VPN Tunnelfehler [Update]

vpn

Ich weiß nicht mehr weiter. Mit identischen Daten kriege ich eine VPN-Verbindung mit Android hin, nicht aber mit Windows. Mit Linux probiere ich es am Wochenende.

Ist es eventuell empfehlenswert, für jedes Gerät einen eigenen Nutzer und ein eigenes Passwort einzurichten? Den so genannten „Defender“ habe ich sowieso ausgeschaltet.

[Update] Ein IT-kundiger Leser schlug vor, ich solle doch mein Handy als Hotspot nutzen und den Windows-Rechner darüber online gehen lassen. Das funktioniert. Also liegt das Problem irgendwie an der VPN-Windows-Konfiguration.

Suspicious Traffic

suspicious traffic

Putin ist schuld. Natürlich indirekt, denn wenn der freie Westen mich zensieren will, weil die russische Propaganda angeblich weltanschaulich verunsichern könnte, dann erzeugt das in mir Trotz. Das wäre doch gelacht, wenn mir jemand Teile des Internet vorenthalten will? (Das hatten wir schon alles vor zehn Jahren.)

Das war aber gar nicht so einfach. Ich versuchte, die üblichen russischen Medien zu erreichen – mit Chromium (Linux Mint), mit Chromium (Linux Ubuntu), mit dem Tor-Browser für Linux und Windows – bei letzterem kam obige Meldung, und dann ging es nie weiter. So etwas halte ich nicht aus. Ich begann also herumzufummeln.

rt deutsch

Wie das wohlwollende Publikum hier schon vorschlug, änderte ich im Terminal die resolv.conf und trug dort einen unzensierten DNS-Server ein. Funktionierte aber nicht. Irgendwo las ich, dass die neuen Ubuntu-Versionen die Datei immer wieder überschreiben. Bei Mint ging es aber auch nicht. Also was anderes.

Wieso komme ich mit Tor nicht überall hin? Das ist mir noch nie passiert? Oder war das nur temporär, weil Verbote neugierig machen und alle Welt jetzt RIA Novosti sehen wollte?

jondo jap

Also mal auf dem Windows-Rechner JonDo installieren. Aber das Projekt wurde eingestellt – habe ich gar nicht mitbekommen. Suchen, suchen. JonDoNYM kann man noch installieren.

Vage erinnerte ich mich daran, wie man das konfiguiert – man stößt zum Teil auf uralte Websites, und viele Links führen zu error 404. Preferences. Proxies. Ah ja. (Mit fünf verschiedenen Browsern – vielleicht sollte ich doch ein Handbuch schreiben.)

proxy

Damit funktionierte eigentlich alles. Man muss offenbar nach dem System trial and error vorgehen. Die Chinesen hätten vermutlich intelligenter zensiert. Sputnik News sah ziemlich zerschossen aus, als wenn der Server unter schwerem DDOS-Feuer läge.

sputniknews

Dank des Hinweise des geschätzten Publikums habe ich mir dann noch auf allen Rechnern und Betriebssystem Opera installiert. Hätte ich gleich drauf kommen sollen. Eingebautes VPN – muss man aber erst einmal suchen und finden und aktivieren.

Habe ich etwas vergessen?

VPN

Talking devices

discord

Gestern unterhielt ich mich mit einer Frau in den USA per Discord (Screenshot), sie hat einen eigenen Server. Vor ein paar Tagen haben ich mit jemanden geskypt, der irgendwo in Kalifornien sitzt und eine Art Werwolf-Avatar spielt, den ich für einen bestimmten Plot in Second Life brauchte.

Gestern Abend bekam ich eine Kurznachricht über Telegram, wo mein Whisky war, den ich per Großbourgeoisie bestellt hatte. Mein Neffe schickte mir per Signal ein Update des Gesundheitsstatus meines Großneffen. Ein Freund sendete mir eine old schoolSMS auf mein Handy. Ich bekam rund 20 E-Mails (Spam rausgerechnet), eine davon verschlüsselt. Jemand versuchte mich per Messenger von Facebook zu erreichen – das ignoriere ich sowieso. Eine Ex-Loverin schrieb mir etwas Nettes per WhatsApp. Gestern machte ich eine Videokonferenz per BigBlueButton (ich habe einen eigenen Server) mit einer Kollegin, die eine Reportage über mich schreiben will.

Mir fiel auf, dass ich mIRC oder XChat schon ewig nicht mehr benutzt habe. Ich hatte übrigens vor Jahren versucht, spaßeshalber eine Mailbox auf meinem Linux-Rechner zu installieren, bin aber kläglich gescheitert. (Ruft da jemand im Hintergrund: DFÜ? Oder Usenet? Oder gar ICQ?)

Wait a minute. Das wird jetzt unübersichtlich. Was ist, wenn ich Avatar online spielte und mit Mitspielern chattete, dass ich Feuerschutz brauchte? Oder wenn ein Avatar (adult!) in Second Life eine meiner drei Kaiilas anspräche, die auf meinen Sims herumstehen, um den Traffic zu erhöhen? Die virtuellen Tierchen bzw. Avatare sind permanent per Textviewer online und und könnten antworten.

Das sind schon ein Dutzend Optionen, mit mir zu kommunizieren. Kann man das alles überwachen? Kann man, ist aber technisch aufwändig und geht nicht wirklich vollständig. Telegram abhören? Wer schickt Vertrauliches über Telegram?

Aber gar Signal? Da lachen ja die Hühnerinnen. Vielleicht sollte ich noch aus Trotz WeChat installieren. Und ob zum Beispiel Linden Lab so einfach Nutzerdaten und Chat-Logs herausgäbe, wage ich zu bezweifeln. Die können natürlich alles sehen und lesen. Kalifornisches Recht ist aber nicht deutsches Recht.

Beim IRC-Chat hingegen sehe ich für die üblichen Verdächtigen eher schwarz. Ist Internet Relay Chat in China erlaubt? Wie zensieren die da? Ich sage nur: #Shanghai DALnet! Aber wer nutzt das schon! Die Nachgeborenen müssen eh erst Google bemühen.

Ich kommuniziere eher altertümlich – per verschlüsselter E-Mail. Da verrät man, wer mit wem, aber nicht was. Oder ich richte einem Informanten eine eigene E-Mail-Adresse bei mir selbst an, und er muss dann nur Entwürfe schreiben, die ich dann lese. Dazu müsste ich einem Informanten natürlich trauen, und ich vertraue niemandem, außer sehr wenigen Leuten, die ich an zwei Händen abzählen kann.

Oh, ich habe heute auch schon mit meiner Chefin und einem Ingenieur hier geredet. Als ich aus dem Haus ging, schaut ich in meinen Briefkasten und war erfreut, dass keine Post von Anwälten darin war. Telefoniert habe ich auch schon. By the way: Attraktive Damen lade ich zu Waldspaziergängen ein, falls sie mir etwas Vertrauliches mitzuteilen haben und nicht in meine Wohnung kommen wollen, weil sie hier mitlesen.

Kleopatra öffnen, nicht ausziehen

kleopatra

Manchmal, wenn man improvisieren muss, gibt es überraschend dann doch ein gutes Ende. Ich habe hier einen Laptop, der aus zweitberuflichen Gründen mit Windows läuft. Ich hatte mir ursprünglich vorgenommen, keine Mails mit Windows-Rechnern oder -Programmen zu schreiben. Auf einem weiteren Windows-Rechner, den ich nur für Second Life brauche, ist gar kein E-Mail-Programm. Auf jenem (der am weitesten von diesem Satzanfang weg ist) hatte ich aus kaltduscherischen Gründen Claws Mail installiert: Das zeigt keine HTML-Mails an, und Attachments muss man gesondert handhaben. Eigentlich optimal für Neulinge, um zu lernen und zu verstehen, was E-Mail-Sicherheit bedeutet. Und ich muss mich nicht rumärgern.

Aber Verschlüsseln mit Claws Mail sollte man, falls man zum Beispiel Thunderbird gewohnt ist, gar nicht erst versuchen. Eine Dröselei sondergleichen, und letztlich funktioniert es nicht. Schlüsselpaare von woanders importieren? Wo kämen wir denn da hin?

Es geht aber ganz einfach. Text (Text! Nicht Word!) schreiben. Kleopatra öffnen (nicht ausziehen!). Text in das Notizbuch importieren. Verschlüsseln. Verschlüsselten Text in den Body der E-Mail kopieren. Absenden. Fertig.

Ich hatte zum Thema „Dateien verschlüsseln mit Kleopatra“ schon ein Tutorial geschrieben. Da die Nachgeborenen, wie mir berichtet wurde, keine Texte mehr lesen (können), sollte ich das als Video anbieten. Aber wie? Sollte ich ein lustiges Gesicht machen dazu? Und mit welcher Musik unterlegen? Dramatisch? Beruhigend? Aufpeitschend? Old School? Oder gar mit Frauenmusik (- la cantante es una belleza!)?

Muss ich Verschlüsseln gendern – weil Kleopatra bekanntlich weiblich ist? Da wir gerade bei Frauen sind, die Männer manipulieren: Ich habe versehentlich zehn Minuten eines Films angesehen, in dem die Gadot mitspielt. Ja, sie ist extrem sexy attraktiv, obwohl klassische Schönheiten, die die Gene zufällig nach dem jeweils aktuellen Mainstream-Geschmack zusammengewürfelt haben, oft langweilig aussehen. Aber die israelische Schauspielerin strahlt eine Art lässige Power aus, die man nicht schauspielern kann, wenn man sie nicht hat. Sie würde auch gut in Fauda passen (wann endlich kommt die vierte Staffel bei Netflix?), aber vermutlich ist sie dafür zu hübsch. Man würde abgelenkt wie in Sentinelle, dessen dämlicher Propaganda-Plot für sinnlos Herumballern französische Anti-Terror-Einheiten auch durch Olga Kurylenko nicht besser und erträglicher wird.

Apropos Lächeln für Hetero-Männer: Meine persönliche Favoritin wäre zur Zeit Skade, deren realer Name ziemlich komisch ist und besser nach Schottland passte als nach Norwegen. Ihr Lächeln ist sehr süß – ich würde kaum widerstehen können -, aber immer zweideutig: Es könnte auch bedeuten, dass sie einem bald die Klöten abschneidet. Auf keinen Fall langweilig und der einzige Grund, warum man die schwachsinnige Kinderserie (keine Nacktszenen!) The Last Kingdom länger als eine Viertelstunde ertragen kann.

KAX17

KAX17

Heise: „KAX17 führt massive Deanonymisierungsangriffe durch. – Laut einem IT-Sicherheitsforscher betreibt ein mysteriöser Akteur seit 2017 große Teile des Anonymisierungsdiensts Tor, womit dieser unterwandert werde.“

Tarnkappe.info dazu: Besonders besorgniserregend ist seiner Meinung nach die Tatsache, dass KAX17 seine Server im industriellen Stil betreibt. Er nutzt dafür Rechenzentren auf der ganzen Welt und lässt sich diesen Spaß richtig was kosten. (…) KAX17 kann aufgrund seiner umfassenden Überwachung des Tor-Netzwerks Tor-User mit den folgenden Wahrscheinlichkeiten de-anonymisieren:
Guard: 10,34 %
Middle: 24,33 %
Exit: 4,6 %
.

Na gut. Man kennt die Risiken, auch im Darknet, schon länger. Aber ich frage mich, warum die üblichen Verdächtigen so viel Mühe auf sich nehmen und so viel Geld verprassen, um ein paar Leute zu deanonymisieren?

Ganz geheime Postkarten

anonyme email

Vor ein paar Tagen bekam ich seit langer Zeit wieder einmal eine anonyme E-Mail mit interessanten Inhalten (nein, es ging nur um Vereinsmeierei). Ich war mir nicht bewusst, dass so etwas noch auf dem „Markt“ ist.

Ich traue aber den Angeboten nicht über den Weg. Wenn schon, dann aber richtig. Lustig ist zum Beispiel, wenn diejenigen, die so etwas offerieren, dann die IP-Adresse in den Header einbinden. ProtonMail ist nur per Tor-Browser wirklich sicher und auch nicht kostenlos.

Verschlüsselte E-Mails haben bekanntlich den Nachteil, dass „man“ herausfinden kann, wer mit wem kommuniziert – das ist manchmal wichtiger als der Inhalt (so war es auch in meinem Fall). Ich werde bei Gelegenheit die „Werkzeug“-Website updaten.

Leibes- und andere Übungen üben

tiefwerdertiefwerdertiefwerderspandau südhafenspandau südhafen

Wie unschwer zu erkennen ist, habe ich mich heute (Vier-Tage-Woche im Sommer!) weder mit Budin oder Piden – oder wie die Charaktermasken alle heißen mögen – beschäftigt und auch nicht mit Sportarten, die gern in Massenhysterie der unangenehmen Art ausarten (Llongyfarchiadau Cymru! Da iawn!), sondern Leibesübungen der mittelschweren Art betrieben (Übungen betreiben? Sagt man das so?), wie gewohnt beginnend in Tiefwerder, dessen idyllische Teilmenge auch als Klein-Venedig bekannt ist, dann gen Norden zum Südhafen abbiegend (Ha! Ist das jetzt gar ein Antitheton?) bis zur Schleuse, die einen zwingt, das Boot per Trolley zu schleppen, dann zwischen vielen Inseln, deren Namen alle mit –werder enden, herumirrendpaddelnd, daraufhin – immer noch frohgemut und ohne Sonnenbrand! – zurück.

eiswerderenten valentinswerdervalentiswerder

Ich finde übrigens das chinesische Abendmahl eine lustige Trollerei. So geht Propaganda.

Und so geht Verschlüsselung nicht: „Forscher entdecken, dass viele Handys beim Surfen nach wie vor veraltete und angreifbare Verschlüsselungstechnik einsetzen. Sie sind sich sicher: Die Schwachstelle wurde mit Absicht eingebaut“ (via Fefe). Dazu gibt es noch uralte Artikel – die passenden Cryptophone kosten soviel wie mein E-Bike. Hat die Schwarmintelligenz damit vielleicht Erfahrungen gesammelt?

Skyline Spandauburks

Herzliche Grüße an alle attraktiven Wassersportlerinnen!

Datenschutz-Verfahren und Folterwerkzeuge, revisited

Berliner Zeitung: „Nach Recherchen der Berliner Zeitung reagiert Deutschlands oberster Datenschützer. Zugang zu Stasiunterlagen Dritter soll künftig besser kontrolliert werden.“

„Anlass für das aktuelle Prüfverfahren gegen die Behörde ist der Fall des Berliner Fotojournalisten Bernd Lammel, der seit Jahren gegen Stasivorwürfe kämpft, und der nun feststellen musste, dass die BStU in den letzten Jahren nicht nur ihn, sondern 164 Menschen aus seinem Umfeld „ausgeforscht“ und mehr als tausend Seiten Akten an Journalisten herausgegeben hat. Der Begriff „Ausforschung“ stammt dabei von der Behörde selbst: Das Vorgehen gegen Lammel und sein Umfeld hat im Jahr 2017 eine interne Prüfung nach sich gezogen, die vernichtend ausgefallen ist.“

Ich werde das zum Anlass nehmen, eine Strafanzeige zu stellen. I keep you informed.

Datenschutz-Verfahren und Folterwerkzeuge

Übermedien: „Nach „Ausforschung“ von Journalisten: Datenschutz-Verfahren gegen Stasi-Unterlagenbehörde“.

Die Sache, die ursprünglich nur die Akte Lammel war, zieht immer weitere Kreise. „Wie nun bekannt wurde, hat Ulrich Kelber, der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI), kurz nach der Veröffentlichung ein datenschutzrechtliches Prüfverfahren in die Wege geleitet. Dem Beauftragten für die Stasi-Unterlagen, Roland Jahn, wurde ein Fragenkatalog übersandt mit einer ungewöhnlich kurzen Bearbeitungsfrist von nur einer Woche. Seit dem 7. Mai liegt Jahns Antwort im Haus von Kelber vor. Sie bestätigte die Vorwürfe und Recherchen – und stellt den Bundesdatenschutzbeauftragten offenbar nicht zufrieden.“

Der Bundesdatenschutzbeauftragte hat Jahn und seiner Behörde offensichtlich die Folterwerkzeuge gezeigt, wenn weiter gemauert würde: Im Anschluss hieran wird zu prüfen sein, ob die bisher durch BStU getroffenen Maßnahmen ausreichend sind, oder weiterer Handlungsbedarf besteht, der erforderlichenfalls auch mit aufsichtsrechtlichen Maßnahmen durchzusetzen wäre. Dem Bundesdatenschutzbeauftragten stünden in diesem Falle umfangreiche Mittel zur Verfügung.“

„Grundlage für die nun eingeleitete Prüfung waren Hinweise darauf, dass Medienanträge einiger weniger Redaktionen in der Stasi-Unterlagenbehörde auch dann bearbeitet wurden, wenn sie erkennbar unzulässig waren – und so teils privateste Informationen die Behörde verließen.“

Als kleines Schmankerl kommt hinzu: Ulrich Kelber ist Sozialdemokrat. Die Jahn-Behörde unterliegt der Dienstaufsicht durch die Bundesbeauftragte für Kultur und Medien (BKM, aka Kulturstaatsministerin) Monika Grütters, und die ist CDU. Da haben zwei ein Interesse, sich vor den Wahlen noch zu profilieren, und zu meinem Vergnügen nicht miteinander.

Unter Faxern

Versendet hier jemand noch Faxe? (via Fefe) „Telefax ist nicht Datenschutz konform“.

Offener Brief an den Vorstand des DJV Berlin – JVBB

Offener Brief an den Vorstand des DJV Berlin – JVBB

Liebe Kolleginnen und Kollegen des Vorstands des DJV Berlin – JVBB,

die Veröffentlichungen von BuzzFeed, Übermedien, Berliner Zeitung, Frankfurter Rundschau, mdr 360G, Turi2, HNA und Merkur über die unzulässige Ausforschung von Mitgliedern unserer Gewerkschaft durch die Behörde des Bundesbeauftragten für die Stasi-Unterlagen (BStU) aufgrund von Medienanträgen des rbb und der Bild-Zeitung sind dem Vorstand inzwischen sicher bekannt. Die Abfragen des rbb im Zeitraum von 2010 bis 2017 betreffen fast 50 Funktionäre des damaligen DJV Berlin aus sämtlichen Gremien wie Vorstand, Fachausschüssen und Ehrengericht – bei einzelnen Personen sogar rückwirkend bis zum Jahr 2000.

Der DJV-Bundesvorstand hat sofort nach Kenntnisnahme der Ergebnisse eines internen Prüfverfahrens der BStU den daraus ersichtlichen Aktenskandal öffentlich benannt und Konsequenzen von der dienstaufsichtführenden Staatsministerin für Kultur und Medien im Bundeskanzleramt, Monika Grütters, vom BStU und dem Bundesdatenschutz­beauf­trag­ten gefordert.

Der Vorstand unseres Landesverbandes will offenbar selbst nicht handeln und hat sich in dieser Frage – außer durch wenige Zeilen unseres Vorsitzenden Steffen Grimberg im Newsletter – bisher auch nicht geäußert. Das wirkt auf uns sehr befremdlich. Er sollte dafür sorgen, dass die Ausforschung von Mitgliedern unseres Verbandes, verbunden mit Verstößen gegen das Stasiunterlagengesetz (StUG), das Bundesdatenschutzgesetz und die Datenschutzgrundverordnung (DSGVO) nicht unter den Teppich gekehrt wird!

Die Unterzeichnenden waren Mitglieder des DJV Berlin und sind heute Mitglieder im DJV Berlin – JVBB. Wir alle wurden vom BStU unrechtmäßig ausspioniert. Das hat die Behörde in einem internen fachaufsichtlichen Gutachten selbst zugegeben. Was mit unseren Da­ten geschehen ist und wer immer noch darauf Zugriff hat, wissen wir nicht.

Wir erwarten vom Vorstand, Maßnahmen zu ergreifen, die Rechte seiner Mitglieder durchzusetzen. Dazu gehören Beschwerden beim Landesdatenschutzbeauftragten Berlin und beim Kultursenator, ebenso bei der Intendanz und Chefredaktion des rbb sowie bei der Verlagsgeschäftsführung des Springer-Verlags und der Chefredaktion der Bild-Zei­tung. Wir verlangen, dass der Vorstand uns bei weiteren Schritten sowohl gegen den BStU als auch gegebenenfalls gegen die Bild-Zeitung und den rbb in Sachen Persön­lich­keitsrecht und Datenschutz individuellen persönlichen Rechtsschutz gewährt.

Im Zuge eines Drittbeteiligungsverfahrens, das durch einen Antrag nach Informations­freiheitsgesetz (IFG) der rbb-Reporterin Gabi Probst durch den IFG-Beauftragten der BStU eingeleitet worden ist, sind sowohl die Medienanträge von Gabi Probst zu Mit­glie­dern des DJV Berlin als auch die behördeninternen Unterlagen zu den Ausfor­schun­gen offenkundig geworden. Die BStU hat in dem erwähnten Gut­achten festgestellt, dass bereits die Medienanträge von rbb und Bild unzulässig waren.

Wir fordern, dass die Kollegin Gabi Probst ihr Amt im Aufnahmeausschuss niederlegt und dass der Vorstand sie dazu auffordert. Ihre Recherche-Methoden schädigen das Ansehen des Verbandes, auch angesichts der Presseberichte zu diesem Thema. Aus unserer Sicht ist der Fall Gabi Probst eine Angelegenheit für das Schiedsgericht des DJV Berlin – JVBB.

Mit kollegialen Grüßen

Simone Ahrend
Clemens Glade
Prof. Dr. Peter Kolbe
Inge Kundel-Saro
Bernd Lammel
Caroline Methner
Ann Schäfer
Burkhard Schröder
Dr. Wolf Siegert

Kein gutes Signal

Signal

O je, Fefe macht mir Signal madig.

Eigentlich kann man gar nichts empfehlen. Telegram kooperiert mit Geheimdiensten. WhatsApp versagt beim Datenschutz. Auch Threema hat da Macken und kostet zudem etwas.

Ceterum censeo: Nichts ist besser als verschlüsselte E-Mails.

Deepen our support

javascript

Fefe schreibt über die [falsche] Schlagzeile der Tagesschau „Google stoppt personalisierte Werbung“: „Das war alles eine von langer Hand angelegte Strategie, um das Web dahin zu bringen, dass man es mit abgeschaltetem Javascript nicht mehr sinnvoll benutzen kann. Gut, außer dem einen kleinen gallischen Dorf, das ihr gerade lest. Da wird noch ohne Javascript gekocht.“

In Neusprech heißt die neue Strategie Googles: „Charting a course towards a more privacy-first web“.
Today, we’re making explicit that once third-party cookies are phased out, we will not build alternate identifiers to track individuals as they browse across the web, nor will we use them in our products.

Google ruiniert natürlich nicht das eigene Geschäftsmodell, falls das jemand vermutet hat. We will continue to support first-party relationships on our ad platforms for partners, in which they have direct connections with their own customers. And we’ll deepen our support for solutions that build on these direct relationships between consumers and the brands and publishers they engage with.

Mit Verlaub: Niemand wird gezwungen, Cookies und andere aktive Inhalte oder gar den Browserverlauf preiszugeben. Dazu habe ich in meinen Seminaren gefühlt mehrere Millionen Mal alles, was nötig ist, gesagt. Man kommt dann aber auf viele Websites nicht mehr. Aber warum muss man unbedingt mit demselben Browser, der in den sozialen Medien und auf Amazon usw. herumsurft und deshalb zum Beispiel Javascript erlauben muss, Google benutzen?

Auf meiner To-Do-Liste steht schon lange ein Manual zur Browser-Sicherheit. Ich könnte drei Leben gebrauchen….

Cyberpunk, Robocop und reliable Netze

cyberpunk

Die Gegenwart ist oft schneller als die Zukunft. Wer hätte gedacht, dass die fiktiven Dystopien à la Robocop und Cyberpunk so schnell real umgesetzt werden? In Nevada kann man als Kapitalist mit genug Geld eine eigene Stadt gründen (via Fefe und Heise): Man macht seine eigenen Gesetze und zahlt keine normalen Steuern mehr. Vermutlich gehören eine eigene Söldnertruppe und die eigenen Gerichte auch dazu.

Ich finde das nicht so fürchterlich überraschend. Man muss auch das Zitat aus dem Kommunistischen Manifest nicht modifizieren:
Die moderne Staatsgewalt ist nur ein Ausschuss, der die gemeinschaftlichen Geschäfte der ganzen Kapitalistenklasse verwaltet.
Der Ausschuss kann natürlich einzelne seiner Aufgaben outsourcen, wenn es den Interessen der Herrschenden dient. Eine demokratische Form mit Gewaltenteilung usw. muss nicht sein – warum auch? Es ist nur bequemer, wenn die Untertanen Illusionen haben, weil man sie temporär und limitiert „mitspielen“ lässt.

gutachten

Dann haben wir noch Wissenschaftler, die embedded herumgutachten. Auch das ist weder neu noch supergeheim, obwohl die erst einen juristischen Tritt brauchten, um das herauszurücken.

Die Wissenschaftler verschlüsseln ihre E-Mails nicht. Als „sicher“ gilt die „private“ E-Mail-Adresse, am besten vermutlich von Gmail. Reliable ist übrigens Denglisch vom Feinsten. Sie hätten dann gleich „reliable Netzwerke“ schreiben soll, weil network schlicht und nur das englische Wort für das deutsche Netz ist. Erwarteten die einen Stromausfall wegen der Pandemie? Oder als Folge der geplanten „Maßnahmen präventiver und repressiver Natur“?

By the way: Hat jemand von euch sich schon ein Pokerface zugelegt? Falls ihr eine Online-Prüfung plant, ist das sinnvoll (gilt nur für Windows und Mac, Linux haben Studenten bekanntlich nicht).

Safer Internet Day

Heute ist der Safer Internet Day. Aus diesem Anlass weise ich noch einmal auf die Tutorials des Vereins German Privacy Fund hin sowie auf meine einschlägigen Seminarangebote.

…Die Zielsetzung dieses Tages ist, eine langfristige Sensibilisierung und Medienkompetenz für die Gefahren im Internet für Lehrer, Eltern und Kinder.. bla bla bla

Besser: Das Ziel ist, Lehrer, Eltern und Kinder für die Gefahren im Internet zu sensibilisieren und dieses Medium sachkundig zu nutzen.

Nicht smart

smart home

Ich bin sozusagen ein Digital-Native-Neanderthalensis und noch zu einer Zeit sozialisiert worden, als Betriebssysteme keine Leerzeichen in Dateinamen mochten. Ich habe mir angewöhnt, statt eines Leerzeichens immer einen Unterstrich zu machen und Sonderzeichen in Dateien zu vermeiden. Daher fragte mich Alexa gestern: „Soll ich die Lampe workunterstrichdesk anmachen?“ Das nervt. Ich musste also alles umbenennen und auf den IQ eines Computers downgraden.

Keine Sorge, bei mir dürfen „smarte“ Geräte nur das, was ich ihnen erlaube. Ich habe einige Lampen über die Fritzbox laufen, weil ich es leid bin, immer halb hinter Bücherregale kriechen zu müssen, um an Lichtschalter zu kommen und weil die Option, mein Schlafzimmer plötzlich mit Rotlicht erleuchten zu können, auch lustig ist.

Ich nutze für einige Steckdosen Produkte des Marktführers und muss noch ein wenig herumfummeln, zumal die volksrepublikchinesischen Teile nicht so recht mit dem Router harmonieren, da ich auch zwei Repeater laufen habe. Als zeitweilige Lösung habe ich allen Geräten, denen ich nicht über den Weg traue – und das sind eigentlich fast alle -, per Kindersicherung das Internet verboten (dafür ist die eigentlich nicht gedacht, es ist aber ein eleganter „Hack“, ich will auch nicht löten müssen).

Für die Wetteransage, als Wecker und zum Abspielen von Musik per Voice-Befehl ist Alexa ganz gut… Ob das Teil sich zu mehr eignet, muss ich noch herausfinden.

FYI: Seminare

Das nächste zweitägige Online-Seminar „Investigative Recherche im Internet“ an der Berliner Journalisten-Schule ist am 15. / 16. März 2021, jeweils 10.00 – 16.00 Uhr.

Die nächsten eintägigen Online-Seminare „Investigative Datenrecherche im Internet und Datenschutz“ in der Berliner Journalisten-Schule finden am 12.02. und am 21.04.2021 statt, jeweils von 09.00 Uhr bis 15.00 Uhr.

Einzelunterricht oder kleine Gruppen wie bisher nach Vereinbarung.

QR Code PGP key, reloaded

qr code

Vielen Dank an das nerdige Publikum!

E-Mails verschlüsseln [Thunderbird Portable auf einem USB-Stick]

thunderbird portable

Neues Tutorial auf der Website des Vereins German Privacy Fund: E-Mails verschlüsseln [Thunderbird Portable auf einem USB-Stick, Windows].

Tutorial: E-Mails verschlüsseln per Browser und Mailvelope

Ich habe ein neues Tutorial von der Website des Vereins German Privacy Fund kopiert und bitte das sachverständige Publikum zu kommentieren, zu berichtigen und auf Fehler hinzuweisen.

Lernziele:
– Installieren des Browser-Add-ons Mailvelope
– (einmaliges) Erzeugen eines Schlüsselpaares,
– Export und Import öffentlicher Schlüssel,
– Senden einer verschlüsselten E-Mail.
Dauer: ca. 30 Minuten

subtitle:timeZeitaufwand: fünf Minuten (und etwas Zeit zum Downloaden des Add-ons)
Schwierigkeitsgrad: leicht

Installieren Sie das Browser-Add-on Mailvelope für Chrome (Windows) und Chromium (Linux) – Mailvelope für Firefox (Windows) und Firefox (Linux) – Mailvelope für Microsoft Edge (Windows) – Mailvelope für Opera.

Hinweise:
– Das Add-on funktioniert für alle Browser und Betriebssystem fast identisch.
– Mailvelope gibt es auf für das MacOS-Mail-Programm Mail , aber nur kombiniert mit GPGtools (das jedoch ist nicht gratis).
– Ihr Provider muss das Feature unterstützen, die meisten großen Provider tun das.
– Diejenigen, mit denen Sie verschlüsselt kommunizieren wollen, müssen Mailvelope nicht benutzen, nur GnuPG oder E-Mail-Programme wie Thunderbird, die das Verschlüsselungsprogramm implementiert haben.
– Mailvelope funktioniert nicht bei Browsern mobiler Endgeräte.
– Die „häufig gestellte Fragen“ (FAQ) auf der Website von Mailvelope und das Tutorial sind hervorragend und selbsterklärend. Sie würden jedoch zwei Wochen brauchen, um alles zu lesen. Das Wichtige wird nicht vom weniger Wichtigen getrennt.

Vor- und Nachteile von Mailvelope
Sie sollten dieses Add-on nur benutzen, wenn Sie ihre E-Mails ausschließlich per Webmail, also mit dem Browser lesen. Sie müssen Mailvelope aber auf jedem der von Ihnen genutzten Browser installieren und auch Ihr Schlüsselbund dorthin kopieren – eine Alternative ist nur copy & paste eines schon verschlüsselten Textes in das geöffnete Webmail-Fenster. Das kann mühsam werden. Wenn Sie aber schon GnuPG und dessen Feature Kleopatra installiert haben, können Sie genau das (copy & paste) auch von dort aus tun und brauchten Mailvelope nicht.

mailvelope
Die Grafik anklicken, um sie zu vergrößern.

subtitle:firststep

Erzeugen eines Schlüsselpaares – eines öffentlichen und eines privaten Schlüssels.

Alice und Robert 1

subtitle:timeZeitaufwand: fünf Minuten
Schwierigkeitsgrad: leicht

Nur Verschlüsselungssysteme, die mit einem öffentlichen Schlüssel („public key“) und einem privaten Schlüssel („private key“) arbeiten, sind sicher – so wie dieses.

Rufen Sie Mailvelope auf – es versteckt sich oben rechts in der Leiste, wo Sie vielleicht schon andere Add-ons installiert haben und sieht aus wie ein Klecks oder ein Blatt. Sie können alle Menüs bzw. Optionen des Add-ons Mailvelope vorerst ignorieren, außer Schlüssel verwalten“ und „Schlüsselbund“ (zwei Wörter für eine Opion).

Sie erstellen jetzt ein Schlüsselpaar (oder importieren ein schon vorhandenes). Sie können auch einen Testschlüssel erstellen, den sie später wieder löschen.

mailvelope
Die Grafik anklicken, um sie zu vergrößern.

Folgen Sie den Anweisungen, die sind auch für Laien verständlich. Es sind auch Schlüssel ohne Passwort möglich, wir empfehlen das nicht.

mailvelope
Die Grafik anklicken, um sie zu vergrößern.

Sie müssen jetzt nicht (wenn überhaupt) mit dem Schlüsselserver von Mailvelope synchronisieren. Dieses Feature werden Sie vermutlich nie benötigen.

Im Beispiel oben haben wir einen Schlüssel „testname“ mit der E-Mail-Adresse seminar@burks.de erzeugt. In der Grafik unten sehen Sie dessen Eigenschaften, zum Beispiel den „Fingerprint“, eine Art unveränderliche „Quersumme“.

mailvelope

subtitle:thirdstep

Exportieren des eigenen öffentlichen Schlüssels – Importieren „fremder“ öffentlicher Schlüssel

subtitle:timeZeitaufwand: fünf Minuten
Schwierigkeitsgrad: leicht

Um starten zu können, müssen Sie jetzt den öffentlichen Schlüssel derjenigen Person, mit der sie verschlüsselte E-Mails tauschen wollen, importieren sowie Ihren eigenen exportieren und den offen verschicken. Den Fehler, den geheimen Schlüssel zu exportieren und zu versenden, können Sie nicht machen, weil Mailvelope davor warnt. (Das Feature brauchen Sie nur für eine Sicherheitskopie Ihres Schlüsselpaares.)

mailvelope
Die Grafik anklicken, um sie zu vergrößern.

Bei diesem Beispiel haben wir den öffentlichen Schlüssel von burks@burks.de genommen, Sie können aber auch den von unserem Impressum nehmen (rechte Maustaste, speichern unter).

subtitle:fourthstep

Senden einer verschlüsselten E- Mail

subtitle:timeZeitaufwand: fünf Minuten
Schwierigkeitsgrad: leicht

mailvelope
Die Grafik anklicken, um sie zu vergrößern.

Sie können Dateien verschlüsseln (vgl. Grafik oben) und per Attachment versenden oder einen Text im Webmail-Fenster Ihres Browsers (unten).

Das Feature, den Text einer E-Mail zu verschlüsseln, verbirgt sich leider unter „Datei verschlüsseln“ und dann unter dem Button „möchtest du auch einen Text verschlüsseln?“ Dann erst öffnet sich ein Textfeld.

mailvelope
Die Grafik anklicken, um sie zu vergrößern.

Wenn Sie den Klartext geschrieben haben, wählen Sie den Empfänger anhand seiner E-Mail-Adresse aus. Dessen Schlüssel müssen Sie schon vorher in ihr Schlüsselbund importiert haben. Dann drücken Sie auf den roten Button „verschlüsseln“ – und der Text verwandelt sich in Datensalat.

mailvelope
Die Grafik anklicken, um sie zu vergrößern.

Den verschlüsselten Text kopieren Sie in das Webmail-Feld Ihres Browsers. Nur derjenige, der im Beispiel (Grafik unten) den geheimen Schlüssel des Empfängers info@german-privacy-fund.de hat, könnte die Nachricht wieder entschlüsseln.

Alice und Robert 1

mailvelope
Die Grafik anklicken, um sie zu vergrößern.

Alice und Robert 1

Last update: 08.12.2020

image_pdfimage_print

Older entries