Verschlüsselt!
()
About this ebook
“Verschlüsselt!” ist ein Experiment, bei dem der Autor nicht von oben herab sture Anleitungen runterschreibt. Es ist vielmehr eine Mischung aus Erfahrungsbericht, Reportage und unterhaltsamen How To, bei dem der Autor nicht den Ahnungslosen spielt – er ist es zu Beginn tatsächlich. Mehr und mehr aber steigt Gillen in die Materie ein und veranschaulicht einfach und verständlich, wie man seine E-Mails am iPhone verschlüsseln kann, wie man eine S/MIME- oder PGP-Verschlüsselung einrichtet und was ein sicheres Passwort ausmacht.
Natürlich auch mit simplen Step-by-Step-Anleitungen und einer praktischen Link- und Toolliste zum Selbermachen.
Read more from Tobias Gillen
Spurlos! Rating: 0 out of 5 stars0 ratingsDie Minimalismus-Formel: Dein Handbuch für einen reduzierten Lifestyle Rating: 0 out of 5 stars0 ratingsSpurlos & Verschlüsselt! Rating: 0 out of 5 stars0 ratings
Related to Verschlüsselt!
Related ebooks
Hacken mit Kali-Linux: Schnelleinstieg für Anfänger Rating: 0 out of 5 stars0 ratingsEinfach Verschlüsseln Rating: 0 out of 5 stars0 ratingsDurchstarten mit Swift: Apples neue Programmiersprache - Schritt für Schritt verständlich und gut erklärt Rating: 0 out of 5 stars0 ratingsMehr Hacking mit Python: Eigene Tools entwickeln für Hacker und Pentester Rating: 0 out of 5 stars0 ratingsMicrosoft KINECT: Programmierung des Sensorsystems Rating: 0 out of 5 stars0 ratingsGitHub – Eine praktische Einführung: Von den ersten Schritten bis zu eigenen GitHub Actions Rating: 0 out of 5 stars0 ratingsRaspberry Pi: Einstieg • Optimierung • Projekte Rating: 5 out of 5 stars5/5JavaScript effektiv: 68 Dinge, die ein guter JavaScript-Entwickler wissen sollte Rating: 0 out of 5 stars0 ratingsIch Hacker – Du Script-Kiddy: Hacking und Cracking Rating: 0 out of 5 stars0 ratingsNichts ist sicher: Tricks und Techniken von Cyberkriminellen verstehen und sich schützen Rating: 5 out of 5 stars5/5Weg ins Darknet und Im Darknet Rating: 0 out of 5 stars0 ratingsJavaScript kinderleicht!: Einfach programmieren lernen mit der Sprache des Web Rating: 0 out of 5 stars0 ratingsWebseiten hacken: Schnelleinstieg inkl. Entwicklung eigener Angriffsscripte Rating: 0 out of 5 stars0 ratingsSo findest du den Einstieg in WordPress: Die technischen Grundlagen zu Installation, Konfiguration, Optimierung, Sicherheit, SEO Rating: 0 out of 5 stars0 ratingsDer Cyber Survival Guide: So wehren Sie sich erfolgreich gegen Hacker, Stalker und andere Cyber-Gangster Rating: 0 out of 5 stars0 ratingsSicherheit in vernetzten Systemen: 26. DFN-Konferenz Rating: 0 out of 5 stars0 ratingsAngriffsziel UI: Benutzeraktionen, Passwörter und Clickjacking Rating: 0 out of 5 stars0 ratingsProjektmanagement kurz & gut Rating: 0 out of 5 stars0 ratingsLinux Befehlsreferenz: Schnelleinstieg in die Arbeit mit der Konsole, regulären Ausdrücken und Shellscripting Rating: 0 out of 5 stars0 ratingsHTML5 für Mobile Web Rating: 0 out of 5 stars0 ratingsHacken mit 'e': Das ultimative Hacker-Buch - für alle Insider und solche die es werden wollen! Rating: 0 out of 5 stars0 ratingsBash kurz & gut Rating: 0 out of 5 stars0 ratingsMobile App Testing: Praxisleitfaden für Softwaretester und Entwickler mobiler Anwendungen Rating: 0 out of 5 stars0 ratingsModerne Webentwicklung: Geräteunabhängige Entwicklung -- Techniken und Trends in HTML5, CSS3 und JavaScript Rating: 0 out of 5 stars0 ratingsC# 10 – kurz & gut Rating: 0 out of 5 stars0 ratingsMobile Web-Apps mit JavaScript: Leitfaden für die professionelle Entwicklung Rating: 0 out of 5 stars0 ratingsJava EE Security Rating: 0 out of 5 stars0 ratingsProgrammieren lernen mit EV3: Vom Einsteiger zum Meisterprogrammierer mit LEGO® MINDSTORMS® EV3 Rating: 0 out of 5 stars0 ratings
Internet & Web For You
Bug Bounty Hunting mit Kali-Linux oder Parrot Security OS: Hacking als Hautberuf oder Nebenjob Rating: 3 out of 5 stars3/5Joomla 4.0 logisch!: Einfache Webseitenerstellung ohne Programmierkenntnisse Rating: 0 out of 5 stars0 ratingsStarke Webtexte. So texten Sie Ihre Website selbst Rating: 0 out of 5 stars0 ratingsNext Level JavaScript: Schlagworte Rating: 0 out of 5 stars0 ratings30 Minuten Metaverse Rating: 0 out of 5 stars0 ratingsSo findest du den Einstieg in WordPress: Die technischen Grundlagen zu Installation, Konfiguration, Optimierung, Sicherheit, SEO Rating: 0 out of 5 stars0 ratingsWordPress-Tricks und -Tweaks: Bohren Sie WordPress mit selbst programmierten Funktionen auf! Rating: 0 out of 5 stars0 ratingsPHP 7 und MySQL: Ihr praktischer Einstieg in die Programmierung dynamischer Websites Rating: 0 out of 5 stars0 ratingsProgrammieren lernen mit Python 3: Schnelleinstieg für Beginner Rating: 0 out of 5 stars0 ratingsDas Contao-Praxisbuch: Alle Schritte für die eigene Website: Installation, Konfiguration, Erweiterungen, Templates und Rechtesystem Rating: 0 out of 5 stars0 ratingsPHP für WordPress: Themes und Templates selbst entwickeln Rating: 0 out of 5 stars0 ratingsAndroid Security: Von Fake-Apps, Trojanern und Spy Phones Rating: 0 out of 5 stars0 ratingsLinkedIn Marketing und Social Selling: B2B-Kunden- und Mitarbeiter gewinnen Rating: 0 out of 5 stars0 ratingsWas kommt. Was geht. Was bleibt.: Kluge Texte über die wichtigsten Fragen unserer Zeit Rating: 0 out of 5 stars0 ratingsCloud Computing: Praxisratgeber und Einstiegsstrategien Rating: 0 out of 5 stars0 ratingsDas kleine Hypnose Einmaleins - Alles was Sie schon immer über die Hypnose wissen wollten von Ewald Pipper vom Hypnoseinstitut Rating: 0 out of 5 stars0 ratingsPR im Social Web: Das Handbuch für Kommunikationsprofis Rating: 0 out of 5 stars0 ratingsDas Facebook-Marketing-Buch Rating: 4 out of 5 stars4/5Schnelleinstieg WordPress SEO: Einstellungen, Keywords, Plug-ins und Strategien für optimales SEO Rating: 0 out of 5 stars0 ratingsDer Content Faktor: Schreiben Sie Texte, die gefunden und gelesen werden Rating: 0 out of 5 stars0 ratingsWir machen dieses Social Media Rating: 0 out of 5 stars0 ratingsWordPress-Themes entwickeln: HTML5, CSS3, JavaScript und PHP: Praxiswissen und Quellcodes zum Entwurf von WordPress-Themes Rating: 0 out of 5 stars0 ratingsPraxisbuch WordPress Themes Rating: 0 out of 5 stars0 ratingsIch Hacker – Du Script-Kiddy: Hacking und Cracking Rating: 0 out of 5 stars0 ratingsUX Design - Definition und Grundlagen: Definition und Grundlagen Rating: 4 out of 5 stars4/5Das Buch zu Google Ads: Strategien für kleine und mittlere Unternehmen Rating: 0 out of 5 stars0 ratingsUX-Missverständnisse: Was sich User wirklich wünschen Rating: 0 out of 5 stars0 ratingsDie Zukunft der Lehrkraft: Lehren mit neuen Medien in der Erwachsenen- und Altenbildung Rating: 0 out of 5 stars0 ratingsSEO und Online-Marketing: So wird Ihre Website erfolgreich! Rating: 0 out of 5 stars0 ratings
Reviews for Verschlüsselt!
0 ratings0 reviews
Book preview
Verschlüsselt! - Tobias Gillen
Widmung
Dieses E-Book ist einem der mutigsten Männer unserer Zeit gewidmet:
Edward Snowden
Vorwort
„Wer die Wahrheit ausspricht, begeht kein Verbrechen."
- Edward Snowden, DER SPIEGEL
Seit einigen Wochen schon plagt es mich: Das schlechte Gewissen. Jeden Tag kommen neue Dinge ans Licht, die illegalen Praktiken hinter NSA, GCHQ und BND werden immer weiter und tiefgründiger aufgedeckt. Und ich? Ich bin ahnungslos. PGP? SSL? S/MIME? Was-weiß-ich-was-für-eine-Abkürzung? Ich habe keine Ahnung von Verschlüsselung, Kryptologie und Co. Meine Daten sind ungeschützt. Bis jetzt. Denn nun wage ich mich endlich vor, raus aus der Lethargie und starte meinen Weg zur Verschlüsselung.
In einem Tagebuch versuche ich, meine Eindrücke festzuhalten, meine Probleme und Erfahrungen wiederzugeben. Und jeder ist eingeladen, meinem Beispiel zu folgen und einfach mitzumachen - eine Linkliste mit allen Tools und Recherchemitteln, die ich benutzt und als nützlich befunden habe, findet sich am Ende.
Herzlichst,
Tobias Gillen, freier Journalist
PGP - Ein Anfang bei Null
Liebes Tagebuch,
mein Wissensstand vor dem Versuch, meine E-Mails zu verschlüsseln, beläuft sich auf folgende Kenntnisse: Ich weiß, dass es etwas gibt, das sich PGP nennt. Und ich weiß, dass das irgendein wirrer Code ist. That’s it. Was noch? Nichts. Demnach beginnt mein Weg zu verschlüsselten E-Mails im Dunkeln. Zunächst einmal muss ich herausbekommen, was PGP eigentlich ist.
Erste Anlaufstelle: Wikipedia. Nun weiß ich immerhin, dass PGP die Abkürzung für Pretty Good Privacy ist. Irgendwie hatte ich hinter den drei Lettern mehr erwartet, aber gut. Im Wikipedia-Eintrag stehen Sachen wie
Bei PGP wird aber nicht die ganze Nachricht asymmetrisch verschlüsselt, denn dies wäre viel zu rechenintensiv. Stattdessen wird die eigentliche Nachricht symmetrisch und nur der verwendete Schlüssel asymmetrisch verschlüsselt (Hybride Verschlüsselung). Dazu wird jedes Mal ein symmetrischer Schlüssel zufällig erzeugt.
oder
PGP basiert dabei auf dem sogenannten Web of Trust, bei dem es keine zentrale Zertifizierungsinstanz gibt, sondern Vertrauen von den Benutzern selbst verwaltet wird.
Hilft das jemandem weiter, der bei Null anfängt? Eher nicht. Also schnell weg. Am liebsten würde ich jetzt schon aufgeben, wozu das alles? Ich fühle mich dumm. Eigentlich bin ich Tech-Blogger, Medienjournalist. Ich beschäftige mich den ganzen Tag mit Apple, Facebook, Twitter und Co., lese Texte über die NSA und bin jedes Mal schockiert, wenn ich sehe, was der amerikanische Geheimdienst alles mitbekommen hat in den letzten Jahren. Und dennoch verstehe ich nicht einmal den Wikipedia-Artikel zum Thema E-Mail-Verschlüsselung. Der Gedanke, dass ich damit höchstwahrscheinlich nicht alleine bin, sondern der großen Mehrheit angehöre, heitert mich auf, ich fasse neuen Mut.
PUBLIC UND SECRET KEYS
Irgendeiner wird bestimmt schon mal eine Anleitung für Dumme
geschrieben haben. Auf Metronaut.de werde ich fündig. Und verstehe: PGP-Verschlüsselung kann man sich vorstellen wie Vorhängeschlösser. Man hat ein Schloss und einen Schlüssel. Das Schloss kann jeder haben und seine Nachricht an mich damit verschließen. Den Schlüssel aber habe nur ich. Und demnach kann auch nur ich das Schloss öffnen und die Nachricht lesen. Andersrum verhält es sich genauso: Will ich jemandem eine verschlüsselte Nachricht schreiben, brauche ich sein Schloss. Ich schließe die Nachricht ab, er öffnet sie – mit seinem Schlüssel.
Schloss und Schlüssel nennen sich in diesem Fall public key und secret key. Den public key kann ich jedem an die Hand geben, der mir verschlüsselte E-Mails schreiben möchte. Wenn ich will, kann ich ihn sogar in mein