Öffentliche Schlüssel vom Keyserver

Auf einem Keyserver kannst du anderen deinen eigenen Schlüssel zur Verfügung stellen und die Schlüssel von anderen ziehen – das erleichtert den Schlüsselaustausch immens. Mit dem neuen Keyserver keys.openpgp.org wird es obendrein auch noch sicherer. Im Unterschied zu den alten Keyservern prüft keys.openpgp.org die E-Mailadresse der Schlüsseleigentümer und entfernt zudem unnötige Metadaten. Um einen Schlüssel…


Videochats in Zeiten des Corona-Virus

Mit der Corona-Pandemie sitzen plötzlich alle zu Hause und müssen mit Freunden und Verwandten digital kommunizieren. Insbesondere Gruppen-Videochats sind schlagartig sehr beliebt geworden. Viele verwiesen auf die Videokonferenzsoftware Zoom, die jedoch mit massiven Datenschutz- und Sicherheitsproblemen zu kämpfen hat¹. Der Dienst sollte unserer Meinung nach nicht genutzt werden. Auch andere Videochat-Sofware deren Quellcode nicht öffentlich…


Sichere Passwörter

Schwachpunkt Passwort Auch als unknackbar geltende Verschlüsselungssysteme (z.B. AES & Twofish (Cryptsetup)) haben einen Schwachpunkt: das Passwort. Die gängigsten Methoden um an das Passwort zu kommen sind dabei das Ausprobieren oder das Erschleichen. Beim Ausprobieren wird eine Liste gängiger oder durch Datenleaks bekanntgewordener Passwörter wie z.B. Passwort, 123456 oder qwertz durchprobiert. Mit einem sogenannten Wörterbuch-Angriff…


Weitere Programme mit Tor nutzen

Wenn du Tor installieren bzw. verwenden möchtest, solltest du dir zuvor folgendes durchlesen: Wie funktioniert Tor? SSL – sicher im Internet surfen – dank verschlüsselter Verbindung Wenn man nicht nur anonym surfen möchte bzw. nicht nur den Firefox nutzen möchte muss man die entsprechenden Programme torifizieren (von torify) – also für Tor nutzbar machen. In…


Firefox absichern & anonymisieren

Warum eigentlich Firefox? Der Browser Firefox ist freie Software, das bedeutet, dass der Code von jedem inspiziert und verändert werden kann. Das bedeutet, dass man nachvollziehen kann, was Firefox eigentlich macht. Ein sicheres System sollte nur aus freier Software bestehen. Warum diese Anleitung?Leider sendet Firefox – wie die meisten Browser – jede Menge Daten an…


Tor installieren

Wenn du Tor installieren bzw. verwenden möchtest, solltest du dir zuvor folgendes durchlesen: Wie funktioniert Tor? SSL – sicher im Internet surfen – dank verschlüsselter Verbindung Tor Browser herunterladen Die einfachste Möglichkeit Tor zu installieren ist der Tor Browser. Dieser kann man einfach herunterladen und entpacken und schon hat man eine funktionierende Tor-Installation mit einem…


FAQ: WordPress

Alle Anleitungen auf einen Blick: Was ist WordPress überhaupt? Welche Einschränkungen gibt es? Wie viel Speicherplatz habe ich für Dateien? Welche Dateien kann ich hochladen? Wie kann ich mich in die Administrationsoberfläche einloggen? Wie kann ich ein Video von youtube, blip.tv etc. einfügen? Meine Blogeinträge werden immer komplett ausgegeben, wie kann ich sie für die…


FAQ: Cloud

Alle Anleitungen auf einen Blick: Was ist die Cloud? Hat die Cloud auch einen Kalender? Hat die Cloud auch ein Adressbuch? Sind meine Daten sicher in der cloud? Ich habe mein Passwort zu oft falsch eingegeben, was jetzt? Was ist die Cloud? In einer Cloud kann man Dateien ablegen, um von überall aus Zugriff auf…


EFAIL oder Probleme mit E-Mailverschlüsselung

Mitte des Monats kursierte die Meldung, betitelt mit EFAIL, dass es schwerwiegende Sicherheitsprobleme bei der E-Mailverschlüsselung mit PGP/GnuPG/GPG bzw. S/MIME gibt. Manche Websites gingen sogar so weit zu behaupten, E-Mailverschlüsselung sei geknackt und per se nicht mehr sicher. Wir möchten hier ein paar Infos und ein paar Klarstellungen zu EFAIL geben. Wir hoffen, dass wir…


Verschlüsselte (Video-)Telefonie

Ring: freie Skype Alternative In dieser Anleitung stellen wir eine freie Skype-Alternative namens Ring vor, die verschlüsselte (Video-)Telefonie ermöglicht. Hier zeigen wir das Erstellen eines Accounts mit dem Desktop (in unserem Beispiel mit Debian GNU/Linux, auch Erstgerät genannt), den wir anschließend mit dem Smartphone (in unserem Beispiel Android, Zweitgerät) verknüpfen. Hinweis: Ring wurde bisher (Stand…