Beiträge

Es gibt ein Suchleben jenseits von Google und Bing. Und Yahoo? Hat schon lange keine eigene Suchmaschine mehr sondern benutzt Bing. Welche anderen Suchmaschinen gibt es also, die auch noch die Privatsphäre respektieren?

Falls mir etwas Besonderes auffiel, habe ich das ein einer Liste aufgeführt.

DuckDuckGo

DuckDuckGo ist inzwischen (spätestens seit der NSA-/GCHQ-Geheimdienst-Affäre) ein Klassiker der alternativen Suchmaschinen.

  • Es gibt kein Formular für eine erweiterte Suche, es gibt jedoch eine Suchsyntax mit weiteren Parametern.

DuckDuckGo ist eine Suchmaschine, die keine persönlichen Informationen sammelt und dadurch auch Filterblasen verhindern soll.[5][6][7] Der Datenschutz war nicht das ursprüngliche Ziel, sondern folgte aus Rückfragen in den Hacker News und auf Reddit.
[…]
Weniger Werbung und mehr Relevanz war auch das ursprüngliche Ziel von DuckDuckGo. Noch im Januar 2011 wurde DuckDuckGo von Weinberg allein betrieben und fiel damals durch eine Werbefläche im Bezirk South of Market von San Francisco auf, die das Tracking durch Google thematisierte

(Wikipedia)

DuckDuckGo does not collect or share personal information. That is our privacy policy in a nutshell. The rest of this page tries to explain why you should care.

(DuckDuckGo)

Ixquick

„Die diskreteste Suchmaschine der Welt“ (Ixquick)

  • Die Suchergebnisse lassen sich zeitlich eingrenzen auf Letzte 24 Std., Letzte Woche, Letzter Monat, Letztes Jahr.

Ixquick ist eine aus den Niederlanden stammende Metasuchmaschine, die sich freiwillig verpflichtet, private Daten von Nutzern nicht zu erfassen oder zu speichern. Zur Verfügung steht auch eine geschützte Anfrage per TLS-Verbindung. Darüber hinaus wird unter dem Namen Startpage eine weitere Suchmaschine angeboten, die anonym ausschließlich auf Google zurückgreift.

(Wikipedia)

Ixquick gehört Surfboard Holding, die auch Startpage anbieten.

Startpage

  • Die Suchergebnisse lassen sich zeitlich eingrenzen auf Letzte 24 Std., Letzte Woche, Letzter Monat, Letztes Jahr.

Startpage ist eine Suchmaschine aus den Niederlanden, die anonymisierte Google-Ergebnisse liefert. Mit Ixquick wird noch eine zweite Suchmaschine angeboten, bei der es sich aber um eine Metasuchmaschine handelt. Startpage wie auch Ixquick sollen den Datenschutz ihrer Nutzer gewährleisten.

(Wikipedia)

Searx

Searx sagt von sich, es sei

eine privatsphären-respektierende, hackbare Metasuchmaschine

  • In den Einstellungen lassen sich detaillierte Einstellungen vornehmen, so beispielsweise darüber, welche Suchmaschinen berücksichtigt werden sollen
  • Ergebnisse lassen sich als csv, json und rss laden

Searx is a metasearch engine, aggregating the results of other search engines while not storing information about its users.

(Über uns)

Ich weiß, dass es Searx auf Github gibt, unter einem Account von Adam Tauber (asciimoo). Aber ansonsten?

Quant

Qwant ist eine Suchmaschine, welche vom gleichnamigen französischen Unternehmen entwickelt wurde und mit strengen Datenschutzbestimmungen wirbt.

(Wikipedia)

Qwant’s philosophy is based on two principles: no user tracking and no filter bubble.
We do our best to respect the privacy of our online visitors while ensuring a secure environment and relevant results.

(Ihre Privatsphäre und Qwant)

MetaGer

MetaGer ist eine Metasuchmaschine des SUMA-EV – Verein für freien Wissenszugang.

  • Suchergebnisse lassen sich nach Relevanz oder nach Datum sortieren (was ich oft nutze, um wirklich neue Ergebnisse angezeigt zu bekommen, beispielsweise aktuelle Ergebnisse zu einem Unternehmen, Software, Ereignis).
  • Seiten lassen sich aus den Suchergebnissen heraus über einen Proxy anonym öffnen.

Datenschutz und Privatsphäre gehören für uns zu den wichtigsten Gütern im Internet. Sie sind absolut schützenswert und dürfen keinesfalls kommerziell genutzt werden.

(Datenschutz und Privatsphäre)

Andere Suchmaschinen?

Kennen Sie weitere Suchmaschinen, die auf die Privatsphäre Rücksicht nehmen?

Jeder Mensch hat Anrecht auf Privatsphäre und private Kommunikation. Seit den Aufdeckungen von Edward Snowden über die Ausspähungen durch einige westliche Geheimdienste gelangt dies immer wieder in den Fokus von Berichten. Getan hat sich jedoch gerade für Einzelpersonen wenig. Whiteout Mail tritt an, auf einfache Art und Weise die Privatsphäre in der Kommunikation zu sichern.

Wer dachte, die Geheimdienste und deren Staaten würden angesichts des Einbruchs in persönliche, unternehmerische und staatliche Kommunikation zurückstecken und verantwortungsvoll mit Menschenrechten, nationalen und internationalen Werten umgehen, der war wohl blauäugig. Eher scheint es so, dass diese Rechtsbrüche Staaten und deren Organe sogar anstachelten. Das führte zu Argumenten wie “die anderen können das auch, wir müssen aufholen” oder “es gibt ein Grundrecht auf Sicherheit” oder “die Behörden müssen alles lesen können, damit sie alles möglicherweise irgendwann Böse verhindern können”. Ob die geforderten Maßnahmen rechtlich zulässig sind oder ob diese überhaupt jemals wirksam waren, spielt bei den Argumenten selten eine Rolle (siehe zu beidem beispielsweise die aktuelle Kampagne zur Vorratsdatenspeicherung in der BRD). Ersteres sollen dann wieder einmal die Gerichte oder hilflose Aussschüsse entscheiden (wenn sie denn überhaupt von der gelebten Praxis erfahren), und Zweiteres wird weggewischt mit fadenscheinigen Argumentationen wie “wir brauchen das, weil wir es brauchen” oder “ein paar Mal hat es geholfen” (auf Nachfrage: “Das kann ich Ihnen nicht sagen”).

Dem Otto Normalbürger scheint es oft, dass ihn das nicht betrifft. Und selbst wenn irgendwann ein bisschen Zweifel einkehrt, dann lässt den Otto Normalbürger das vermeintlich komplizierte Monster Verschlüsselung in Agonie verfallen. Denn das mit der Verschlüsselung sei doch viel zu kompliziert, das könnten doch nur Freaks und Nerds. Ich persönlich halte dies für einen Mythos – aber solange der Schmerz nicht nicht richtig drückt, ist vielen auch noch die kleinste Prophylaxe zu aufwändig.

Jetzt tritt das Team mit Whiteout Mail an, diesen Mythos zu entzaubern.

Whiteout Mail is the first email solution with strong encryption that is really easy to use and runs on all of your devices. Keeping your emails safe has never been so easy.

Vor ein paar Monaten erfuhr ich durch Oliver Gajek von Whiteout Mail, und ich hatte die Gelegenheit, Whiteout Mail zu testen. Nach einer längeren Pause habe ich meinen Account reaktiviert und mir Whiteout Mail noch einmal angeschaut. Der Hintergrund: Das Whiteout Mail Team fährt auf Indiegogo eine Kampagne und sammelt Geld zur Unterstützung der Weiterentwicklung.

Whiteout: Email Privacy. Open Source. End-to-End.

CF Video Lang no fade out from Whiteout Networks on Vimeo.

Dabei fährt das Whiteout Team zweigleisig:

  • Einerseits bietet Whiteout einen Mail-Client, um über eine gesicherte Verbindung auf einen vorhandenen Maildienst wie Gmail zuzugreifen.
  • Andererseits bietet Whiteout zusammen mit dem Client ein eigenes Mail-Konto mit der Domain @wmail.io an (“Whiteout mailbox”).

Die Registrierung und der erste Login erfolgen mit der Chrome-App, auf mail.whiteout.io (Chrome-App jedoch bevorzugt), der iOS-App oder der Android-App (Downloadseite). Derzeit gibt es jedoch die Registrierung nur über die Crowdfunding-Kampagne.

Whiteout Mail: Welcome

Whiteout Mail: Welcome

Zwar sind die Website und die Kampagne komplett in englischer Sprache, doch das Team sitzt in München („Impressum„). Weitere Vertrauensfaktoren sind, dass das Team auf Security Audits und auf Open Source („Technology„) setzt:

All source code for Whiteout Mail is published. This ensures that the worldwide community of security experts can inspect the code and identify errors. Because the code is delivered as Javascript to the device, users can verify that the code that is executed on their device is identical to the published version and that no backdoors have been introduced.

Und das bei kompletter Ende-zu-Ende-Verschlüsselung und OpenPGP-Standard („Security and Privacy„).

Nach der Registrierung generiert Whiteout sowohl einen Backup Code (zum Synchronisieren des PGP-Schlüssels über verschiedene Geräte) als auch einen privaten PGP-Schlüssel (ersatzweise kann ein vorhandener eigener Schlüssel hochgeladen werden). Der generierte PGP-Schlüssel kann und sollte sowohl mit einer Passphrase versehen als auch heruntergeladen und sicher gesichert werden.

Die Oberfläche und die Funktionen von Whiteout sind einfach und klar. Die Kontoeinstellungen zeigen die Email-Adresse, die PGP Key ID (mit der Möglichkeit den Schlüssel zurückzuziehen), den PGP Fingerprint (mit einem Link zum öffentlichen Schlüssel) und der Schlüsselgröße (2048 Bit, RSA). Außerdem lässt sich dort die Passphrase festlegen und der private PGP-Schlüssel herunterladen. Bei der Oberfläche gibt es zwischen Web/Chrome und Android keine Unterschiede (iOS habe ich nicht geprüft).

Die Zuordnung zu vorhandenen Labels wird unterstützt. Ansonsten gibt es keine besonderen Möglichkeiten (außer den gewöhnlichen wie beispielsweise Antworten, Löschen, als Gelesen/Ungelesen markieren). Also beispielsweise auch keine Filter.

Whiteout Mail: Getting started

Whiteout Mail: Getting started

Whiteout konzentriert sich gegenwärtig auf das Verschlüsseln und Entschlüsseln, und das funktioniert “on the fly”. Öffne ich in Whiteout eine an mich verschlüsselte und gesendete Nachricht, dann kommt vielleicht noch ein kurzer Hinweis. Doch kurz darauf sehe ich die entschlüsselte Nachricht. Und genau das gefällt mir. Whiteout entzaubert PGP um dieses Nerdige und Freakige. Es funktioniert einfach.

Die Client-Only-Version ist kostenlos (nur senden/empfangen sowie verschlüsseln/entschlüsseln). Die Whiteout Mailbox gibt es in drei Versionen:

  • Personal: In Deutschland gehostete Mailbox mit 2 GB Speicher für 1 Euro/Monat/Benutzer
  • Pro: Wie Personal aber mit 20 GB Speicher und einer Custom Domain Option für 8 Euro/Monat/Benutzer
  • Business: Wie Personal aber mit Group Admin und Billing sowie Onsite Backup (“coming soon”)

Für Einzelpersonen, Selbstständige oder kleine Unternehmen ist Whiteout eine sehr gute Möglichkeit zur Verschlüsselung von Emails. Mit den Funktionen von Gmail oder Office 365 kann Whiteout derzeit nicht mithalten. Ich persönlich sehe Whiteout Mailbox daher als eine zusätzliche, günstige und einfache Möglichkeit zur sicheren Kommunikation.

Zum Abschluss noch ein paar frei übersetzte Auszüge aus der Willkommensnachricht des Whiteout Networks Teams:

  • Email-Adressen von Empfängern, die einen bekannten PGP-Schlüssel haben, werden mit einem blauen Label gekennzeichnet.
  • Email-Adressen von unbekannten Absendern haben ein rotes Label.
  • Den privaten PGP-Schlüssel schützen (verschlüsseln) Sie mit einer Passphrase (in den Kontoeinstellungen).
  • Die Passphrase muss jedes Mal beim Starten von Whiteout Mail eingegeben werden. Ohne die Passphrase kommt niemand an Ihre verschlüsselten Daten, selbst wenn er/sie Ihr Gerät (Smartphone, Notebook) gestohlen hat – auch Sie nicht!
  • Zum Verifizieren des PGP-Schlüssel eines Kontaktes dient der jeweilige “PGP Fingerprint”, den Sie über der jeweiligen ID angezeigt erhalten.
  • Ihren eigenen PGP Fingerprint finden Sie in den Kontoeinstellungen.
  • Wenn Sie mit anderen Ihre Fingerprints austauschen und vergleichen, können Sie die PGP-Schlüssel verifizieren.
  • Ihr öffentlicher PGP-Schlüssel wird auf den Whiteout-Schlüssel-Server und auf die Standard-Schlüssel-Server übertragen. Damit kann jeder Benutzer Ihnen PGP-Mails schicken.

Und jetzt der “Call to action”. Wenn Sie Email einfach, stark und sicher sowie sicher einfach haben wollen und Verschlüsselung für alle unterstützen wollen, dann gehen Sie auf Indiegogo und entscheiden Sie sich für

  • Open Source Supporter (5 €)
  • Subscriber Personal Edition für 12 Monate (10 €)
  • Subscriber Pro Edition für 12 Monate (40 €)
  • 5-pack Personal Edition mit limited edition T-Shirt für 12 Monate für 5 Benutzer (50 €)
  • 5-pack Pro Edition mit limited edition T-Shirt für 12 Monate für 5 Benutzer (100 €)
  • Lifetime Subscriber Pro mit limited edition T-Shirt (200 €)
  • 5-pack Lifetime Subscriber Pro mit limited edition T-Shirt für 5 Benutzer (300 €)
  • Meet and greet the team mit Lifetime Subscriber Pro (500 €)

Whiteout: Email Privacy. Open Source. End-to-End.

Dieses Mal gibt es Lesezeichen unter anderem zu Verschlüsselung/PGP, Artificial Intelligence, Organisation, Digitale Transformation, Work-Life-Balance, Arbeitsgestaltung, #einBuchfuerKai, Collaboration, Arbeitsplatzumgebung.

Dieses Mal sind es sehr unterschiedliche Themen. Dabei sind auch ziemlich lange Artikel (beispielsweise zwei zu Künstlicher Intelligenz) dabei. Viel Spaß beim Stöbern!

Seit einigen Jahren benutze ich Social Bookmarks, inzwischen ist Pinboard das Werkzeug zur Sammlung meiner Lesezeichen. Für meine Leser kennzeichne ich besonders Lesenswertes mit dem Tag “INJELEA-Lesenswertes“. In unregelmäßigen Abständen veröffentliche ich diese lesenswerten Lesezeichen hier im Blog.

Alle besonders lesenswerten Lesezeichen gibt es auf Pinboard: “INJELEA-Lesenswertes“. Und natürlich auch zum Abonnieren als RSS-Feed ;-)

Viel Spaß beim Lesen!

\V/_ (Live long and prosper!)

####

Virtual Private Network overview

Virtual Private Network overview – Ludovic.ferre (CC BY-SA 3.0)

Früher, damals als Angestellter, Hobbyblogger und Barcamper, war mir das Thema Sicherheit und Datenschutz für mich persönlich gar nicht so bewusst. Erst im Laufe der Jahre habe ich ein Bewusstsein dafür entwickelt. Die diversen “Vorkommnisse” wie Schäuble 2.0 und Zensursula haben mich sensibler für Offenheit und Sicherheit gemacht. Als Selbständiger erhalten jetzt in Zeiten von PRISM, Tempora und Co. die Themen Datensicherheit, Datenschutz und Verschlüsselung eine besondere Wertigkeit.

Da ich des Öfteren WLAN benutze (BarCamps, Konferenzen, Hotels…) und auch die Datenverbindung via UMTS und selbst bei einem deutschen Provider nicht besonders gesichert ist, habe ich mich zur Nutzung von VPN (Virtual Private Network) entschlossen. Das Recherchieren und Umsetzen dieses und anderer Themen kostet Zeit. Doch das bin ich mir, meinem sozialen Graphen und meinen Kunden schuldig.

Vor einiger Zeit bereits habe ich in meiner Fritz!Box 7390 VPN eingerichtet. Damit läuft die Verbindung von zwischen meinem Endgerät und meinem Router verschlüsselt ab. Allerdings nur bis dorthin, “nur” über IPsec und mit den Geschwindigkeitsbeschränkungen einer asynchronen 16MBit/s DSL-Verbindung.

Ich habe mich für ein VPN mit OpenVPN bei einem Anbieter entschlossen. OpenVPN soll sehr sicher sein, und es gibt reichlich Software und Apps dafür. Aber welcher Anbieter?

Anforderungen

Meine Anforderungen für einen VPN-Anbieter:

  • Zuverlässigkeit
  • Schnelle Verbindungen
  • OpenVPN
  • Mehrere Endgeräte (z.B. Windows PC, Mac, iOS-Device, Android-Device)
  • VoIP, keine gesperrten Ports
  • Keine Volumenbegrenzung
  • Mindestens zehn international verteilte Nodes (mindestens in Deutschland, USA)
  • Preislich maximal 8 USD/Monat (auch über längere Vertragsdauer)

Gelandet bin ich zunächst bei PrivateInternetAccess von London Trust Media Inc. Seit etwa 6 Wochen teste ich den Anbieter und bin sehr zufrieden. Stabile und schnelle Verbindung, OpenVPN, viele zuverlässige Nodes auch zum schnellen Umschalten. Ich kann jederzeit und überall mit jedem meiner Geräte auf VPN-Verbindung wechseln.

Da gibt es schon einmal den Effekt, dass ich mit Last.fm kein Radio mehr hören kann und ich es zunächst Last.fm in die Schuhe schiebe. Bis ich feststelle, dass ich via VPN von Rumänien aus zugreife und Last.fm für dieses Land kein Radio unterstützt :-)

Alles gut?

Aber es gibt ein “Aber”: London Trust Media Inc. ist ein US-Anbieter. Snowden, PRISM, NSA und FBI fallen mir da als Begriffe sofort ein. Das ist der Grund, warum ich PrivatInternetAccess trotz der guten Leistung und des günstigen Preises wahrscheinlich nicht nehmen werde. Schade. Aber auch wenn ich dem Anbieter die besten Absichten unterstelle, so zeigt mir der Fall des E-Mail-Anbieters Lavabit, dass kein US-Unternehmen wirklich sicher ist.

Das ist genau genommen gerade für Unternehmen (und nicht nur für Selbständige wie mich sondern auch für große Konzerne) eine Katastrophe. Keine Unternehmensdaten, keine Kundendaten in US-Händen sind mehr sicher. Die Safe Harbor-Vereinbarung vermittelte jahrelang ein trügerisches Gefühl der Sicherheit, als ob die US-amerikanischen Datenzentren doch eigentlich in der EU stünden und alles in Ordnung sei. Doch spätestens seit der Pressemitteilung der Konferenz der deutschen Datenschutzbeauftragten des Bundes und der Länder vom 24. Juli 2013 sollte dieses Gefühl der Sicherheit einem Gefühl des Entsetzens weichen.

Zwischenbemerkung: Ja, ich benutze noch viele andere US-Anbieter. Aber eins nach dem anderen.

Bisher habe ich noch keinen deutschen Anbieter gefunden, der zu günstigem Preis meine Anforderungen erfüllt (z.B. OpenVPN, mehrere Clients, mehrere verteilte Nodes – siehe oben). Da gibt es zum Beispiel einen in Neuseeland… Moment mal, da war doch was mit den Five Eyes (USA, Kanada, Großbritannien, Australien, Neuseeland)… also da auch eher nicht :-(

Können Sie mir helfen?

Sie sehen, ich bin in einer Zwickmühle zwische gut und billig einerseits und sicher andererseits. Allerdings einen richtig guten Anbieter habe ich bisher noch nicht gefunen.

Haben Sie eine Empfehlung für mich?

Links

Ein paar Links zum Thema. Zum Einstieg in das Thema Verschlüsselung empfehle ich die Serie „Mein digitaler Schutzschild“ auf Zeit-Online von Patrick Beuth. Und ebenfalls eine Empfehlung: Folgen Sie ihm auf Twitter.

Zum Thema Cloud gibt es Ausführung, warum wir keine US-Anbieter (oder Tochtergesellschaften davon) nutzen sollten: US Cloud Anbieter: oder der effiziente Selbstbedienungsladen. Da bin ich immer wieder hin- und hergerissen. Es ist so schön bequem…

Eine Übersicht, mit welcher Software wir es PRISM & Co erschweren können: PRISM-Break.

VPN Provider

  • Anonyproz: 8 USD/Monat oder 10 USD/Monat mit HTTPS und SSH Tunneling. VoIP. P2P/Bittorent on dedicated servers. Mehr als 30 Server weltweit. Keine Volumenbeschränkung. Server Switching. Mehrere Verbindungen von unterschiedlichen Geräten gleichzeitig. Neuseeland.
  • Privateinternetaccess: 5,95 USD/Monat oder 36,95 USD/Jahr. P2P, VoIP. 5 Geräte gleichzeitig, keine Volumenbeschränkung, keine Logs. Vermittelt den Eindruck, ein UK-Unternehmen zu sein (“London Trust Media”), Adresse aber Michigan, US.
  • Witopia startet bei 50 USD/Jahr
  • SecurityKISS: 5,99 Euro/Monat oder 4,49 Euro/Monat bei jährlicher Zahlung. Ohne feste IP, 50 GB Volumenbegrenzung. Anderes Packet mit 1 feste IP ohne Volumenbegrenzung. P2P, VoIP, mehrere Clients Dublin, Irland
  • IPredator.se: Nur ein Gerät gleichzeitig (FAQ)

Windows und Mac

iPhone & Android

Queerbeet

Bildquelle: Ludovic.ferre (CC BY-SA 3.0)

Beispiel PGP Public Key Block

Beispiel PGP Public Key Block

Mit der Verschlüsselung von Nachrichten ist das so eine Sache: Kaum einer macht es. Erstaunlicherweise bieten gerade Journalisten keine Verschlüsselung an. Whistleblower wie Ed Snowden haben es da schwer. Ich sage: Verschlüsselung – ja danke!

Der unverschlüsselte Journalist

Die Kommunikation zwischen Edward Snowden und dem Guardian wäre fast gescheitert, weil der Journalist Glenn Greenwald sich nicht mit verschlüsselten Emails auskannte. Burkhard Schröder analysiert auf Telepolis eine Umfrage in deutschen Redaktionen, ob diese Konsequenzen aus PRISM, Tempora et cetera ziehen und man ihnen verschlüsselte E-Mails schreiben könne. Letztendlich macht es keiner, und Schröder fragt sich „Warum?“:

Trotz der bitteren Einsicht, dass die gesamte digitale Kommunikation überwacht und belauscht wird, weigert sich die übergroße Mehrheit der deutschen Journalisten, daraus irgendwelche persönliche Konsequenzen zu ziehen. Warum?

[ Burkhard Schröder: Verschlüsselung – nein danke! ]

Mit inzwischen über 500 Kommentaren ist eine lebhafte Diskussion über die Anwendung von Verschlüsselung entstanden. Da wird dann auch die Frage gestellt „Und wie sieht das bei heise aus?„. „Member of the Inner Party“ bekommt keine Antwort darauf, lieber stürzen sich die Kommentatoren auf technische Details.

Ich gehe auf die Suche. Das Impressum der Telepolis-Website scheint mir in der Navigation der beste Einstieg zu sein. Jede Menge Emailadressen zum Abtippen, aber Angaben zu Verschlüsselung? Fehlanzeige. Über „Heise Online“ würde ich lediglich auf andere Angebote des Verlags gelangen, zu Themen und zum Shop. Die weitere Navigation: Politik, Wissenschaft, Energie & Klima, Kultur, Medien, Magazin, Mobil, Newsletter, Newsfeed und in der Fußzeile noch Datenschutzhinweis. Fehlanzeige – es sei denn die Angaben befinden sich wirklich auf einer dieser Seite. Offensichtlich wäre das für mich jedenfalls nicht.

Und Burkhard Schröder? Vorbildlich. Auf seiner Seite „Impressum | E-Mail-Policy“ erläutert er als Journalist sein umgang mit unverschlüsselten und verschlüsselten Anfragen:

Ich beantworte keine unverschlüsselten journalistischen Recherche-Anfragen! Bitte benutzen Sie meinen öffentlichen Schlüssel.

I do not answer unencrypted investigation requests! Please use this public key:

burks@burks.de(0xC23A7B46)pub.asc – | ID 0x2E47F7D2 | Fingerprint: 6EAA 48C5 C7FB FBCB DA5F 0391 37D5 33B1 2E47 F7D2

Unverschlüsselte E-Mails | Unencrypted E-Mail

Wenn Sie mir unverschlüsselte E-Mails (elektronische Postkarten) schicken, stimmen Sie automatisch zu, dass ich den Inhalt journalistisch verwende und eventuell publiziere. Regenzauber und magische Beschwörungen à la “diese E-Mail enthält vertrauliche oder rechtlich geschützte Informationen” sind juristisch unwirksam, sinnlos und werden von mir ignoriert.

Und ich? Ich bin nicht nur Journalist :-D sondern auch Bürger und Selbständiger.

Ich bin verschlüsselt

Nachdem ich vor ein paar Jahren schon mit PGP gearbeitet hatte, stellte ich es wieder ein. Einen gewissen Anfangsaufwand braucht es zwar schon, aber soooo umständlich ist es dann dochnicht. Jedoch: So gut wie niemand, mit dem ich mich unterhielt, benutzte Email-Verschlüsselung oder wusste sogar nichts davon.

Doch es geht mir ums Prinzip.

VPN – Virutal Privat Networks

Inzwischen benutze ich Virtual Private Networks für den Aufbau einer verschlüsselten Verbindung zwischen meinen Endgeräten (Windows-PC, Macbook Pro, iPad, Samsung S3) und „diesem Internet“ aka #Neuland. Teilweise zu Hause und immer, wenn ich mich in öffentlichen WLANs bewege (beispielsweise auf Konferenzen oder Telekom Hotspots). Falls Sie wissen wollen, wie das geht, erkläre ich es Ihnen gerne. Fragen Sie ;-)

PGP – Pretty Good Privacy

Pretty Good Privacy ist ein Verschlüsselungsverfahren, das vor über 20 Jahren entwickelt wurde. Etwas umständlich für Otto Normalbürger, aber es geht. Inzwischen gibt es für Windows und für Mac entsprechende Pakete zum Herunterladen, die Einrichtung und Anwendung relativ einfach machen. Falls Sie wissen wollen, wie das geht, erkläre ich es Ihnen gerne. Fragen Sie ;-)

Ab sofort können Sie mir eine PGP-verschlüsselte Email senden. Bitte beachten Sie, dass ich PGP-verschlüsselte Nachrichten nur mit Notebook oder Desktoprechner abrufen kann. Falls ich mobil mit iOS und Android unterwegs bin, müssen Sie leider etwas warten. Dies ist mein öffentlicher PGP-Schlüssel:

frank-hamm@frank-hamm.com.asc | ID 838B49C3 | Fingerprint D3AC 7612 05F2 A852 EE68 FFDF 5034 3CA8 838B 49C3

Und sonst?

Ich nutze gerne Cloudanwendungen wie Sugarsync oder Google Drive. Außer Email gibt es noch weitere Kommunikationsdieste oder Protokolle wie Instant Messaging oder VoIP. Nach und nach werde ich mir weitere Punkte anschauen. Es ist nicht einfach, besonders da der Bequemlichkeitsfaktor eine Rolle spielt ;-) Weitermachen werde ich mit der Email-Verschlüsselung S/MIME.

Aber manchmal muss man einfach mal anfangen und machen. Wer hat schon gesagt, dass das Leben einfach sei? Machen Sie mit?

P.S. Und ja: Ein Hinweis und der Link auf meinen öffentlichen PGP-Schlüssel sind jetzt in meinem Impressum ;-)