FYI: Seminare

Das nächste zweitägige Online-Seminar “Investigative Recherche im Internet” an der Berliner Journalisten-Schule ist am 15. / 16. März 2021, jeweils 10.00 – 16.00 Uhr.

Die nächsten eintägigen Online-Seminare “Investigative Datenrecherche im Internet und Datenschutz” in der Berliner Journalisten-Schule finden am 12.02. und am 21.04.2021 statt, jeweils von 09.00 Uhr bis 15.00 Uhr.

Einzelunterricht oder kleine Gruppen wie bisher nach Vereinbarung.

Hybrider Heimewerkerfreizeitarbeitstag

der kleine elektriker

Am Wochenende habe ich jetzt immer frei, also genug Zeit um zu arbeiten… (Seufz)

Leider hatte ich auch keine Zeit zu schreiben, weil die Elektrik aus den (vermutlich) 70-er Jahren immer gut für eine Überraschung ist. Das Zimmer mit erdbebensicherem Hochbett, in das in zwei Wochen eine andere junge Dame einzieht, musste komplett renoviert werden. Die Idee, eine halb kaputte Steckdose auszuwechseln, weitete sich zu einem allgemeinen und größeren Heimwerker-Drama aus: Woran liegt es, wenn man den Stecker einer Lampe in eine Steckdose steckt, dann aber plötzlich das Deckenlicht angeht? Und dergleichen mehr. Ich habe also alles herausgerissen und neu gemacht. Jetzt muss ich auch noch die Steckdosen neu verlegen… Weil Teile fehlten, eilte ich in den Baumarkt meines Vertrauens – zum Glück habe ich einen Großhändler-Ausweis, sonst hätten die mich gar nicht reingelassen.

Damit bin ich gestern und heute fast fertig geworden. Es ging schneller, als ich endlich einen Plan hatte, was lange genug gedauert hat. Parallel dazu habe ich meine neue Fritzbox eingerichtet und alle Maschinen per LAN und WLAN ans Netz bekommen, dann das Dutzend “intelligenten” Geräte und Steckdosen neu angeschlossen, einen Käsekuchen gebacken, Königsberger Klopse gekocht, eine Gemüsesuppe zubereitet, die ein paar Tage reichen soll, und bin mit einem Teil des Kuchens, der Klopse und der Suppe zu meiner Mutter gefahren, damit die nicht von Dosenfraß leben muss. Morgen werde ich noch die alte Fritzbox als Repeater installieren. [Done: 21.55 Uhr]

Das mit dem QR Code habe ich jetzt auch begriffen. Heute war ein erfolgreicher Tag.

autobahn

QR Code PGP key, reloaded

qr code

Vielen Dank an das nerdige Publikum!

O ihr Nerds!

qr code

Ich brauche mal Hilfe vom nerdigen Teil des hiesigen Publikum. Mir kam die Idee, meinen PGP-Schlüssel auch in Form eines QR-Codes anzubieten, vor allem für die, die nur mit dem Smartphone unterwegs sind. In der Linux-Cimmunity versucht man, das zu erklären. Auch wird Monkeysign empfohlen, vom dem ich noch nie etwas gehört hatte.

Leider kapiere ich es nicht. In welcher Form muss man einem QR Code Generator den Schlüssel anbieten – als Text-Datei? Oder als Link? (Ralf Thees hat das vorgemacht, aber wenn ich den Code einscanne, komme ich nicht weiter – er wird nicht auf meinem Smartphone gespeichert.)

b) Ist es egal, welchen QR Code Scanner man benutzt? (Ich vermute, “Aktie” ist Spam oder Werbung.) Ist jemand hier gleichzeitig PGP- und QR-Code-affin?

Cyberdurchsuchung, die 894ste

finspy

Manchmal habe ich bei den offenbar hingeschlampten Meldungen von Heise, insbesondere von Stefan Krempl, den Eindruck, hier werde haarscharf an einer Verschwörungstheorie vorbeigeschrieben.

Es ist eindeutig eine urbane Legende, wenn man suggeriert, irgendein Cyberpolizist säße irgendwo vor dem Monitor und “hackte” sich irgendwo in einen privaten Rechner. So etwas zu können behauptet noch nicht einmal FinSpy.

Auch Wikipedia faselt sinnfrei herum: “handelt es sich um einen Trojaner, da die Spionagefunktionen in einer harmlos aussehenden Hülle eingeschmuggelt werden.” (Die Diskussionsseite ist gesperrt – vermutlich nicht zufällig.)

“Harmlos aussehende Hülle”? Geht es ein bisschen konkreter? Nein, weil das Blödsinn ist! Man kann trojanische Pferde (so heißt das und nicht “Trojaner”) nur auf einem “fremden” Rechner implementieren, wenn man entweder den physischen Zugriff hat und der Rechner ungesichert ist oder wenn man per USB-Stick Software installieren kann, und das alles nur unter ganz bestimmten Bedingungen. Alles andere ist Voodoo und ein Hoax der allerfeinsten Sorte.

Wenn man sich die Passagen bei Wikipedia zur Quellen-Telekommunikationsüberwachung (was für ein Wort!) genauer anschaut, wird auch sofort klar, dass es sich weitgehend um heiße Luft handelt.

“Die Malware bestand aus einer Windows-DLL ohne exportierte Routinen”, schreibt der CCC in seiner Analyse. “Wir haben keine Erkenntnisse über das Verfahren, wie die Schadsoftware auf dem Zielrechner installiert wurde.” Quod erat demonstrandum. Nur wie ich oben schrieb.

In einem Internet-Cafe ginge das natürlich, falls ein Richter das anordnete. Übrigens habe ich Linux. Und man müsste schon an meinem Stangenschloss hinter der Wohnungstür vorbei und einbrechen, um an meine Rechner zu kommen. Per USB geht bei mir auch nichts, meine BIOSSE (heißt das so?) verbieten das. Keylogger funktionieren bei Ubuntu oder XFCE auch nicht oder ich würde es merken.

Aber noch mal für Krempl zum Mitschreiben: Gefährder sitzen ausschließlich und immer an demselben Platz in immer demselben Internetcafe und nutzen ausschließlich Windows.

WWW 1.0

nexus
Source: CERN – ein Screenshot von Tim Berners-Lees Browser Nexus.

Vor 29 Jahren veröffentlichte Tim Berners-Lee die erste Website. Leider – das sieht man am HTML-Code – ist das Original verschollen.

Ich frage immer gern junge Menschen, die meinen, sie kennten sich mit “dem Internet” aus: Laut Wikipedia gibt es das Internet seit 1969, das World Wide Web aber erst seit seit 1991. Wie sah denn das Internet etwa 1984 aus? Wie “surfte” und wie suchte man etwas? Dann kommt meist verlegenes Schweigen.

Computer-Voodoo, revisited

computer-voodoo

Aus “Die Brücke – Transit in den Tod“, Staffel 3.

Man wundert sich nicht mehr, welch abstruse Ideen in den Köpfen der Leute ihr Unwesen treiben, wenn in jedem Film, in dem Computer zu sehen sind, per Drehbuch irgendeine magische Handlung bzw. Voodoo vorkommt.

Das mach ich auch. Ich schicke Andy Allo jetzt per E-Mail eine Datei, und wenn sie die öffnet (was sie natürlich macht), wird sie mich anrufen und einen One-Night-Stand mit mir verabreden. So einfach ist das.

USB On-The-Go oder: And the winner is Horst

USB on-the-go

Die hiesige Schwarmintelligenz in Gestalt des wohlwollenden Lesers Horst empfahl: Wenn’s ein normales USB-Kabel ist, dann probier Er mal einen sogenannten OTG-Adapter dazwischen. Ist zwar nur 1 Kontakt anders beschaltet, der sorgt aber dafür, daß sich das “smarte” Telefon nicht stumpf wie ein Speicherstick aufführt.”

Ich wusste nicht, was USB OTG ist – so etwas wie Coffee-to-go? Und warum kann das ein normales USB-Kabel nicht? Dafür ist es doch da? Und warum steht das nicht im fucking manual von Yamaha?

Und siehe: Das OTG Adapterkabel löste mein Problem: Die App Smart Pianist erkennt plötzlich doch mein E-Piano.

Letztlich bleibt es aber Kabel-Voodoo…

smart pianistsmart pianist

GPT und MBR [Update][2.Update]

Ich fürchte, ich brauche jetzt die Hilfe eines Windows-NerdsGurus. Ich bin in dem Betriebssystem nicht mehr so fit und muss alles nachgucken, was aber hier nicht hilft.

Folgende Fehlermeldung kommt, wenn ich mit Windows 10 und Veracrypt einen USB-Stick verschlüsseln will:

error

Natürlich habe ich schon stundenlang gegoogelt. Der Praxistipp von Chip funktioniert bei mir nicht:
Sollte der Datenträger noch Volumes oder Partitionen enthalten, müssen diese nun entfernt werden. Klicken Sie dazu mit der rechten Maustaste auf das entsprechende Volume, anschließend wählen Sie “Volume löschen…” beziehungsweise “Partition löschen…” aus.
Klicken Sie den Datenträger, den Sie konvertieren möchten, mit der rechten Maustaste an. Aus dem Kontextmenü wählen Sie “Zu MBR-Datenträger konvertieren” aus.

Gelöscht habe ich. Die letztere Option existiert aber nicht, auch wenn ich die Datenträgerverwaltung als Admin ausführe.

error

Laut Microsoft gibt es Kommandozeilen; das wollte ich mir aber nicht antun. Also habe ich das empfohlene Programm Partition Wizard Free Edition installiert (das natürlich mit Werbung nervt).

error

Da gibt es das gesuchte Feature, den USB-Stick als “MBR neu zu erstellen”. Das Ergebnis bleibt aber dasselbe: Veracrypt meckert mit der obigen Fehlermeldung.

Was mache ich falsch? Das ist wieder ein hervorragendes Beispiel dafür, dass alles schief gehen kann, selbst die einfachsten Dinge, und kein Manual das erwähnt.

[Update]

error

Das Problem wurde nicht gelöst, die Fehlermeldung erscheint immer noch. Jetzt weigert sich Windows sogar, den USB-Stick zu formatieren. Ich glaube, ich werde doch mal Linux bemühen müssen. Aber was sage ich, wenn jemand das geplante Tutorial liest und genau diesen Fehler bekommt?

[2. Update] Ich gehe davon aus, dass das Problem nicht gelöst werden kann. Ich habe den Stick jetzt auch mit Linux fomatiert, aber das Ergebnis mit Veracrypt unter Windows bleibt gleich. Vielleicht bin ich auch der einzige Mensch, der diese Fehlermeldung bekommt.

Es cybert sehr oder: Ich hacke euch alle!

google

Cyberattacken allüberall. Überraschung! Es war Putin – “according to people familiar with the matter.” Schon klar.

Der Postillion hatte vor drei Jahren etwas dazu geschrieben.

Mal ganz langsam zum Mitschreiben. All of the organizations were breached through the update server of a network management system made by the firm SolarWinds, FireEye said in a blog post Sunday.

SolarWinds.Orion.Core.BusinessLayer.dll is a SolarWinds digitally-signed component of the Orion software framework that contains a backdoor that communicates via HTTP to third party servers. We are tracking the trojanized version of this SolarWinds Orion plug-in as SUNBURST.

Digital signiert, hmhm. Das müsste doch aufgefallen sein?

The backdoor uses multiple obfuscated blocklists to identify forensic and anti-virus tools running as processes, services, and drivers. Malware mit eingebautem Schlangenöl-Detektor! Sehr witzig.

By the way: Was ist eigentlich eine dll-Datei?
DLL-Dateien verhalten sich ähnlich wie die bekannten EXE-Dateien. Die DLL-Dateien lassen sich per Doppelklick ausführen, jedoch läuft die Handlung meist unsichtbar im Hintergrund ab.
Die Dateiendung .dll wird nicht nur von DLL-Dateien, sondern auch von EXE-Dateien und Treibern genutzt. DLL-Dateien sind somit ein wichtiger Bestandteil des Windows-Systems.

Soso.

Transit in den Tod und Computer-Voodoo

die brücke

Komisch, dass mir die Netflix-Algorithen erst jetzt Die Brücke – Transit in den Tod hereinpülten. Ganz außergewöhnliche schwedisch-dänische Krimi-Kost! Es gibt schon so viele Rezensionen, dass ich nicht noch mehr das Internet vollschreiben muss.

Nur eines: Die Heldin Saga Norén (Sofia Helin) “leidet” in der Serie an einer Art Asperger-Syndrom. Das führt zu urkomischen Dialogen. Ich musste manchmal laut auflachen, was mir bei skandinavischen Filmen sonst nie passiert. Der dänische Kommissar Martin Rohde (Kim Bodnia) versucht, fröhlichen Smalltalk zu machen, weil “man das unter Kollegen so üblich ist”. Wenn sich aber jemand daraus nichts macht, wird es kompliziert, weil die Kommunikation irgendwie ins Leere läuft.

die brücke

Szene: Die Norén und Rohde fahren Auto, minutenlang, und Rohda versucht etwas Nettes zu plaudern, weil man sich noch nicht kennt. Irgendwann fragt er, da seine Kollegin unentwegt stur aus dem Fenster blickt: “Hörst Du mir überhaupt zu?” Sie: “Ich sitze doch neben Dir, warum sollte ich nicht zuhören?” Rohde verschlägt es manchmal einfach die Sprache.

Oder: Die schwedische Kommissarin hat plötzlich Lust auf Sex. Sie geht in eine Bar, lächelt einen Kerl an. Der lächelt zurück und fragt: “Möchtest Du etwas trinken?” Sie: “Nein.” Er halb beleidigt ab. Sie hinter ihm her: “Warum lässt du mich einfach stehen?” Er: “Äh?” Sie: “Möchtest du Sex mit mir?”

Nach dem Liebesspiel setzt sie sich ins Bett und schaut auf dem Laptop zersäbelte Leichenteile an. Er wacht auf und fragt geschockt: “Was machst Du da?” – “Ich bin bei der Kripo. Arbeit.” Der Kerl flieht nach kurzer Zeit völlig konsterniert aus der Wohnung.

die brücke

Natürlich kommt wieder Computer-Voodoo vor. Das Übliche: Wir haben da einen Nerd im Keller, der kann Passwörter knacken. Oder: Wenn etwas nicht funktioniert, ist es garantiert “ein Trojaner”. Da hat vermutlich irgendein Russe mit einer Nadel in ein Püppchen gestochen, und die “Trojaner” machen sich auf den Weg und demolieren zielgerichtet Bits und Bytes. Vielleicht sollte man Drehbuch-Autoren mal in mein Seminar schicken, aber dann würde es weniger lustig in solchen Filmchen.

C920 Pro HD Webcam

webcam

Höher, schneller, weiter, besser. Ich habe mir jetzt für meinen Hauptrechner eine Logitech C920 HD Pro Webcam (Link geht zu Amazon) besorgt. Ich war es leid, immer bei Videokonferenzen auf den Bildschirm meines Laptops hinunterstarren oder die Brille rauf- und runterschieben zu müssen. Außerdem ist der Monitor hier größer.

Ich war ein bisschen in Sorge. Bei Logitech kennt man wie gewohnt das Betriebssystem Linux nicht. Daher hatte ich mich vorher erkundigt, ob die Kamera kompatibel sei. Ist sie. Man muss natürlich wissen, wie man so etwas zum Laufen bringt – mit Cheese zum Beispiel.

Will man aber eine Konferenz mit BigBlueButton eröffnen, darf Cheese nicht aktiviert sein, beides zusammen funktioniert nicht. Die Kamera kann Aufnahmen von 2304×1536 Pixel, das ist ganz ordentlich.

Ich brauchte das Erfolgserlebnis , weil ich immer noch damit kämpfe, die App für mein Piano in Betrieb zu nehmen – das Gerät wird per USB-Kabel einfach nicht erkannt. I keep you informed.

E-Mails verschlüsseln [Thunderbird Portable auf einem USB-Stick]

thunderbird portable

Neues Tutorial auf der Website des Vereins German Privacy Fund: E-Mails verschlüsseln [Thunderbird Portable auf einem USB-Stick, Windows].

Bedeckt schreiben, leicht bekleidete Personen und Omas Geburtstag

Liebe Studenten Studierende!
Im heutigen Seminar werde ich lehren, wie man verbirgt, dass man etwas verschlüsselt hat. Die Methode nennt man Steganografie: Steganografie ist die Wissenschaft, Informationen in einem Trägermedium verborgen zu speichern und zu übermitteln. Das Wort lässt sich auf die griechischen Bestandteile στεγανός steganós ‚bedeckt‘ und γράφειν gráphein ‚schreiben‘ zurückführen, bedeutet also wörtlich “bedeckt schreiben” bzw. “geheimes Schreiben”.

Man kann zum Beispiel einen Text in einer anderen Datei verbergen und dann verschicken. Ich zeige Euch gleich die Paranoia-Version: Wir verstecken einen verschlüsselten Text (den ohnehin nur der Empfänger wieder entschlüsseln kann), in einem Foto.

Man muss sich daran erinnern, dass es immer wieder ahnungslose Politiker gibt, die fordern, man müsse Verschlüsselung verbieten. Sollen Sie das doch tun! Wir würden mit Steganografie glaubhaft abstreiten, dass wir verschlüsselt haben.

Ich installiere zuerst das Programm OpenStego. Die freie Software gibt es für Windows und Linux. Ich führe Euch vor, wie das “geheime Schreiben” mit der Linux-Version geht.

stego

1. Zuerst schreibe mit einem beliebigen Texteditor eine Botschaft und speichere die ab, in unserem Beispiel als message.txt.

stego

2. Jetzt rufe ich Kleopatra auf und verschlüssele die Datei. In meinem Beispiel habe ich die Botschaft nur an mich selbst verschlüsselt. Der Text heißt jetzt message.txt.gpg.

stego

3. Jetzt wähle ich beliebiges Bild aus, am besten ein sexistisches, das erweckt am wenigsten Verdacht. In unserem Beispiel heisst es bildspaerlichbekleideterpersonen.jpg. [Das obige Foto ist nicht die Original-Datei.]

stego

Das Bild ist 450,5 Kilobyte groß. Das wird gleich noch einen Rolle spielen.

stego

4. Jetzt rufe ich das Programm OpenStego auf. Für das obere Fenster des Menüs message file wähle ich meine verschlüsselte Datei message.txt.gpg. Für das zweite Fenster cover file (die Datei, in der der Text versteckt werden soll), nehme ich das bildspaerlichbekleideterpersonen.jpg. Ich definiere, dass der “Output” in meinem Ordner “Downloads” omas_geburtstag.png heißen soll und wähle ein beliebiges Passwort. (Anmerkung: Der Empfänger muss dieses Passwort natürlich kennen.) Dann klicke ich auf hide data!

stego

Der bloße Augenschein, wenn man das Original und das jetzt erzeugte Bild vergleicht, sagt: die sind gleich?! Das Bild rechts ist das neue omas_geburtstag.png. [Beide Bilder sind nicht die Originale.]

stego

Ja und nein. Das neue Bild, das den verschlüsselten Text “covert”, ist jetzt 1,1 Megabyte groß. Woher aber soll jemand, der dieses Bild, etwa als Attachment einer E-Mail, abfängt, wissen, was die Originalgröße war?

stego

5. Ich extrahiere jetzt die versteckte Datei aus dem Bild und wähle dafür den Menüpunkt extract data. Das Ergebnis will ich in meinem Ordner “Dokumente” speichern, damit die Original-Botschaft, die noch im Ordner “Downloads” liegt, nicht überschrieben wird.

stego

6. Jetzt der umgekehrte Weg: Die aus dem Bild extrahierte Datei message.txt.gpg muss ich mit Kleopatra entschlüsseln. (Da ich an mich selbst verschlüsselt habe, geht das natürlich sowieso.)

stego

Es hat funktioniert! Die Datei message.txt in meinem Ordner “Dokumente” kann ich jetzt wieder mit einem Editor lesen.

Als Hausaufgabe bitte ich euch, das Obige mit der Windows-Version von OpenStego zu exerzieren.

Verflixte Technik, revisited

usb

Gestern bestätigte sich wieder einmal mein Urteil, dass es besser sei, alle Tutorials zu allen Themen am besten selbst zu schreiben.

Apropos Piano. Das Internet sagte mir, ich könne es per App steuern und damit auch viele schöne Dinge tun. Hört sich gut an, etwa wie: E-Mails zu verschlüsseln ist ganz einfach. Die Gesetze des Universums verlangen daher zunächst nach einem USB-Anschluss. Unter das Klavier kriechend, die Wirbelsäule krümmend, fand ich einen solchen (vgl. Foto), in den nach langem Suchen auch eines meiner zwei Fantastillionen USB-Kabel passte (das wird nicht mitgeliefert).

Was ist das für ein bescheuerter Anschluss? Das andere Ende ist “normal”. Aber wie kriege ich das in ein Gerät, vor allem welches? Für mein Galaxy S8 brauchte ich noch einen Adapter, der zwei UBS-Kabel miteinander verbindet. Klick. Gekauft. Mal sehen, ob der in diesem Jahr noch kommt.

In allen netten und gut gemeinten Videos wird einem erklärt: “Die App kann dann also mit jedem Handy oder Tablet verwendet werden.” Gelogen! Mein Tablet sagt: Die Smart Pianist App sei mit meiner Android-Version nicht kompatibel. Upgraden auf eine andere geht mit dem Teil auch nicht. Also wieder zurück in die dunkle Schublade damit. Kann man irgendwo lesen, ab welcher Android-Version die App funktioniert? Nein. Das würde den Endverbraucher vermutlich verunsichern.

Das wird noch kompliziert werden. “Um die App zu koppeln muss Bluetooth am Klavier aktiv sein, jedoch nicht der Pairing Modus.” Hurra! Gut zu wissen!

Übrigens and now for something completely different. Erst gestern, während eines Online-Seminars, fiel mir auf, dass Thunderbird bzw, Enigmail für Linux keine Dateien verschlüsseln kann, sondern nur die Texte von E-Mails. Weist da irgendjemand darauf hin? Nein. In finsteren Nerd-Ecken murmelt jemand etwas von Batch-Skripten. Schon klar. Das mach ich mit links, jeden Tag. (Man muss also Kleopatra nutzen, wie auch bei Windows.)

Zwischendurch erste Sätze von “Anleitungen”, die man gerne weiterliest: “Unter Linux funktioniert Enigmail nur korrekt, wenn die Anwendung (SeaMonkey / Thunderbird) und Enigmail mit der gleichen Compiler-Version erstellt wurden.”

Jaja, ich bin noch ganz entspannt.

Tutorial: E-Mails verschlüsseln per Browser und Mailvelope

Ich habe ein neues Tutorial von der Website des Vereins German Privacy Fund kopiert und bitte das sachverständige Publikum zu kommentieren, zu berichtigen und auf Fehler hinzuweisen.

Lernziele:
– Installieren des Browser-Add-ons Mailvelope
– (einmaliges) Erzeugen eines Schlüsselpaares,
– Export und Import öffentlicher Schlüssel,
– Senden einer verschlüsselten E-Mail.
Dauer: ca. 30 Minuten

subtitle:timeZeitaufwand: fünf Minuten (und etwas Zeit zum Downloaden des Add-ons)
Schwierigkeitsgrad: leicht

Installieren Sie das Browser-Add-on Mailvelope für Chrome (Windows) und Chromium (Linux) – Mailvelope für Firefox (Windows) und Firefox (Linux) – Mailvelope für Microsoft Edge (Windows) – Mailvelope für Opera.

Hinweise:
– Das Add-on funktioniert für alle Browser und Betriebssystem fast identisch.
– Mailvelope gibt es auf für das MacOS-Mail-Programm Mail , aber nur kombiniert mit GPGtools (das jedoch ist nicht gratis).
– Ihr Provider muss das Feature unterstützen, die meisten großen Provider tun das.
– Diejenigen, mit denen Sie verschlüsselt kommunizieren wollen, müssen Mailvelope nicht benutzen, nur GnuPG oder E-Mail-Programme wie Thunderbird, die das Verschlüsselungsprogramm implementiert haben.
– Mailvelope funktioniert nicht bei Browsern mobiler Endgeräte.
– Die “häufig gestellte Fragen” (FAQ) auf der Website von Mailvelope und das Tutorial sind hervorragend und selbsterklärend. Sie würden jedoch zwei Wochen brauchen, um alles zu lesen. Das Wichtige wird nicht vom weniger Wichtigen getrennt.

Vor- und Nachteile von Mailvelope
Sie sollten dieses Add-on nur benutzen, wenn Sie ihre E-Mails ausschließlich per Webmail, also mit dem Browser lesen. Sie müssen Mailvelope aber auf jedem der von Ihnen genutzten Browser installieren und auch Ihr Schlüsselbund dorthin kopieren – eine Alternative ist nur copy & paste eines schon verschlüsselten Textes in das geöffnete Webmail-Fenster. Das kann mühsam werden. Wenn Sie aber schon GnuPG und dessen Feature Kleopatra installiert haben, können Sie genau das (copy & paste) auch von dort aus tun und brauchten Mailvelope nicht.

mailvelope
Die Grafik anklicken, um sie zu vergrößern.

subtitle:firststep

Erzeugen eines Schlüsselpaares – eines öffentlichen und eines privaten Schlüssels.

Alice und Robert 1

subtitle:timeZeitaufwand: fünf Minuten
Schwierigkeitsgrad: leicht

Nur Verschlüsselungssysteme, die mit einem öffentlichen Schlüssel (“public key”) und einem privaten Schlüssel (“private key”) arbeiten, sind sicher – so wie dieses.

Rufen Sie Mailvelope auf – es versteckt sich oben rechts in der Leiste, wo Sie vielleicht schon andere Add-ons installiert haben und sieht aus wie ein Klecks oder ein Blatt. Sie können alle Menüs bzw. Optionen des Add-ons Mailvelope vorerst ignorieren, außer Schlüssel verwalten” und “Schlüsselbund” (zwei Wörter für eine Opion).

Sie erstellen jetzt ein Schlüsselpaar (oder importieren ein schon vorhandenes). Sie können auch einen Testschlüssel erstellen, den sie später wieder löschen.

mailvelope
Die Grafik anklicken, um sie zu vergrößern.

Folgen Sie den Anweisungen, die sind auch für Laien verständlich. Es sind auch Schlüssel ohne Passwort möglich, wir empfehlen das nicht.

mailvelope
Die Grafik anklicken, um sie zu vergrößern.

Sie müssen jetzt nicht (wenn überhaupt) mit dem Schlüsselserver von Mailvelope synchronisieren. Dieses Feature werden Sie vermutlich nie benötigen.

Im Beispiel oben haben wir einen Schlüssel “testname” mit der E-Mail-Adresse seminar@burks.de erzeugt. In der Grafik unten sehen Sie dessen Eigenschaften, zum Beispiel den “Fingerprint”, eine Art unveränderliche “Quersumme”.

mailvelope

subtitle:thirdstep

Exportieren des eigenen öffentlichen Schlüssels – Importieren “fremder” öffentlicher Schlüssel

subtitle:timeZeitaufwand: fünf Minuten
Schwierigkeitsgrad: leicht

Um starten zu können, müssen Sie jetzt den öffentlichen Schlüssel derjenigen Person, mit der sie verschlüsselte E-Mails tauschen wollen, importieren sowie Ihren eigenen exportieren und den offen verschicken. Den Fehler, den geheimen Schlüssel zu exportieren und zu versenden, können Sie nicht machen, weil Mailvelope davor warnt. (Das Feature brauchen Sie nur für eine Sicherheitskopie Ihres Schlüsselpaares.)

mailvelope
Die Grafik anklicken, um sie zu vergrößern.

Bei diesem Beispiel haben wir den öffentlichen Schlüssel von burks@burks.de genommen, Sie können aber auch den von unserem Impressum nehmen (rechte Maustaste, speichern unter).

subtitle:fourthstep

Senden einer verschlüsselten E- Mail

subtitle:timeZeitaufwand: fünf Minuten
Schwierigkeitsgrad: leicht

mailvelope
Die Grafik anklicken, um sie zu vergrößern.

Sie können Dateien verschlüsseln (vgl. Grafik oben) und per Attachment versenden oder einen Text im Webmail-Fenster Ihres Browsers (unten).

Das Feature, den Text einer E-Mail zu verschlüsseln, verbirgt sich leider unter “Datei verschlüsseln” und dann unter dem Button “möchtest du auch einen Text verschlüsseln?” Dann erst öffnet sich ein Textfeld.

mailvelope
Die Grafik anklicken, um sie zu vergrößern.

Wenn Sie den Klartext geschrieben haben, wählen Sie den Empfänger anhand seiner E-Mail-Adresse aus. Dessen Schlüssel müssen Sie schon vorher in ihr Schlüsselbund importiert haben. Dann drücken Sie auf den roten Button “verschlüsseln” – und der Text verwandelt sich in Datensalat.

mailvelope
Die Grafik anklicken, um sie zu vergrößern.

Den verschlüsselten Text kopieren Sie in das Webmail-Feld Ihres Browsers. Nur derjenige, der im Beispiel (Grafik unten) den geheimen Schlüssel des Empfängers info@german-privacy-fund.de hat, könnte die Nachricht wieder entschlüsseln.

Alice und Robert 1

mailvelope
Die Grafik anklicken, um sie zu vergrößern.

Alice und Robert 1

Last update: 08.12.2020

Tutorial: Daten verschlüsseln mit Veracrypt I

veracrypt

Neu auf der Website des Vereins German Privacy Fund: Tutorial: Daten verschlüsseln mit Veracrypt I.

Ich bitte die kryptoaffine Leserschaft um Verbesserungsvorschläge und Korrekturen, falls nötig.

Bescheidenes Netz(werk) [Update]

Sofa

Bis jetzt hatte ich einen PC und zwei Laptops an meiner Fritzbox. Plötzlich erkennen sowohl das Linux- als auch das Windows-Laptop das jeweilige LAN-Kabel nicht mehr. (Fehlerquelle Betriebssystem sollte damit ausgeschaltet sein.) Im Fucking Manual habe ich alles ausprobiert – LAN 5 gibt es übrigens bei mir nicht. Router habe ich auch schon neu gestartet (neueste Version Betriebssystem), auch andere LAN-Kabel ausprobiert.

Witzigerweise funktioniert es, wenn ich das LAN-Kabel von meinem PC (Linux, hat kein WLAN) in einer der beiden Laptops stecke. Das ist doch total unlogisch?

Das WLAN funktioniert einwandfrei. Hat jemand kurzfristig eine Idee? Ich lege mich mittlerweile verzweifelt aufs Sofa.

[Update] Jetzt geht es wieder, nachdem ich eine smarte Steckdose entfernt habe, die aber über Wlan mit dem Router kommuniziert. Ich habe hier nur ca. 20 Geräte angeschlossen – die Fritzbox müsste doch mehr schaffen? Der Windows-Rechner erkennt weiterhin das LAN-Kabel nicht, obwohl ich sein ganzes Netzwerk schon resettet habe.

Tutorial: Verschlüsseln mit dem Smartphone [Android]

openkey chain

Neues Tutorial: Verschlüsseln mit dem Smartphone.

Ich halte das für schwierig, kompliziert und für Laien nicht zu empfehlen. Das Feature “Signieren” ist zum Beispiel zwar enthalten, funktioniert aber nicht. (“This is not a supported use case.) Auch die Ausdrucksweise ist eher verwirrend: Statt OpenKeychain taucht plötzlich OpenPGP App auf (womit de facto dasselbe gemeint ist). Statt signieren eines Schlüssels (beglaubigen anhand des digitalen Fingerabdrucks) schreiben die verschlüsseln. Verschlüsseln einer Signatur? Geht’s noch?

Die gute Nachricht: andere Tutorials sind noch schwieriger – das tut sich niemand an, der das Prinzip begreifen will. Auf der OpenKeychain-Website werden die meisten Fragen beantwortet, aber nur in Englisch.

Wenn ich alle Features erwähnt und erklärt hätte (wann ist ein Schlüssel “gesund”?), säße ich noch in einer Woche hier.

Man kann es natürlich noch schlimmer machen – wie das BSI: “Wie bereits in der Beschreibung von APG eingeführt, entstand OpenKeychain als Fork von APG im März 2012.” Schon klar. Zeige ich gleich dem nächsten Deutschlehrer, der gern verschlüsseln möchte.

Tutorials, update

kleopatra

Ich weiß, was ich heute getan habe.

– Update der Startseite des Vereins German Privacy Fund.
– Update des Tutorials Verschlüsseln mit Thunderbird 78.0 (Windows),
– Neu: Tutorial Dateien verschlüsseln mit Kleopatra (Windows),
– Update des Tutorials E-Mails verschlüsseln [Alternative 1 für Windows 7 – 10],
– Update der Seite Journalistische Recherche | Werkzeuge.

Die sachkundigen Leserinnen und die Kryptografie-affinen Leser mögen sich frei fühlen, mir alle Fehler mitzuteilen und/oder Vorschläge einzureichen, was man verbessern könnte.

image_pdfimage_print

Older entries