In vier Schritten zum sicheren E-Mail-Archiv (3/3)

E-Mails können wir nur dann verschlüsselt versenden, empfangen und archivieren, wenn sich auch unsere Kontakte auf diese Art der sicheren Kommunikation einlassen. In dieser Serie wird beschrieben, wie wir uns zumindest beim Archivieren von ihnen unabhängig machen können. (Teil 3/3)

Geschätzte Lesezeit für diesen Artikel: 5 Minuten

In Teil 1 dieser Serie ging es um die Frage, warum die vollständige Verschlüsselung aller in in einem Postfach archivierten E-Mails sinnvoll sein könnte. In Teil 2 wurde erklärt, wie man das mit Hilfe der Posteingangsverschlüsselung bei bestimmten E-Mail-Anbietern zumindest für die empfangenen Nachrichten hinbekommt. In diesem dritten Teil geht es nun darum, wie man auch die gesendeten Nachrichten verschlüsselt archivieren kann.

Wenn wir eine E-Mail verschicken, dann speichern unsere E-Mail-Programme („Clients“ wie Thunderbird oder Outlook) normalerweise eine Kopie im „Gesendet“-Ordner und übertragen diese via IMAP auf den Server. Das IMAP-Protokoll hat den Vorteil, dass wir mit ihm alle Ordner und E-Mails auf mehreren Geräten exakt synchron halten können. Weiterlesen

In vier Schritten zum sicheren E-Mail-Archiv (2/3)

E-Mails können wir nur dann verschlüsselt versenden, empfangen und archivieren, wenn sich auch unsere Kontakte auf diese Art der sicheren Kommunikation einlassen. In dieser Serie wird beschrieben, wie wir uns zumindest beim Archivieren von ihnen unabhängig machen können. (Teil 2/3)

Geschätzte Lesezeit für diesen Artikel: 3 Minuten

In dieser Serie geht es um die Frage, wie wir alle E-Mails, die auf den Servern unseres Anbieters gespeichert sind, nach dem PGP- oder S/MIME-Standard verschlüsseln und so vor Angriffen schützen können (erfahre mehr in Teil 1).

Prinzipiell sind dafür mehrere Möglichkeiten denkbar: Weiterlesen

In vier Schritten zum sicheren E-Mail-Archiv (1/3)

E-Mails können wir nur dann verschlüsselt versenden, empfangen und archivieren, wenn sich auch unsere Kontakte auf diese Art der sicheren Kommunikation einlassen. In dieser Serie wird beschrieben, wie wir uns zumindest beim Archivieren von ihnen unabhängig machen können. (Teil 1/3)

Geschätzte Lesezeit für diesen Artikel: 3 Minuten

„Schleichend zum Überwachungsstaat“ – so der Titel eines aktuellen Spiegel-Beitrags zum Ausbau der staatlichen Überwachungsmöglichkeiten in Deutschland (erfahre mehr). Ohne Zweifel nimmt die Überwachung der Bürger auch hierzulande rasant zu, auch und gerade im Bereich der digitalen Kommunikation. In vielen Bereichen sind wir der Datenschnüffelei jedoch nicht uneingeschränkt ausgeliefert. So gilt die Nutzung von E-Mail-Verschlüsselung seit Jahren als extrem wirksame Möglichkeit, um die Inhalte von E-Mails vor fremden Blicken zu schützen. Bei dem Angriff auf Yahoo haben wir gesehen, wie wichtig das sein kann (erfahre mehr). Wir sind also gut beraten, wenn wir davon ausgehen, dass wir auch selbst irgendwann von einem solchen Angriff betroffen sein werden. Gut, wenn dann wenigstens der Inhalt unserer E-Mails geschützt ist.

Die Sicherung der Nutzer-Accounts ist natürlich zuallererst die Aufgabe unserer E-Mail-Anbieter. Aber auch wir selbst können eine Menge tun. Die drei wichtigsten Maßnahmen sind: Weiterlesen

Was wir von Hillary Clinton über sichere E-Mails lernen können

hillary_clinton_by_gage_skidmore

In wenigen Tagen werden wir wissen, wer im Januar 2017 ins Weiße Haus einziehen wird. Falls der neue Hausherr dann Donald Trump heißt, könnte das auch an Hillary Clintons nachlässigem Umgang mit E-Mails liegen.

Geschätzte Lesezeit für diesen Artikel: 4 Minuten

Man sollte meinen, dass Politikerinnen und Politiker die Sprengkraft geleakter E-Mails inzwischen kennen und entsprechend vorsichtig mit diesem Medium umgehen. Aber anscheinend halten viele es weiterhin für ausreichend, ihre Nachrichten mit einem schwachen Passwort zu schützen. Von einer solchen Nachlässigkeit ist aktuell bekanntlich die amerikanische Präsidentschaftskandidatin Hillary Clinton betroffen. Sie hat in ihrer Zeit als US-Außenministerin anstelle eines offiziellen, speziell gesicherten E-Mail-Servers einen privaten Server der Familie genutzt. Zudem wurden Anfang 2016 tausende E-Mails gehackt, und zwar nicht durch einen Angriff auf ihren Account, sondern auf die privaten Accounts verschiedener Mitarbeiter. Es zeigte sich, dass diese noch schlechter als ihr eigener Account gesichert waren. Ja, man vergisst leicht, dass es sich mit sicherer Kommunikation ähnlich verhält wie mit dem Streiten: Es gehören immer zwei dazu (erfahre mehr). Weiterlesen

Schreiben wie ein Profi

Lange Texte werden nicht wie ein Pullover gestrickt, sondern eher wie ein Puzzle gelegt. Plume Creator ist ein neues Programm, das diese Art des Schreibens unterstützt.

Geschätzte Lesezeit für diesen Artikel: 4 Minuten

Wer schon einmal einen längeren Aufsatz, eine Abschlussarbeit oder sogar ein Buch geschrieben hat, weiß, dass solche langen Texte anders entstehen als kurze (z. B. E-Mails). Lange Texte werden fast nie von A bis Z „gestrickt“ oder „heruntergeschrieben“, sondern wachsen eher allmählich in Form von einzelnen Puzzleteilen oder Textmodulen heran. Erst ganz am Ende werden sie zu einem Gesamttext zusammengefügt, den die Leser in einem linearen Prozess von vorne bis hinten durchlesen können – wenn sie das möchten. Wir haben es beim Schreiben langer Texte also mit einem modularen Prozess zu tun, der ein lineares Produkt hervorbringt. Weiterlesen