FYI: Seminare

Das nächste zweitägige Online-Seminar “Investigative Recherche im Internet” an der Berliner Journalisten-Schule ist am 15. / 16. März 2021, jeweils 10.00 – 16.00 Uhr.

Die nächsten eintägigen Online-Seminare “Investigative Datenrecherche im Internet und Datenschutz” in der Berliner Journalisten-Schule finden am 12.02. und am 21.04.2021 statt, jeweils von 09.00 Uhr bis 15.00 Uhr.

Einzelunterricht oder kleine Gruppen wie bisher nach Vereinbarung.

QR Code PGP key, reloaded

qr code

Vielen Dank an das nerdige Publikum!

E-Mails verschlüsseln [Thunderbird Portable auf einem USB-Stick]

thunderbird portable

Neues Tutorial auf der Website des Vereins German Privacy Fund: E-Mails verschlüsseln [Thunderbird Portable auf einem USB-Stick, Windows].

Tutorial: E-Mails verschlüsseln per Browser und Mailvelope

Ich habe ein neues Tutorial von der Website des Vereins German Privacy Fund kopiert und bitte das sachverständige Publikum zu kommentieren, zu berichtigen und auf Fehler hinzuweisen.

Lernziele:
– Installieren des Browser-Add-ons Mailvelope
– (einmaliges) Erzeugen eines Schlüsselpaares,
– Export und Import öffentlicher Schlüssel,
– Senden einer verschlüsselten E-Mail.
Dauer: ca. 30 Minuten

subtitle:timeZeitaufwand: fünf Minuten (und etwas Zeit zum Downloaden des Add-ons)
Schwierigkeitsgrad: leicht

Installieren Sie das Browser-Add-on Mailvelope für Chrome (Windows) und Chromium (Linux) – Mailvelope für Firefox (Windows) und Firefox (Linux) – Mailvelope für Microsoft Edge (Windows) – Mailvelope für Opera.

Hinweise:
– Das Add-on funktioniert für alle Browser und Betriebssystem fast identisch.
– Mailvelope gibt es auf für das MacOS-Mail-Programm Mail , aber nur kombiniert mit GPGtools (das jedoch ist nicht gratis).
– Ihr Provider muss das Feature unterstützen, die meisten großen Provider tun das.
– Diejenigen, mit denen Sie verschlüsselt kommunizieren wollen, müssen Mailvelope nicht benutzen, nur GnuPG oder E-Mail-Programme wie Thunderbird, die das Verschlüsselungsprogramm implementiert haben.
– Mailvelope funktioniert nicht bei Browsern mobiler Endgeräte.
– Die “häufig gestellte Fragen” (FAQ) auf der Website von Mailvelope und das Tutorial sind hervorragend und selbsterklärend. Sie würden jedoch zwei Wochen brauchen, um alles zu lesen. Das Wichtige wird nicht vom weniger Wichtigen getrennt.

Vor- und Nachteile von Mailvelope
Sie sollten dieses Add-on nur benutzen, wenn Sie ihre E-Mails ausschließlich per Webmail, also mit dem Browser lesen. Sie müssen Mailvelope aber auf jedem der von Ihnen genutzten Browser installieren und auch Ihr Schlüsselbund dorthin kopieren – eine Alternative ist nur copy & paste eines schon verschlüsselten Textes in das geöffnete Webmail-Fenster. Das kann mühsam werden. Wenn Sie aber schon GnuPG und dessen Feature Kleopatra installiert haben, können Sie genau das (copy & paste) auch von dort aus tun und brauchten Mailvelope nicht.

mailvelope
Die Grafik anklicken, um sie zu vergrößern.

subtitle:firststep

Erzeugen eines Schlüsselpaares – eines öffentlichen und eines privaten Schlüssels.

Alice und Robert 1

subtitle:timeZeitaufwand: fünf Minuten
Schwierigkeitsgrad: leicht

Nur Verschlüsselungssysteme, die mit einem öffentlichen Schlüssel (“public key”) und einem privaten Schlüssel (“private key”) arbeiten, sind sicher – so wie dieses.

Rufen Sie Mailvelope auf – es versteckt sich oben rechts in der Leiste, wo Sie vielleicht schon andere Add-ons installiert haben und sieht aus wie ein Klecks oder ein Blatt. Sie können alle Menüs bzw. Optionen des Add-ons Mailvelope vorerst ignorieren, außer Schlüssel verwalten” und “Schlüsselbund” (zwei Wörter für eine Opion).

Sie erstellen jetzt ein Schlüsselpaar (oder importieren ein schon vorhandenes). Sie können auch einen Testschlüssel erstellen, den sie später wieder löschen.

mailvelope
Die Grafik anklicken, um sie zu vergrößern.

Folgen Sie den Anweisungen, die sind auch für Laien verständlich. Es sind auch Schlüssel ohne Passwort möglich, wir empfehlen das nicht.

mailvelope
Die Grafik anklicken, um sie zu vergrößern.

Sie müssen jetzt nicht (wenn überhaupt) mit dem Schlüsselserver von Mailvelope synchronisieren. Dieses Feature werden Sie vermutlich nie benötigen.

Im Beispiel oben haben wir einen Schlüssel “testname” mit der E-Mail-Adresse seminar@burks.de erzeugt. In der Grafik unten sehen Sie dessen Eigenschaften, zum Beispiel den “Fingerprint”, eine Art unveränderliche “Quersumme”.

mailvelope

subtitle:thirdstep

Exportieren des eigenen öffentlichen Schlüssels – Importieren “fremder” öffentlicher Schlüssel

subtitle:timeZeitaufwand: fünf Minuten
Schwierigkeitsgrad: leicht

Um starten zu können, müssen Sie jetzt den öffentlichen Schlüssel derjenigen Person, mit der sie verschlüsselte E-Mails tauschen wollen, importieren sowie Ihren eigenen exportieren und den offen verschicken. Den Fehler, den geheimen Schlüssel zu exportieren und zu versenden, können Sie nicht machen, weil Mailvelope davor warnt. (Das Feature brauchen Sie nur für eine Sicherheitskopie Ihres Schlüsselpaares.)

mailvelope
Die Grafik anklicken, um sie zu vergrößern.

Bei diesem Beispiel haben wir den öffentlichen Schlüssel von burks@burks.de genommen, Sie können aber auch den von unserem Impressum nehmen (rechte Maustaste, speichern unter).

subtitle:fourthstep

Senden einer verschlüsselten E- Mail

subtitle:timeZeitaufwand: fünf Minuten
Schwierigkeitsgrad: leicht

mailvelope
Die Grafik anklicken, um sie zu vergrößern.

Sie können Dateien verschlüsseln (vgl. Grafik oben) und per Attachment versenden oder einen Text im Webmail-Fenster Ihres Browsers (unten).

Das Feature, den Text einer E-Mail zu verschlüsseln, verbirgt sich leider unter “Datei verschlüsseln” und dann unter dem Button “möchtest du auch einen Text verschlüsseln?” Dann erst öffnet sich ein Textfeld.

mailvelope
Die Grafik anklicken, um sie zu vergrößern.

Wenn Sie den Klartext geschrieben haben, wählen Sie den Empfänger anhand seiner E-Mail-Adresse aus. Dessen Schlüssel müssen Sie schon vorher in ihr Schlüsselbund importiert haben. Dann drücken Sie auf den roten Button “verschlüsseln” – und der Text verwandelt sich in Datensalat.

mailvelope
Die Grafik anklicken, um sie zu vergrößern.

Den verschlüsselten Text kopieren Sie in das Webmail-Feld Ihres Browsers. Nur derjenige, der im Beispiel (Grafik unten) den geheimen Schlüssel des Empfängers info@german-privacy-fund.de hat, könnte die Nachricht wieder entschlüsseln.

Alice und Robert 1

mailvelope
Die Grafik anklicken, um sie zu vergrößern.

Alice und Robert 1

Last update: 08.12.2020

Mehr Sand ins Getriebe!

datenschutz

– Die Möglichkeiten des Staates, zur Strafverfolgung oder Terrorabwehr auf persönliche Daten von Handy- und Internetnutzern zuzugreifen, sind verfassungswidrig. Laut Urteil des Bundesverfassungsgerichts ist die Eingriffsschwelle nicht verhältnismäßig geregelt.

DerEuGH kippt die EU-US-Datenschutzvereinbarung “Privacy Shield”. – “Mit einem lange erwarteten Urteil hat der Europäische Gerichtshof (EuGH) am Donnerstag den transatlantischen “Privacy Shield” und damit eine der wichtigen Rechtsgrundlagen für den Transfer personenbezogener Daten europäischer Bürger in die USA für nichtig erklärt. Grund dafür sind in den Vereinigten Staaten bestehende Gesetze, die Sicherheitsbehörden weitreichende Befugnisse zur Überwachung “ausländischer Kommunikation” in die Hand geben.”

智能头盔吧!?

corona statistik

Natürlich sind die wohlwollenden Leserinnen und geneigten Leser genau so informiert wie ich über die gegenwärtige Pandemie, wenn nicht sogar besser, weil alle vor den Geräten hängen. Wie vorhergesagt, steigt die Rate der Infektionen auch hierzulande exponentiell, weil geeignete Maßnahmen viel zu spät und und zu halbherzig getroffen wurden.

Auch wenn so genannte Experten noch im Januar abwiegelten: COVID-19 ist nicht mit Influenza vergleichbar. In Italien lässt man Leute in meinem Alter mittlerweile elend verrecken.

Mal sehen, ob unserer herrschende Klasse und die hiesigen Medien ihre antikommunistischen sinophoben Vorurteile ablegen kann und die Hilfe Chinas annimmt.

Die Volksrepublik China hat alles richtig gemacht, auch wenn es einem bei der High-Tech-Überwachung, die eingesetzt wird, gruselt. (Übrigens: Li Wenliang wurde posthum rehabilitiert. Hoffentlich lernen die was daraus.)

We have updated our privacy policy

spam

#metoo

scharia

Mein Beitrag zur #metoo-Diskussion.

Nix auf Vorrat

Ich zitiere mal den Schockwellenreiter: “Klatsche für die GroKo: Gericht stoppt Vorratsdatenspeicherung”. Quod erat demonstrandum. Aber sie werden es wieder und wieder versuchen.

Gehacktes

Wenn ich in Mainstream-Medien lesen, dass wieder etwas “gehackt” wurde, weiß ich, dass sich in 95 Prozent der Fälle jetzt der Bullshit-Faktor um ein Vielfaches erhöht. “Twitter-Accounts wurden gehackt” oder so ähnlich. Fast so realistisch wie eine Online-Durchsuchung, ohne dass das “Opfer” das vorher willentlich oder aus Dummheit gestattet hat.

Wer wissen will, wie man das macht, braucht nur auf diversen Websites nachlesen, was das Spionage Analyse-Tool “The Counter” alles tun darf, mit dem sich jetzt jemand Zugang zu den Passwörtern der “Opfer” verschafft hat. Da bleibt kein Auge trocken. Wer sich so eine App installiert, verdient kein Mitleid, sondern sollte zur Strafe ein Jahr lang nur mit Lynx surfen dürfen.

Keep cool and safe

pgp

Nur Heise berichtet nüchtern und sachlich über die neuesten Enthüllungen von Wikileaks. Jürgen Kuri, der schon beim Thema “Online-Durchsuchungen” als einer der wenigen Journalisten einen kühlen Kopf bewahrt hatte, bringt es auf den Punkt: “Da trommelt ja Wikileaks ganz schön für Zeugs, das eigentlich wenig Substanz für neue Erkenntnisse hat. Und die CIA spioniert aus Botschaften und Konsulaten heraus? Welche Sensation! Dass nun manche gleich wieder übertreiben müssen und die Verschlüsselung etwa für Signal als geknackt berichten, obwohl es in den Dokumenten nur darum geht, über Sicherheitslücken Smartphones zu kapern, macht das Ganze auch nicht wirklich besser.”

Nein, Signal ist weiterhin sicher. Und vieles andere auch. Das Problem sitzt immer vor einem Monitor und hat zwei Ohren.

Man muss es deutlich sagen: Zeit online lügt. Die CIA kann nicht jedes Telefon “hacken.” Die FAZ lügt: der amerikanische Geheimdienst CIA Menschen kann nicht Telefone “offenbar nach Belieben ausspähen” (“Offenbar”? Soll das Journalismus sein?)

Zur weiteren Lektüre empfehle ich Monika Ermert (Heise) und Bruce Schneier.

PS: Wie viele Menschen, die “was mit Medien” machen, schicken mir verschlüsselte E-Mails?

Dumm, dümmer, grün

“Auch die Grünen benutzten eine stark veraltete Softwareversion, die zahlreiche Angriffsflächen bietet, reagierten aber auf die BSI-Warnung nicht. Gegenüber dem SPIEGEL verwies die Partei nun darauf, man plane, die Installation bald abzuschalten; man habe dort ”insbesondere’ Wahlkampfmaterialien gelagert. Die Plattform werde “bei einem externen Dienstleister betrieben, der auch für die Sicherheit verantwortlich” sei. ‘Insofern war von unserer Seite keine Reaktion notwendig.'”

Faxnummern selektieren

Spiegel online: “…überwachte der BND ab 1999 mindestens 50 Telefon- und Faxnummern oder E-Mail-Adressen von Journalisten oder Redaktionen auf der ganzen Welt mit eigenen sogenannten Selektoren.”

Ach.

Tracking, revisited

Lutz Donnerhacke: “DE-CIX wirft Techniker raus” (via Fefe)
Der DE-CIX ist ein Internet-Knoten in Frankfurt am Main und gemessen am Datendurchsatz der größte der Welt. Er wird von der DE-CIX Management GmbH betrieben. So sagt Wikipedia. Das riecht nach Technik, nach brummenden Routern, nach harten Kerlen, die sich schwitzend die Pakete zu werfen. Die Betreibergesellschaft sieht das aber ganz anders.

Die verschicken ihre Newsletter über einen US-Dienstleister, und der verschickt Tracking-Kram gleich mit. Und wenn man das unterbindet, wird man rausgeworfen… haha.
Diese Mailreader führen also keine Scripte aus, sie laden keine Bilder nach – damit sind diese Leser für die Marketingabteilung unsichtbar.

Quod erat demonstrandum.

Zu Befehl, Kompanie aufgestellt zum Verschlüsseln!

pgp

Die Taz über den “Spiegel”: Weinzierl bestätigt, dass seine Redaktion etwa einst beim Bewältigen der Wikileaks-Unterlagen ‘noch nicht gut vorbereitet’ gewesen und auch bei der Verschlüsselung von E-Mails ‘nicht ausreichend aufgestellt’ war.”

Was soll denn das Geschwurbel bedeuten? Verschlüsseln kann man seit 1991 und auch im Sitzen. Die sollten vielmehr fragen, warum sich die übergroße Mehrheit aller deutschen Journalisten dem immer noch verweigert. Vielleicht sollte man Anthropologen fragen oder Sozialpsychologen.

Umatrix

Empfehlenswerte Browser-Erweiterungen: Umatrix für Firefox oder für Chrome bzw. SRWare Iron.

Vertrauen ist gut, Kontrolle ist besser

clickbaiting

Screenshot: Symbolbild für den Zustand der Branche. Für diesen Clickbaiting-Müll auf einer Medien-Website soll ich noch Geld bezahlen? Geht sterben!

Die Keylogger-Affäre bei der taz landet jetzt vor Gericht.

Rein zufällig stieß ich auf den Recherche-Artikel der taz (Juni), den ich damals überlesen hatte. Jetzt habe ich mich noch einmal die Details vertieft. Die Recherche ist sehr interessant, verschweigt nichts und zeigt viel über den Alltag in Redaktionen.

Er ist einer der wenigen Autoren, die Leserkommentare auf taz.de regelmäßig beantworten. Wo er auch auftritt, signalisiert seine selbstbewusste, manchen auch zu arrogante Haltung: Ich habe alle Argumente gewogen, und ich habe die besseren auf meiner Seite.

Das entspricht auch genau meiner Attitude. Just saying. Gefällt mir. Wer recht hat, gilt automatisch bei Kleingeistern als arrogant. Meine Schwester wollte mir ein T-Shirt schenken mit der Aufschrift: “Ich bin kein Klugscheißer – ich weiß es wirklich besser.”

Ich muss zugeben, dass mir das Motiv des namentlich genannten Täters relativ schleierhaft bleibt. Immer die erste Frage: wovon lebt er? Er hat geerbt und offenbar ausgesorgt. Am sein Ansehen musste er sich auch keine Sorgen machen – er war ein herausragender und guter Journalist.

2014 tritt er bei der Vorstandswahl der taz-Genossenschaft mit dem Versprechen an, Haushaltsentscheidungen des Vorstands künftig allen KollegInnen transparent zu machen und sie darüber abstimmen zu lassen. Er erhält nur 16 Stimmen.

Ach ja? Wer Transparenz verspricht, wird nicht gewählt? Das kenne ich aus dem DJV. Die Gruppendynamik bei der Vereinsmeierei ist wohl überall vergleichbar.

Die damalige taz-Chefredaktion entscheidet schließlich, den Text zu drucken. Ein Aspekt wird dabei gegen Sebastian Heisers Willen ausgeklammert. Es geht um Erlebnisse, die er zu Beginn seiner Karriere in der Beilagenredaktion der Süddeutschen Zeitung gehabt habe. Er will nun auch darüber berichten, dass damals Beiträge auf Wunsch der Anzeigenabteilung verändert worden seien. Diese Geschichte hat er zuvor schon anderen Redaktionen angeboten. Doch niemand will sie veröffentlichen.

Das hat mich immer am meisten geärgert in der Branche: Letztlich entscheiden Juristen darüber, was publiziert wird oder nicht. Und eine Krähe hackt der anderen kein Auge aus.

Sex? Für den Geschmack mancher Praktikantinnen sucht er zu viel Nähe, aber auch nicht in einem Maße, das als grenzüberschreitend empfunden wird. Voyeurismus also eher nicht.

Geheimdienste? Der Kollege wird nie wieder in der taz gesehen. In seinem Schreibtisch hinterlässt er Rechercheunterlagen, einen Beutel Traubenzucker und eine Verfassungsschutz-Broschüre mit dem Titel: “Spionage. Sind auch Sie gefährdet?” Schöne Ironie, aber zu dünn.

Meine Arbeitshypothese: Macht korrumpiert. Macht kann auch bedeuten, dass man zu etwas in der Lage ist, was die anderen nicht können: Mit Keyloggern umzugehen. Die Moral von der Geschicht’: Wer Macht hat, missbraucht sie, auch wenn er oder sie einer von den Guten ist und auch dann, wenn es nicht um einen unmittelbaren Vorteil geht. Daraus sollte man lernen.

Unter Kleinbürger*/_&$nnen

mecki

Manchmal freue ich mich, dass ich die Karriere an der Uni ausgeschlagen habe. Sonst wäre ich vermutlich Professor für Altgermanistik und müsste mich mit kleinbürgerlichen Sektierern und Gendersprech herumschlagen.

Die neueren Theorien des Rassismus, wie Critical Whiteness, aber haben den Rassismusbegriff nicht erweitert, sondern inflationiert, ihn so entleert, dass er nach je individueller Definition auf alles Mögliche – und somit nichts – anwendbar ist, und damit seiner spezifischen Bedeutung beraubt. (…) Die Suche nach der vermeintlich subversiven Identität (nichtweiß, nichtmännlich, nichtheterosexuell) ist eine Erscheinung des politischen Rückzugs, aber auch eine Idealisierung der Unterdrückten.

Well said, dude. Und wie sagte es Marx im “Kommunistische Manifest”? “In Deutschland bildet das (…) Kleinbürgertum die eigentliche Grundlage der bestehenden Zustände.” Und die Uni ist voll davon. Ich kriege dabei Makroaggressionen.

Unglaublich, wie ihr diesen Artikel kommentiert habt!

cookies

Vielleicht sollte ich mal eine Petition starten, dass man die Website des Bundestags auch ohne Cookies ansteuern kann? (Danke, T.!) Und unglaublich, wie ihr diesen Artikel kommentiert habt!

Dark Invisible Tor Net und allerlei Ähnliches

Das Bundesinnenministerium erklärt das … ähm… invisible Dark Deep Tor Net. Oder so. Und die Cybercrime und die Cyberfähigkeiten der Behörden.

image_pdfimage_print

Older entries