APG: can’t import private or public key on internal sd card [Update 2]

apg

Ich rüste gerade mein Smartphone auf, so dass die Sicherheitsstandards so sind wie auf meinen anderen Rechnern. Das heißt: E-Mail-Verschlüsselung, Hochsicherheits-Browser, anonymes Surfen als Option möglich, relevante Daten nur in verschlüsselten Containern (Truecrypt gibt es noch nicht für Android, deshalb ist die App LUKS Manager zu empfehlen – ich arbeite daran, das volkstümlich darzustellen.)

apg

Ich habe aber ein Problem, bei dem ich nicht weiterkomme. Als E-Mail-Programm auf dem Smartphone empfehle ich K-9 Mail; das ist um Längen besser als die Standard-E-Mail-Application, die bei mir alle fünf Minuten einfriert und abraucht und deshalb untauglich ist.

Um E-Mails auch auf dem Smartphone zu verschlüsseln, braucht man die App APG (Android Privacy Guard).

Ich habe dem Entwickler geschrieben, aber der antwortet nicht:

I have the same problem as it has been described here already, but I can’t fix it:
code.google.com/p/android-privacy-guard/issues/detail?id=103
code.google.com/p/android-privacy-guard/issues/detail?id=59
I cannot export or import any key/file.
I am using Samsung Galaxy S3 with K 9 mail and APG.
I tried to type the file name too, but I can’t even export my new created public and secret keys.

I imported my keys from my computers (renamed the keys before), any filemanager as OI File manager shows them, but nothing works (Error: file not found)

Hat jemand einen Tipp, woran das liegen könnte?

[Update] Ich lese gerade Die Androiden-Toolbox, vieleicht wird mir das weiterhelfen.
[Update 2] Es hat irgendetwas mit dem Dateimanager zu tun. Mir gelingt es zur Zeit auch nicht, die Database files von KeePassDroid einzubinden, obwohl die unstrittig schon auf dem Smartphone sind…




Anonym Surfen mit dem Smartphone

orweb

Oder auch: Secure Mobile Apps and Open-Source Code for a Better Tomorrow – sichere mobile Anwendungen und Open-Source-Software für eine bessere Zukunft.

Eine der Geschäftsideen der Anbieter von Smartphones fußt auf der Datenspionage und dem Verkauf des Nutzerverhaltens. Das funktioniert hervorragend, werden doch die gewöhnlichen DAUs von faulen und unfähigen „Webdesignern“, orwebvon Microsoft und Apple und von „Computerexperten“, die in den Mainstream-Medien zu Wort kommen, zu unsicherem Surfen ermutigt, erzogen, ja teilweise gezwungen.

Man sollte diesen Leuten aber eine Menge Sand in ihr gieriges Datenkrakengetriebe werfen. Für Smartphones gibt es zwei nette Anwendungen („Apps“), mit denen man anonym surfen kann: Orweb und Orbot (Proxy mit Tor). Orbot ist ein Proxy („Vermittler„), der die Daten zwischem dem Browser Orweb und dem Tor-Netz transportiert und Anonymität garantiert.

Man kann per Google Store die beiden Apps auf das Smartphone laden oder zunächst auf einen Rechner und von dort dann auf das gar nicht so „smarte“ Handy. Vernünftige Menschen schauen zunächst in die Voreinstellungen eines unsicheren Gerätes, bevor sie es in Betrieb nehmen: Normalerweise sollte man verbieten, dass Apps aus unbekannten Quellen installiert werden dürfen (also kein Häkchen). Hier müssen wir es ausnahmsweise erlauben (vgl. 2. Screenshot von oben). orweb

Das Guardian Project sagt klar und angenehm, was erstens zweitens drittens käm:

Orweb is the most private and anonymous web browser on Android for visiting any website, even if it’s normally censored, monitored, or on the hidden web.

– ACCEPT NO SUBSTITUTES: Orweb is the safest browser on Android. Period. Orweb evades tracking and censorship by bouncing your encrypted traffic several times through computers around the world, instead of connecting you directly like VPNs and proxies. This process takes a little longer, but the strongest privacy and identity protection available is worth the wait.

– CIRCUMVENT FIREWALLS AND RESTRICTIONS: Does your office, school, or region block certain websites? Not anymore. Orweb bypasses almost every kind of network restriction.

– BROWSE ANONYMOUSLY: As the New York Times writes, “when a communication arrives from Tor, you can never know where or whom it’s from.” No technology is 100% effective, but Orweb is as close to anonymous as it’s possible to get on Android.

– PRIVACY YOU CAN TRUST: The Electronic Frontier Foundation (EFF) says „the groundbreaking work from the Tor project helps users everywhere improve the safety of their online communications.“

Fazit auf Deutsch: Orweb ist der sicherste Browser auf Android. Akzeptiere nie Zensur oder (Jugendschutz-)Filter, sondern umgehe sie. Orweb bietet die größtmögliche Anonymität. Die EFF sagt, das Tor-Projekt helfe allen Usern weltweit, sicher zu kommunizieren. Die EFF ist so etwas wie der Chaos Computer Club, nur ohne Verschwörungstheoretiker und Mobbing von Kritikern, dafür aber wesentlich politischer und libertärer.

orweb

Wenn beide Apps installiert worden sind (nicht vergessen: das Häkchen in den „Options“ wieder entfernen, dass unbekannte Quellen installiert werden dürfen!), muss man sich – wie bei anderen Rechnern – mit den Voreinstellungen des Browsers beschäftigen. Wer Cookies, Referer und Javascript erlaubt, kann auch gleich das Schloss vor die Haustür nageln. (vgl. 3. Screenshot von oben)

Im Unterschied zum Tor Browser Bundle, der ohne weitere Zusätze das anonyme Surfen ermöglicht, braucht Orweb den Proxy Orbot, den man zuerst einschalten muss. Bei mir hat die ganze Angelegenheit – Installieren und Einrichten – zehn Minuten benötigt.

Die Browser-Nutzeroberfläche verwirrt, weil man den „Go“-Button, der die Eingabe des Urls ermöglicht, nicht sofort findet (weil man danach nicht sucht). Ansonsten ist das Surfen wie gewohnt. Man hinterlässt nur keine Datenspuren mehr.

orweb




Alles Ignorieren

defender




SOKO Vorabendserie: Auf dem Computer des Verdächtigen haben wir gefunden

Truecrypt

Leider kenne ich keinen Professor, der an irgendeiner Film- oder Fernsehakademie sonstigen HochSchule lehrt, wie man Drehbücher schreibt. Dem oder der würde ich gern einmal ein Forschungsprojekt vorschlagen, das auch gern in einem Buch enden könnte, mit dem Arbeitstitel: „Computer-Voodoo in deutschen Kriminalfilmen“. Es ist oft zum Haareraufen, was dort gezeigt und behauptet wird, wenn es um Internet und Rechner geht. Ein Regen- oder Schamanen-Tanz auf Samoa ist gar nichts dagegen.

Sogar das Raten des Passworts kommt immer wieder vor. Fällt denen eigentlich nichts Realistisches ein? Liebe Drehbuch-VerfasserInnen: Man kann Computer und Daten so absichern, dass niemand (in Worten: überhaupt keiner) mehr etwas finden kann, auch nicht die KTU „EDV-Abteilung“ im Keller einer Fernseh-SOKO.

Sätze wie „Auf dem Computer des Verdächtigen haben wir dieses oder jenes gefunden“ (gestern wieder: SOKO Wien) sind einfach totaler Quatsch und primitive Magie.

Einschränkend muss man natürlich zugeben, dass die breite Ich glotz TV gehirnweiche Masse sich genau so bescheuert verhält, was Internet, Computer und Sicherheit angeht, wie diejenigen, die dazu passende Drehbücher schreiben.

Es ist ein geschlossenes System, wie auch schon beim Medien-Hype um die so genannte „Online-Durchsuchung“: Die Mainstream-Medien oder irgendjemand, dem die Medien aus unbekannten Gründen zuhören (jemand, der im Notizbuch eines Journalisten steht, weil er bei einem bestimmten Thema immer vor jedes Mikrofon springt) behaupten etwas, was dann in der Populärkultur und in der daily soap solange ins Bewusstsein eingehämmert wird, bis es jeder glaubt (wie schon beim Diskurs über „Rauschgift“) – und das dann wiederum von den Medien als „Wahrheit“ zitiert wird.

Wer sich dagegen stemmt, gerät schnell in die Rolle des Kindes, das ruft: „Aber der Kaiser ist doch nackt“. Dieses Märchen sagt mehr über die Mechanismen unserer Gesellschaft aus – Opportunismus, Feigheit, Dummheit, Trägheit der Masse – als 100 Philosophie- und Soziologie-Bücher zusammen.

Wir schweifen ab. Ich wollte sagen: Auch externe und Backup-Medien sollten komplett mit Truecrypt verschlüsselt werden. („Encrypts an entire partition or storage device such as USB flash drive or hard drive.“)




Skype: You are not the customer – you are the product being sold!

Skype war schon immer eine Malware und en Einfallstor für andere Spionage-Programme, die im DAU-Volksmund als „(Bundes-)Trojaner bezeichnet werden.

Ich hatte 2008 in der Netzeitung Alternativen vorgestellt und hier (09.10.2012) über die Programme gebloggt, die die gern zitierten „Sicherheitskreise“ nutzen, um mitzuhören. (Vgl. Mega – panzer.com, 25.08.2009: „Skype trojan sourcecode available for download“).

Heise hat jetzt bestätigt, dass auch Microsoft – der neue Eigentümer – Gespräche mitliest. Zitat zum Mitschreiben: „wer Skype benutzt hat echt keine Ahnung von IT“.

Im Heise-Form las ich übrigens auch den interessanten Hinweis auf ejabberd.

Ich frage mich aber, ob das Abhören die originäre Skype-Software benötigt oder ob nur der Datenstrom gesnifft wird. Ich habe auch einen Skype-Account, nutze den aber, wenn ich in die USA telefoniere, nur mit Trillian. Da ich auf dem Balkon sitze und den lauen Abend genieße, bin ich zu faul, das zu recherchieren. Wozu gibt es die wohlwollenden Leserinnen und geneigten Leser…




Sieben starke Argumente gegen Antivirenprogramme

kaspersky

Gestern diskutierte ich mit einem Freund, der über Computer et al mehr weiß als ich, kontrovers über den Einsatz von Antivirenprogrammen und ob man Windows-Nutzern (Linux-Nutzer brauchen das eh nicht) empfehlen sollte, so etwas anzuschaffen oder nicht. Ich sagte nein, er sagte, ich sei so arrogant wie Fefe und man müsse gewöhnlichen DAUs doch raten, Kasperskymcaffeeoderwiesielleheissen zu installieren.

Da ich während des Gesprächs nicht mehr ganz nüchtern war und auch die gegenwärtige Dame meines Herzens neben mir saß und mich temporär ablenkte, musste ich das Für und Wider heute noch einmal erwägen und in meinem steinern-sturen Herzen hin- und herwenden. Nein, ich bleibe bei meiner Meinung. Weg mit dem Schlangenöl Zeug!

Erstes Argument: Ein Windows-Nutzer (Version Vista ff) wird penetrant dazu aufgefordert, den so genannten „Defender“ zu aktivieren – „eine Sicherheitssoftware der Firma Microsoft zur Erkennung von potenziell unerwünschter Software (vorwiegend Spyware)“.

Ach?! Wenn diese „Sicherheitssoftware“ etwas nützte, warum sollte man denn noch zusätzliche „Antivirenprogramme“ installieren? Was ist denn eigentlich das Geschäftsmodell der Hersteller wie Kaspersky oder McAfee, da Windows Defender doch behauptet, es schütze die Rechner gegen schädliche Software? Und was ist das Motiv der Leute, die deren „Sicherheitssoftware“ benutzen? „Doppelt hält besser“, „einem geschenkten Gaul schaut man nicht ins Maul“ oder „man kann nie wissen“?

Zweites Argument: Antivirenprogramme tun nicht das, was sie behaupten, und sie wirken nicht hinreichend. Um das zu belegen, muss man nur den einschlägigen Wikipedia-Eintrag lesen:

Virenscanner können prinzipiell nur bekannte Schadprogramme (Viren, Würmer, Trojaner etc.) bzw. Schadlogiken (engl. Evil Intelligence) erkennen und somit nicht vor allen Viren und Würmern schützen. Daher können Virenscanner generell nur als Ergänzung zu allgemeinen Vorsichtsmaßnahmen betrachtet werden, die Vorsicht und aufmerksames Handeln bei der Internetnutzung nicht entbehrlich macht. So fand die Stiftung Warentest bei einem „internationalen Gemeinschaftstest“ von 18 Antivirusprogrammen Anfang 2012 mit 1.800 eingesetzten „aktuellen“ Schädlingen Werte von 36 bis 96 % aufgespürten Signaturen.

Das Ergebnis der Stiftung Warentest ist übrigens transparent und für die Lobby der Schlangenöl-Hersteller Antivirensoftware-Hersteller vernichtend. Kein Wunder, dass denen das nicht gefällt.

Drittes Argument: Die Hersteller der Antivirenprogramme spähen selbst die Rechner der Nutzer aus und erhalten sensible Informationen nicht nur über alle installieren Programme. Man sollte zum Beispiel die „Lizenzbedingungen“ Kasperkys studieren (ich lese immer das Kleingedruckte). Da weiß man, was man bekommen hat. Zum Gruseln.

Viertes Argument: Die so genannte „Sicherheitssoftware“ oder die Antivirenprogramme sind oft selbst schädlich oder versagen kläglich, wenn es darauf ankommt. Beispiele: „Windows Defender ermöglicht Einbruch in Windows-Systeme“ (Heise, 05.04.2013). „Antiviren-Software AVG hielt Systemdatei für Trojaner“ (Heise, 14.03.2013). „Why Antivirus Companies Like Mine Failed to Catch Flame and Stuxnet“ (Wired, 06.01.2012). „Apple lehnt Antivirensoftware von Kaspersky für iOS ab“ (ZDNet, 23.05.2012). „Kaspersky antivirus update cripples Internet for thousands of Windows XP machines“ (TNW, 05.02.2013). Experten am Werk!

Fünftes Argument: Die Lobby der Antivirenprogramm-Hersteller versucht, ihre Produkte heimlich und auf Umwegen auf den Rechnern unerfahrener Nutzer zu installieren, zum Beispiel über Updates anderer Programme. IT-Portale warnen ausdrücklich davor. (Heise, 27.02.2013) Das ist definitiv kein seriöses Geschäftsgebaren.

Sechstes Argument: Unerfahrene Nutzer, die sich durch die Propaganda der Lobby für Schlangenöl Antivirenprogramme einschüchtern lassen oder auf die dämliche und unkritische Berichterstattung der Mainstream-Medien hereinfallen, werden mit den Ergebnissen der „Prüfung“ ohnehin wenig anfangen können.
Ich habe mir heute als Feldversuch einen „Virenscanner“ von Kasperky installiert (vgl. Sceenshot oben).
„Schwachstellen“:

C:\Program Files (x86)\Java\jre6\bin\java.exe
C:\Program Files (x86)\VideoLAN\VLC\vlc-cache-gen.exe
C:\Program Files (x86)\VideoLAN\VLC\vlc.exe
C:\windows\SysWOW64\msxml4.dll

So allgemein vor Java zu warnen, ist schlicht Unfug. Ich brauche Java zum Beispiel für JonDonym, um mit einer Tarnkappe zu surfen. Mein Standard-Browser zeigt Java aber nicht an.
Der VLC-Player ist ein Sicherheitsrisiko, aber nur dann, wenn man ihn als Administrator des Systems benutzt und sich auch sonst total dämlich verhält, etwa aktive Inhalte beim Surfen erlaubt: „Die Entwickler vom VLC Media Player haben eine Schwachstelle behoben, welche es einem entfernten anonymen Angreifer ermöglicht, beliebigen Schadcode mit den Rechten des angemeldeten Benutzers auszuführen. Zur erfolgreichen Ausnutzung dieser Schwachstelle muss der Angreifer den Anwender dazu bringen, eine manipulierte E-Mail, Webseite oder Mediendatei zu öffnen.“

„Sonstige Probleme“:

„Autostart von Festplatten ist aktiviert“
„Autostart von Netzlaufwerken ist aktiviert“
„Autostart von CD/DVD ist aktiviert“
„Autostart von Wechseldatenträgern ist aktiviert“
„Microsoft Internet Explorer: Verlauf der besuchten URL-Adressen löschen“
„Microsoft Internet Explorer: Zwischenspeicherung von über geschützten Kanal empfangenen Daten ist aktiviert“
„Microsoft Internet Explorer: Senden von Fehlerberichten deaktivieren“
„Microsoft Internet Explorer: Cookies löschen“
„Microsoft Internet Explorer: Automatisches Leeren des Zwischenspeichers beim Beenden des Browsers aktivieren“
„Microsoft Internet Explorer: Startseite leeren“

Ob mein Rechner automatisch auch von externen Festplatten oder USB-Sticks startet, ist unerheblich, solange ich selbst bestimme, wer an meine Kisten darf. Außerdem sind auf meinen Rechnern eh nur das Betriebssystem und irrelevante Dateien, alles was wichtig ist, schlummert in Truecrypt-Containern. So what? Den Internet-Explorer habe ich noch nie benutzt, deshalb muss ich dessen „Verlauf“ auch nicht löschen oder sonstwie daran herumfummeln.

Ich brauche also kein Antivirenprogramm für meine Windows-Rechner.

Siebtes Argument: Wer sich vernünftig verhält, braucht keine Placebos zusätzliche Software, um irgendetwas abzusichern. Wer sich aber nicht für Sicherheit interessiert, wer eine Webcam im Schlafzimmer installiert, weil man ja nichts zu verbergen habe, wer seine relevanten E-Mails aus Faulheit oder Ignoranz nicht verschlüsselt, wer der Obrigkeit vertraut, weil die uns doch alle liebt, der sollte sich den Rechner täglich komplett verwanzen und verwurmen und vertrojanern lassen, damit nichts mehr geht. Eine andere Methode scheint ohnehin nicht zu funktionieren.

kaspersky




Anonym Mails empfangen?

anonbox

Da die Privacybox der GPF demnächst abgeschaltet wird, suche ich nach einer Alternative.

Anonbox.net vom CCC verstehe ich nicht: Wenn ich mir an meinen temporär erzeugten Account eine Mail schreibe, sehe ich, woher sie kommt – das ist doch das Gegenteil von dem, was ich erreichen will? Oder denke ich irgendwie um die Ecke?

Erstens will ich mich auch nicht immer mit dem Zertifikat herumärgern, zweitens schalte ich Javascript natürlich nicht ein (was man aber nicht unbedingt tun muss, vgl. Sceenshot), drittens würde ich gern die Mails auch noch automatisch verschlüsselt empfangen.

Bei awxcnx.de kann man sich auch keinen eigenen Account einrichten.

Kennt jemand eine Lösung, ein Interface in eine Website einzubauen?




Kein selektives Löschen

Netzpolitik.org: „Kann eine staatliche Überwachungsmaßname besonders geschützte Kommunikation nicht unverzüglich löschen, darf diese nicht eingesetzt werden. Das hat das Oberlandesgericht Köln letzte Woche entschieden. Das Zollkriminalamt hatte Kommunikation mit einem Anwalt mitgeschnitten, aber ihre veraltete DigiTask-Software hatte noch keine Funktion zum selektiven Löschen.“

Vgl. Wikipedia: „In den Jahren 2005 bis 2011 ging ein Großteil der Jahresbudgets der Zoll- und Finanzbehörden an die Digitask GmbH.“

Interessant ist, wie die das technisch umsetzten:
… leitet der Anschluss-Provider Telefongespräche als Audio und den Internet-Datenstrom im pcap-Format an die Behörde weiter. Dabei wurde aber auch Kommunikation eines Beschuldigten mit seinem Anwalt mitgeschnitten, “und zwar sowohl Telefonate als auch sog. IP-basierte Kommunikation, zu der jedenfalls E-Mails gehörten”.

Zum Mitschreiben: Das Zollkriminalamt hörte Internet-Telefonie mit; die Behörden-Malware von Digitask, die das kann, kann eben auch alles andere (vgl. die Analyse des CCC) (2011-10-26): „Das als ‚Update-Funktion‘ schöngeredete Hochladen und Ausführen beliebiger Schadsoftware wurde – interessanterweise im Kontrast zu ihrer nachdrücklich behaupteten Rechtmäßigkeit – gegenüber der drei Jahre alten Version noch weiter verschleiert.“

Übrigens: Die deutschen Behörden nutzten jetzt FinFisher/FinSpy von Eleman/Gamma.




Eigenentwickelte Rate-Software

Sueddeutsche.de: „Zum Auslesen, Erraten oder Knacken von Passwörtern von Internetdiensten oder Kommunikationsgeräten setzten der Auslandsgeheimdienst Bundesnachrichtendienst und der Inlandsdienst Verfassungsschutz ‚handelsübliche wie auch eigenentwickelte Hard- und Software ein“‚.

ROTFLLMAO!

Guckst du zum Beispiel auch hier und hier.




Volks-Facebook oder: Befreunden Sie diese Personen

bürgerinnennetz

Zitat aus der aktuellen c’t: „Sämtliche Daten sind dabei sicher vor unerwünschten Zugriffen, liegen sie doch auf Regierungsservern.“

You made my day.

Update: Vgl. Hal Fabers Kolumne




Unter Zwiebelfreunden

tor

Nur zur Erinnerung: Anonym surfen ist keine Wissenschaft für Geeks, sondern ganz simpel, auch für technisch unbedarfte Windows-NutzerInnen! Einfach ausprobieren – für’s „Zweitsurfen“ sozusagen. Heutzutage hat jeder normale PC soviel Arbeitsspeicher, dass man mehrere Browser benutzen kann, zur Not auch parallel.

1. Schritt: den Tor-Browser Bundle herunterladen und installieren. (Ich habe alles in Englisch hier, aber die Software gibt es auch auf Deutsch.)

2. Wenn man dann die „Executable“ (.exe =das Programm) ausführt, sollte zunächst das Menü der grafischen Oberfläche Vidalia erscheinen, während der eigentliche Browser noch hochfährt.
Vidalia lets you start and stop Tor, see how much bandwidth you are consuming, see how many circuits you currently have active, see where these circuits are connected on a global map, view messages from Tor about its progress and current state, and let you configure your Tor client, bridge, or relay with a simple interface. Included in Vidalia is an extensive help system which helps you understand all of the options available to you. All of these features are translated into a large number of languages.

3. Surfen!

4. Mal in den Optionen von Vidalia herumklicken (vgl. Screenshot). Zum Beispiel lernen, was Tor Bridges sind:
Bridge relays (or „bridges“ for short) are Tor relays that aren’t listed in the main Tor directory. Since there is no complete public list of them, even if your ISP is filtering connections to all the known Tor relays, they probably won’t be able to block all the bridges. If you suspect your access to the Tor network is being blocked, you may want to use the bridge feature of Tor. The addition of bridges to Tor is a step forward in the blocking resistance race. It is perfectly possible that even if your ISP filters the Internet, you do not require a bridge to use Tor. So you should try to use Tor without bridges first, since it might work.

4. Wer sich langweilt, kann die FAQ (Häufig gestellten Fragen) durchlesen und anschliessend seinem sozialen Umfeld erklären, was ein wahrer Zwiebelfreund ist.

By the way: Die gemeinnützige German Privacy Foundation betreibt mehrere Tor-Server. Man kann in den Verein eintreten und das unterstützen!




Real-Time (G)Mail Spying

Slate berichtet: Für das FBI hat das Abhören von G(oogle)-Mail-Accounts höchste Priorität.
That’s because a 1994 surveillance law called the Communications Assistance for Law Enforcement Act only allows the government to force Internet providers and phone companies to install surveillance equipment within their networks.

Wieder etwas gelernt: Was in Deutschland „Telekommunikations-Überwachungsverordnung“ heißt, ist in den USA „Communications Assistance for Law Enforcement Act“. Deutschland setzte nur zwei Jahre später die prophetischen Maßgaben von George Orwell um.




NSA Critiques Public Key Cryptography

public key management

Via Cryptome: „Revelation of the early public key cryptography work of James Ellis, Malcolm Williamson and Cliff Cocks at GCHQ occurred in 1997, eleven years after this secret 1986 review cites them. Whitfield Diffie, one of the inventors or PKC, commented in 1999 on the British precursors“.




Komplizierte Speziallösung oder: You are intentionally screwing me

verschlüsselung

Zeit online zitiert einen „Experten“ bzw. Sprecher des Bundesinnenministeriums: „Wenn der Chaos Computer Club den sicheren De-Mail-Dienst ablehnt und stattdessen die Nutzung von spezieller Software wie OpenPGP oder GNU Privacy Guard fordert, dann setzt er auf komplizierte Speziallösungen, die für Hacker und versierte IT-Spezialisten verwendbar sind, kaum aber für technisch normal begabte Internet-Nutzerinnen und –Nutzer und sich deshalb in der Vergangenheit auch nicht durchsetzen konnten.“

Dieser Sprecher sollte sich mal beim Bundestag umsehen: „Sie möchten einem Abgeordneten oder der Verwaltung des Deutschen Bundestages eine verschlüsselte E-Mail senden? Auf der Seite http://adressbuch.bundestag.de/adressbuch/ können Sie nach Zertifikaten dieser Empfänger suchen. Damit ist eine geschützte Kommunikation mit dem S/MIME-Standard möglich“.

Ich kann mir gar nicht vorstellen, dass die beim Bundesinnenministerium wirklich alle so dumm sind. Vielleicht ist das nur eine Verschwörungstheorie, aber ich glaube, die verarschen uns absichtlich. Zitat Dr. Grace Augustine: „You are intentionally screwing me.“




Bundespolizei setzt Abgeordneten der Piraten fest

Hier wurde schon in einem Thread darauf hingewiesen, aber es ist zu schön: Das Pottblog schreibt über die Bundespolizei, die im Kölner Hauptbahnhof Nico Kern, einen Landtagsabgeordneten der Piratenpartei, festsetzte, weil er einen Rewe to go-Laden fotografiert hatte.
Trotzdem wollte die Bundespolizei noch zusätzlich sein Handy beschlagnahmen – quasi als “Tatwerkzeug” (auch wenn das Ergebnis der vermeintlichen “Tat” gar nicht mehr vorlag), denn er habe damit ja ein Logo fotografiert und wenn der Inhaber das nicht erlaubt, dann sei das ein Verstoß gegen das Urheberrecht.

Wieder ein Argument dafür, auch eine Smartphone komplett zu verschlüsseln. Es könnte ja zu einer einstweiligen Erschießung durch die Büttel der heiligen Kuh des Kapitalismus Polizei wegen eines vermuteten Verstoßes gegen das Urheberrecht kommen.

Ich habe einen Presseausweis des DJV. Ich bin neugierig, was die Bundespolizei dann gemacht hätte.

(Die „Gegenseite“ hat sich geäußert.)




Schilda ist überall: Unsicher wird per Gesetz „sicher“

So etwas kann man sich gar nicht ausdenken: netzpolitik.org und andere Medien berichten gerade, dass die Bundesregierung die unsichere „Verschlüsselung“ der De-Mail per Gesetz für „sicher“ erklären lassen will.

Kein Wunder: Die Telekom ist einer der größten Anbieter der „De-Mail“, und die Regierung bestimmt über ein Viertel der Aktien.

Laut Spiegel online argumentiert die Regierung wie folgt:
Die kurzzeitige automatisierte Entschlüsselung, die beim Versenden einer De-Mail-Nachricht durch den akkreditierten Diensteanbieter zum Zweck der Überprüfung auf Schadsoftware und zum Zweck der Weiterleitung an den Adressaten der De-Mail-Nachricht erfolgt, verstößt nicht gegen das Verschlüsselungsgebot des Satzes 3.

Das heißt im Klartext: Wir können die Mail zwar lesen, aber wir erklären sie einfach per Gesetz für unlesbar. Schilda ist überall.




International Blackout Day

schnee




Sehr geehrte Antifa!

Sehr geehrte Antifa, ich werde ab sofort keine unverschlüsselten E-Mails von Euch mehr beantworten. Im Jahr 22 nach der Entwicklung von PGP kann man auch vom letzten Dödel erwarten, elektronische Nachrichten zu verschicken, die die Obrigkeit nicht mitlesen kann. Also hopp hopp! Oder soll ich euch etwa hQQOA KRd1qqJviNEA//f9UJ6awNTZFcwAxh5OgAmXB nennen oder gar 6rS+Xt/xjwLn0dOO4?

Haq vpu zrvar avpug ebg13, fbaqrea rgjnf Fvpurerf! Bqre frvg vue rgjn nyyr Fcvgmry orvz Iresnffhatffpuhgm haq mh oyöq qnsüe?

hih4Pw0YpXrk9twEYZzeCh8Of07oCPfQ73jtW9WqdrW4RJKOXjPRT0E7c9
e8y39zeAXiFsS0OFbJVsAR4TFeHx8sOXA0l2DbAY7YvY0QnJOV3uNnTRdu
i9CWImW5wQVirR4zBenLiMa0ZDsYUgZ8XnDECwrtVCfbhCN 9TWqc06biO
oA9qeWdcU6DyJTH1gf6kAOeD+3cwHZyC5NBuJTeWOW/+oF7euN8r1fwzx5
0K6i7MDAEPSQFdblrwcvPJPAqMzdtRpq57d1FmBjNaajNUUSShhHk65fCM
pQ1MozX7DKsORwv1q0VvzKRHRigiST3ImRo724koMhcm7rMXDaOJOQ6GPz
45CCMRCvhDbzEydZCqS70p k2SW8sWjtjCiBVD3yDNl78lZavjQM9xwg8g
Us6O5dVx5/R2GtHT2NEy9uMVKlPjBTE1yTpWoKiQD4O5oKSqH/RfQqEKv4
y3C0dDHdbTmaw3jHKZgmc0l68yczC0SV4OcXIM/KizL !!!




Wann ist eine E-Mail authentisch?

pgp




Brille mit Update

The Verge (englisch) über Googles Datenbrille: „I used Google Glass: the future, but with monthly updates – Up close and personal with Google’s visionary new computer“.

Human beings have developed a new problem since the advent of the iPhone and the following mobile revolution: no one is paying attention to anything they’re actually doing. Everyone seems to be looking down at something or through something. (…) We’re all distracted. No one can pay attention. We’re missing all of life’s moments.