K-9, eine Android-App für PGP

Lange suchte man für Android vergeblich nach einer guten Open Source-Mail-App mit zeitgemäßer PGP-Unterstützung. K-9 und OpenKeychain haben diese Lücke endlich geschlossen.

Lesezeit für diesen Artikel: ca. 4 Minuten

Bei der Suche nach einer guten Mail-App für Android mit PGP-Unterstützung stößt man schon seit Jahren sehr schnell auf K-9 (der Name ist eine Anspielung auf das englische Wort für Polizeihund, „canine“ – vermutlich deshalb wurde als Programmsymbol ein (Roboter-)Hundekopf gewählt).

Bisher endete die Erfahrung mit K-9 und PGP aber meist in tiefem Frust: Die App unterstützte in Verbindung mit der Kryptographie-App APG, später mit deren Nachfolgerin OpenKeychain, bis Anfang 2017 nur den älteren PGP/Inline-Standard. Damit ließen sich aber ausschließlich verschlüsselte E-Mails in reinem Textformat bearbeiten. Die Verschlüsselung von Anhängen wurde ebenfalls nicht unterstützt. Ein weiteres Problem von K-9 und APG war der, gelinde gesagt, eher dürftige Bedienkomfort im Umgang mit verschlüsselten E-Mails. Weiterlesen

Warum wir alle noch heute LibreOffice installieren sollten

Microsoft Office ist weiterhin die alles dominierende Bürosoftware. Leider ist sie nicht nur teuer und virenanfällig. Sie führt für manche Nutzer auch zu erheblichen Problemen bei der Zusammenarbeit.

Geschätzte Lesezeit für diesen Artikel: 6 Minuten

Was haben Tesafilm, Maggi und ein Fön gemeinsam? Es handelt sich in allen drei Fällen um Markennamen, die für eine ganze Produktklasse verwendet werden, in diesem Fall: Klebeband, Flüssigwürze und Haartrockner.

Wenn ein Markenname in den allgemeinen Sprachgebrauch übernommen wird, nennen Sprachwissenschaftler das Ergebnis ein „Deonym“. Auch eine „Powerpoint“ fällt in diese Kategorie. Das muss uns nicht interessieren. Was uns aber sehr wohl interessieren sollte: Immer wenn wir einem Deonym begegnen haben wir es möglicherweise mit einem Monopol zu tun.

Monopole von historischer Dimension sind in der digitalen Welt bekanntlich innerhalb weniger Jahre entstanden. Hier greift das Winner-takes-it-all-Prinzip besonders stark (erfahre mehr). Denken wir z. B. an Google, WhatsApp und Photoshop – in allen drei Fällen nutzen wir inzwischen mit großer Selbstverständlichkeit die Namen der Firmen und Dienstleistungen sogar als Verben. Wir googeln, whatsappen und photoshoppen – als gäbe es dazu keine Alternativen. Weiterlesen

So werden aus guten Vorsätzen neue Gewohnheiten

Wie schafft man es, einen guten Vorsatz zum neuen Jahr langfristig zur Gewohnheit werden zu lassen? Das so genannte Transtheoretische Modell kann helfen.

Geschätzte Lesezeit für diesen Artikel: 4 Minuten

Das Phänomen ist allseits bekannt: Zum Jahreswechsel fassen wir einen guten Vorsatz, wie z. B. „Im neuen Jahr will ich mehr Sport treiben.“ Und tatsächlich gehen wir im Januar dreimal pro Woche laufen oder ins Fitness-Studio. Aber schon bald bröckelt unser Wille, der in der silvesterlichen Sektlaune noch so eisern schien.

Wir schaffen es also immer wieder, ein Problem zu erkennen („Ich habe letztes Jahr definitiv zu wenig Sport getrieben!“). Auch gelingt es uns, einen Plan zu fassen, wie dieses Problem gelöst werden kann („Morgen melde ich mich im Fitnessstudio an!“), und wir unternehmen sogar die ersten konkreten Schritte, um ihn umzusetzen (wir melden uns im Fitnessstudio an). Das Hauptproblem zeigt sich häufig erst später: Wir scheitern an dem Versuch, das neue Verhalten langfristig in unseren Alltag zu integrieren. Weiterlesen

In vier Schritten zum sicheren E-Mail-Archiv (3/3)

E-Mails können wir nur dann verschlüsselt versenden, empfangen und archivieren, wenn sich auch unsere Kontakte auf diese Art der sicheren Kommunikation einlassen. In dieser Serie wird beschrieben, wie wir uns zumindest beim Archivieren von ihnen unabhängig machen können. (Teil 3/3)

Geschätzte Lesezeit für diesen Artikel: 5 Minuten

In Teil 1 dieser Serie ging es um die Frage, warum die vollständige Verschlüsselung aller in in einem Postfach archivierten E-Mails sinnvoll sein könnte. In Teil 2 wurde erklärt, wie man das mit Hilfe der Posteingangsverschlüsselung bei bestimmten E-Mail-Anbietern zumindest für die empfangenen Nachrichten hinbekommt. In diesem dritten Teil geht es nun darum, wie man auch die gesendeten Nachrichten verschlüsselt archivieren kann.

Wenn wir eine E-Mail verschicken, dann speichern unsere E-Mail-Programme („Clients“ wie Thunderbird oder Outlook) normalerweise eine Kopie im „Gesendet“-Ordner und übertragen diese via IMAP auf den Server. Das IMAP-Protokoll hat den Vorteil, dass wir mit ihm alle Ordner und E-Mails auf mehreren Geräten exakt synchron halten können. Weiterlesen

In vier Schritten zum sicheren E-Mail-Archiv (2/3)

E-Mails können wir nur dann verschlüsselt versenden, empfangen und archivieren, wenn sich auch unsere Kontakte auf diese Art der sicheren Kommunikation einlassen. In dieser Serie wird beschrieben, wie wir uns zumindest beim Archivieren von ihnen unabhängig machen können. (Teil 2/3)

Geschätzte Lesezeit für diesen Artikel: 3 Minuten

In dieser Serie geht es um die Frage, wie wir alle E-Mails, die auf den Servern unseres Anbieters gespeichert sind, nach dem PGP- oder S/MIME-Standard verschlüsseln und so vor Angriffen schützen können (erfahre mehr in Teil 1).

Prinzipiell sind dafür mehrere Möglichkeiten denkbar: Weiterlesen