– Verschlüsselung (von eMail)

Dossier über Personen des Zeitgeschehens oder geheime Unterlagen lese ich im „SPIEGEL“. Den Wetterbericht halte ich für eher ein Allgemeingut.
Trotzdem nervt es mich, wenn mir in der Bahn oder im Bus jemand über die Schulter „linst“, weil ihm langweilig ist und er Lesestoff sucht. Auch fände ich es irritierend, wenn mir der Postbote ergänzende Fragen zu der Postkarte stellt, die er mir gerade in die Hand gedrückt hat.

Darum schreibe ich privates in Briefen (mit Briefumschlägen) und darum kodiere ich meine eMail. Nicht weil ich darüber einen Umsturz organisieren will, sondern weil es mich nervt, wenn jemand prophylaktisch seine Nase in meine Post steckt.

Die alltäglichen Fragen, um die es in der Regel geht, (per eMail) an einen Freund gestellt „… nächste Woche wieder um 9 Uhr im HORIZONT auf´n Absacker?  Sagst Du Uwe Bescheid?“ kann ich recht einfach verschlüsseln, um sie vor neugierigen Blicken zu verstecken. Davon handelt der folgende Text.

Sollte es sich einmal um eine wirklich wichtige Nachricht handeln, würde ich ggf. andere Verfahren anwenden, die darzustellen den Rahmen sprengt und die auch schon genügend dokumentiert sind. Schickt mir meine Bank vertrauliche Unterlagen zu, so macht sie dies auch nach einem speziellen Verfahren um die Vertraulichkeit so weit als möglich herzustellen. Bekommt die Behörde von mir eMail, so wird diese auch nur akzeptiert, wenn sie von einer glaubwürdigen „.de“ kommt.

(9/2019)

(zu dem Kurs habe ich hier die Gedanken zusammen geschrieben, die ich mir anfänglich zu dem Thema gemacht habe. Ob sich das mit den Erwartungen der Teilnehmer immer deckt, muss
sich noch zeigen. Es ist von daher noch nicht „rund“, enthält aber die Essentials.)   Script zu Verschluesselung.pdf (13 Downloads)

 


  • Wer Anmerkung oder Fragen hat, kann sie gerne als Kommentar eintragen.

 

Ergänzungen und noch nicht Teil des Scriptes:
(letzte Änderungen 02/2019)

und was sagt das System dazu? Das System Windows hat 65.535 teils offenen Türen, hinter denen dienstbare Geister auf einen Auftrag warten.
Nur, ist es der richtige Auftrag von der richtigen Seite, zu richtigen Zweck?

Programme und Dienst in großer Anzahl sind auf dem PC schon aktiv, wenn er „bereit“ ist. Einen Überblick, was im System los ist,
bekommt man per ProcessHacker bzw. ProcessHackerPortable.
Wer sich eigentlich mit wem über die Ports unterhält, kann man mit dem Portview sehen. Will man einen statistischen Eindruck,
was so „geht“ auf dem PC, so gibt das Tool GlassWire darüber Auskunft.
Und wenn man vergessen hat, was man in der letzten Zeit auf dem Rechner gemacht hat, so kann LastActivityView dabei helfen,
sich wieder zu erinnern. Die Seite Nirsoft ist im übrigen ein Quell´ für zahlreiche Programme zur Systemuntersuchung.

 

 

Autor:
Datum: Sonntag, 11. August 2013 18:45
Trackback: Trackback-URL Themengebiet:

Feed zum Beitrag: RSS 2.0 Kommentare und Pings geschlossen.

3 Kommentare

  1. 1

    Hallo Herr Kock, Danke für den Kurs. Sehr interessant. Habe schon keepass und truecrypt umgesetzt. Spamgourmet und openport folgen in dieser Woche. Offen geblieben sind für mich noch die Fragen: https – die Verschlüsselung im Internet – greift die gleich vom Browser zum Server? Und bei WLAN selbst wenn offen, greift dann https auch schon? Dann könnte ich mir ziemlich viele Kopfschmerzen ersparen.

    nicht in einem oder zwei Sätzen zu beantworten, darum nicht mehr heute.

  2. 2

    Herr Kocck, vielleicht noch eine Frage: bei dem Link „Datensicherheit im Internet (217)“ kommt der Hinweis: ich muss angemeldet sein. Ja wo denn?
    Danke für kurze Info.

    Der “Haken ist raus” und der Download damit wieder möglich. Es ist ein älterer Text und somit nicht mehr auf dem Stand. Obwohl der Kurs damals nicht zustande kam, wurde der Text mittlerweile über 200 Mal herunter geladen.

  3. 3

    Hallo Herr Kock, fand ihren VHS Kurs Crypto sehr umfangreich, informativ und hilfreich. Habe seither erfolgreich private e-mails verschlüsselt. Habe heute folgenden Artikel gelesen und sofort an ihren Crypto-Kurs und diese website zu Anonymisierungstechniken für private Nutzer gedacht: mit einfachen, günstigen Mitteln einen Tor-Router selber bauen um unerkannt zu surfen:
    http://www.spiegel.de/netzwelt/gadgets/raspberry-pi-tor-router-onion-pi-anonymisiert-surfen-im-web-a-907567.html
    l.G. Caroline