausteine wie „Sehr geehrte Damen und Herren“, „vielen Dank für Ihre Nachricht“ oder „Herzliche Grüße“? Wenn Du diese Frage mit „oft“ oder „sehr oft“ beantwortest, dann könnte sich für Dich die Arbeit mit einer „text expansion software“ lohnen. Dabei handelt es sich um Weiterlesen

Warum Wissensarbeiter Blickfänger sein müssen

6795013658_1399fd2592_o

Als Wissensarbeiter brauchen wir gute Ideen. Die beste Idee bleibt aber nutzlos, solange es uns nicht gelingt, sie mitzuteilen.

Wenn man unter guter Kommunikation das erfolgreiche „Senden“ von Ideen versteht, lohnt sich die Frage, über welche Kanäle diese wertvollen Sendungen übermittelt werden. In der mündlichen Kommunikation spielt offensichtlich die Akustik eine wichtige Rolle: Wir sprechen — und hoffen, gehört zu werden. Dabei vergessen wir jedoch allzu leicht Weiterlesen

Verschlüsselung – die Zukunft der E-Mail?

2593423272_c7c3960344_o

von Jochen Plikat

No one shall be subjected to arbitrary interference with his privacy, family, home or correspondence, nor to attacks upon his honour and reputation. Everyone has the right to the protection of the law against such interference or attacks. (The Universal Declaration of Human Rights, Art. 12)

Die Meldungen über die lückenlose Überwachung des gesamten Internet-Datenverkehrs durch Geheimdienste reißen nicht ab. Es scheint in deren Logik zu liegen, alle, wirklich alle Informationen abzuschöpfen, auf die sie sich Zugriff verschaffen können. Man kann deswegen bei der täglichen Zeitungslektüre Schnappatmung bekommen. Da muss doch mal jemand was dagegen tun! Man kann es aber auch mit einer gewissen Resignation zur Kenntnis nehmen. Als Faustregel ist aktuell leider sehr realistisch: Weiterlesen