Mit PGP zur sicheren E-Mail (5/5)

DCF 1.0

← Zurück zu Teil 4

Der heutige Beitrag fasst noch einmal die Schritte zusammen, die für den Umstieg auf E-Mail-Verschlüsselung mit PGP notwendig sind.

PGP ist als Grundlage für sichere E-Mail-Verschlüsselung empfehlenswert, weil es auf allen Plattformen einsetzbar ist. Da es sich bei PGP um eine quelloffene Software handelt, gilt das Verfahren als besonders sicher. Dazu trägt insbesondere bei, dass jeder Nutzer seine Schlüssel selbst erzeugt und diese niemals aus der Hand geben muss — ein wichtiger Unterschied zur ebenfalls verbreiteten Verschlüsselung mit S/MIME.

Nachdem man sich mit den Grundlagen vertraut gemacht hat (vgl. Teil 1), sind für den Umstieg auf PGP nur wenige Schritte nötig: Weiterlesen

Mit PGP zur sicheren E-Mail (4/5)

16153961121_8e04fee5b4_o

← Zurück zu Teil 3

E-Mails werden bisher nur von wenigen Absendern mit PGP verschlüsselt. Man kann aber selbst dafür sorgen, dass alle Nachrichten, die man empfängt, verschlüsselt werden.

In der Serie über E-Mail Verschlüsselung mit PGP geht es in Teil 1 um die Grundlagen (hier). Teil 2 beschäftigt sich mit gängigen PGP-fähigen E-Mail-Programmen für Mac-, Windows- oder Linux-Umgebungen (hier). Teil 3 handelt von einer Android-App, mit der man auch unterwegs verschlüsselte Mails senden und empfangen kann (hier). In diesem Beitrag wird erklärt, wie sich jede empfangene Nachricht verschlüsseln lässt — unabhängig davon, ob der Absender PGP nutzt oder nicht.

Man muss kein Softwareingenieur sein, um die Grundlagen von PGP zu verstehen und die dafür notwendigen Programme zu installieren und zu konfigurieren. Dennoch sollte man Weiterlesen

Mit PGP zur sicheren E-Mail (3/5)

5267337900_fc48132cc7_o

← Zurück zu Teil 2

Der Umgang mit verschlüsselten E-Mails war auf Smartphones bisher ziemlich kompliziert. Eine neue App für Android löst dieses Problem.

Im ersten Teil der Serie zum Thema E-Mail-Verschlüsselung habe ich über die Grundlagen von PGP geschrieben (lies hier weiter). Im zweiten Teil (lies hier weiter) ging es um die Frage, mit welchen Programmen PGP auf einem Mac-, Windows- oder Linux-Rechner genutzt werden kann.

Das war alles nichts Neues: E-Mails lassen sich seit langem verschlüsselt senden und empfangen, ohne dass man dabei auf den üblichen Komfort verzichten müsste. PGP gibt es schon seit 1991, also ungefähr seit dem Mesozoikum des Computerzeitalters. Meine ersten Versuche mit PGP habe ich 1998 unternommen, kurz nachdem ich mir meinen ersten Rechner angeschafft hatte.

Für Smartphones konnte bislang allerdings niemand behaupten, dass Weiterlesen

Mit PGP zur sicheren E-Mail (2/5)

4498078166_8fae224feb_o

← Zurück zu Teil 1

Mit PGP lassen sich E-Mails verschlüsseln. Welche Programme braucht man dafür in der Praxis?

Im ersten Teil der Serie zum Thema E-Mail-Verschlüsselung ging es um die Grundlagen von PGP. Der zweite Teil beschäftigt sich mit der Software, die man braucht, wenn man PGP benutzen möchte. Dabei handelt es sich um gewöhnliche E-Mail-Clients, die mit einer speziellen, in der Regel kostenlos erhältlichen Software erweitert werden. Außerdem braucht man den PGP-„Engine“, auf den die Erweiterung zugreift. Er ist ebenfalls kostenlos verfügbar.

Sobald der Engine und die passende Erweiterung installiert sind, lassen sich Nachrichten, die man verschicken möchte, signieren und verschlüsseln, und empfangene Nachrichten lassen sich entschlüsseln. Auch der PGP-Schlüsselbund, also die Sammlung an privaten und öffentlichen Schlüsseln, die man für die sichere Kommunikation mit PGP braucht, lässt sich mit den Erweiterungen komfortabel verwalten.

Ich nenne hier einige Programme, die ich selbst ausprobiert habe. Wenn Du PGP mit einem anderen E-Mail-Client verwenden möchtest, Weiterlesen

Mit PGP zur sicheren E-Mail (1/5)

4707352284_1c16757218_o

Viele Nutzer zögern bislang, ihre E-Mails zu verschlüsseln. Mit PGP lässt sich jedoch ganz einfach ein hohes Maß an Datenschutz erreichen.

(Wenn Du Dich mehr für E-Mail-Verschlüsselung nach dem S/MIME-Standard interessierst, kannst Du direkt hier weiterlesen.)

Manche Chat-Anwendungen verschlüsseln schon jetzt alle Nachrichten, bevor sie sie verschicken (lies hier weiter). Der Sicherheitsstandard von E-Mails ist dagegen weiterhin vorsintflutlich. Sie werden deswegen oft mit Postkarten verglichen: Jeder, der sie abfängt, kann sie lesen. Datenschutzexperten predigen daher seit Jahren, auf die kostenlos verfügbare und technisch ausgereifte E-Mail-Verschlüsselung umzusteigen (lies z. B. hier weiter). Besonders gefragt sind dabei Wissensarbeiter, die beruflich viele E-Mails mit vertraulichem Inhalt verschicken: Ärzte, Anwälte, Journalisten, Wissenschaftler, Unternehmer, Therapeuten, Steuerberater, usw. Aber auch private E-Mails enthalten bekanntlich genügend Informationen, die weder den Staat noch Unternehmen etwas angehen — geschweige denn kriminelle Hacker.

Eine der ältesten Technologien zum Schutz der digitalen Privatsphäre hat den schönen Namen Weiterlesen

Schlüsselqualifikationen (II): Die Kunst der Datensicherung

Datenverlust

 

Datensicherung? Komm mir doch nicht mit so einem langweiligen Thema. Ich bin hier am Arbeiten.

Das Thema Datensicherung kann man zu den klassischen Nerd-Themen zählen. Alle anderen Wissensarbeiter verfügen eher selten über ein ausgeprägtes Interesse an USB-Sticks, externen Festplatten, Cloud-Speichern und Synchronisationssoftware. Die Frage „Und, wie machst du so deine Backups?“ würde ihre Augen ebenso wenig zum Leuchten bringen wie die Frage „Und, wie stehst du zum Thema Anschnallen?“

Ich stelle sie trotzdem.

Auch wenn ich mit diesem Beitrag also riskiere, Dich zu langweilen (und mir einen — natürlich falschen — Ruf als Nerd zu erarbeiten): Weiterlesen

EFF-Initiative: Wie sicher sind Chat-Anwendungen?

Tri-X 400 @ 1600. Rodinal 1:100 for 1'40". Formulary TF-5 for 6 minutes. Shot using a Zorki 4 (Mir) and Industar-50 (50mm, ƒ/3.5). Scanned using a Hasselblad Flextight X1

Wie sicher sind gängige Chat-Anwendungen? Eine tabellarische Übersicht der Electronic Frontier Foundation verschafft Klarheit.

Die Electronic Frontier Foundation hat eine Initiative zur Frage der Sicherheit verschiedener Chat-Programme gestartet. Hintergrund sind die durch Edward Snowden und andere Whistleblower aufgedeckten staatlichen Programme, bei welchen die Kommunikation von Bürgern flächendeckend und ohne Anfangsverdacht überwacht wird:
In the face of widespread Internet surveillance, we need a secure and practical means of talking to each other from our phones and computers. Many companies offer “secure messaging” products—but are these systems actually secure? We decided to find out, in the first phase of a new EFF Campaign for Secure & Usable Crypto.

Mit der Formulierung Secure & Usable stellen die Autoren klar, welche die beiden wichtigsten Aspekte sind, denen ihre Aufmerksamkeit gilt. Neben der Sicherheit Weiterlesen

Kill Switch: Der Notschalter für Dein Smartphone

15687969866_831cd63a65_o

Auf Smartphones sind viele persönliche Daten gespeichert. Diebe können daher mit einem gestohlenen Gerät erheblichen Schaden anrichten. Der Beitrag zeigt am Beispiel von Android, wie sich Smartphones zum Schutz vor Missbrauch aus der Ferne blockieren lassen.

von Jochen Plikat

In Deutschland hat sich die Zahl der gestohlenen Smartphones zwischen 2009 und 2013 auf zuletzt über 230.000 pro Jahr mehr als verdoppelt. Für die Diebe ist in der Regel die Hardware interessant, die mehrere Hundert Euro wert sein kann. Es kann es für das Opfer aber auch deutlich teurer werden, vor allem dann, Weiterlesen

Warum ein Kalender keine To-do-Liste sein sollte

5144239690_87186f6db8_o

von Jochen Plikat

Um berufliche und private Termine im Blick zu behalten, brauchen die meisten von uns einen Kalender. Es bietet sich daher zunächst an, dort auch Aufgaben einzutragen. Schließlich handelt es sich in beiden Fällen um Dinge, die man „erledigen“ möchte oder muss. Oft werden Termine und Aufgaben daher in einem gemeinsamen System notiert, das analog (z.B. Moleskine-Taschenkalender, Wochenplaner für den Schreibtisch, etc.) oder digital sein kann (z.B. Google calendar, Mac Kalender, Outlook, etc.).

Mindestens ebenso groß wie die Gemeinsamkeiten sind aber die Unterschiede zwischen Terminen und Aufgaben. Ich sehe mindestens drei: Weiterlesen

Gläserne Schüler, gläserne Bürger

9990024683_4c203d261e_o

von Jochen Plikat

Wie wäre es eigentlich, die Schule komplett zu digitalisieren? Wäre es nicht wunderbar, alles, was bisher (weitgehend) papiergestützt ablief, zukünftig mit Laptops, Tablets und Smartphones erledigen und über das Internet synchronisieren zu können? In der Schule fallen schließlich eine Menge Daten an, die doch allen Beteiligten möglichst jederzeit zur Verfügung stehen sollten.

Eine Aufstellung der wichtigsten dieser Daten sieht etwa wie folgt aus. Weiterlesen