Verschlüsselt!
Von Tobias Gillen
()
Über dieses E-Book
“Verschlüsselt!” ist ein Experiment, bei dem der Autor nicht von oben herab sture Anleitungen runterschreibt. Es ist vielmehr eine Mischung aus Erfahrungsbericht, Reportage und unterhaltsamen How To, bei dem der Autor nicht den Ahnungslosen spielt – er ist es zu Beginn tatsächlich. Mehr und mehr aber steigt Gillen in die Materie ein und veranschaulicht einfach und verständlich, wie man seine E-Mails am iPhone verschlüsseln kann, wie man eine S/MIME- oder PGP-Verschlüsselung einrichtet und was ein sicheres Passwort ausmacht.
Natürlich auch mit simplen Step-by-Step-Anleitungen und einer praktischen Link- und Toolliste zum Selbermachen.
Mehr von Tobias Gillen lesen
Spurlos! Bewertung: 0 von 5 Sternen0 BewertungenDie Minimalismus-Formel: Dein Handbuch für einen reduzierten Lifestyle Bewertung: 0 von 5 Sternen0 BewertungenSpurlos & Verschlüsselt! Bewertung: 0 von 5 Sternen0 Bewertungen
Ähnlich wie Verschlüsselt!
Ähnliche E-Books
Hacken mit Kali-Linux: Schnelleinstieg für Anfänger Bewertung: 0 von 5 Sternen0 BewertungenEinfach Verschlüsseln Bewertung: 0 von 5 Sternen0 BewertungenDurchstarten mit Swift: Apples neue Programmiersprache - Schritt für Schritt verständlich und gut erklärt Bewertung: 0 von 5 Sternen0 BewertungenMehr Hacking mit Python: Eigene Tools entwickeln für Hacker und Pentester Bewertung: 0 von 5 Sternen0 BewertungenMicrosoft KINECT: Programmierung des Sensorsystems Bewertung: 0 von 5 Sternen0 BewertungenGitHub – Eine praktische Einführung: Von den ersten Schritten bis zu eigenen GitHub Actions Bewertung: 0 von 5 Sternen0 BewertungenRaspberry Pi: Einstieg • Optimierung • Projekte Bewertung: 5 von 5 Sternen5/5JavaScript effektiv: 68 Dinge, die ein guter JavaScript-Entwickler wissen sollte Bewertung: 0 von 5 Sternen0 BewertungenIch Hacker – Du Script-Kiddy: Hacking und Cracking Bewertung: 0 von 5 Sternen0 BewertungenNichts ist sicher: Tricks und Techniken von Cyberkriminellen verstehen und sich schützen Bewertung: 5 von 5 Sternen5/5Weg ins Darknet und Im Darknet Bewertung: 0 von 5 Sternen0 BewertungenJavaScript kinderleicht!: Einfach programmieren lernen mit der Sprache des Web Bewertung: 0 von 5 Sternen0 BewertungenWebseiten hacken: Schnelleinstieg inkl. Entwicklung eigener Angriffsscripte Bewertung: 0 von 5 Sternen0 BewertungenSo findest du den Einstieg in WordPress: Die technischen Grundlagen zu Installation, Konfiguration, Optimierung, Sicherheit, SEO Bewertung: 0 von 5 Sternen0 BewertungenDer Cyber Survival Guide: So wehren Sie sich erfolgreich gegen Hacker, Stalker und andere Cyber-Gangster Bewertung: 0 von 5 Sternen0 BewertungenSicherheit in vernetzten Systemen: 26. DFN-Konferenz Bewertung: 0 von 5 Sternen0 BewertungenAngriffsziel UI: Benutzeraktionen, Passwörter und Clickjacking Bewertung: 0 von 5 Sternen0 BewertungenProjektmanagement kurz & gut Bewertung: 0 von 5 Sternen0 BewertungenLinux Befehlsreferenz: Schnelleinstieg in die Arbeit mit der Konsole, regulären Ausdrücken und Shellscripting Bewertung: 0 von 5 Sternen0 BewertungenHTML5 für Mobile Web Bewertung: 0 von 5 Sternen0 BewertungenHacken mit 'e': Das ultimative Hacker-Buch - für alle Insider und solche die es werden wollen! Bewertung: 0 von 5 Sternen0 BewertungenBash kurz & gut Bewertung: 0 von 5 Sternen0 BewertungenMobile App Testing: Praxisleitfaden für Softwaretester und Entwickler mobiler Anwendungen Bewertung: 0 von 5 Sternen0 BewertungenModerne Webentwicklung: Geräteunabhängige Entwicklung -- Techniken und Trends in HTML5, CSS3 und JavaScript Bewertung: 0 von 5 Sternen0 BewertungenC# 10 – kurz & gut Bewertung: 0 von 5 Sternen0 BewertungenMobile Web-Apps mit JavaScript: Leitfaden für die professionelle Entwicklung Bewertung: 0 von 5 Sternen0 BewertungenJava EE Security Bewertung: 0 von 5 Sternen0 BewertungenProgrammieren lernen mit EV3: Vom Einsteiger zum Meisterprogrammierer mit LEGO® MINDSTORMS® EV3 Bewertung: 0 von 5 Sternen0 Bewertungen
Internet & Web für Sie
Das kleine Hypnose Einmaleins - Alles was Sie schon immer über die Hypnose wissen wollten von Ewald Pipper vom Hypnoseinstitut Bewertung: 0 von 5 Sternen0 BewertungenSEO & WordPress Schnelleinstieg: Plugins, Keywords-entscheidend für die SEO Optimierung Bewertung: 0 von 5 Sternen0 BewertungenWas kommt. Was geht. Was bleibt.: Kluge Texte über die wichtigsten Fragen unserer Zeit Bewertung: 0 von 5 Sternen0 BewertungenPraxisbuch WordPress Themes Bewertung: 0 von 5 Sternen0 BewertungenWordPress-Themes entwickeln: HTML5, CSS3, JavaScript und PHP: Praxiswissen und Quellcodes zum Entwurf von WordPress-Themes Bewertung: 0 von 5 Sternen0 BewertungenChatGPT Plus: Durchstarten in eine neue Welt: Entdecken Sie Künstliche Intelligenz mit ChatGPT Plus und GPT-4 Bewertung: 0 von 5 Sternen0 BewertungenSchnelleinstieg WordPress SEO: Einstellungen, Keywords, Plug-ins und Strategien für optimales SEO Bewertung: 0 von 5 Sternen0 BewertungenPHP für WordPress: Themes und Templates selbst entwickeln Bewertung: 0 von 5 Sternen0 BewertungenProgrammieren lernen mit Python 3: Schnelleinstieg für Beginner Bewertung: 0 von 5 Sternen0 BewertungenSo findest du den Einstieg in WordPress: Die technischen Grundlagen zu Installation, Konfiguration, Optimierung, Sicherheit, SEO Bewertung: 0 von 5 Sternen0 BewertungenMarketing für Selbständige: Schwerpunkt Social Media Bewertung: 0 von 5 Sternen0 BewertungenDas Prezi-Buch für spannende Präsentationen Bewertung: 0 von 5 Sternen0 BewertungenSEO mit Google Search Console: Webseiten mit kostenlosen Tools optimieren Bewertung: 0 von 5 Sternen0 BewertungenDer Content Faktor: Schreiben Sie Texte, die gefunden und gelesen werden Bewertung: 0 von 5 Sternen0 BewertungenUX-Missverständnisse: Was sich User wirklich wünschen Bewertung: 0 von 5 Sternen0 BewertungenWir machen dieses Social Media Bewertung: 0 von 5 Sternen0 BewertungenBug Bounty Hunting mit Kali-Linux oder Parrot Security OS: Hacking als Hautberuf oder Nebenjob Bewertung: 3 von 5 Sternen3/5Android Security: Von Fake-Apps, Trojanern und Spy Phones Bewertung: 0 von 5 Sternen0 BewertungenReact lernen und verstehen Bewertung: 0 von 5 Sternen0 BewertungenPR im Social Web: Das Handbuch für Kommunikationsprofis Bewertung: 0 von 5 Sternen0 BewertungenDas Facebook-Marketing-Buch Bewertung: 4 von 5 Sternen4/555 Artikelideen für Ihr Blog (Tipps für attraktive Blogposts und erfolgreiches Bloggen) Bewertung: 0 von 5 Sternen0 BewertungenEinstieg in WordPress Bewertung: 0 von 5 Sternen0 BewertungenNext Level JavaScript: Schlagworte Bewertung: 0 von 5 Sternen0 BewertungenEinführung ins Darknet: Darknet ABC Bewertung: 0 von 5 Sternen0 Bewertungen30 Minuten Metaverse Bewertung: 0 von 5 Sternen0 BewertungenopenHAB: Automatisiertes Heim - Teil 1 Bewertung: 4 von 5 Sternen4/5HTML5 & CSS3 (Prags) Bewertung: 0 von 5 Sternen0 BewertungenBlockchain - Und Wie Sie Funktioniert: Der Endgültige Leitfaden Für Einsteiger Über Blockchain Wallet, Mining, Bitcoin, Ethereum, Litecoin Bewertung: 0 von 5 Sternen0 Bewertungen
Rezensionen für Verschlüsselt!
0 Bewertungen0 Rezensionen
Buchvorschau
Verschlüsselt! - Tobias Gillen
Widmung
Dieses E-Book ist einem der mutigsten Männer unserer Zeit gewidmet:
Edward Snowden
Vorwort
„Wer die Wahrheit ausspricht, begeht kein Verbrechen."
- Edward Snowden, DER SPIEGEL
Seit einigen Wochen schon plagt es mich: Das schlechte Gewissen. Jeden Tag kommen neue Dinge ans Licht, die illegalen Praktiken hinter NSA, GCHQ und BND werden immer weiter und tiefgründiger aufgedeckt. Und ich? Ich bin ahnungslos. PGP? SSL? S/MIME? Was-weiß-ich-was-für-eine-Abkürzung? Ich habe keine Ahnung von Verschlüsselung, Kryptologie und Co. Meine Daten sind ungeschützt. Bis jetzt. Denn nun wage ich mich endlich vor, raus aus der Lethargie und starte meinen Weg zur Verschlüsselung.
In einem Tagebuch versuche ich, meine Eindrücke festzuhalten, meine Probleme und Erfahrungen wiederzugeben. Und jeder ist eingeladen, meinem Beispiel zu folgen und einfach mitzumachen - eine Linkliste mit allen Tools und Recherchemitteln, die ich benutzt und als nützlich befunden habe, findet sich am Ende.
Herzlichst,
Tobias Gillen, freier Journalist
PGP - Ein Anfang bei Null
Liebes Tagebuch,
mein Wissensstand vor dem Versuch, meine E-Mails zu verschlüsseln, beläuft sich auf folgende Kenntnisse: Ich weiß, dass es etwas gibt, das sich PGP nennt. Und ich weiß, dass das irgendein wirrer Code ist. That’s it. Was noch? Nichts. Demnach beginnt mein Weg zu verschlüsselten E-Mails im Dunkeln. Zunächst einmal muss ich herausbekommen, was PGP eigentlich ist.
Erste Anlaufstelle: Wikipedia. Nun weiß ich immerhin, dass PGP die Abkürzung für Pretty Good Privacy ist. Irgendwie hatte ich hinter den drei Lettern mehr erwartet, aber gut. Im Wikipedia-Eintrag stehen Sachen wie
Bei PGP wird aber nicht die ganze Nachricht asymmetrisch verschlüsselt, denn dies wäre viel zu rechenintensiv. Stattdessen wird die eigentliche Nachricht symmetrisch und nur der verwendete Schlüssel asymmetrisch verschlüsselt (Hybride Verschlüsselung). Dazu wird jedes Mal ein symmetrischer Schlüssel zufällig erzeugt.
oder
PGP basiert dabei auf dem sogenannten Web of Trust, bei dem es keine zentrale Zertifizierungsinstanz gibt, sondern Vertrauen von den Benutzern selbst verwaltet wird.
Hilft das jemandem weiter, der bei Null anfängt? Eher nicht. Also schnell weg. Am liebsten würde ich jetzt schon aufgeben, wozu das alles? Ich fühle mich dumm. Eigentlich bin ich Tech-Blogger, Medienjournalist. Ich beschäftige mich den ganzen Tag mit Apple, Facebook, Twitter und Co., lese Texte über die NSA und bin jedes Mal schockiert, wenn ich sehe, was der amerikanische Geheimdienst alles mitbekommen hat in den letzten Jahren. Und dennoch verstehe ich nicht einmal den Wikipedia-Artikel zum Thema E-Mail-Verschlüsselung. Der Gedanke, dass ich damit höchstwahrscheinlich nicht alleine bin, sondern der großen Mehrheit angehöre, heitert mich auf, ich fasse neuen Mut.
PUBLIC UND SECRET KEYS
Irgendeiner wird bestimmt schon mal eine Anleitung für Dumme
geschrieben haben. Auf Metronaut.de werde ich fündig. Und verstehe: PGP-Verschlüsselung kann man sich vorstellen wie Vorhängeschlösser. Man hat ein Schloss und einen Schlüssel. Das Schloss kann jeder haben und seine Nachricht an mich damit verschließen. Den Schlüssel aber habe nur ich. Und demnach kann auch nur ich das Schloss öffnen und die Nachricht lesen. Andersrum verhält es sich genauso: Will ich jemandem eine verschlüsselte Nachricht schreiben, brauche ich sein Schloss. Ich schließe die Nachricht ab, er öffnet sie – mit seinem Schlüssel.
Schloss und Schlüssel nennen sich in diesem Fall public key und secret key. Den public key kann ich jedem an die Hand geben, der mir verschlüsselte E-Mails schreiben möchte. Wenn ich will, kann ich ihn sogar in mein