Blog

Steganographie

Was ist Steganographie? Es bedeutet soviel wie: “Verstecktes Schreiben” oder “Geheimes Schreiben”. Dabei wird die Möglichkeit genutzt in einer unscheinbaren Nachricht eine wichtige oder geheime Information zu verstecken, die nur vom Empfänger entschlüsselt werden kann. Alle, die die Nachricht ansonsten lesen, können…

[…]

Blog

#Interview mit dem Programmierer von AxCrypt

Im Zuge der Truecrypt-Schlagzeilen, die das Ende des bisherigen Projektes bedeuten, habe ich mal wieder meine selbst genutzt Open Source Software aktualisiert. Dazu zählt unter anderem die Verschlüsselungssoftware AxCrypt. Die Software habe ich auch in meine Softwareempfehlungsliste aufgenommen. Der Grund: Einfach installiert!…

[…]

Blog

RESET THE NET – 05. Juni 2014

Heute am 05.Juni findet der sogenannte RESET THE NET Tag statt. Viele Webseiten nehmen die Themen Sicherheit, Datenschutz und Verschlüsselung zum Anlass die eigenen Seiten mit SSL zu sichern und über entsprechende Sicherheitswerkzeuge zu berichten. Dabei wird hauptsächlich auf OpenSourceSoftware gesetzt. Das…

[…]

Blog

Apples Data Protection verschlüsselt nicht alles

Einen netten Beitrag findet Ihr auf dem Blog von Andreas Kurtz (englisch). Er hat mit iOS7 und der MobileMailApp rumgespielt (professionell) und festgestellt, dass die Verschlüsselungsfunktion von Apple mindestens für eMails und eMail-Anhänge nicht funktioniert. Apple weiß davon. Da iPhones und dergleichen…

[…]

2013, Blog

DARK MAIL ALLIANCE

Die Macher von Lavabit und Silent Circle (*) haben sich zu einer Allianz zusammengeschlossen. Sie wollen ein neues eMail-Protokoll veröffentlichen, dass keine Metadaten hinterlässt und die eMails so verschlüsselt, dass abgefangene Daten nicht entschlüsselt werden können. Das wird aber wohl noch eine…

[…]

2013, Blog

Onlinewerber haben Angst vor Verschlüsselung

Google, ein allseits bekannter Internetgigant, möchte alle Suchanfragen in Zukunft verschlüsseln. Das hat auch mit dem NSA-Skandälchen zu tun. Verschlüsselte Suchanfragen haben jedoch Auswirkungen auf die Werbemöglichkeiten. Verschlüsselte Anfragen können für die Werber dazu führen, dass ihre Angebote und Werbeanzeigen bei der…

[…]

2013, Blog

NSA und GCHQ sollen Verschlüsselungen umgehen können

Natürlich können Sie das. Das Prinzip wird unter anderem auch von Trojanern auf lokalen PCs erledigt. Die Daten werden bereits vor der Verschlüsselung abgegriffen, weil das genutzte System bereits übernommen wurde, oder es besteht Zugang am Endpunkt bzw. beim Partner der verschlüsselten…

[…]

2013, Blog

Dropbox-Client entschlüsselt, IP-Adressprobleme und NSA

Forscher haben den Dropbox-Client entschlüsselt. Cloud-Dienste sind und werden nie etwas sein für sicherheitsbewußte Nutzer. Zweifel an der Richtigkeit von IP-Adressen im Zusammenhang mit FileSharing-Auskünften. Eine Strategie ist die Auskunft der Provider in Frage zustellen. Die Richtigkeit der Daten muss erstmal bewiesen…

[…]

2013, Blog

Das TOR-Projekt – Finanziert von … ? (Update)

Das TOR-Projekt ist ein Projekt zur Anonymisierung des Internetverkehrs. Ich nutze TOR seit vielen vielen Jahren nicht mehr. Ein letzter Test im letzten Jahr hat dazu geführt, dass ich innerhalb von mehreren Stunden immer wieder auf die gleichen Exit-Server geleitet wurde. Zuviele…

[…]