Jetzt, wo die Bundesregierung sich offiziell dagegen wendet, sollte man der Ende-zu-Ende-Verschlüsselung mehr Aufmerksamkeit widmen. Nur bei Ende-zu-Ende-Verschlüsselung wie GPG oder OTR liegt die Verschlüsselung in den eigenen Händen, ohne dass irgendein Anbieter per se den Hauptschlüssel hat, gell, deMail? Darüber, wie wir Drittanbietern vertrauen können, wurde hier schon öfter berichtet (oder hier).
John F. Nebel und ich haben uns ohne jegliche filmerische Erfahrung daran begeben, ein kleines Lehrvideo zu basteln, das das Prinzip von Email-Verschlüsselung erklären soll. Wir hoffen, damit unseren Beitrag zur Verbreitung von GPG leisten zu können.
In diesem Fenster soll der Inhalt eines Drittanbieters wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an diesen Anbieter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Viele Unternehmen nutzen die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.
Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an den Drittanbieter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Der Drittanbieter betrachtet Deinen Klick möglicherweise als Einwilligung die Nutzung deiner Daten. Weitere Informationen stellt der Drittanbieter hoffentlich in der Datenschutzerklärung bereit.
Das Video ist unter CC-BY-Lizenz und wir würden uns freuen, wenn ihr helfen würdet, es zu verbessern und zu verbreiten. Große Freude würde es uns auch bereiten, wenn ihr durch eine Übersetzung für die gute Sache der Krypto eintreten wollt. Dazu findet ihr hier die IT-Version. Wir haben zum Beispiel schon einmal eine alemannische Version eingesprochen:
In diesem Fenster soll der Inhalt eines Drittanbieters wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an diesen Anbieter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Viele Unternehmen nutzen die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.
Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an den Drittanbieter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Der Drittanbieter betrachtet Deinen Klick möglicherweise als Einwilligung die Nutzung deiner Daten. Weitere Informationen stellt der Drittanbieter hoffentlich in der Datenschutzerklärung bereit.
Die Fachärztin Silke Lüder glaubt nicht an die Versprechen der elektronischen Patientenakte für alle. Stattdessen sorgt sie sich um die Folgen schlechter Aufklärung, das Ende der ärztlichen Schweigepflicht und Forschungsmüll.
Kürzlich hatte eine EU-Arbeitsgruppe weitreichende Überwachungsbefugnisse für Ermittlungsbehörden gefordert. Vor diesen Vorschlägen warnen nun Dutzende zivilgesellschaftliche Organisationen. Eine derartige Massenüberwachung sei nicht mit demokratischen Grundsätzen vereinbar.
In zwei Jahren soll die europäische digitale Brieftasche starten. Die Anforderungen an ihren Einsatz werden derzeit in Brüssel verhandelt. Dabei versucht die Kommission, rechtliche Vorgaben für mehr Sicherheit und Transparenz auszuhebeln, so die Kritik aus der Zivilgesellschaft.
Nett, aber ich finde es zu schnell gesprochen und trotzdem viel zu lang. Und S/Mime gibt es auch noch.
Mir kenned älles, ausser hochdeutsch!
Also bei S/MIME ist schon auch Ende zu Ende Verschlüsselung möglich und das kann jeder Mailer out of the box.
Ich hab GPG vor langer Zeit drangegeben, weil es da diesen unsäglichen Müll gab zwischen PGP/Mime und Plaintext PGP.
Sven
Hä naai! Allemannisch bi de Nätzbollidig! Ichchch fass äs net! ;)
Geniales Video.
Leider ist das Thema schwierig. Hab schon einmal versucht, auf E-Mail Verschlüsselung umzustellen. Problem dabei ist, dass immer noch viel über Webmail zugreife (z.B. auf der Arbeit) und dort keine zufriedenstellende Lösung gefunden habe.
Ist einfach (noch?) nicht praktikabel…
Hey! Das ist gut gemacht.
@Manfred: Eventuell mit gpg4usb? Besteht halt leider die Gefahr, dass dein Arbeitgeber / Admin / böswilliger Mitarbeiter mit Zugang zum Rechner den private key kopiert und deine Passphrase per Keylogger mitliest.
Für bessere Integration in Firefox gibts FireGPG und MailCloak, keine Ahnung ob die was taugen.
Großartig!
habt ihr toll gemacht!
Den Keyserver und die Signatur einer Email könnte man bestimmt noch einbringen und verbildlichen!
Der Keyserver könnte z.B. ein öffentlich erreichbarer Eisenwarenladen sein, wo jeder seine offenen Vorhängeschlösser hinbringt und die von den anderen abholen kann.
Die Signatur, da gabs mal die Idee dass das eine Art Klarsichtfolie um die Postkarte ist, das Betrachten der Postkarte ist dann noch möglich, aber das Verändern des Inhaltes nicht mehr, nur passen dann Schlüssel und Vorhängeschloss nicht mehr zur Verbildlichung, weil die für die Signatur gerade umgekehrt verwendet werden. da blieb ich dann erstmal stecken.
Ach, ist das herrlich.
Wenn mich demnächt wieder einer mit einem verständnislos, fragenden Blick anschaut, wenn ich vom Thema E-Mail Verschlüsselung spreche, verweise ich auf dieses Video.
Die alemannische Version finde ich vom Text her etwas witziger als die „deutsche“ Version. Aber sonst eine tolle Idee.
Ich finde es ein wenig kontraproduktiv, dass das Video nur mit aktuellstem Flash abspielbar ist. Zudem wird ein Download durch Registrierungs-Zwang auf Vimeo unattraktiv gemacht. Das führt nicht gerade zu einer Atmosphäre der Verbreitung und Zusammenarbeit, die hier doch eigentlich erwünscht ist, oder?
Hinreißendes Video – also, das alemannische natürlich! Ich sorge mal für weitere Verbreitung (meine Leser haben nullkommanull Ahnung von sowas…). :D
Sehr nett gemacht. Wenn Ihr schon dabei seit, könnt Ihr nicht auch noch nen Video zu tor und truecrypt machen?
danke & gruss,
heinz
Geht des au mit Wischl-Woisch-Mäil? ;)
Schön gemacht, danke für den Beitrag und gerne für weitere Themen.
Super gemacht, danke! Ich werde das im Unterricht einsetzen.
Von einem meiner Leser draufgebracht: Erklärt doch mal Anonymizer!
Hey,
ich finde das Video sehr gut. Sogar mein kleiner Bruder hat jetzt verstanden wie das funktioniert. Ärgerlich ist nur, wenn man der einzige in in seinem Bekanntenkreis ist, der GnuPG benutzen möchte.
Soll das ein Witz sein, in einem Artikel über Ende-zu-Ende-Verschlüsselung solche Fehler in den Links zu zeigen:
Danke für den Link auf das Video – nett gemacht. Wie wäre es als nächstes mit einem Eintrag darüber, wie man unter Windows, OS X und Linux die Verschlüsselung auch umsetzt?
Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.
Hello Boys,
wie geil, habt Ihr echt toll gemacht!
Super! Schicks gleich mal weiter!
Nett, aber ich finde es zu schnell gesprochen und trotzdem viel zu lang. Und S/Mime gibt es auch noch.
Mir kenned älles, ausser hochdeutsch!
Also bei S/MIME ist schon auch Ende zu Ende Verschlüsselung möglich und das kann jeder Mailer out of the box.
Ich hab GPG vor langer Zeit drangegeben, weil es da diesen unsäglichen Müll gab zwischen PGP/Mime und Plaintext PGP.
Sven
Hä naai! Allemannisch bi de Nätzbollidig! Ichchch fass äs net! ;)
Geniales Video.
Leider ist das Thema schwierig. Hab schon einmal versucht, auf E-Mail Verschlüsselung umzustellen. Problem dabei ist, dass immer noch viel über Webmail zugreife (z.B. auf der Arbeit) und dort keine zufriedenstellende Lösung gefunden habe.
Ist einfach (noch?) nicht praktikabel…
Hey! Das ist gut gemacht.
@Manfred: Eventuell mit gpg4usb? Besteht halt leider die Gefahr, dass dein Arbeitgeber / Admin / böswilliger Mitarbeiter mit Zugang zum Rechner den private key kopiert und deine Passphrase per Keylogger mitliest.
Für bessere Integration in Firefox gibts FireGPG und MailCloak, keine Ahnung ob die was taugen.
Großartig!
habt ihr toll gemacht!
Den Keyserver und die Signatur einer Email könnte man bestimmt noch einbringen und verbildlichen!
Der Keyserver könnte z.B. ein öffentlich erreichbarer Eisenwarenladen sein, wo jeder seine offenen Vorhängeschlösser hinbringt und die von den anderen abholen kann.
Die Signatur, da gabs mal die Idee dass das eine Art Klarsichtfolie um die Postkarte ist, das Betrachten der Postkarte ist dann noch möglich, aber das Verändern des Inhaltes nicht mehr, nur passen dann Schlüssel und Vorhängeschloss nicht mehr zur Verbildlichung, weil die für die Signatur gerade umgekehrt verwendet werden. da blieb ich dann erstmal stecken.
Ach, ist das herrlich.
Wenn mich demnächt wieder einer mit einem verständnislos, fragenden Blick anschaut, wenn ich vom Thema E-Mail Verschlüsselung spreche, verweise ich auf dieses Video.
Die alemannische Version finde ich vom Text her etwas witziger als die „deutsche“ Version. Aber sonst eine tolle Idee.
Schön! Ich hab’s gleich auch mal hochgeladen:
http://www.youtube.com/watch?v=MpwkB-F5dvg
Ich finde es ein wenig kontraproduktiv, dass das Video nur mit aktuellstem Flash abspielbar ist. Zudem wird ein Download durch Registrierungs-Zwang auf Vimeo unattraktiv gemacht. Das führt nicht gerade zu einer Atmosphäre der Verbreitung und Zusammenarbeit, die hier doch eigentlich erwünscht ist, oder?
Hinreißendes Video – also, das alemannische natürlich! Ich sorge mal für weitere Verbreitung (meine Leser haben nullkommanull Ahnung von sowas…). :D
Sehr nett gemacht. Wenn Ihr schon dabei seit, könnt Ihr nicht auch noch nen Video zu tor und truecrypt machen?
danke & gruss,
heinz
Geht des au mit Wischl-Woisch-Mäil? ;)
Schön gemacht, danke für den Beitrag und gerne für weitere Themen.
Super gemacht, danke! Ich werde das im Unterricht einsetzen.
Von einem meiner Leser draufgebracht: Erklärt doch mal Anonymizer!
Hey,
ich finde das Video sehr gut. Sogar mein kleiner Bruder hat jetzt verstanden wie das funktioniert. Ärgerlich ist nur, wenn man der einzige in in seinem Bekanntenkreis ist, der GnuPG benutzen möchte.
Soll das ein Witz sein, in einem Artikel über Ende-zu-Ende-Verschlüsselung solche Fehler in den Links zu zeigen:
=======================
http://www.netzpolitik.org verwendet ein ungültiges Sicherheitszertifikat.
Dem Zertifikat wird nicht vertraut, weil das Aussteller-Zertifikat unbekannt ist.
(Fehlercode: sec_error_unknown_issuer)
=======================
Danke für den Link auf das Video – nett gemacht. Wie wäre es als nächstes mit einem Eintrag darüber, wie man unter Windows, OS X und Linux die Verschlüsselung auch umsetzt?