Argumentationshilfen zur Aussage "Ich hab doch nichts zu verbergen":
- Ausführlich von den Piraten
- Kürzer von Datenschutzbeauftragte-Info
- Essay von der BpB
Halte dich dann am besten an GnuPG/Kleopatra. Das läuft auf Windows/Linux/Mac und sieht sogar überall gleich aus.
Ein Tut schreiben reicht für 3 Betriebssysteme.
Falls du noch ein zusätzliches paar Augen brauchst zum Drüberlesen sag Bescheid. Dann machen wir ein Review und paffen dabei einen.
Gute Idee! Werde das anhand von der Kleopatra App machen. Wollte erst erklären wie man das anhand der Command-line macht aber bei meiner Begabung Texte zu verfassen würde das im Chaos enden...
Interessante Sache, jetzt aber das große aber:
wenn ein zb Staatstrojaner schon auf dem Gerät ist, dann kann man verschlüsseln wie man will, denn es geht garnicht mehr um die Übertragung
--->wisst ihr was ich meine?
Edit:
So was wäre eventuell etwas, wenn man es für den PC als only live cd System Variante erstellt.
USB Stick ist ein Speichermedium, fällt also raus.
Der Arbeitsspeicher in jedem pc kann glaube ich auch zum Problem werden.
Handys sind allgemein niemals sicher, doofes GSM....
Man könnte natürlich via Richtfunk und so/total freaky mit Antennen etc arbeiten, aber ......will nicht noch mehr zu Maßnahmen schreiben die am Ende auch nix bringen hehe
Thema ist cool
Aber Anonymität gibts heute nicht mehr....
Man denke nur an die Betreiber großer illegaler Plattformen, die auch noch richtig Kohle machten und trotzem gefunden wurden.
Normalo sein, der nix verschlüsselt oder verschleiert, ist womöglich sichere
Alles anzeigen
Hast schon Recht, wenn sie nur richtig wollen dann ist wohl keiner sicher. Wenn wir aber mal nur von der Strafverfolgung sprechen und den ganzen Datenschutz außer Acht lassen dann bin ich persönlich der Meinung, daß die Behörden eine Person schon explizit auf dem Schirm haben müssen um ein anständiges Daten-Sicherheitsmanagement zu umgehen. Wenn sie aber unbedingt wollen dann ist eh Schicht im Schacht. Gleiches gilt übrigens auch wenn dich eine Privatperson mit etwas technischem Sachverstand ausspionieren will.
Deshalb immer schön das Betriebssystem auf dem Laufenden halten, aufpassen auf welche Links man clickt und vor Allem nicht jeden Mist runter laden.^^
So weit ich weiß sind aber alle Händler und Betreiber von illegalen Online Angeboten nur aufgeflogen weil sie im realen Leben "Fehler" begannen haben oder online ihre Identitäten durcheinander brachten (Ross Ulbricht).
Was aber die Amis und Chinesen alles Für Hintertürchen in ihre Hard- und Software eingebaut haben lässt sich nur vermuten, vorhanden sind diese sicherlich. Schätze aber, daß die sowas nur "bei den richtig großen Fischen" nutzen.
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Weil ich so schön im Schreibfluss bin noch eine kurze Erklärung zur Verschlüsselung von Mails mittels privaten und öffentlichen Keys.
Zuhause am Computer erstellt der User zwei Schlüssel. Den öffentlichen (public Key) und den privaten (privat Key). Der private Schlüssel bleibt immer beim User, niemals rausgeben bitte! Der öffentlicher Schlüssel kann dann weitergegeben werden; oft wird dieser für jeden zugänglich im Internet bereitgestellt.
Nehmen wir einmal an ich bin ein Whistleblower und will der FAZ/SZ/Times brisante Informationen zukommen lassen dann suche ich deren öffentlichen Schlüssel auf der jeweiligen Webside und nehme ihn um meine Nachricht zu verschlüsseln. Danach schicke ich diesen Zeichensalat per Mail an den Empfänger. Nur dieser kann dann die Nachricht mit seinem privaten Schlüssel entschlüsseln.
Eine verschlüsselte und vor allem entschlüsselbare Rückantwort kann wiederum nur funktionieren wenn die Zeitung im Besitz des öffentlichen Schlüssel des Informanten ist. Soweit kurz die Funktionsweise.
Die Signatur einer Nachricht funktioniert vom Prinzip her genau anders herum. Grob gesagt ([iok, seeehr grob gesagt.. ) werden die Informationen die die Signatur darstellen mit dem privaten Schlüssel des Absenders verschlüsselt und dann mit dessen öffentlichen Schlüssel verifiziert.
peace
Schmodder
@GrowNerd
Danke für dein Angebot! Wenn ich das Ding fertig habe dann schicke ich dir ne PM, würde mich sehr freuen wenn du gegen lesen könntest.