Jetzt, wo die Bundesregierung sich offiziell dagegen wendet, sollte man der Ende-zu-Ende-Verschlüsselung mehr Aufmerksamkeit widmen. Nur bei Ende-zu-Ende-Verschlüsselung wie GPG oder OTR liegt die Verschlüsselung in den eigenen Händen, ohne dass irgendein Anbieter per se den Hauptschlüssel hat, gell, deMail? Darüber, wie wir Drittanbietern vertrauen können, wurde hier schon öfter berichtet (oder hier).
John F. Nebel und ich haben uns ohne jegliche filmerische Erfahrung daran begeben, ein kleines Lehrvideo zu basteln, das das Prinzip von Email-Verschlüsselung erklären soll. Wir hoffen, damit unseren Beitrag zur Verbreitung von GPG leisten zu können.
In diesem Fenster soll der Inhalt eines Drittanbieters wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an diesen Anbieter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Viele Unternehmen nutzen die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.
Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an den Drittanbieter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Der Drittanbieter betrachtet Deinen Klick möglicherweise als Einwilligung die Nutzung deiner Daten. Weitere Informationen stellt der Drittanbieter hoffentlich in der Datenschutzerklärung bereit.
Das Video ist unter CC-BY-Lizenz und wir würden uns freuen, wenn ihr helfen würdet, es zu verbessern und zu verbreiten. Große Freude würde es uns auch bereiten, wenn ihr durch eine Übersetzung für die gute Sache der Krypto eintreten wollt. Dazu findet ihr hier die IT-Version. Wir haben zum Beispiel schon einmal eine alemannische Version eingesprochen:
In diesem Fenster soll der Inhalt eines Drittanbieters wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an diesen Anbieter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Viele Unternehmen nutzen die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.
Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an den Drittanbieter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Der Drittanbieter betrachtet Deinen Klick möglicherweise als Einwilligung die Nutzung deiner Daten. Weitere Informationen stellt der Drittanbieter hoffentlich in der Datenschutzerklärung bereit.
Die Freiheit im Internet geht global weiter bergab. Das zeigt der neue Freedom on the Net Report der NGO Freedom House. China und Myanmar führen die Negativliste an, während Island wieder ganz oben steht. Deutschland hält seinen guten Score, doch ob das so weiter geht, ist fraglich.
In zwei Jahren sollen alle EU-Bürger:innen eine europäische digitale Brieftasche nutzen können. Aber ob das gelingen wird, ist zunehmend fraglich: Die Kritik von Regierungen und der Zivilgesellschaft reißt nicht ab. Heute musste die EU-Kommission deshalb eine wichtige Abstimmung verschieben.
Die EU-Kommission will Ausweiskontrollen beschleunigen. Mit Hilfe einer App sollen sich Reisende schon vor Antritt einer Reise ausweisen können. Auch Nicht-EU-Bürger:innen sollen die App nutzen können. Zum Datenschutz macht die Kommission noch keine genauen Angaben.
Nett, aber ich finde es zu schnell gesprochen und trotzdem viel zu lang. Und S/Mime gibt es auch noch.
Mir kenned älles, ausser hochdeutsch!
Also bei S/MIME ist schon auch Ende zu Ende Verschlüsselung möglich und das kann jeder Mailer out of the box.
Ich hab GPG vor langer Zeit drangegeben, weil es da diesen unsäglichen Müll gab zwischen PGP/Mime und Plaintext PGP.
Sven
Hä naai! Allemannisch bi de Nätzbollidig! Ichchch fass äs net! ;)
Geniales Video.
Leider ist das Thema schwierig. Hab schon einmal versucht, auf E-Mail Verschlüsselung umzustellen. Problem dabei ist, dass immer noch viel über Webmail zugreife (z.B. auf der Arbeit) und dort keine zufriedenstellende Lösung gefunden habe.
Ist einfach (noch?) nicht praktikabel…
Hey! Das ist gut gemacht.
@Manfred: Eventuell mit gpg4usb? Besteht halt leider die Gefahr, dass dein Arbeitgeber / Admin / böswilliger Mitarbeiter mit Zugang zum Rechner den private key kopiert und deine Passphrase per Keylogger mitliest.
Für bessere Integration in Firefox gibts FireGPG und MailCloak, keine Ahnung ob die was taugen.
Großartig!
habt ihr toll gemacht!
Den Keyserver und die Signatur einer Email könnte man bestimmt noch einbringen und verbildlichen!
Der Keyserver könnte z.B. ein öffentlich erreichbarer Eisenwarenladen sein, wo jeder seine offenen Vorhängeschlösser hinbringt und die von den anderen abholen kann.
Die Signatur, da gabs mal die Idee dass das eine Art Klarsichtfolie um die Postkarte ist, das Betrachten der Postkarte ist dann noch möglich, aber das Verändern des Inhaltes nicht mehr, nur passen dann Schlüssel und Vorhängeschloss nicht mehr zur Verbildlichung, weil die für die Signatur gerade umgekehrt verwendet werden. da blieb ich dann erstmal stecken.
Ach, ist das herrlich.
Wenn mich demnächt wieder einer mit einem verständnislos, fragenden Blick anschaut, wenn ich vom Thema E-Mail Verschlüsselung spreche, verweise ich auf dieses Video.
Die alemannische Version finde ich vom Text her etwas witziger als die „deutsche“ Version. Aber sonst eine tolle Idee.
Ich finde es ein wenig kontraproduktiv, dass das Video nur mit aktuellstem Flash abspielbar ist. Zudem wird ein Download durch Registrierungs-Zwang auf Vimeo unattraktiv gemacht. Das führt nicht gerade zu einer Atmosphäre der Verbreitung und Zusammenarbeit, die hier doch eigentlich erwünscht ist, oder?
Hinreißendes Video – also, das alemannische natürlich! Ich sorge mal für weitere Verbreitung (meine Leser haben nullkommanull Ahnung von sowas…). :D
Sehr nett gemacht. Wenn Ihr schon dabei seit, könnt Ihr nicht auch noch nen Video zu tor und truecrypt machen?
danke & gruss,
heinz
Geht des au mit Wischl-Woisch-Mäil? ;)
Schön gemacht, danke für den Beitrag und gerne für weitere Themen.
Super gemacht, danke! Ich werde das im Unterricht einsetzen.
Von einem meiner Leser draufgebracht: Erklärt doch mal Anonymizer!
Hey,
ich finde das Video sehr gut. Sogar mein kleiner Bruder hat jetzt verstanden wie das funktioniert. Ärgerlich ist nur, wenn man der einzige in in seinem Bekanntenkreis ist, der GnuPG benutzen möchte.
Soll das ein Witz sein, in einem Artikel über Ende-zu-Ende-Verschlüsselung solche Fehler in den Links zu zeigen:
Danke für den Link auf das Video – nett gemacht. Wie wäre es als nächstes mit einem Eintrag darüber, wie man unter Windows, OS X und Linux die Verschlüsselung auch umsetzt?
Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.
Hello Boys,
wie geil, habt Ihr echt toll gemacht!
Super! Schicks gleich mal weiter!
Nett, aber ich finde es zu schnell gesprochen und trotzdem viel zu lang. Und S/Mime gibt es auch noch.
Mir kenned älles, ausser hochdeutsch!
Also bei S/MIME ist schon auch Ende zu Ende Verschlüsselung möglich und das kann jeder Mailer out of the box.
Ich hab GPG vor langer Zeit drangegeben, weil es da diesen unsäglichen Müll gab zwischen PGP/Mime und Plaintext PGP.
Sven
Hä naai! Allemannisch bi de Nätzbollidig! Ichchch fass äs net! ;)
Geniales Video.
Leider ist das Thema schwierig. Hab schon einmal versucht, auf E-Mail Verschlüsselung umzustellen. Problem dabei ist, dass immer noch viel über Webmail zugreife (z.B. auf der Arbeit) und dort keine zufriedenstellende Lösung gefunden habe.
Ist einfach (noch?) nicht praktikabel…
Hey! Das ist gut gemacht.
@Manfred: Eventuell mit gpg4usb? Besteht halt leider die Gefahr, dass dein Arbeitgeber / Admin / böswilliger Mitarbeiter mit Zugang zum Rechner den private key kopiert und deine Passphrase per Keylogger mitliest.
Für bessere Integration in Firefox gibts FireGPG und MailCloak, keine Ahnung ob die was taugen.
Großartig!
habt ihr toll gemacht!
Den Keyserver und die Signatur einer Email könnte man bestimmt noch einbringen und verbildlichen!
Der Keyserver könnte z.B. ein öffentlich erreichbarer Eisenwarenladen sein, wo jeder seine offenen Vorhängeschlösser hinbringt und die von den anderen abholen kann.
Die Signatur, da gabs mal die Idee dass das eine Art Klarsichtfolie um die Postkarte ist, das Betrachten der Postkarte ist dann noch möglich, aber das Verändern des Inhaltes nicht mehr, nur passen dann Schlüssel und Vorhängeschloss nicht mehr zur Verbildlichung, weil die für die Signatur gerade umgekehrt verwendet werden. da blieb ich dann erstmal stecken.
Ach, ist das herrlich.
Wenn mich demnächt wieder einer mit einem verständnislos, fragenden Blick anschaut, wenn ich vom Thema E-Mail Verschlüsselung spreche, verweise ich auf dieses Video.
Die alemannische Version finde ich vom Text her etwas witziger als die „deutsche“ Version. Aber sonst eine tolle Idee.
Schön! Ich hab’s gleich auch mal hochgeladen:
http://www.youtube.com/watch?v=MpwkB-F5dvg
Ich finde es ein wenig kontraproduktiv, dass das Video nur mit aktuellstem Flash abspielbar ist. Zudem wird ein Download durch Registrierungs-Zwang auf Vimeo unattraktiv gemacht. Das führt nicht gerade zu einer Atmosphäre der Verbreitung und Zusammenarbeit, die hier doch eigentlich erwünscht ist, oder?
Hinreißendes Video – also, das alemannische natürlich! Ich sorge mal für weitere Verbreitung (meine Leser haben nullkommanull Ahnung von sowas…). :D
Sehr nett gemacht. Wenn Ihr schon dabei seit, könnt Ihr nicht auch noch nen Video zu tor und truecrypt machen?
danke & gruss,
heinz
Geht des au mit Wischl-Woisch-Mäil? ;)
Schön gemacht, danke für den Beitrag und gerne für weitere Themen.
Super gemacht, danke! Ich werde das im Unterricht einsetzen.
Von einem meiner Leser draufgebracht: Erklärt doch mal Anonymizer!
Hey,
ich finde das Video sehr gut. Sogar mein kleiner Bruder hat jetzt verstanden wie das funktioniert. Ärgerlich ist nur, wenn man der einzige in in seinem Bekanntenkreis ist, der GnuPG benutzen möchte.
Soll das ein Witz sein, in einem Artikel über Ende-zu-Ende-Verschlüsselung solche Fehler in den Links zu zeigen:
=======================
http://www.netzpolitik.org verwendet ein ungültiges Sicherheitszertifikat.
Dem Zertifikat wird nicht vertraut, weil das Aussteller-Zertifikat unbekannt ist.
(Fehlercode: sec_error_unknown_issuer)
=======================
Danke für den Link auf das Video – nett gemacht. Wie wäre es als nächstes mit einem Eintrag darüber, wie man unter Windows, OS X und Linux die Verschlüsselung auch umsetzt?