News Initiative für sichere „E-Mail made in Germany“

Falcon schrieb:
Jemand, der das Wort "Cyberraum" oder "Cyberspace" benutzt sollte vielleicht endlich mal aus den 80ern raus kommen...

Ich glaube denen ist in den 80ern auch mal mit dem Nintendo PowerGlove richtig auf den Kopf gehauen worden.
 
PGP wäre schon richtig, wenn es nicht so aufwenig wäre für den Otto-Normal User.
 
Seehawk schrieb:
Verdammt ... wo ist bloß mein ALU-Hut! Er war doch eben noch ... ah Hier ... kann weiter gehen!
Was Karamba meinte war: <°,(((()>(
Ich interpretier deine Ignoranz bezüglich des Themas mal als Unfähigkeit das Ausmaß dessen abzuschätzen, was gerade abgeht...

longwalk schrieb:
Surespot bietet ebenfalls end-to-end Verschlüsselung und bedient sich auch nicht der eigenen Telefonnummer. Und da es kostenlos und open source ist, kann man die Leute im Bekanntenkreis vielleicht auch eher mal zum Ausprobieren bringen als bei Threema. Und als WhatsApp Alternative reicht es. Nur ein iOS Client fehlt. Aber wenn man sich wirklich nach prism-break.org richtet, dann sollte man die Apple-Geräte sowieso lieber austauschen :)
Gute Nachrichten: Dafür gibt es wohl in Kürze Abhilfe, natürlich (wie fast alle Verschlüsselungsprogramme) Made in Germany -und Open Source:
https://whistle.im
Das Ziel des Projekts ist eine verschlüsselte Konkurrenz zu WhatsApp, und bedient sich wie Surespot PGP-Keys mit OTR. Wobei ich nicht weiß ob letzteres bereits implementiert ist, oder ob dzt nur per PGP verschlüsselt wird. Das Projekt is noch sehr jung...
Austin1 schrieb:
PGP wäre schon richtig, wenn es nicht so aufwenig wäre für den Otto-Normal User.
Eigentlich is PGP absolut easy. Eigentlich.
Installier Dir GPG4Win oder GPG-Tools (OSX) und erstell Dir einen Schlüssel. Deinen öffentlichen Schlüssel lädst Du auf dropbox, GDrive, oder einen anderen Speicher und verlinkst ihn in deiner email-signatur und sonst wo, wo deine Kontakte in potenziell finden. Jeder, der Dir eine verschlüsselte Nachricht senden möchte muss jetzt nur deinen Schlüssel download und importieren. Letzteres ist idR nur ein Doppelklick. Anschließend muss er/sie im MailProgramm nur noch verschlüsseln auswählen und die Nachricht wird mit deinem öffentlichen Schlüssel verschlüsselt, nur Du kannst Sie mit deinem privaten entschlüsseln.

Einmal konfiguriert, funktioniert das prima, allerdings kann man verschlüsselte emails nur dort lesen wo man seinen Privaten Schlüssel installiert hat, ergo nicht über Webmail. PGP-Verschlüsselung sollte nicht per default an sein. Das is sinnfrei. Aber bestimmten Nachrichten, wo die Geheimhaltung wichtiger ist, als die sofortige Verfügbarkeit auf dem Smartphone des Empfängers kann man so recht komfortabel verschlüsseln.
Verschlüsselte Nachrichten müssen auch als nicht archivierbar betrachtet werden, da sie auch im verschlüsselten Zustand beim Empfänger gespeichert sind und nicht beim Empfang permanent entschlüsselt werden. Ist der PrivateKey einmal futsch (nicht verfügbar) wars das mit den alten verschlüsselten Nachrichten.
 
Zuletzt bearbeitet:
HighTech-Freak schrieb:
Eigentlich is PGP absolut easy. Eigentlich.
Installier Dir GPG4Win oder GPG-Tools (OSX) und erstell Dir einen Schlüssel. Deinen öffentlichen Schlüssel lädst Du auf dropbox, GDrive, oder einen anderen Speicher und verlinkst ihn in deiner email-signatur und sonst wo, wo deine Kontakte in potenziell finden. Jeder, der Dir eine verschlüsselte Nachricht senden möchte muss jetzt nur deinen Schlüssel download und importieren. Letzteres ist idR nur ein Doppelklick. Anschließend muss er/sie im MailProgramm nur noch verschlüsseln auswählen und die Nachricht wird mit deinem öffentlichen Schlüssel verschlüsselt, nur Du kannst Sie mit deinem privaten entschlüsseln.

Einmal konfiguriert, funktioniert das prima, allerdings kann man verschlüsselte emails nur dort lesen wo man seinen Privaten Schlüssel installiert hat, ergo nicht über Webmail. PGP-Verschlüsselung sollte nicht per default an sein. Das is sinnfrei. Aber bestimmten Nachrichten, wo die Geheimhaltung wichtiger ist, als die sofortige Verfügbarkeit auf dem Smartphone des Empfängers kann man so recht komfortabel verschlüsseln.
Verschlüsselte Nachrichten müssen auch als nicht archivierbar betrachtet werden, da sie auch im verschlüsselten Zustand beim Empfänger gespeichert sind und nicht beim Empfang permanent entschlüsselt werden. Ist der PrivateKey einmal futsch (nicht verfügbar) wars das mit den alten verschlüsselten Nachrichten.

Uns was ist wenn dein Gegenüber n anderes Programm mit ner anderen Verschlüsselungstaktik verwendet? Das ist nämlich der springende Punkt, das ALLE die gleiche / kompatible Verschlüsselungsart verwenden müssen, damit das eingermaßen gut bedienbar ist. Und böse wird es dann, wenn die Geheimdienste nen Masterkey fodern wie bei SSL .... und ansonsten diese Software unters Kriegswaffengesetz stellen.

btw http://www.netplanet.org/i-files/file009.shtml <<< soviel zum thema verschlüsselungsprogrammen und NSA
 
Laut dem CCC liegen die Emails auch mit "neuen" Methode unverschlüsselt auf den Servern! Was soll der "Mist".
 
steht doch so auch im Artikel ... es geht nur um den Transport zwischen den Server und den Transport vom Server zum Kunden, was heute zu großen Teilen noch unverschlüsselt läuft. Dieser Transportweg soll verschlüsselt werden gegen MitM Attacken. Die Emails selbst werden aber nicht verschlüsselt und können jederzeit über die Geheimdienstschnittstelle auf den Servern abgegriffen werden.

Darum ist auch die ganze Initiative reine Augenwischerei
 
Sebbi schrieb:
Uns was ist wenn dein Gegenüber n anderes Programm mit ner anderen Verschlüsselungstaktik verwendet? Das ist nämlich der springende Punkt, das ALLE die gleiche / kompatible Verschlüsselungsart verwenden müssen, damit das eingermaßen gut bedienbar ist. Und böse wird es dann, wenn die Geheimdienste nen Masterkey fodern wie bei SSL .... und ansonsten diese Software unters Kriegswaffengesetz stellen.
PGP is der eine Standard, S/MIME der andere. S/MIME ist, wenn überhaupt, nur für Unternehmen interessant, da es auf der gleichen Infrastruktur basiert wie andere SSL-Zertifikate. S/MIME ist daher aufwändig im Betrieb. Bei PGP hingegen gibts es keine Infrastruktur, also auch keine MasterKeys. Der einzige wichtige Schlüssel liegt beim Besitzer. PGP ist nach aktuellem Stand der Dinge SICHER.
Sebbi schrieb:
btw http://www.netplanet.org/i-files/file009.shtml <<< soviel zum thema verschlüsselungsprogrammen und NSA
Das is uralt. Da is noch von Netscape die Rede... Starke AES-Verschlüsselung ist mitlerweile überall verfügbar.
Während AES als sicher gilt, sollte aber bedacht werden, dass jede Verschlüsselung einem defacto nur einen Zeitvorteil verschafft. Auch die modernste AES-Verschlüsselung dürfte knackbar sein, allerding mit einem Rechenaufwand, den auch die NSA nur ungern unnötig reserviert. Sie wird daher deinen Mailverkehr nicht entschlüsseln, solange Du nicht auf der Top-Liste stehst... und darum gehts. Kommunikation sollte nicht einfach so "im Vorbeigehen" analysiert werden können. Selbst wenn jeder nur mit 40Bit verschlüsselt steigt der Aufwand schon dermaßen, dass die benötigten Rechenkapazitäten vervielfacht werden müssten.
 
HighTech-Freak schrieb:
Gute Nachrichten: Dafür gibt es wohl in Kürze Abhilfe, natürlich (wie fast alle Verschlüsselungsprogramme) Made in Germany -und Open Source:
https://whistle.im

nur das Kryptographiemodul der Software ist Open Source

http://www.golem.de/news/whistle-im...urrent-kommt-aus-deutschland-1308-100879.html

Ist zwar schon schön (der Name gefällt mir :)) Aber ich bleib mit meiner Empfehlung zunächst noch bei Surespot.
 
„Weder werden die Inhalte der Mail verschlüsselt, noch werden die Mails auf verschlüsselten Festplatten gespeichert.“

Super... dann ist das mächtig sicher. Da kapituliert die NSA und kann nicht mehr mitlesen, garantiert! ;)
 
Moin. Hier war jetzt ein paar mal die rede von whistle.im. Ja die Idee ist gut, der Ansatz mag richtig sein..doch wie so oft scheitert es bislang an der Umsetzung.
Es ist nicht so sicher wie es klingt. Hier ein Artikel dazu:
http://hannover.ccc.de/~nexus/whistle.html

Ich fühle mich da ein wenig an hike erinnert, dass ja auch sicherer werden sollte, am Anfang aber auch komplett ohne Verschlüsselung kam :D
 
@kaffetrinken danke für den Artikel. So was in der Art hatte ich mir schon gedacht. War damals bei hike auch erst begeistert, und dann hab ich es runtergeschmissen. Dafür kann man ja keine Werbung bei Freunden und Bekannten machen. Gerade wo die meist gar nichts von sichereren Diensten hören wollen :)

Ich hab mir Surespot installiert, nach der Empfehlung von prism-break.org. Und bis jetzt bin ich ganz zufrieden, auch wenn erst zwei Leute gefunden habe, die es mit mir nutzen.
 
Bei hike gab es von Anfang an immer wieder Sicherheitsprobleme. Das fing schon damit an, dass es zu Anfang die versprochene Verschlüsselung gar nicht bot, und ging dann weiter und weiter. Da waren auf jeden Fall ein paar Artikel auf heise.de

Aber wie es aktuell um die Sicherheit bei hike steht weiß ich nicht.
 
Zurück
Oben