Linuchs: Verschlüsselung: Intime Sozial-Daten per Email

0 51

Verschlüsselung: Intime Sozial-Daten per Email

Linuchs
  • recht
  1. 0
    Der Martin
    • crypto
    • e-mail
    • sicherheit
    1. 0
      Raketenpostbote
  2. 0
    Rolf B
    1. 0
      Der Martin
      1. 0
        Rolf B
        1. 1
          Linuchs
          1. 0
            Der Martin
        2. -1

          Und der Richtervorbehalt taugt auch nicht ...

          Raketenrechtslaie
          1. 0
            Raketenrechtslaie
            • meinung
  3. 8

    Erläuterung zur Einrichtung von OpenPGP in Thunderbird

    Camping_RIDER
    • e-mail
    • verschlüsselung
    1. 0

      +++ Toller, beachtenswerter Beitrag +++

      Raketenlektor
      1. 2
        Tabellenkalk
        1. 0
          Rolf B
          1. 0
            Der Martin
            1. 0
              Camping_RIDER
              1. 0
                Rolf B
                1. 0
                  Camping_RIDER
                  1. 0
                    Rolf B
                    1. 0
                      Camping_RIDER
                      1. 0
                        Der Martin
                        1. 0
                          Camping_RIDER
                          1. 0
                            Der Martin
                            1. 0
                              Camping_RIDER
                            2. 0
                              Henry
                              1. 1
                                Camping_RIDER
                                1. 0

                                  Mail-Verschlüsselung so bequem machen wie Whatupp - Probleme

                                  Raketenheini
                                  1. 0
                                    Rolf B
                                    1. 0
                                      Der Martin
                                      1. 0
                                        Rolf B
                                        1. 0
                                          Der Martin
                          2. 1
                            Henry
              2. 0
                Der Martin
                1. 0
                  Camping_RIDER
                  1. 0
                    Der Martin
                    1. 0
                      Camping_RIDER
                      1. 0
                        Der Martin
                        1. 0
                          Camping_RIDER
                          1. 0
                            Der Martin
                            1. 0
                              Camping_RIDER
                2. 1
                  Raketenheini
                  1. 0
                    Der Martin
                    1. 2
                      Raketenheini
                      1. -1
                        Rolf B
                        1. 0

                          Gendern mit y, i oder ü

                          Raketenheini
                          • sprache
        2. 0
          Raketenlektor
          1. 1
            Tabellenkalk
            1. -1
              Raktenlektor
      2. 0
        Camping_RIDER
    2. 0
      Linuchs
      1. 0
        Camping_RIDER

Moin,

bin Rentner (72) und seit 2001 freiberuflich tätig. Ein wichtiger Kunde ist ausgefallen. Habe also einen Antrag auf Aufstockung meiner Rente gestellt (SGB XII) und den VdK (Verband der Kriegsbeschädigten, Kriegshinterbliebenen und Sozialrentner Deutschlands) vor der Abgabe dieses Antrags um Beratung gebeten. (Auch) bei Behörden sind immer Fettnäpfchen zu erwarten, in die ich nicht hineintreten möchte.

Nun soll ich dem VdK vor der telefonischen Beratung kommenden Dienstag eine Datenverarbeitungserklärung (zwei PDF Seiten) unterschreiben und zurückschicken.

Dieser Passus irritiert mich:

„Die Kommunikation mit E-Mail ist schnell und unmittelbar. Wir möchten die Kommunikation mit Ihnen deshalb soweit möglich per E-Mail führen. Wir weisen jedoch darauf hin, dass eine komplette Verschlüsselung zwischen dem VdK-Server und Ihnen als Empfänger nicht gewährleistet ist. ...“

Behörden und Banken verweigern (per Telefon und Mail) Informationen wegen Datenschutz, die gehen also davon aus, dass mitgehört/mitgelesen wird.

Ja ich weiß, sie können auch davon ausgehen, dass ich nicht derjenige bin, für den ich mich ausgebe. Das kann aber immer mit ein paar Kontrollfragen oder per Rückruf ausgeschlossen werden.

Ich soll nun aber meine Korrespondenz zu empfindlichen Sozialdaten unverschlüsselt senden und empfangen? Wer liest da mit? Der Bundestrojaner?

Habe mich erst vor einigen Tagen mit der Verschlüsselung von Mails beschäftigt, aber eigentlich nichts verstanden. Es soll einen privaten und einen öffentlichen Schlüssel geben, aber mir wurde von Thunderbird nur einer zugeordnet, ich schaue mal nach ...

Kann ich mit diesen Informationen einen Freund um einen verschlüsselten Test bitten?

Und ja, der VdK kann/will es offenbar nicht. Ich möchte aber von meiner Seite die Verschlüsselung anbieten, aber wie?

Gruß, Linuchs

  1. Hallo Linuchs,

    Dieser Passus irritiert mich:

    „Die Kommunikation mit E-Mail ist schnell und unmittelbar. Wir möchten die Kommunikation mit Ihnen deshalb soweit möglich per E-Mail führen. Wir weisen jedoch darauf hin, dass eine komplette Verschlüsselung zwischen dem VdK-Server und Ihnen als Empfänger nicht gewährleistet ist. ...“

    da haben sie verdammt nochmal recht. Es ist aber sehr anständig, dass die so klar darauf hinweisen.

    Ich soll nun aber meine Korrespondenz zu empfindlichen Sozialdaten unverschlüsselt senden und empfangen? Wer liest da mit? Der Bundestrojaner?

    Zunächst mal alle Mailserver, die an der Übermittlung von dir bis zum Empfänger beteiligt sind. Das sind meistens eine ganze Handvoll.

    Die Übertragung zwischen deinem Thunderbird und deinem Mailserver erfolgt wahrscheinlich schon verschlüsselt (SSL/TLS). Sobald die Nachricht aber vom Postausgangsserver (SMTP) deines Mail-Anbieters angenommen wurde, erkundigt der sich anhand der Empfängeradresse(n), welcher Ziel-Server dafür zuständig ist. Wenn du Glück hast, kann er den direkt erreichen; falls nicht, sendet er die Nachricht an den netzwerkmäßig nächstgelegenen Mailserver im Zielgebiet mit der Bitte um Weiterleitung.

    Diese Zwischenetappen könnten alle unverschlüsselt sein, so dass da jeder mitlesen kann, und auch die beteiligten Mailserver selbst könnten Metadaten, theoretisch aber auch Inhalte mitloggen.

    Live long and pros healthy,
     Martin

    --
    Wer respektiert werden will, sollte zunächst damit anfangen, andere zu respektieren.
    1. sendet er die Nachricht an den netzwerkmäßig nächstgelegenen Mailserver im Zielgebiet

      Genau genommen geht das so:

      Je nach Konfiguration versucht ein SMTP-Server

      Fall A)

      Das angenommene Mail an einen lokalen Benutzer zuzustellen (als oder in Datei oder Datenbank bereit zu stellen)

      Fall B)

      Das angenommene Mail an einen weiteren konfigurierten Mailserver zuzustellen.

      Fall C)

      Das angenommene Mail wird untersucht, hierbei der Domainpart der Mailadresse (Teil hinter dem @) ermittelt. Dieser wird benutzt um den Name des zuständigen Mailservers zu ermitteln.

      Das geht so:

      host fastix.org
      fastix.org has address 81.28.228.47
      fastix.org mail is handled by 10 mail.variomedia.de.
      

      Die 10 hinter dem by gibt an, ob ein Mailserver zu bevorzugen sei. Es kann mehrere solcher Einträge geben ...

      host gmail.com
      gmail.com has address 172.217.19.69
      gmail.com has IPv6 address 2a00:1450:4005:803::2005
      gmail.com mail is handled by 30 alt3.gmail-smtp-in.l.google.com.
      gmail.com mail is handled by 20 alt2.gmail-smtp-in.l.google.com.
      gmail.com mail is handled by 10 alt1.gmail-smtp-in.l.google.com.
      gmail.com mail is handled by 40 alt4.gmail-smtp-in.l.google.com.
      gmail.com mail is handled by 5 gmail-smtp-in.l.google.com.
      

      ... von denen die kleinste Zahl „gewinnt“.

      Dann dessen IP (hier kommen zwei. Es handelt sich um ein Lastverteilungsverfahren, bekannt als „round robin“.

      host mail.variomedia.de
      mail.variomedia.de has address 81.28.224.26
      mail.variomedia.de has address 81.28.224.27
      

      Der Mailserver versucht also eine Verbindung zu der oder einer der IP-Adressen aufzubauen und den Server dazu zu überreden, das Mail anzunehmen.

      Anno 2021 kann man darauf hoffen, dass die Mailserver miteinander verschlüsselt kommunizieren... Google hat z.B. auf die Veröffentlichungen von Snowden reagiert und den Datenverkehr zwischen den eigenen Servern dann endlich verschlüsselt. Inzwischen nehmen halbwegs brauchbar konfigurierte SMTP-Server unverschlüsselte Verbindungen gar nicht mehr an.

      Im oben gezeigten Fall gehe ich übrigens davon aus, dass die beiden Eingangsserver die Mails nochmals intern an die dann für die Herausgabe zuständigen POPS/IMAPS-Server (z.B. anhand des „Userparts“ (dem Teil der Mailadresse vor dem @ ) oder des Domainparts weiterreichen. Das kann dann via Netzwerk oder Dateisystem (naja, also auch via NFS, also auch via Netzwerk) geschehen...

      Richtig ist, dass jeder der Mailserver die Mails speichert. Sind die Mails nicht Ende-zu-Ende-verschlüsselt, dann liegen diese (anders als beim Transport) als Klartext vor (was kriminelle, Geheimdienste und erwischte, korrupte Politiker (darunter praktisch alle deutschen Politiker) sehr interessiert).

      Im Übrigen kann man das alles in den headern der Mails nachlesen. Und da diese unverschlüsselt sind interessieren sich Kriminelle, Geheimdienste und erwischte, korrupte Politiker (darunter praktisch alle deutschen Politiker) auf für diesen Umstand.

  2. Hallo Linuchs,

    PGP basiert auf RSA, d.h. einem Schlüsselpaar aus öffentlichem und privatem Schlüssel. Was irgendwer mit deinem öffentlichen Schlüssel verschlüsselt, kannst nur Du mit deinem privaten Schlüssel wieder entschlüsseln. Jeder andere muss ein paar Trillionen Primzahlen (geschätzt) durchprobieren, um deinen privaten Schlüssel per brutaler Gewalt zu erraten. Das Sicherheitsversprechen von RSA basiert darauf, dass man dafür ein paar Jahrzehnte bis Jahrhunderte (je nach Schlüssellänge) lang viel Strom verbrauchen muss. Die Gefahr besteht in schnelleren Computern bzw. in Quantenprozessoren, von denen man vermutet, dass sie dieses Problem in signifikant kürzerer Zeit lösen können.

    Das heißt: wenn Du mit dem VdK per OpenPGP kommunizieren willst, brauchst nicht nur Du einen Schlüssel, sondern auch die. Sie müssen ihren öffentlichen Schlüssel öffentlich bereitstellen. Und zwar so, dass man auch darauf vertrauen kann, dass es ihrer ist. Das kann durch eine Signatur einer vertrauenswürdigen Instanz geschehen, oder sie publizieren auf ihrer Homepage einen Fingerprint, mit dem Du den Schlüssel verifizieren kannst (und natürlich musst Du dann darauf vertrauen, dass deren Homepage ungehackt ist).

    Den öffentlichen Schlüsselteil derjenigen Person, der Du gesichert schreiben willst, musst Du in deinen Donnervogel importieren. Und schon kannst Du sicher senden. Aber das geht damit noch nicht umgekehrt.

    Der Schlüssel, den der Donnervogel für Dich generiert hat, wird verwendet, wenn Dir (z.B. der VdK) jemand was schicken will. Du musst dem Absender deinen öffentlichen Schlüssel geben und irgendwie beweisen, dass es auch wirklich deiner ist. D.h. Du musst deinen Schlüssel da entweder persönlich vorbeibringen und dich ausweisen, oder ihn von einer Instanz signieren lassen, die Dir vertraut und der der VdK vertraut. Das ist das Web Of Trust, das bei PGP gespannt wird. Für eine Behörde ist das aber ein unglaublicher Aufwand, sie müssten für jeden Kommunikationspartner den Schlüssel speichern und verifizieren. Deswegen tun sie es nicht.

    Die Post will mit De-Mail eine nationale Alternative dazu anbieten, mit einer zentralen Vertrauensinstanz. Das Urteil des CCC dazu war: „Bullshit Made in Germany“ - das Ding ist offen wie ein Scheunentor, da kann man auch drauf verzichten.

    Rolf

    --
    sumpsi - posui - obstruxi
    1. Hallo,

      Die Post will mit De-Mail eine nationale Alternative dazu anbieten, mit einer zentralen Vertrauensinstanz. Das Urteil des CCC dazu war: „Bullshit Made in Germany“ - das Ding ist offen wie ein Scheunentor, da kann man auch drauf verzichten.

      abgesehen davon habe ich das Konzept seinerzeit so verstanden, dass bestimmte Behörden trotz der Verschlüsselung Zugriff auf die Mail-Inhalte haben. Und damit war das System für mich erledigt.
      Denn wenn ich jemanden durch die Verschlüsselung aussperren will, sind es doch vor allem Ämter und Behörden.

      Live long and pros healthy,
       Martin

      --
      Wer respektiert werden will, sollte zunächst damit anfangen, andere zu respektieren.
      1. Hallo Martin,

        Denn wenn ich jemanden durch die Verschlüsselung aussperren will, sind es doch vor allem Ämter und Behörden.

        Das ist eigentlich die falsche Sicht für einen Dienst wie De-Mail. Es soll ein Ersatz für Papierpost sein. Und die kann im Zweifelsfall auch geöffnet werden. Es muss nur durch eine befugte Behörde angeordnet werden. Und ich denke, dass das im Konzept auch für DeMail so gedacht ist.

        Problem nur: es geht viel leichter, was eine Massenüberwachung ermöglicht, und bei Sicherheitslücken auch für die Falschen.

        Ich finde das absolut traurig. Ein absolut mitlesegeschütztes Kommunikationsmedium ist nicht im Sinne eines Staates, der Straftaten verfolgen können möchte. Und das kann ich akzeptieren. Aber ein Staat, der mitliest, ist nicht im Sinne von Menschen, die ihrem Staat nicht vertrauen. Und dass man seinen Staatsorganen nicht vertrauen kann, ist dramatisch. Und selbst wenn man an die Redlichkeit der Behörden glaubte, so kann man doch nicht glauben, dass sie kompetent genug sind, den Zugriff Unbefugter auf „geschützte Bürgerkommunikation“ zu verhindern. Angesichts der diversen Kommunikationspannen, die man schon erlebt hat, kann man das kaum einem zutrauen. Ich traue es bspw. auch Whatsapp nicht zu. Da haben garantiert CIA oder Homeland einen Finger dran.

        Wenn man dem VdK was schicken will, ist die Briefpost wohl die einzige Möglichkeit, die kein automatisiertes Mitlesen ermöglicht. Strafverfolgungsbehörden können sich das angucken. Briefe können in die falsche Hand kommen. De-Mail ist da vergleichbar sicher, denke ich. Wenn der VdK denn De-Mail akzeptiert. Denn De-Mail kostet auch Geld.

        Ein Fax ist vermutlich sicherer gegen Mitlesen...

        Rolf

        --
        sumpsi - posui - obstruxi
        1. Hallo Rolf,

          Es (Post öffnen) muss nur durch eine befugte Behörde angeordnet werden.

          Bei Behörden sehe ich das Problem, dass das keine Menschen sind. Früher war Herr/Frau XYZ z.B. im Finanzamt mein Gesprächspartner, seit langem schon ist die Korrespondenz nicht nur ohne Unterschrift, sondern auch noch mit immer wieder wechselnden Namen.

          Nun nochmal corona-verschärft, man kann nichtmal miteinander reden.

          Um die Antragsformulare zu bekommen, ging ich Anfang April zur Kreisverwaltung.

          Am Eingang ein Cerberus (Wikipedia: Höllenhund in der griechischen Mythologie): „Haben Sie einen Termin?“ - „Nein, aber die öffentlichen Sprechstunden aus der Webseite“ - „Das gilt nicht, Sie müssen vorher anrufen“ - „Habe ich gestern mehrfach probiert, niemand hat abgenommen“.

          Cerberus: „Ist nicht mein Problem”.

          Eine Stunde flehte ich mobiltelefonisch alle 10 Minuten vor dem Gebäude um Gnade, Antragsformulare abholen zu dürfen (wie pervers ist das eigentlich?). Irgendwann erhörte mich eine Stimme, war aber nicht zuständig.

          Schließlich rief mich jemand (nach dem Cerberus und dem Unzuständigen eine dritte Person) auf Handy zurück, fragte nach meiner Mail-Adresse und ließ mir die Formulare als PDF zukommen. Ein paar Tage später auch per Papierpost.

          Ich wundere mich nicht, warum Querdenker so viel Zulauf haben und diejenigen, die alte Bürgerrechte einfordern, vom Verfassungsschutz überwacht werden.

          China lässt grüßen, zur Ablenkung von eigenen Problemen wird fast täglich über Hongkong berichtet, wo das ähnlich ist. Abbau demokratischer Rechte.

          Linuchs

          1. Hallo,

            Um die Antragsformulare zu bekommen, ging ich Anfang April zur Kreisverwaltung.

            Am Eingang ein Cerberus (Wikipedia: Höllenhund in der griechischen Mythologie): „Haben Sie einen Termin?“ - „Nein, aber die öffentlichen Sprechstunden aus der Webseite“ - „Das gilt nicht, Sie müssen vorher anrufen“ - „Habe ich gestern mehrfach probiert, niemand hat abgenommen“.

            Cerberus: „Ist nicht mein Problem”.

            kommt mir bekannt vor. Das war im Finanzamt in Backnang, wo ich jahrelang gewohnt habe, schon lange vor Corona so. Auf den Schreiben war regelmäßig der Name und die Telefon-Durchwahl des jeweiligen Sachbearbeiters angegeben. Nur wozu?
            Anrufe, ganz gleich an welche Durchwahl, landeten regelmäßig auf dem AB. Rückruf? Fehlanzeige. Kam man persönlich zum Finanzamt, ergab sich ein Szenario sehr ähnlich zu dem, das du beschreibst. Und das Faxgerät war vermutlich direkt mit /dev/null verbunden.

            Live long and pros healthy,
             Martin

            --
            Wer respektiert werden will, sollte zunächst damit anfangen, andere zu respektieren.
        2. Angesichts der diversen Kommunikationspannen, die man schon erlebt hat, kann man das kaum einem zutrauen.

          Und nicht nur das: Wenn ein „kleiner Schlosser aus dem Osten“ (welcher a) nur ganz leicht überdurchschnittlich intelligent ist, b) nicht Jura studiert hat und c) in einem anderen Rechtssystem sozialisiert wurde) ohne Anwalt in einem einzigen Verfahren vor einem Landgericht 4 Richter erfolgreich wegen Voreingenommenheit ablehnt und 3 weitere fachlich düpiert - und das Verfahren sodann 100%ig zu seinen Gunsten dreht, dann, ja genau dann, muss man sich auch noch erhebliche Sorgen darum machen, was denn bitteschön ein im Gesetz stehender „Richtervorbehalt“ bei solchen „Elitejuristen“ (was Richter nach eigener Ansicht sind) taugen soll.

          1. Genau. Ich fand das nach umfassender Betrachtung auch nicht „gut“.

  3. Aloha ;)

    Habe mich erst vor einigen Tagen mit der Verschlüsselung von Mails beschäftigt, aber eigentlich nichts verstanden. Es soll einen privaten und einen öffentlichen Schlüssel geben, aber mir wurde von Thunderbird nur einer zugeordnet, ich schaue mal nach ...

    Keine Sorge, das was da als "ein Schlüssel" erscheint ist eigentlich ein Paar aus deinem PrivateKey und dem dazu passenden PublicKey. Man spricht da an der Stelle im Thunderbird von "einem Schlüssel", weil an der Stelle nur der PrivateKey wirklich wichtig ist, der PublicKey kann immer aus dem PrivateKey generiert werden. Und die ID, die du da geschwärzt hast, ist prinzipiell auch unproblematisch - sie dient nur der Unterscheidung und verrät meines Wissens nach nichts über dich.

    Ich habe das Thema auch viel zu lange schleifen lassen. Mitte 2019 habe ich mich dann endlich mal damit befasst, das einmal richtig verstanden, überall eingerichtet und seither bin ich praktisch und theoretisch fähig, verschlüsselte Mails zu empfangen.

    Noch besser: Seit ein-zwei Monaten braucht man dafür mit Thunderbird nichtmal mehr ein Plugin! (Darüber bist du ja laut Screenshot auch schon gestolpert, dein Thunderbird ist also entsprechend aktuell, sehr gut - Thunderbird kann Verschlüsselung nativ ohne Plugin seit Version 78.2.)

    Ich lasse dich gerne an meinem Wissen teilhaben.

    Statt mir jetzt hier den Mund fusslig zu erklären, wie man das Ganze initial einrichtet: Heise hat eine gute, bebilderte Anleitung dazu. Wobei du diese Anleitung ggf. sogar überspringen kannst, du hast ja offenbar schon einen persönlichen Key (eigentlich ist das sogar ein Schlüsselpaar) eingerichtet!

    Ich würde dir dann außerdem empfehlen, am Ende des Prozesses (siehe letzter Schritt der Anleitung) noch "Nachricht unterschreiben" anzuhaken. Die digitale Signatur funktioniert gut und sorgt auch bei unverschlüsselten Nachrichten dazu, dass man dich immerhin eindeutig identifizieren kann - eine Form der Unterschrift eben.

    Wenn du jetzt mit Thunderbird eine Mail schreiben willst, wirst du feststellen, dass das scheitert - Thunderbird wird dir sagen, dass er zu dem Kontakt, den du anschreiben möchtest, keinen PGP-Key hat. Du musst also den Modus "Nur mit Verschlüsselung senden" zunächst wieder abstellen. Und ja: Kontakte, deren öffentliche Schlüssel du nicht besitzt, kannst du leider nicht verschlüsselt kontaktieren.

    Den Modus "Nur mit Verschlüsselung senden" aktivierst du also nur dann, wenn du auch wirklich verschlüsseln willst und insbesondere den Key des Empfängers kennst.


    Wie kannst du also verschlüsselte Nachrichten verschicken?

    Viele Wege führen zum Ziel:

    • Du kannst deine Kontakte fragen, ob sie sich Verschlüsselung einrichten und dir ihren Key schicken. Dann über "Extras > OpenPGP-Schlüssel verwalten" den Schlüssel eintragen und beim nächsten Mail-Verfassen die Verschlüsselung aktivieren - müsste dann sofort funktionieren.

    • Du kannst auf Verdacht versuchen, eine verschlüsselte Nachricht zu schicken und dann in dem Dialog, der dir sagt, dass du keine Schlüssel hast, auf "Schlüssel verwalten" klicken und dann mit ein wenig Glück über "Schlüssel suchen" den gültigen Schlüssel von einem öffentlichen Schlüsselserver abfragen. Wenn was gefunden wird, klappt der Versand (auch für die Zukunft).

    • Die Suche auf dem öffentlichen Schlüsselserver geht auch unter "Extras > OpenPGP-Schlüssel verwalten" > "Schlüsselserver > Schlüssel online finden", danach kannst du die Verschlüsselung für die Personen aktivieren.

    • Wenn dir Kontakte signierte Nachrichten schicken, ist die Wahrscheinlichkeit hoch, dass ihr Schlüssel auf einem Schlüsselserver hinterlegt ist. Mit einem Klick auf die unbekannte Signatur kannst du auf dem Schlüsselserver suchen (und wenn du sicher sagen kannst, dass die signierte Mail von der Person wie angegeben stammte, hast du damit gleich sichergestellt, dass der Schlüssel vom Schlüsselserver auch passt)

    • Wenn du eine verschlüsselte Nachricht erhältst und darauf antwortest, ist deine Antwort automatisch verschlüsselt und der Schlüssel wird mWn direkt in deine bekannten Schlüssel übertragen (oder das geht zumindest mit einem Klick auf das Verschlüsselungssymbol)

    Gerade bei automatisch übertragenen Schlüsseln (ankommende signierte Mails etc.) macht es Sinn, das "Vertrauen" dieser Schlüssel hochzustufen, falls du dir wirklich sicher bist, dass die Mail von diesen Personen stammt.


    Jetzt noch zur Frage, wie du deinen (öffentlichen!) Schlüssel möglichst weit verteilt bekommst.

    • du solltest alle deine Mails signieren (zumindest mach ich das so) um Kommunikationspartnern zu zeigen, dass du dich mit der Thematik auskennst 😉

    • du solltest deinen Schlüssel auf einem öffentlichen Schlüsselserver hinterlegen, z.B. auf dem offiziellen OpenPGP-Server. Dazu öffnest du deine Schlüsselverwaltung und rechtsklickst auf deinen Schlüssel, "in Datei exportieren" (es wird automatisch nur der public key exportiert[1]), dann die exportierte Datei auf dem Schlüsselserver hochladen und die E-Mail-Nachfrage vom Schlüsselserver bestätigen

    • du kannst deinen öffentlichen Schlüssel per Mail verschicken, z.B. direkt aus der Schlüsselverwaltung mit Rechtsklick auf den Schlüssel "per Mail versenden"

    • ich rate dir davon ab, aber es gibt die Option "meinen öffentlichen Schlüssel anhängen", das kann man natürlich immer prinzipiell tun. Warum rate ich ab? Weil ich die Erfahrung gemacht habe, dass das alle Menschen verwirrt. Ich bekam ständig die Rückmeldung "danke für die Nachricht, aber ich kann die angehängte Datei nicht öffnen"... Ständige Erklärungsnot bei DAUs, nein Danke!

    • stattdessen gehe ich inzwischen folgenden Weg: Meine Signatur enthält folgenden Passus:

    ----------------------------------------------------------------------
    Diese E-Mail-Nachricht ist vermutlich nicht sicher. Sie können mir
    sichere Nachrichten schicken, indem Sie PGP-Verschlüsselung verwenden.
    Für Thunderbird:      https://www.enigmail.net/
    Für Outlook/Windows:  https://gpg4win.de/
    Für K9Mail/Android:   https://www.openkeychain.org/
    Mein öffentlicher Schlüssel: https://dlc.campingrider.de/jzpubkey.asc
    ----------------------------------------------------------------------
    

    (Oh, ich sehe gerade, den Thunderbird-Eintrag muss ich mal updaten 😉)

    Damit habe ich gleich mehrere Fliegen mit einer Klappe erschlagen:

    a) mein öffentlicher Schlüssel ist verifizierbar, weil er auf meinem Server liegt

    und

    b) es wundert sich keiner mehr, was "die komische .asc-Datei ist"

    und

    c) ich mache Werbung dafür, Verschlüsselung zu verwenden

    Für mich eine Win-Win-Situation.

    Ich hoffe, ich konnte dir mit meinen Erfahrungen ein wenig weiterhelfen. Du wirst mit Sicherheit davon enttäuscht sein, wie wenig Menschen mit verschlüsselten Mails umgehen können, so war das bei mir auch. Da hilft nur: hartnäckig sein. PGP mag ein bissl unbequem sein, aber es ist das einzige wirklich sinnvolle Verschlüsselungskonzept…

    Oh, und wenn du das mit den verschlüsselten Mails mal testen willst: meinen Schlüssel hast du ja damit schon 😉 (und die Mailadresse ist da übrigens gleich eingebettet)

    Grüße,

    RIDER

    --
    Camping_RIDER a.k.a. Riders Flame a.k.a. Janosch Albers-Zoller
    # Twitter # Steam # YouTube # Self-Wiki # Selfcode: sh:) fo:) ch:| rl:) br:^ n4:? ie:% mo:| va:) js:) de:> zu:} fl:( ss:) ls:[

    1. du solltest allerdings auch deinen Private Key bei Gelegenheit exportieren, aber Achtung: Sicher verwahren, NIEMANDEM schicken oder zugänglich machen. Zum Exportieren deines Private Key den Schlüssel anwählen (diesmal kein Rechtsklick) und "Datei" > "Sicherheitskopie für geheimen Schlüssel erstellen". Den kannst du dann auch an weiteren Rechner einbinden. Du solltest möglichst (ggf. pro Mailadresse, ggf. für mehrere Mailadressen) nur einen einzigen Schlüssel besitzen und verwenden. Und verleg deinen Schlüssel nicht (deshalb: Sicherheitskopie!) sonst sperrst du dich aus allen "alten" Nachrichten aus… ↩︎

    1. Ich hab das gelesen - und ich verstehe auch ein wenig davon. Jedes Wort, jedes Detail passt genau, das Anliegen ist richtig.

      Mich stört ein wenig, dass das immer noch niemand „geplusst“ hat. Manchmal gibt es schon für ein einfaches Googeln Pluspunkte und für diese tolle Leistung noch keinen?

      Macht!

      1. Hallo,

        Mich stört ein wenig, dass das immer noch niemand „geplusst“ hat.
        [...]
        Macht!

        Macht ihr mal? Warum du nicht?

        Gruß
        Kalk

        1. Hallo Tabellenkalk,

          dann müsste er sich ja anmelden bzw. seine Alt-Accounts wieder aufwärmen. Ich fände das gut, aber damit würden vermutlich die Gründe wieder aufgewärmt, sich von diesen Accounts zu trennen.

          Ich habe den Beitrag tatsächlich nicht gelesen, weil ich Thunderbird nicht nutze.

          Dass Kalk jetzt aber ein + bekommt, weil er Jörg widersprochen hat, das finde ich sehr befremdlich und habe diesem Plus entgegen gewirkt. Dafür sollte es keins geben.

          Rolf

          --
          sumpsi - posui - obstruxi
          1. Hallo Rolf,

            Ich habe den Beitrag tatsächlich nicht gelesen, weil ich Thunderbird nicht nutze.

            ich schon, aber ich bin nicht so crypto-affin. Mich nervt das Thema eher, auch wenn es partiell sinnvoll ist.

            Dass Kalk jetzt aber ein + bekommt, weil er Jörg widersprochen hat, das finde ich sehr befremdlich und habe diesem Plus entgegen gewirkt. Dafür sollte es keins geben.

            Schade, dann hast du mich mistverstanden. Das Plus war von mir. Ich habe den Beitrag von Kalk nicht als Widerspruch aufgefasst, sondern als Aufforderung: Mach das doch selbst!

            Live long and pros healthy,
             Martin

            --
            Wer respektiert werden will, sollte zunächst damit anfangen, andere zu respektieren.
            1. Aloha ;)

              ich schon, aber ich bin nicht so crypto-affin. Mich nervt das Thema eher, auch wenn es partiell sinnvoll ist.

              Warum nur partiell?

              Ich halte aus vielerlei Gründen verschlüsselte Kommunikation für extrem wichtig und jedes bisschen hilft. Außerdem ist PGP wirklich der einzig richtig sinnvolle Ansatz.

              Wenn etwas daran zu bemängeln ist, dann, dass das nicht schon längst überall gemacht wird, und, dass Mainstream-Software noch keinen richtig unkomplizierten Zugang dazu bietet.

              Grüße,

              RIDER

              --
              Camping_RIDER a.k.a. Riders Flame a.k.a. Janosch Albers-Zoller
              # Twitter # Steam # YouTube # Self-Wiki # Selfcode: sh:) fo:) ch:| rl:) br:^ n4:? ie:% mo:| va:) js:) de:> zu:} fl:( ss:) ls:[
              1. Hallo Camping_RIDER,

                Außerdem ist PGP wirklich der einzig richtig sinnvolle Ansatz.

                Als ich versuchte, das Thema zu verstehen, bin ich auch auf S/MIME gestoßen. Wie grenzt sich das von PGP ab?

                Rolf

                --
                sumpsi - posui - obstruxi
                1. Aloha ;)

                  Außerdem ist PGP wirklich der einzig richtig sinnvolle Ansatz.

                  Als ich versuchte, das Thema zu verstehen, bin ich auch auf S/MIME gestoßen. Wie grenzt sich das von PGP ab?

                  Ja, ich auch - habs dann aber verworfen, weil sich PGP nach dem weiter verbreiteten und besseren System angehört hat. Daher kann ich auch nicht mehr zu S/MIME sagen, als das, was man in Wikipedia nachlesen kann.

                  Ich hatte bei der Aussage eher die verschiedenen Verschlüsselungssysteme im Sinn, die eher autoritätshörig (und dadurch im Gegensatz zu einem Peer-to-peer-Ansatz anfällig) sind.

                  Das, was PGP nervig macht, ist die Notwendigkeit, vertrauenswerte Keys von deinen Peers einzusammeln. Das ist aber halt gleichzeitig auch das, was PGP sicher macht.

                  Grüße,

                  RIDER

                  --
                  Camping_RIDER a.k.a. Riders Flame a.k.a. Janosch Albers-Zoller
                  # Twitter # Steam # YouTube # Self-Wiki # Selfcode: sh:) fo:) ch:| rl:) br:^ n4:? ie:% mo:| va:) js:) de:> zu:} fl:( ss:) ls:[
                  1. Hallo Camping_RIDER,

                    Das ist aber halt gleichzeitig auch das, was PGP sicher macht.

                    Es macht es schwer benutzbar. Wie komme ich an vertrauenswürdige Keys? Das Web Of Trust ist genau so stark wie sein schwächstes Fädchen.

                    Eine zentrale, vertrauenswürdige Instanz ist da schon hilfreich (in Grenzen, wie der Diginotar-Skandal zeigte). Oder Signierparties, wie sie Heise veranstaltet.

                    Zertifikate sind im Breiteneinsatz eine sehr umständliche Angelegenheit. Wir zwei untereinander schaffen das. Aber wenn ich Frau Lore Ley in Köln eine verschlüsselte Nachricht zukommen lassen will - und ich weiß von ihr nur die E-Mail Adresse, was tu ich dann? Mail ich sie offen an und bitte um ihren public key? Woher weiß ich, dass Lore antwortet und nicht - beispielsweise - et Liesel Schmitz von nebenan? Wenn ich ihren Bruder kenne und seinen Public Key habe, und er Lores Zertifikat signiert, dann geht's. Aber genau diese Vertrauensketten sind extrem schwer zu managen und ihre Stärke sinkt mit zunehmender Länge exponentiell.

                    Rolf

                    --
                    sumpsi - posui - obstruxi
                    1. Aloha ;)

                      Das ist aber halt gleichzeitig auch das, was PGP sicher macht.

                      Es macht es schwer benutzbar. Wie komme ich an vertrauenswürdige Keys? Das Web Of Trust ist genau so stark wie sein schwächstes Fädchen.

                      Nein, das stimmt so nicht. Das würde nur stimmen, wenn die Voraussetzung für das Web Of Trust unbegrenztes Vertrauen in jeden Teilnehmer wäre.

                      Die Stärke des Web Of Trust besteht im Gegensatz dazu doch gerade darin, dass Vertrauen eben nicht absolut ist, sondern auf einer Skala von-bis stattfindet. Dadurch kommt es eben nicht dazu, dass eine einzige Fehleinschätzung das ganze Netz kippt.

                      Eine zentrale, vertrauenswürdige Instanz ist da schon hilfreich (in Grenzen, wie der Diginotar-Skandal zeigte).

                      Hilfreich, und gleichzeitig ein Single-Point-of-Failure.

                      Aber ich will dir Recht geben:

                      Zertifikate sind im Breiteneinsatz eine sehr umständliche Angelegenheit.

                      Deshalb macht es sicher Sinn, beides zu kombinieren.

                      Warum nicht sich für eine gewisse Stufe an Vertrauen auf eine Zentralinstanz verlassen - und für höhere Vertrauens-Einstufungen, wenn sie denn notwendig sind, selbst verifizieren.

                      Nur braucht es dafür kein anderes Verfahren als PGP - es braucht dafür einfach nur PGP in Kombination mit Schlüsselservern - so, wie das jetzt schon der Fall ist!

                      Man kann Schlüssel von Schlüsselservern beziehen, die schonmal zumindest eine einfache Verifikation durchgeführt haben. So ist das zum Beispiel beim openPGP-Keyserver. Die von dort bezogenen Schlüssel sind in gewissem Maß vertrauenswürdig.

                      Aber wenn ich Frau Lore Ley in Köln eine verschlüsselte Nachricht zukommen lassen will - und ich weiß von ihr nur die E-Mail Adresse, was tu ich dann? Mail ich sie offen an und bitte um ihren public key?

                      Das könnte ich tun.

                      Woher weiß ich, dass Lore antwortet und nicht - beispielsweise - et Liesel Schmitz von nebenan?

                      Das weißt du in Grenzen, weil die Antwort auf deine Anfrage hin kommt und nicht einfach so. Insofern hast du zumindest sichergestellt, dass die Antwort von jemandem kommt, der diese E-Mail-Adresse empfängt - das ist schonmal mehr Vertrauen als man einer beliebigen E-Mail mit potenziell gespooften Adressen zuordnen kann.

                      Wenn ich ihren Bruder kenne und seinen Public Key habe, und er Lores Zertifikat signiert, dann geht's. Aber genau diese Vertrauensketten sind extrem schwer zu managen und ihre Stärke sinkt mit zunehmender Länge exponentiell.

                      Das ist natürlich richtig.

                      Und trotzdem - der wichtigste Aspekt ist ein anderer!

                      Der wichtigste Aspekt ist, dass überhaupt verschlüsselt wird - völlig gleichgültig, ob du dir jetzt immer ganz sicher sein kannst, mit wem du kommunizierst.

                      Dieses sicher-sein ist ein netter Bonus für den Fall, dass man besonders sensible Informationen hat, und das kann man dann ggf. durch manuelle Verifizierung hinbekommen (wie du schriebst: zwischen zwei Personen kriegt man das schon hin).

                      Jede verschlüsselte Mail, selbst wenn das Vertrauen in die Identität dabei nicht sehr hoch ist, hilft, und unverschlüsselte Mails sind immer schlechter.

                      Nur ein Beispiel: Liesel kann mir zwar einen falschen Key unterschieben und sich als Lore ausgeben, aber Liesel kann nicht einfach stumm und ohne, dass man das merkt, meine Kommunikation mit Lore mitlesen und sich an günstiger Stelle einmischen - alles möglich mit unverschlüsselter E-Mail.

                      Grüße,

                      RIDER

                      --
                      Camping_RIDER a.k.a. Riders Flame a.k.a. Janosch Albers-Zoller
                      # Twitter # Steam # YouTube # Self-Wiki # Selfcode: sh:) fo:) ch:| rl:) br:^ n4:? ie:% mo:| va:) js:) de:> zu:} fl:( ss:) ls:[
                      1. Hallo,

                        Eine zentrale, vertrauenswürdige Instanz ist da schon hilfreich (in Grenzen, wie der Diginotar-Skandal zeigte).

                        Hilfreich, und gleichzeitig ein Single-Point-of-Failure.

                        gut, dass du das sagst. Das wäre auch mein Kritikpunkt gewesen.
                        Ich hatte schon immer ein Problem damit, einer zentralen Instanz zu vertrauen.

                        Wenn ich ihren Bruder kenne und seinen Public Key habe, und er Lores Zertifikat signiert, dann geht's. Aber genau diese Vertrauensketten sind extrem schwer zu managen und ihre Stärke sinkt mit zunehmender Länge exponentiell.

                        Das ist natürlich richtig.

                        Andererseits: Die herkömmliche Papierpost ist auch beliebig unzuverlässig: Mal landet Post in einem falschen Empfänger-Briefkasten, mal fischt ein neugieriger Nachbar Post aus meinem Briefkasten, mal nimmt ein netter Nachbar ein Paket für mich an ...
                        Erst diese Woche passiert: Ich komme nach Feierabend nach Hause und sehe ein amazon-Paket vor meiner Wohnungstür liegen. Nicht überraschend; dass das Paket an diesem Tag zugestellt wurde, wusste ich schon durch die e-Mail-Benachrichtigung. Seltsam nur, dass das Paket schon geöffnet war!
                        Am frühen Abend klingelt die Nachbarin bei mir und entschuldigt sich wortreich, es wr ihr offensichtlich peinlich: Der DHL-Paketbote hatte ein amazon-Paket für sie, und gleichzeitig ein gleich großes und ungefähr gleich schweres für mich, das sie selbstverständlich acuh angenommen hatte. Auf dem Weg die Treppe rauf hatte sie dann irgendwie die beiden Pakete verwechselt ...

                        Insofern bin ich mittlerweile der Überzeugung, dass e-Mail (sogar unverschlüsselt) sicherer und zuverlässiger ist als herkömmliche Post. Trotzdem möchte ich nicht generell alles verschlüsseln; das wäre mir einfach zu umständlich, das Aufwand/Nutzen-Verhältnis zu ungünstig.

                        Live long and pros healthy,
                         Martin

                        --
                        Wer respektiert werden will, sollte zunächst damit anfangen, andere zu respektieren.
                        1. Aloha ;)

                          Insofern bin ich mittlerweile der Überzeugung, dass e-Mail (sogar unverschlüsselt) sicherer und zuverlässiger ist als herkömmliche Post. Trotzdem möchte ich nicht generell alles verschlüsseln; das wäre mir einfach zu umständlich, das Aufwand/Nutzen-Verhältnis zu ungünstig.

                          Da bin ich ganz bei dir - aber meiner Meinung nach muss der Ansatz dagegen sein, Verschlüsselung zu vereinfachen - zum Beispiel durch Autocrypt-Ansätze und automatischen Import von Schlüsseln von zentralen Schlüsselservern, außerdem die standardmäßige Einrichtung von Verschlüsselung während der Einrichtung eines E-Mail-Postfachs in populären Clients, verbunden mit einer nahtlosen und einfachen Upload-Möglichkeit zu Schlüsselservern.

                          Und dass das nicht passiert, liegt vor allem daran, dass zu wenig Menschen sich der Problematik bewusst sind, weil 99% der Bevölkerung davon ausgeht, eben nicht verstanden hat, dass eine unverschlüsselte E-Mail nicht sowas wie ein Brief ist, sondern sowas wie eine Postkarte. Mit mehr öffentlichem Bewusstsein wäre die Bereitschaft zur Vereinfachung im Bereich E-Mail-Clients größer.

                          Und wie kommt man zu mehr Bewusstsein? Indem diejenigen, die auch ohne Vereinfachung technisch in der Lage sind, das schon jetzt zu nutzen, darauf aufmerksam machen...

                          Grüße,

                          RIDER

                          --
                          Camping_RIDER a.k.a. Riders Flame a.k.a. Janosch Albers-Zoller
                          # Twitter # Steam # YouTube # Self-Wiki # Selfcode: sh:) fo:) ch:| rl:) br:^ n4:? ie:% mo:| va:) js:) de:> zu:} fl:( ss:) ls:[
                          1. n'Abend,

                            Insofern bin ich mittlerweile der Überzeugung, dass e-Mail (sogar unverschlüsselt) sicherer und zuverlässiger ist als herkömmliche Post. Trotzdem möchte ich nicht generell alles verschlüsseln; das wäre mir einfach zu umständlich, das Aufwand/Nutzen-Verhältnis zu ungünstig.

                            Da bin ich ganz bei dir - aber meiner Meinung nach muss der Ansatz dagegen sein, Verschlüsselung zu vereinfachen - zum Beispiel durch Autocrypt-Ansätze und automatischen Import von Schlüsseln von zentralen Schlüsselservern, außerdem die standardmäßige Einrichtung von Verschlüsselung während der Einrichtung eines E-Mail-Postfachs in populären Clients, verbunden mit einer nahtlosen und einfachen Upload-Möglichkeit zu Schlüsselservern.

                            damit müsste aber jeder e-Mail-Nutzer erstmal seine Schlüssel haben. Ich habe keine, und ich will das auch nicht. Wenn ich jemandem etwas per Mail senden will, was sonst niemanden angeht, dann stecke ich die Information in ein zip-Archiv mit einem Passwort, und teile dem Empfänger das Passwort auf anderem Weg mit (z.B. per Telefon).
                            Das ist aber, wenn's hoch kommt, zwei- bis dreimal im Jahr der Fall (geschäftliche Fälle inklusive).

                            Live long and pros healthy,
                             Martin

                            --
                            Wer respektiert werden will, sollte zunächst damit anfangen, andere zu respektieren.
                            1. Aloha ;)

                              damit müsste aber jeder e-Mail-Nutzer erstmal seine Schlüssel haben. Ich habe keine, und ich will das auch nicht.

                              Du kannst dich dem ja verweigern, wenn du möchtest. Autocrypt, so wie es beispielsweise in Enigmail implementiert war, würde dann dafür sorgen, dass man dir trotzdem E-Mails schicken kann.

                              Das ist so wie bei einer Impfung: Einzelne Verweigerer machen das Erreichen des größeren Ziels nicht unmöglich 😉

                              Wenn ich jemandem etwas per Mail senden will, was sonst niemanden angeht, dann stecke ich die Information in ein zip-Archiv mit einem Passwort, und teile dem Empfänger das Passwort auf anderem Weg mit (z.B. per Telefon).
                              Das ist aber, wenn's hoch kommt, zwei- bis dreimal im Jahr der Fall (geschäftliche Fälle inklusive).

                              Das kannst du für dich so halten. Für empfehlenswert halte ich das aber nicht, selbst wenn es für dich soweit funktioniert.

                              Grüße,

                              RIDER

                              --
                              Camping_RIDER a.k.a. Riders Flame a.k.a. Janosch Albers-Zoller
                              # Twitter # Steam # YouTube # Self-Wiki # Selfcode: sh:) fo:) ch:| rl:) br:^ n4:? ie:% mo:| va:) js:) de:> zu:} fl:( ss:) ls:[
                            2. Hallo Der,

                              damit müsste aber jeder e-Mail-Nutzer erstmal seine Schlüssel haben. Ich habe keine, und ich will das auch nicht.

                              ist auch zu mühselig den Empfängern die Vorgehensweise nahe zu bringen. Habs vor vielen Jahren zu PGP-Zeiten probiert und war daher zu umständlich. Weiss heute selbst nicht mal mehr genau wie das geht.

                              Wenn ich jemandem etwas per Mail senden will, was sonst niemanden angeht, dann stecke ich die Information in ein zip-Archiv mit einem Passwort, und teile dem Empfänger das Passwort auf anderem Weg mit (z.B. per Telefon).

                              Machen auch viele Steuerberater und Anwälte genau so. Gibt aber auch leider sehr viele gute öffentliche Passwortknackertools dafür.

                              Gruss
                              Henry

                              --
                              Meine Meinung zu DSGVO & Co:
                              „Principiis obsta. Sero medicina parata, cum mala per longas convaluere moras.“
                              1. Aloha ;)

                                damit müsste aber jeder e-Mail-Nutzer erstmal seine Schlüssel haben. Ich habe keine, und ich will das auch nicht.

                                ist auch zu mühselig den Empfängern die Vorgehensweise nahe zu bringen. Habs vor vielen Jahren zu PGP-Zeiten probiert und war daher zu umständlich. Weiss heute selbst nicht mal mehr genau wie das geht.

                                Das liegt aber nicht an der Technologie, sondern an den Tools.

                                Die Bevölkerung würde auch die Krise bekommen oder das gar nicht erst nutzen, wenn sie sich für ihre Kommunikation per WhatsApp ihre Schlüssel selbst generieren, verwalten und diese verteilen müssten.

                                Fast alles, was PGP so umständlich macht, könnte bei gleicher Technologie durch Features von E-Mail-Clients ausgeglichen werden…

                                Grüße,

                                RIDER

                                --
                                Camping_RIDER a.k.a. Riders Flame a.k.a. Janosch Albers-Zoller
                                # Twitter # Steam # YouTube # Self-Wiki # Selfcode: sh:) fo:) ch:| rl:) br:^ n4:? ie:% mo:| va:) js:) de:> zu:} fl:( ss:) ls:[
                                1. Die Bevölkerung würde auch die Krise bekommen oder das gar nicht erst nutzen, wenn sie sich für ihre Kommunikation per WhatsApp ihre Schlüssel selbst generieren, verwalten und diese verteilen müssten.

                                  Das stimmt. Leider ist es so, dass man das gesamte System des Email-Versandes erheblich umbauen müsste, wenn man denn eine vergleichbare Bequemlichkeit bei einer Ende-zu-Ende-Verschlüsselung erreichen will.

                                  1. Das SMPT-Protokoll legt nun mal besonderes Augenmerk darauf, dass die Empfänger, ja nicht mal deren Server ständig "online" sein müssen, was Schwierigkeiten bezüglich eines "Adhoc-Schlüsseltausches" macht. Sonst könnte man das SMTP-Protokoll womöglich recht einfach um einen Transfer des Public-Keys vom Empfangserver zum sendenden Host erweitern. Das birgt aber ein weiteres Problem, nämlich, dass der empfangende Server es hierdurch ermöglichen würde, Mailadressen auf deren Existenz hin zu testen.

                                  2. Ein weiteres Problem besteht in der Nutzung mehrerer Geräte (z.B. PC. Laptop, Smartphone) durch die Empfänger (also alle Nutzer), was bedeutet, dass es einen sicheren Weg geben muss, neue Geräte (oder auch alte, z.B. nach Formatierung der Festplatte) einzurichten und hierbei die privaten Keys sicher und zugleich bequem auf das neue Gerät zu transferieren.

                                  3. Auch müsste geklärt werden, wie man die Vertrauensstellung (und Änderungen bezüglich der Akzeptanz bzw. Prüfung) der fremden Public-Keys bei mehreren Geräten sicher überträgt.

                                  4. Was ist bei Webmailern? Da muss doch nicht etwa der private Schlüssel auf einem Server abgelegt werden? „Oij… Oij… Oijoijoi!“

                                  Das sind alles Probleme, die man bei einem neuen Dienst (wie eben WhatsApp) von vorn herein ins Protokoll einbauen konnte, die bei Emails aber nachträglich gelöst werden müssen um eine vergleichbare Einfachheit zu erreichen. Und dass dann unter Voraussetzung der Rückwärtskompatibilität. Klingt schwierig.

                                  Und was z.B. WhatsApp betrifft würde ich mir gerne erst mal ansehen, was da eigentlich z.B. bei „WhatsApp-Web“ oder passiert…

                                  1. Hallo Raketenheini,

                                    Und was z.B. WhatsApp betrifft würde ich mir gerne erst mal ansehen, was da eigentlich z.B. bei „WhatsApp-Web“ oder passiert…

                                    Zumindest erweckt Whatsapp den Eindruck, dass bei Whatsapp Web ein existierender Mobilclient benötigt wird, zu dem das Web Verbindung aufnimmt.

                                    Whatsapp Web zeigt einen QR Code, den man mit dem Handy scannen muss. Und man bekommt die Meldung, dass das Handy mit dem Internet verbunden bleiben muss. Sie warnen auch vor dem Datentransfer, den das Handy macht.

                                    Heißt: Browser redet mit Handy, Handy redet mit Whatsapp. Der QR Code enthält (mutmaßlich) den (hoffentlich) geheimen Key für deren Kommunikation.

                                    Rolf

                                    --
                                    sumpsi - posui - obstruxi
                                    1. Hallo,

                                      Zumindest erweckt Whatsapp den Eindruck, dass bei Whatsapp Web ein existierender Mobilclient benötigt wird, zu dem das Web Verbindung aufnimmt.

                                      Whatsapp Web zeigt einen QR Code, den man mit dem Handy scannen muss. Und man bekommt die Meldung, dass das Handy mit dem Internet verbunden bleiben muss. Sie warnen auch vor dem Datentransfer, den das Handy macht.

                                      Heißt: Browser redet mit Handy, Handy redet mit Whatsapp. Der QR Code enthält (mutmaßlich) den (hoffentlich) geheimen Key für deren Kommunikation.

                                      Heißt auch: WhatsApp ist nicht möglich, ohne wenigstens ein Handy zu besitzen. Das will mir nämlich einer meiner Bekannten schon seit ewiger Zeit einreden: Es gäbe auch einen WhatsApp-Client für den PC (Windows).

                                      Vermutlich meint er dann den Web-Client und ihm ist nicht bewusst, dass der seinerseits ein Handy voraussetzt.

                                      Live long and pros healthy,
                                       Martin

                                      --
                                      Wer respektiert werden will, sollte zunächst damit anfangen, andere zu respektieren.
                                      1. Hallo Martin,

                                        WhatsApp ist nicht möglich, ohne wenigstens ein Handy zu besitzen.

                                        Genauer: Ein Gerät mit SIM-Karte. Tablet mit SIM geht meines Wissens auch. Weil die IMEI oder die Mobiltelefonnummer die Identifikation ist. Neue SIM - neues Konto. Das spart ihnen die Benutzerauthentication.

                                        Man kann aber das Konto - meine ich - irgendwie von der alten auf eine neue SIM übertragen. Wie auch immer das geht wenn die alte SIM sich auflöst (Bruch, Feuer, Klau, etc).

                                        Rolf

                                        --
                                        sumpsi - posui - obstruxi
                                        1. Hallo Rolf,

                                          WhatsApp ist nicht möglich, ohne wenigstens ein Handy zu besitzen.

                                          Genauer: Ein Gerät mit SIM-Karte.

                                          ja, so allgemein habe ich das in Wirklichkeit auch gemeint.

                                          Weil die IMEI oder die Mobiltelefonnummer die Identifikation ist. Neue SIM - neues Konto. Das spart ihnen die Benutzerauthentication.

                                          Wobei das zwei Paar Stiefel sind: Die IMEI ist ans Gerät gebunden, die Telefonnummer an die SIM-Karte.

                                          Man kann aber das Konto - meine ich - irgendwie von der alten auf eine neue SIM übertragen. Wie auch immer das geht wenn die alte SIM sich auflöst (Bruch, Feuer, Klau, etc).

                                          Die Daten der SIM-Karte hat ja in jedem Fall noch der Mobilfunkanbieter. Wie's mit der IMEI aussieht, wenn das Endgerät über den Jordan geht ... keine Ahnung. Ich meine aber, dass die auch beim Provider durchläuft und registriert werden könnte.
                                          Muss ja eigentlich: Wie sonst könnte ein SIM-Lock funktionieren?

                                          Live long and pros healthy,
                                           Martin

                                          --
                                          Wer respektiert werden will, sollte zunächst damit anfangen, andere zu respektieren.
                          2. Hallo Camping_RIDER,

                            aber meiner Meinung nach muss der Ansatz dagegen sein, Verschlüsselung zu vereinfachen

                            definitiv, aber…

                            Und dass das nicht passiert, liegt vor allem daran, dass zu wenig Menschen sich der Problematik bewusst sind, weil 99% der Bevölkerung davon ausgeht, eben nicht verstanden hat, dass eine unverschlüsselte E-Mail nicht sowas wie ein Brief ist, sondern sowas wie eine Postkarte. Mit mehr öffentlichem Bewusstsein wäre die Bereitschaft zur Vereinfachung im Bereich E-Mail-Clients größer.

                            das glaube ich eben leider nicht. Weils den Menschen (wundert mich immer noch warum die Gendefraktion nicht auf Menschen*innen besteht, weil die dann viell. merken wie absurd das Ganze?) es schlichtweg egal ist. Diese klicken alles an ohne zu lesen, laden sich Apps runter deren Zugriffmöglichkeiten oft zu >90% überflüssig sind, nutzen Alexa trotz bekannter Mithörskandale (nun sogar mit Kamera als "echo show"), usw…

                            Und wie kommt man zu mehr Bewusstsein? Indem diejenigen, die auch ohne Vereinfachung technisch in der Lage sind, das schon jetzt zu nutzen, darauf aufmerksam machen...

                            Leider nein, weil wie gesagt, den meisten Menschen interessiert deren Privatsphäre so mal gar nicht mehr. Blick nach China, weisst wohin die Reise geht.

                            Gruss
                            Henry

                            --
                            Meine Meinung zu DSGVO & Co:
                            „Principiis obsta. Sero medicina parata, cum mala per longas convaluere moras.“
              2. Hallo Janosch,

                ich schon, aber ich bin nicht so crypto-affin. Mich nervt das Thema eher, auch wenn es partiell sinnvoll ist.

                Warum nur partiell?

                ich vertrete den Standpunkt, dass jegliche Information "per Default" zunächst mal offen und für jeden zugänglich sein soll. Eine Verschlüsselung sollte die Ausnahme sein, falls es wirklich mal um sehr vertrauliche Informationen geht.

                Ja, ich kenne das Argument, am besten alles zu verschlüsseln, um viel Grundrauschen zu erzeugen und so die wirklich "interessanten" Informationen quasi unsichtbar zu machen. Ich bin nicht dieser Ansicht.

                Live long and pros healthy,
                 Martin

                --
                Wer respektiert werden will, sollte zunächst damit anfangen, andere zu respektieren.
                1. Aloha ;)

                  ich vertrete den Standpunkt, dass jegliche Information "per Default" zunächst mal offen und für jeden zugänglich sein soll.

                  Dem würde ich jetzt allerdings heftig widersprechen. Mein Standpunkt ist das genaue Gegenteil: Informationen sind zunächst mal privat, und wenn man sie teilt sollte möglichst transparent sein, wie weit dieses "Teilen" geht.

                  Das ist bei E-Mail aber nicht der Fall. Alle Welt sitzt der Illusion auf, E-Mail sei sicher und unknackbar, nur, weil niemand so ohne weiteres in dein E-Mail-Konto gehen und deine Nachrichten dort lesen.

                  Das ist eine fatale Fehlannahme und E-Mail täte gut daran, das zu erfüllen, was die Mehrzahl der Nutzer des Mediums offensichtlich annehmen.

                  Ja, ich kenne das Argument, am besten alles zu verschlüsseln, um viel Grundrauschen zu erzeugen und so die wirklich "interessanten" Informationen quasi unsichtbar zu machen. Ich bin nicht dieser Ansicht.

                  Das war jetzt eine Meinungsäußerung, okay. Liegen der auch Argumente zugrunde? Ich halte das "Grundrauschen" für ein vortreffliches Argument.

                  Grüße,

                  RIDER

                  --
                  Camping_RIDER a.k.a. Riders Flame a.k.a. Janosch Albers-Zoller
                  # Twitter # Steam # YouTube # Self-Wiki # Selfcode: sh:) fo:) ch:| rl:) br:^ n4:? ie:% mo:| va:) js:) de:> zu:} fl:( ss:) ls:[
                  1. Hallo,

                    ich vertrete den Standpunkt, dass jegliche Information "per Default" zunächst mal offen und für jeden zugänglich sein soll.

                    Dem würde ich jetzt allerdings heftig widersprechen. Mein Standpunkt ist das genaue Gegenteil: Informationen sind zunächst mal privat, und wenn man sie teilt sollte möglichst transparent sein, wie weit dieses "Teilen" geht.

                    gut, dann haben wir da unterschiedliche Ansichten. Kein Problem.

                    Das ist bei E-Mail aber nicht der Fall. Alle Welt sitzt der Illusion auf, E-Mail sei sicher und unknackbar, nur, weil niemand so ohne weiteres in dein E-Mail-Konto gehen und deine Nachrichten dort lesen.

                    Das ist mir durchaus bewusst.

                    Ja, ich kenne das Argument, am besten alles zu verschlüsseln, um viel Grundrauschen zu erzeugen und so die wirklich "interessanten" Informationen quasi unsichtbar zu machen. Ich bin nicht dieser Ansicht.

                    Das war jetzt eine Meinungsäußerung, okay. Liegen der auch Argumente zugrunde? Ich halte das "Grundrauschen" für ein vortreffliches Argument.

                    Das einzige Argument ist meine grundsätzliche Einstellung, Zugang zu Informationen nur in begründeten Ausnahmefällen zu beschränken.

                    Live long and pros healthy,
                     Martin

                    --
                    Wer respektiert werden will, sollte zunächst damit anfangen, andere zu respektieren.
                    1. Aloha ;)

                      Ich muss dich nicht umstimmen, du darfst gerne bei deiner Einstellung bleiben. Aber auf einen logischen Fehlschluss möchte ich dich trotzdem hinweisen. Wenn das...

                      Das einzige Argument ist meine grundsätzliche Einstellung, Zugang zu Informationen nur in begründeten Ausnahmefällen zu beschränken.

                      ...deine Einstellung ist, dann beinhaltet die doch auch, dass der Zugang dann, wenn es schon einen Anlass gibt, auch wirklich beschränkt ist, oder?

                      Ohne Grundrauschen ist der Zugang zu den aus begründeten Ausnahmefällen beschränkten Informationen aber nicht wirklich beschränkt...

                      Grüße,

                      RIDER

                      --
                      Camping_RIDER a.k.a. Riders Flame a.k.a. Janosch Albers-Zoller
                      # Twitter # Steam # YouTube # Self-Wiki # Selfcode: sh:) fo:) ch:| rl:) br:^ n4:? ie:% mo:| va:) js:) de:> zu:} fl:( ss:) ls:[
                      1. Hallo,

                        Ohne Grundrauschen ist der Zugang zu den aus begründeten Ausnahmefällen beschränkten Informationen aber nicht wirklich beschränkt...

                        das Grundrauschen verschleiert die Situation nur ein bisschen. Weder erschwert, noch erleichtert es den Zugang zu nicht autorisierten Informationen, es macht nur das Auffinden etwas mühsamer.

                        Live long and pros healthy,
                         Martin

                        --
                        Wer respektiert werden will, sollte zunächst damit anfangen, andere zu respektieren.
                        1. Aloha ;)

                          Ohne Grundrauschen ist der Zugang zu den aus begründeten Ausnahmefällen beschränkten Informationen aber nicht wirklich beschränkt...

                          das Grundrauschen verschleiert die Situation nur ein bisschen. Weder erschwert, noch erleichtert es den Zugang zu nicht autorisierten Informationen, es macht nur das Auffinden etwas mühsamer.

                          Nein, das ist eine falsche Darstellung.

                          Der Zugang zu nicht autorisierten Informationen hängt wesentlich an der Frage, ob man nicht nur theoretisch, sondern auch praktisch in einer realistischen Zeitspanne in der Lage ist, die Verschlüsselung der verschlüsselten Daten zu brechen.

                          Und die Frage, ob man dazu in der Lage ist, hängt wesentlich an der Datenmenge, die am verschlüsselten Informationsfluss beteiligt ist, und damit an der Frage, wie viel Grundrauschen vorhanden ist. Der Einfluss ist also eben nicht "nur ein bisschen Verschleierung", sondern wesentlich größer.

                          Damit sensible, verschlüsselte Informationen sicher sind, ist es nicht nur wesentlich, dass die Verschlüsselung schwierig zu brechen ist, sondern es ist mindestens genauso wichtig, dass die sensiblen Informationen nicht von den unsensiblen unterschieden werden können, denn sobald man die sensiblen (verschlüsselten) Informationen mal einwandfrei identifiziert hat, ist es nur eine Frage der Zeit, bis man ihre Verschlüsselung gebrochen hat. Sie zuerst identifizieren zu müssen steigert den insgesamt notwendigen Aufwand erheblich.

                          Grüße,

                          RIDER

                          --
                          Camping_RIDER a.k.a. Riders Flame a.k.a. Janosch Albers-Zoller
                          # Twitter # Steam # YouTube # Self-Wiki # Selfcode: sh:) fo:) ch:| rl:) br:^ n4:? ie:% mo:| va:) js:) de:> zu:} fl:( ss:) ls:[
                          1. Hi,

                            das Grundrauschen verschleiert die Situation nur ein bisschen. Weder erschwert, noch erleichtert es den Zugang zu nicht autorisierten Informationen, es macht nur das Auffinden etwas mühsamer.

                            Nein, das ist eine falsche Darstellung.

                            Der Zugang zu nicht autorisierten Informationen hängt wesentlich an der Frage, ob man nicht nur theoretisch, sondern auch praktisch in einer realistischen Zeitspanne in der Lage ist, die Verschlüsselung der verschlüsselten Daten zu brechen.

                            ja, aber damit bestätigst du doch gerade meine Aussage: Das Finden der wirklich relevanten, interessanten Informationen wird erschwert. Mehr nicht.

                            Aber ist das nicht nebensächlich? Anhand der Endpunkte der Kommunikation kann man doch schon recht gut abschätzen, ob diese Information potentiell wertvoll ist.
                            Sind es zwei private Mailadressen? Zu 99% uninteressant. Ist ein Endpunkt vielleicht eine Bank? Könnte schon eher was sein. Sind gar beide Endpunkte Gewerbebetriebe? Hochinteressant!

                            Für Geheimdienste oder "echte" Kriminelle mögen andere Kriterien gelten, aber für die gewöhnliche Industriespionage dürfte diese erste Einschätzung schon ganz gut passen.

                            Live long and pros healthy,
                             Martin

                            --
                            Wer respektiert werden will, sollte zunächst damit anfangen, andere zu respektieren.
                            1. Aloha ;)

                              Aber ist das nicht nebensächlich?

                              Nein, auf gar keinen Fall. Ich zeige dir das an deinem eigenen Beispiel:

                              Anhand der Endpunkte der Kommunikation kann man doch schon recht gut abschätzen, ob diese Information potentiell wertvoll ist. [...] Ist ein Endpunkt vielleicht eine Bank? Könnte schon eher was sein. [...] Hochinteressant!

                              Ja, richtig. Interessant! Und relativ einfach zu knacken, wenn die Bank nur die sensiblen Informationen verschlüsselt verschickt. Aber was, wenn auf einmal auch jeder Privatkunden-Newsletter und jede Terminabsprache verschlüsselt verschickt wird? Dann reichen auf einmal die Ressourcen nicht mehr aus, und zwar um ein Vielfaches.

                              Für Geheimdienste oder "echte" Kriminelle mögen andere Kriterien gelten, aber für die gewöhnliche Industriespionage dürfte diese erste Einschätzung schon ganz gut passen.

                              Gerade für die gewöhnliche Industriespionage gilt das. Entschlüsselung kann nie unmöglich sein, aber sie kann unwirtschaftlich sein, und sie kann zeitaufwändig sein.

                              Sowohl der Zeitaufwand als auch die Unwirtschaftlichkeit steigen extrem, wenn man zuerst noch eine ganze Menge Datenmüll entschlüsseln muss, bevor man an die tatsächlich interessanten Daten kommt.

                              Grüße,

                              RIDER

                              --
                              Camping_RIDER a.k.a. Riders Flame a.k.a. Janosch Albers-Zoller
                              # Twitter # Steam # YouTube # Self-Wiki # Selfcode: sh:) fo:) ch:| rl:) br:^ n4:? ie:% mo:| va:) js:) de:> zu:} fl:( ss:) ls:[
                2. ich vertrete den Standpunkt, dass jegliche Information "per Default" zunächst mal offen und für jeden zugänglich sein soll.

                  Wie das? Was geht der Inhalt meiner Mails Dritte an?

                  Eine 1:1 - Kommunikation ist ja nicht an jeden adressiert. Bei den Sachen, die ich veröffentlichen will sieht das anders aus - aber auch da wird (der Transport, sogar Metadaten wie der Hostname) verschlüsselt weil es ja die Dritten nichts angeht, welche Artikel ein Zweiter auf meinem (ich bin der fehlende Erste) Blog liest…

                  Immerhin sollte man bedenken, welche gewaltigen Auswirkungen es hat, dass man jetzt gigantische Datenmengen speichern kann. Da wird jeder zu einer gläsernen Person. Insbesondere für die Staatsorgane und die Big-Player. Und nein: Ich will nicht nachts aus dem Bett geholt und hochnotpeinlich verhört werden, weil ich aus purer Neugier mal einen in der Zeitung gelesenen Begriff wie "TATP" oder "Mutter des Teufels" nachschlage.

                  1. Hallo,

                    ich vertrete den Standpunkt, dass jegliche Information "per Default" zunächst mal offen und für jeden zugänglich sein soll.

                    Wie das? Was geht der Inhalt meiner Mails Dritte an?

                    nichts.

                    Eine 1:1 - Kommunikation ist ja nicht an jeden adressiert.

                    Richtig. Aber in >95% der Fälle hätte ich auch kein Problem damit, wenn Dritte mitlesen.

                    Immerhin sollte man bedenken, welche gewaltigen Auswirkungen es hat, dass man jetzt gigantische Datenmengen speichern kann. Da wird jeder zu einer gläsernen Person.

                    s/wird/ist geworden/

                    Live long and pros healthy,
                     Martin

                    --
                    Wer respektiert werden will, sollte zunächst damit anfangen, andere zu respektieren.
                    1. Richtig. Aber in >95% der Fälle hätte ich auch kein Problem damit, wenn Dritte mitlesen.

                      Naja. Was ist mit den Fällen, in denen sich ein Mitlesen erst später als ungünstig erweist?

                      Und ja: RIDER vertritt nicht als einziger die Auffassung, dass durch die grundsätzliche Verschlüsselung der Aufwand für böswillig handelnde steigt. Die können nicht einfach sagen: "Ha! Dieses Mail ist verschlüsselt - also für uns wichtig!"

                      Und was das Argument mit den Briefen angeht: Die werden ja auch nicht einfach aufgemacht, kopiert, „veraktet“ und dann weitergeschickt. Da müsste man ersteinmal das ZDF dazu bringen, damit aufzuhören, unter Hinweis auf solche Handlungen zu berichten wie böse doch bitteschön die ostzonale Stasi war.

                      Die Idee alle Absender und Empfänger zu erfassen gab es übrigens auch schon: Man sollte alle Ministy vor dem Amtsantritt und dann jedes Jahr einem psychiatrischen Test unterziehen…

                      1. Hallo Raketenheini,

                        alle Ministy

                        interessanter Ansatz, danke für den Link. Das war mir neu.

                        Aber Du bist auf die grammatische Mehrdeutigkeit von "Minister" hereingefallen. Ein Minister, viele Minister, aber ein Ministy und viele Ministys, oder?

                        Wobei mich das y eigentlich stört. Das ist kein nativ deutscher Buchstabe, man findet ihn - glaube ich - nur in Fremdworten. OKAY, Minister ist ein Fremdwort, aber nehmen wir Dienerin = Dieny oder Helferin = Helfy - da würde mir eigentlich ein i besser gefallen. Und da es für diese Entgenderung noch keine Dudeneinträge geben dürfte, kann ich das sogar nach Lust und Laune tun, liebe Forenmitlesies.

                        Rolf

                        Edit: kein vergessen

                        --
                        sumpsi - posui - obstruxi
                        1. Ob nun y, i oder ü - ganz egal. Hauptsache diese derzeit verlangten Sprachvergewaltigungen entfallen. Zumindest in einem Teil des deutschsprachigen Raum kann man sich auch schon anhören wie das klingt: In der Schweiz.

        2. Warum du nicht?

          Der Rolf hat das ganz gut beschrieben.

          1. Hallo,

            Warum du nicht?

            Der Rolf hat das ganz gut beschrieben.

            Nein. Er hat Dinge angedeutet.

            Vorallem hat er nicht erklärt, warum du glaubst, hier im Forum eine Sonderrolle beanspruchen zu dürfen, die ein „Macht!“-Imperativ zu enthalten scheint.

            Eine „Macht doch bitte mal“-Bitte wäre etwas völlig anderes gewesen…

            Gruß
            Kalk

            1. Vorallem hat er nicht erklärt, warum du glaubst, hier im Forum eine Sonderrolle beanspruchen zu dürfen, die ein „Macht!“-Imperativ zu enthalten scheint.

              Du meinst, durch das in meiner Aufforderung „Macht!“ (gemeint war klar, den Beitrag von RIDER zu „plussen“) aufscheinende Imperativ gäbe ich kund, dass ich eine Sonderrolle beanspruche?

              Kurzfassung: „Viel Grammatik, wenig Sinn.“

              Langfassung:

              Das fehlende „Bitte“ kann man nämlich so erklären, dass ich der Auffassung bin, dass dem RIDER das Lob für den langen, umfassenden und ordentlich recherchierten und formulierten Beitrag zusteht und ergo eigentlich niemand darum „bitten“ müsste, diesen zu „plussen“. Dieses steht dann auch noch in dem Kontext, dass ich ja ersichtlich keinerlei Befehlsgewalt habe und jede Aufforderung von mir deshalb ohnehin nur eine Bitte sein kann. Der gewählte Imperativ verdeutlicht hier also nur die Nachdrücklichkeit des Wunsches.

              Mein eigenes Lob hatte ich selbst klar formuliert. Woher jetzt die Idee kommt, dass ich eine Befehlsgewalt und also eine Sonderrolle reklamiere, bleibt (jedenfalls für mich) im Dunklen.

      2. Aloha ;)

        Ich hab das gelesen - und ich verstehe auch ein wenig davon. Jedes Wort, jedes Detail passt genau, das Anliegen ist richtig.

        Danke für das Lob!

        Mich stört ein wenig, dass das immer noch niemand „geplusst“ hat. Manchmal gibt es schon für ein einfaches Googeln Pluspunkte und für diese tolle Leistung noch keinen?

        Mein Beitrag war "langsamer" als der gleichzeitige Threaddrift - vermutlich ist er deshalb ein wenig untergegangen. Danke für's wieder-ausgraben, wäre schade um die Zeit gewesen, die drin steckt!

        Grüße,

        RIDER

        --
        Camping_RIDER a.k.a. Riders Flame a.k.a. Janosch Albers-Zoller
        # Twitter # Steam # YouTube # Self-Wiki # Selfcode: sh:) fo:) ch:| rl:) br:^ n4:? ie:% mo:| va:) js:) de:> zu:} fl:( ss:) ls:[
    2. Hallo RIDER,

      kleiner Zwischenbericht und auch von mir vorab ein +

      Irgendwie war (und ist immer noch) Gartenwetter und meine Lust, mich in die Höhle (kein Sonnenlicht wg. Monitor) zu setzen, sank auf Null.

      Dann dein umfangreicher Text und die ebenso umfangreiche Diskussion dazu. Da dachte ich: „Machste morgen“.

      Nun sind mehrere „morgen“ vergangen und das Thema steht immer noch auf meiner todo-Liste.

      Ist nicht vergessen.

      Gruß, Linuchs

      1. Aloha ;)

        Kein Problem, lass dir Zeit. Ich freue mich auf eine verschlüsselte E-Mail - irgendwann dann 😉

        Grüße,

        RIDER

        --
        Camping_RIDER a.k.a. Riders Flame a.k.a. Janosch Albers-Zoller
        # Twitter # Steam # YouTube # Self-Wiki # Selfcode: sh:) fo:) ch:| rl:) br:^ n4:? ie:% mo:| va:) js:) de:> zu:} fl:( ss:) ls:[