<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Verschlüsselung &#8211; Linux und Ich</title>
	<atom:link href="https://linuxundich.de/tag/verschlusselung/feed/" rel="self" type="application/rss+xml" />
	<link>https://linuxundich.de</link>
	<description>Blog über Ubuntu, Linux, Android und IT</description>
	<lastBuildDate>Thu, 13 Mar 2025 12:37:34 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://linuxundich.de/wp-content/uploads/2025/04/cropped-lui-app-512-32x32.png</url>
	<title>Verschlüsselung &#8211; Linux und Ich</title>
	<link>https://linuxundich.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Let&#8217;s-Encrypt-Stammzertifikate im Linux-System installieren</title>
		<link>https://linuxundich.de/gnu-linux/lets-encrypt-im-system-installieren-nautilus-gvfs/</link>
					<comments>https://linuxundich.de/gnu-linux/lets-encrypt-im-system-installieren-nautilus-gvfs/#comments</comments>
		
		<dc:creator><![CDATA[Christoph Langner]]></dc:creator>
		<pubDate>Tue, 22 Dec 2015 13:32:06 +0000</pubDate>
				<category><![CDATA[GNU/Linux]]></category>
		<category><![CDATA[Gnome]]></category>
		<category><![CDATA[GVFS]]></category>
		<category><![CDATA[Let's Encrypt]]></category>
		<category><![CDATA[Nautilus]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<guid isPermaLink="false">http://linuxundich.de/?p=34680</guid>

					<description><![CDATA[Die von Let&#8217;s Encrypt kostenlos angebotenen Zertifikate zum Verschlüsseln von Internetverbindungen machen seit dem Start der öffentlichen Beta-Phase kräftig Wind. Kaum ein IT-Magazin oder Blog ignoriert das Thema, von Fefe kommt selbstverständlich eine ordentliche Breitseite und selbst altehrwürdige Einrichtungen des Blätterwalds wie die Zeit widmen dem Thema lange Artikel. Ich persönliche teste Let&#8217;s Encrypt zum [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Die von <a href="https://letsencrypt.org/" target="_blank" rel="noopener">Let&#8217;s Encrypt</a> kostenlos angebotenen Zertifikate zum Verschlüsseln von Internetverbindungen machen seit dem Start der öffentlichen Beta-Phase kräftig Wind. Kaum ein IT-Magazin oder Blog ignoriert das Thema, von Fefe kommt selbstverständlich eine ordentliche <a href="http://blog.fefe.de/?ts=a89f4ed6" target="_blank" rel="noopener">Breitseite</a> und selbst altehrwürdige Einrichtungen des Blätterwalds wie die Zeit widmen dem Thema <a href="http://www.zeit.de/digital/datenschutz/2015-09/verschluesselung-yahoo-eff-yan-zhu" target="_blank" rel="noopener">lange Artikel</a>. Ich persönliche teste Let&#8217;s Encrypt zum Beispiel aktuell auf einem NAS-Gerät von Synology, so muss ich mich nicht mehr mit selbst-signierten Zertifikaten plagen &#8212; auch wenn ein Mechanismus zum automatischen Aktualisieren des Let&#8217;s-Encrypt-Zertifikats noch fehlt. Die Installation eines <a href="http://linuxundich.de/gnu-linux/ssl-zertifikat-lets-encrypt-synology-nas/">Let&#8217;s-Encrypt-Zertrifikat auf einem Synology-NAS</a> hatte ich erst kürzlich hier im Blog beschrieben.</p>
<p><span id="more-34680"></span></p>
<p>In der Praxis fällt mir nun auf, dass die Let&#8217;s-Encrypt-Zertifikate zwar von den gängigen Browsern wie Chrome oder Firefox akzeptiert werden, das System selbst kommt mit den Zertifikaten jedoch noch nicht zurecht, da dieses das Let&#8217;s-Encrypt-Stammzertifikat in der Regel noch nicht kennt. Dies spürt man beispielsweise bei verschlüsselten WebDAV-Verbindungen, die man über den Dateimanager aufbauen möchte. Unter Gnome meldet Files (aka Nautilus) etwa recht wortkarg &#8222;Unbekannte Fehlermeldung: HTTP-Fehler: Nicht akzeptables TLS-Zertifikat&#8220;. Aufgrund eines <a href="https://bugzilla.gnome.org/show_bug.cgi?id=749061" target="_blank" rel="noopener">uralten Bugs</a> aus dem Jahr 2007 geht es danach auch nicht mehr weiter. Mit einem aktuellen Gnome-System lässt sich ein WebDAV-Share nicht verschlüsselt einbinden, egal ob Let&#8217;s Encrypt oder ein selbst-signiertes Zertifikat.</p>
<figure id="attachment_34681" aria-describedby="caption-attachment-34681" style="width: 640px" class="wp-caption aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate1.png" rel="attachment wp-att-34681"><img fetchpriority="high" decoding="async" class="td-modal-image wp-image-34681 size-medium" src="https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate1-640x512.png" alt="Files aka Nautilus bittet beim Öffnen einer verschlüsselten WebDAV-Verbindungen das unbekannte Zertifikat zu akzeptieren." width="640" height="512" srcset="https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate1-640x512.png 640w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate1-525x420.png 525w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate1-681x545.png 681w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate1-250x200.png 250w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate1-550x440.png 550w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate1-800x640.png 800w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate1-225x180.png 225w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate1-375x300.png 375w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate1-625x500.png 625w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate1.png 1280w" sizes="(max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-34681" class="wp-caption-text">Files aka Nautilus bittet beim Öffnen einer verschlüsselten WebDAV-Verbindungen das unbekannte Zertifikat zu akzeptieren.</figcaption></figure>
<figure id="attachment_34682" aria-describedby="caption-attachment-34682" style="width: 640px" class="wp-caption aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate2.png" rel="attachment wp-att-34682"><img decoding="async" class="td-modal-image wp-image-34682 size-medium" src="https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate2-640x512.png" alt="Trotz Bestätigung des Zertifikats lehnt Nautilus am Ende den Verbindungsaufbau mit einer Fehlermeldung ab." width="640" height="512" srcset="https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate2-640x512.png 640w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate2-525x420.png 525w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate2-681x545.png 681w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate2-250x200.png 250w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate2-550x440.png 550w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate2-800x640.png 800w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate2-225x180.png 225w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate2-375x300.png 375w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate2-625x500.png 625w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate2.png 1280w" sizes="(max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-34682" class="wp-caption-text">Trotz Bestätigung des Zertifikats lehnt Nautilus am Ende den Verbindungsaufbau mit einer Fehlermeldung ab.</figcaption></figure>
<p>Das Geschehen kann man auch recht schön auf der Kommandozeile nachvollziehen: Nautilus macht nichts anderes als die WebDAV-Freigabe über das Gnome Virtual File System (aka GVFS) einzubinden, das entsprechende Kommando dafür lautet schlicht <code>gvfs-mount</code> gefolgt von der URL des entsprechenden Dienstes. Auch hier ist das Ergebnis wieder, dass GVFS den Verbindungsaufbau trotz explizierter Anweisung verweigert. Dasselbe würde übrigens auch mit einem selbst-signierten Zertifikat passieren, es sind also nicht nur Anwender von Let&#8217;s Encrypt von diesem Problem betroffen.</p>
<pre>$ gvfs-mount davs://home.example.com:5006
Die Identität der Gegenseite kann nicht bestätigt werden:
	Die Zertifikats-Ausgabestelle ist unbekannt

Certificate information:
	Identity: home.example.com
	Verified by: Let's Encrypt Authority X1
	Expires: 02.03.2016
	Fingerprint (SHA1): 93 AD D4 91 ED 57 93 BF 53 D9 4D C2 4D D5 2D 39 1D 83 9C 95

Sind Sie absolut sicher, dass Sie fortsetzen wollen?
[1] Ja
[2] Nein
Choice: j
Fehler beim Einhängen des Ortes: HTTP-Fehler: Nicht akzeptables TLS-Zertifikat
</pre>
<p>Möchtet ihr nun nicht darauf verzichten euer NAS per verschlüsseltem WebDAV einzubinden, müsst ihr die <a href="https://letsencrypt.org/certificates/" target="_blank" rel="noopener">Let&#8217;s-Encrypt-Stammzertifikate</a> in eurem System installieren. Ihr könnt das jetzt manuell machen, oder ihr wartet bis der Distributor eurer Linux-Installation dies für euch erledigt &#8212; was je nach Distribution ein ganzes Weilchen brauchen kann. Mit den folgenden Kommandos ladet ihr die Let&#8217;s-Encrypt-Stammzertifikate aus dem Netz und installiert diese im System. Ein selbst-erstelltes Zertifikat ließe sich auf dem selben Weg einspielen, gebt bei Bedarf einfach den vollständigen Pfad zur Datei an.</p>
<pre>$ wget https://letsencrypt.org/certs/lets-encrypt-x1-cross-signed.pem
$ wget https://letsencrypt.org/certs/lets-encrypt-x2-cross-signed.pem
$ sudo trust anchor lets-encrypt-x1-cross-signed.pem
$ sudo trust anchor lets-encrypt-x2-cross-signed.pem
</pre>
<p>Zur Kontrolle könnt ihr euch danach mit <code>trust list</code> die im System verfügbaren Zertifikate ausgeben lassen. Mit ein bisschen Grep-Magie sollte das Kommando dann nur die zwei neuen Let&#8217;s-Encrypt-Zertifikate ausspucken &#8212; wenn nicht, dann hat irgendwas mit der Installation der Zertifikate nicht funktioniert. Anschließend öffnet ihr wieder Nautilus und gebt abermals <em>davs://home.example.com:port</em> als URL in die Adresszeile ein. Diesmal sollte der Dateimanager das Zertifikat anstandslos akzeptieren und die verschlüsselte Verbindung zum NAS anstandslos aufbauen. Was ich hier mit Nautilus unter Gnome mache, sollte eigentlich auch mit den Dateimanagern anderer Desktopumgebungen funktionieren, also etwa bei KDE und Dolphin.</p>
<pre>$ trust list | grep -C 2 "Let's Encrypt"
pkcs11:id=%a8%4a%6a%63%04%7d%dd%ba%e6%d1%39%b7%a6%45%65%ef%f3%a8%ec%a1;type=cert
    type: certificate
    label: Let's Encrypt Authority X1
    trust: anchor
    category: authority
--
pkcs11:id=%c5%b1%ab%4e%4c%b1%cd%64%30%93%7e%c1%84%99%05%ab%e6%03%e2%25;type=cert
    type: certificate
    label: Let's Encrypt Authority X2
    trust: anchor
    category: authority
</pre>
<p>Solltet ihr die Stammzertifikate (oder ein entsprechend selbst-signiertes) später einmal wieder vom System löschen wollen, dann hängt an das Kommando <code>trust anchor</code> einfach noch ein <code>--remove</code> mit dem Pfad zur Zertifikat-Datei oder der entsprechenden PKCS-Kennung an. Achtet dabei bitte darauf kein wirklich wichtiges Zertifikat zu löschen, sonst weigert sich beispielsweise die Paketverwaltung mit den Paketquellen zu sprechen oder es lassen sich viele verschlüsselte Webseiten nicht mehr öffnen.</p>
<pre>$ trust anchor --remove /pfad/zu/zertifikat.crt
$ trust anchor --remove "pkcs11:id=%AA%BB%CC%DD%EE;object-type=cert"</pre>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxundich.de/gnu-linux/lets-encrypt-im-system-installieren-nautilus-gvfs/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
		<item>
		<title>Pushbullet führt mit aktuellem Update Ende-zu-Ende-Verschlüsselung ein</title>
		<link>https://linuxundich.de/android/pushbullet-ende-zu-ende-verschluesselung/</link>
					<comments>https://linuxundich.de/android/pushbullet-ende-zu-ende-verschluesselung/#comments</comments>
		
		<dc:creator><![CDATA[Christoph Langner]]></dc:creator>
		<pubDate>Tue, 11 Aug 2015 15:22:29 +0000</pubDate>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[News]]></category>
		<category><![CDATA[Pushbullet]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<guid isPermaLink="false">http://linuxundich.de/?p=29404</guid>

					<description><![CDATA[Pushbullet ist ein bei Android-Usern sehr beliebter Dienst, die Rechner und Android-Handy enger miteinander vernetzen möchten. So lassen sich beispielsweise eingehende SMS am Rechner anzeigen und beantworten oder Benachrichtigungen des Handys am PC einsehen. Darüber lässt sich Pushbullet dank einer gut dokumentierten API in eigene Projekte einbinden. Ich hab das beispielsweise schon dazu benutzt, um mit von [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="https://www.pushbullet.com" target="_blank" rel="noopener">Pushbullet</a> ist ein bei Android-Usern sehr beliebter Dienst, die Rechner und Android-Handy enger miteinander vernetzen möchten. So lassen sich beispielsweise eingehende SMS am Rechner anzeigen und beantworten oder Benachrichtigungen des Handys am PC einsehen. Darüber lässt sich Pushbullet dank einer gut <a href="https://docs.pushbullet.com/" target="_blank" rel="noopener">dokumentierten API</a> in eigene Projekte einbinden. Ich hab das beispielsweise schon dazu benutzt, um mit von einem Raspberry Pi über gewisse Ereignisse am Handy benachrichtigen zu lassen. Ein Pferdefuß ist allerdings der Punkt, dass Pushbullet sämtliche Daten über seine eigenen Server leitet. So bekommt der Dienst Einsicht in das Leben seiner Nutzer, eine ordentliche Verschlüsselung bot der Dienst bisher nicht an. Bis heute: das letzte Update führt eine <a href="https://blog.pushbullet.com/2015/08/11/end-to-end-encryption/" target="_blank" rel="noopener">Ende-zu-Ende-Verschlüsselung</a> ein.</p>
<p><span id="more-29404"></span></p>
<p>Zum Einrichten müsst ihr die Pushbullet-App öffnen und in den Einstellungen unter <em>End-to-end encryption</em> einen Schlüssel eingeben. Damit ihr die verschlüsselten Nachrichten auf dem Rechner empfangen könnt, müsst den selben Schlüssel in der Browser-Erweiterung eintragen. Das selbe gilt natürlich für andere Handys oder Tablets, die mit eurem Pushbullet-Account verbunden sind. Laut dem Beitrag im Pushbullet-Blog funktioniert die Verschlüsselung in der Android-App, mit der Chrome-Erweiterung und der Desktop-App für Windows. Die iOS-App ist schon fertig aktualisiert, das Update ist allerdings noch nicht im AppStore von Apple. Die Browser-Erweiterungen für Firefox, Opera und Safari werden aktualisiert, sobald sich die Neuerung in Chrome bewährt hat.</p>

                <style type="text/css">
                    
                    #tdi_1  .td-doubleSlider-2 .td-item1 {
                        background: url(https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-encryption_11-08-2015_16-44-05-80x60.jpg) 0 0 no-repeat;
                    }
                    #tdi_1  .td-doubleSlider-2 .td-item2 {
                        background: url(https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-encryption_11-08-2015_16-44-08-80x60.jpg) 0 0 no-repeat;
                    }
                    #tdi_1  .td-doubleSlider-2 .td-item3 {
                        background: url(https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-encryption_11-08-2015_16-44-17-80x60.jpg) 0 0 no-repeat;
                    }
                    #tdi_1  .td-doubleSlider-2 .td-item4 {
                        background: url(https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-encryption_11-08-2015_16-48-19-80x60.png) 0 0 no-repeat;
                    }
                </style>

                <div id="tdi_1" class="td-gallery td-slide-on-2-columns">
                    <div class="post_td_gallery">
                        <div class="td-gallery-slide-top">
                           <div class="td-gallery-title"></div>

                            <div class="td-gallery-controls-wrapper">
                                <div class="td-gallery-slide-count"><span class="td-gallery-slide-item-focus">1</span> von 4</div>
                                <div class="td-gallery-slide-prev-next-but">
                                    <i class = "td-icon-left doubleSliderPrevButton"></i>
                                    <i class = "td-icon-right doubleSliderNextButton"></i>
                                </div>
                            </div>
                        </div>

                        <div class = "td-doubleSlider-1 ">
                            <div class = "td-slider">
                                
                    <div class = "td-slide-item td-item1">
                        <figure class="td-slide-galery-figure td-slide-popup-gallery">
                            <a class="slide-gallery-image-link" href="https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-encryption_11-08-2015_16-44-05.jpg" title="pushbullet-encryption_11-08-2015_16-44-05" data-caption="" data-description="">
                                <img decoding="async" src="https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-encryption_11-08-2015_16-44-05-236x420.jpg" srcset="https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-encryption_11-08-2015_16-44-05-236x420.jpg 236w, https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-encryption_11-08-2015_16-44-05-250x445.jpg 250w, https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-encryption_11-08-2015_16-44-05-101x180.jpg 101w, https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-encryption_11-08-2015_16-44-05-169x300.jpg 169w, https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-encryption_11-08-2015_16-44-05-281x500.jpg 281w, https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-encryption_11-08-2015_16-44-05.jpg 480w" sizes="(max-width: 236px) 100vw, 236px" alt="">
                            </a>
                            
                        </figure>
                    </div>
                    <div class = "td-slide-item td-item2">
                        <figure class="td-slide-galery-figure td-slide-popup-gallery">
                            <a class="slide-gallery-image-link" href="https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-encryption_11-08-2015_16-44-08.jpg" title="pushbullet-encryption_11-08-2015_16-44-08" data-caption="" data-description="">
                                <img decoding="async" src="https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-encryption_11-08-2015_16-44-08-236x420.jpg" srcset="https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-encryption_11-08-2015_16-44-08-236x420.jpg 236w, https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-encryption_11-08-2015_16-44-08-250x445.jpg 250w, https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-encryption_11-08-2015_16-44-08-101x180.jpg 101w, https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-encryption_11-08-2015_16-44-08-169x300.jpg 169w, https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-encryption_11-08-2015_16-44-08-281x500.jpg 281w, https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-encryption_11-08-2015_16-44-08.jpg 480w" sizes="(max-width: 236px) 100vw, 236px" alt="">
                            </a>
                            
                        </figure>
                    </div>
                    <div class = "td-slide-item td-item3">
                        <figure class="td-slide-galery-figure td-slide-popup-gallery">
                            <a class="slide-gallery-image-link" href="https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-encryption_11-08-2015_16-44-17.jpg" title="pushbullet-encryption_11-08-2015_16-44-17" data-caption="" data-description="">
                                <img decoding="async" src="https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-encryption_11-08-2015_16-44-17-236x420.jpg" srcset="https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-encryption_11-08-2015_16-44-17-236x420.jpg 236w, https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-encryption_11-08-2015_16-44-17-250x445.jpg 250w, https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-encryption_11-08-2015_16-44-17-101x180.jpg 101w, https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-encryption_11-08-2015_16-44-17-169x300.jpg 169w, https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-encryption_11-08-2015_16-44-17-281x500.jpg 281w, https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-encryption_11-08-2015_16-44-17.jpg 480w" sizes="(max-width: 236px) 100vw, 236px" alt="">
                            </a>
                            
                        </figure>
                    </div>
                    <div class = "td-slide-item td-item4">
                        <figure class="td-slide-galery-figure td-slide-popup-gallery">
                            <a class="slide-gallery-image-link" href="https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-encryption_11-08-2015_16-48-19.png" title="pushbullet-encryption_11-08-2015_16-48-19" data-caption="" data-description="">
                                <img decoding="async" src="https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-encryption_11-08-2015_16-48-19-236x420.png" srcset="https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-encryption_11-08-2015_16-48-19-236x420.png 236w, https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-encryption_11-08-2015_16-48-19-640x1138.png 640w, https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-encryption_11-08-2015_16-48-19-576x1024.png 576w, https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-encryption_11-08-2015_16-48-19-681x1211.png 681w, https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-encryption_11-08-2015_16-48-19-250x444.png 250w, https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-encryption_11-08-2015_16-48-19-550x978.png 550w, https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-encryption_11-08-2015_16-48-19-800x1422.png 800w, https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-encryption_11-08-2015_16-48-19-101x180.png 101w, https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-encryption_11-08-2015_16-48-19-169x300.png 169w, https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-encryption_11-08-2015_16-48-19-281x500.png 281w, https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-encryption_11-08-2015_16-48-19.png 1080w" sizes="(max-width: 236px) 100vw, 236px" alt="">
                            </a>
                            
                        </figure>
                    </div>
                            </div>
                        </div>

                        <div class = "td-doubleSlider-2">
                            <div class = "td-slider">
                                
                    <div class = "td-button td-item1">
                        <div class = "td-border"></div>
                    </div>
                    <div class = "td-button td-item2">
                        <div class = "td-border"></div>
                    </div>
                    <div class = "td-button td-item3">
                        <div class = "td-border"></div>
                    </div>
                    <div class = "td-button td-item4">
                        <div class = "td-border"></div>
                    </div>
                            </div>
                        </div>

                    </div>

                </div>
                
<p>Die mit AES-256 mit <a href="https://de.wikipedia.org/wiki/Galois/Counter_Mode" target="_blank" rel="noopener">GCM-Authentifizierung</a> realisierte Ende-zu-Ende-Verschlüsselung steht für das Übermitteln von Benachrichtigungen, Copy&amp;Paste und für SMS zur Verfügung &#8211;Mit Pushbullet übertragene Nachrichten oder Daten werden laut dem Blogeintrag nicht verschlüsselt. Soweit ich es erkennen kann, wurde die Verschlüsselung (bisher auch noch) nicht in die API implementiert. Pushbullet gibt vor, dass der Ende-zu-Ende-Schlüssel das Gerät nicht verlässt und der Dienst nicht in der Lage sei den Schlüssel auszulesen &#8212; Überprüfbar ist das nun aber nicht, schließlich haben wir es hier mit einer proprietären Dienst und Closed-Source-Programmen zu tun.</p>
<figure id="attachment_29409" aria-describedby="caption-attachment-29409" style="width: 640px" class="wp-caption aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-chrome-encryption.png"><img decoding="async" class="td-modal-image wp-image-29409 size-medium" src="https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-chrome-encryption-640x502.png" alt="Der Code für die Ende-zu-Ende-Verschlüsselung muss auch in die Chrome-Erweiterung eingetragen werden." width="640" height="502" srcset="https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-chrome-encryption-640x502.png 640w, https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-chrome-encryption-536x420.png 536w, https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-chrome-encryption-681x534.png 681w, https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-chrome-encryption-511x400.png 511w, https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-chrome-encryption-250x196.png 250w, https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-chrome-encryption-550x431.png 550w, https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-chrome-encryption-800x627.png 800w, https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-chrome-encryption-230x180.png 230w, https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-chrome-encryption-383x300.png 383w, https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-chrome-encryption-638x500.png 638w, https://linuxundich.de/wp-content/uploads/2015/08/pushbullet-chrome-encryption.png 1145w" sizes="(max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-29409" class="wp-caption-text">Der Code für die Ende-zu-Ende-Verschlüsselung muss auch in die Chrome-Erweiterung eingetragen werden.</figcaption></figure>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxundich.de/android/pushbullet-ende-zu-ende-verschluesselung/feed/</wfw:commentRss>
			<slash:comments>10</slash:comments>
		
		
			</item>
		<item>
		<title>Telegram-Desktop-Client unter Debian, Ubuntu (und Arch) installieren</title>
		<link>https://linuxundich.de/gnu-linux/telegram-desktop-client-unter-ubuntu-und-arch-installieren/</link>
					<comments>https://linuxundich.de/gnu-linux/telegram-desktop-client-unter-ubuntu-und-arch-installieren/#comments</comments>
		
		<dc:creator><![CDATA[Christoph Langner]]></dc:creator>
		<pubDate>Sun, 07 Dec 2014 17:11:48 +0000</pubDate>
				<category><![CDATA[GNU/Linux]]></category>
		<category><![CDATA[Instant Messaging]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<category><![CDATA[Telegram]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<guid isPermaLink="false">http://linuxundich.de/?p=27298</guid>

					<description><![CDATA[Die Snowden-Enthüllungen haben die Art und Weise verändert, wie wir über Internet-Kommunikation denken. Es soll sicher sein, gegenüber staatlichen Autoritäten und Unternehmen anonym und am besten soll alles komplett verschlüsselt über die Datenleitung gehen. In der Praxis hat sich allerdings so gut wie nichts geändert. Unsere E-Mails verschlüsseln wir so gut wie nie, wir stellen [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Die Snowden-Enthüllungen haben die Art und Weise verändert, wie wir über Internet-Kommunikation denken. Es soll sicher sein, gegenüber staatlichen Autoritäten und Unternehmen anonym und am besten soll alles komplett verschlüsselt über die Datenleitung gehen. In der Praxis hat sich allerdings so gut wie nichts geändert. Unsere E-Mails verschlüsseln wir so gut wie nie, wir stellen nach wie vor jeden Scheiß bei Facebook ein und natürlich chatten wir immer noch sehr gerne mit WhatsApp. Eine WhatsApp-Alternative wäre Telegram, neben den üblichen Clients für mobile Geräte, gibt es im Gegensatz zu WhatsApp auch Programme für den Desktop.</p>
<p><span id="more-27298"></span></p>
<p>Nun ist aber auch <a href="https://telegram.org" target="_blank" rel="noopener">Telegram</a> bei weitem nicht ohne Kritik: Das hinter der App stehende Unternehmen ist in russischer Hand und diverse Crypto-Experten <a href="http://thoughtcrime.org/blog/telegram-crypto-challenge/" target="_blank" rel="noopener">haben</a> <a href="http://www.cryptofails.com/post/70546720222/telegrams-cryptanalysis-contest" target="_blank" rel="noopener">bereits</a> <a href="https://blog.thijsalkema.de/blog/2014/04/02/breaking-half-of-the-telegram-contest/" target="_blank" rel="noopener">ihre</a> <a href="http://tech.eu/news/telegram-protocol-cracking-contest/" target="_blank" rel="noopener">Bedenken</a> zu dem von Telegram genutzten Verfahren geäußert. Nicht desto trotz verleiht die Electronic Frontier Foundation in ihrem <a href="https://www.eff.org/secure-messaging-scorecard" target="_blank" rel="noopener">Secure-Messaging-Vergleich</a> Telegram halbwegs ordentliche 5 von 7 Punkten.</p>
<p>WhatsApp, Viber, Skype und Co. kommen in dieser Übersicht oft nur auf zwei Punkte, wenn überhaupt. Ganz am Ende des Vergleichs landen die alten Klassiker AIM oder der Yahoo! Messenger. Besser dran währt ihr allerdings mit Anwendungen wie <a href="https://play.google.com/store/apps/details?id=info.guardianproject.otr.app.im" target="_blank" rel="noopener">ChatSecure</a>, allerdings sind diese noch weniger verbreitet wie Telegram oder andere WhatsApp-Alternativen mit verbesserter Verschlüsselung wie Threema.</p>

                <style type="text/css">
                    
                    #tdi_2  .td-doubleSlider-2 .td-item1 {
                        background: url(https://linuxundich.de/wp-content/uploads/2014/12/telegram-android1-80x60.jpg) 0 0 no-repeat;
                    }
                    #tdi_2  .td-doubleSlider-2 .td-item2 {
                        background: url(https://linuxundich.de/wp-content/uploads/2014/12/telegram-android3-80x60.jpg) 0 0 no-repeat;
                    }
                    #tdi_2  .td-doubleSlider-2 .td-item3 {
                        background: url(https://linuxundich.de/wp-content/uploads/2014/12/telegram-android2-80x60.jpg) 0 0 no-repeat;
                    }
                    #tdi_2  .td-doubleSlider-2 .td-item4 {
                        background: url(https://linuxundich.de/wp-content/uploads/2014/12/telegram-android4-80x60.jpg) 0 0 no-repeat;
                    }
                </style>

                <div id="tdi_2" class="td-gallery td-slide-on-2-columns">
                    <div class="post_td_gallery">
                        <div class="td-gallery-slide-top">
                           <div class="td-gallery-title">Telegram für Android</div>

                            <div class="td-gallery-controls-wrapper">
                                <div class="td-gallery-slide-count"><span class="td-gallery-slide-item-focus">1</span> von 4</div>
                                <div class="td-gallery-slide-prev-next-but">
                                    <i class = "td-icon-left doubleSliderPrevButton"></i>
                                    <i class = "td-icon-right doubleSliderNextButton"></i>
                                </div>
                            </div>
                        </div>

                        <div class = "td-doubleSlider-1 ">
                            <div class = "td-slider">
                                
                    <div class = "td-slide-item td-item1">
                        <figure class="td-slide-galery-figure td-slide-popup-gallery">
                            <a class="slide-gallery-image-link" href="https://linuxundich.de/wp-content/uploads/2014/12/telegram-android1.jpg" title="telegram-android1" data-caption="" data-description="">
                                <img decoding="async" src="https://linuxundich.de/wp-content/uploads/2014/12/telegram-android1-237x420.jpg" srcset="https://linuxundich.de/wp-content/uploads/2014/12/telegram-android1-237x420.jpg 237w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-android1-250x444.jpg 250w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-android1-101x180.jpg 101w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-android1-169x300.jpg 169w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-android1-282x500.jpg 282w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-android1.jpg 338w" sizes="(max-width: 237px) 100vw, 237px" alt="">
                            </a>
                            
                        </figure>
                    </div>
                    <div class = "td-slide-item td-item2">
                        <figure class="td-slide-galery-figure td-slide-popup-gallery">
                            <a class="slide-gallery-image-link" href="https://linuxundich.de/wp-content/uploads/2014/12/telegram-android3.jpg" title="telegram-android3" data-caption="" data-description="">
                                <img decoding="async" src="https://linuxundich.de/wp-content/uploads/2014/12/telegram-android3-237x420.jpg" srcset="https://linuxundich.de/wp-content/uploads/2014/12/telegram-android3-237x420.jpg 237w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-android3-250x444.jpg 250w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-android3-101x180.jpg 101w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-android3-169x300.jpg 169w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-android3-282x500.jpg 282w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-android3.jpg 338w" sizes="(max-width: 237px) 100vw, 237px" alt="">
                            </a>
                            
                        </figure>
                    </div>
                    <div class = "td-slide-item td-item3">
                        <figure class="td-slide-galery-figure td-slide-popup-gallery">
                            <a class="slide-gallery-image-link" href="https://linuxundich.de/wp-content/uploads/2014/12/telegram-android2.jpg" title="telegram-android2" data-caption="" data-description="">
                                <img decoding="async" src="https://linuxundich.de/wp-content/uploads/2014/12/telegram-android2-237x420.jpg" srcset="https://linuxundich.de/wp-content/uploads/2014/12/telegram-android2-237x420.jpg 237w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-android2-250x444.jpg 250w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-android2-101x180.jpg 101w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-android2-169x300.jpg 169w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-android2-282x500.jpg 282w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-android2.jpg 338w" sizes="(max-width: 237px) 100vw, 237px" alt="">
                            </a>
                            
                        </figure>
                    </div>
                    <div class = "td-slide-item td-item4">
                        <figure class="td-slide-galery-figure td-slide-popup-gallery">
                            <a class="slide-gallery-image-link" href="https://linuxundich.de/wp-content/uploads/2014/12/telegram-android4.jpg" title="telegram-android4" data-caption="" data-description="">
                                <img decoding="async" src="https://linuxundich.de/wp-content/uploads/2014/12/telegram-android4-237x420.jpg" srcset="https://linuxundich.de/wp-content/uploads/2014/12/telegram-android4-237x420.jpg 237w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-android4-250x444.jpg 250w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-android4-101x180.jpg 101w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-android4-169x300.jpg 169w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-android4-282x500.jpg 282w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-android4.jpg 338w" sizes="(max-width: 237px) 100vw, 237px" alt="">
                            </a>
                            
                        </figure>
                    </div>
                            </div>
                        </div>

                        <div class = "td-doubleSlider-2">
                            <div class = "td-slider">
                                
                    <div class = "td-button td-item1">
                        <div class = "td-border"></div>
                    </div>
                    <div class = "td-button td-item2">
                        <div class = "td-border"></div>
                    </div>
                    <div class = "td-button td-item3">
                        <div class = "td-border"></div>
                    </div>
                    <div class = "td-button td-item4">
                        <div class = "td-border"></div>
                    </div>
                            </div>
                        </div>

                    </div>

                </div>
                
<p>Im Vergleich mit WhatsApp hat Telegram nun aber eine Reihe von Vorteilen: Das Programm lässt sich genauso einfach bedienen wie zum Beispiel WhatsApp. Auch hier füllt sich die Kontaktliste automatisch über die im Adressbuch gespeicherten Handy-Nummer. Die Funktionalität deckt sich ebenfalls größtenteils, zusätzlich sind aber auch sich selbst vernichtende Nachrichten möglich.</p>
<p>Neben den üblichen <a href="https://play.google.com/store/apps/details?id=org.telegram.messenger&amp;hl=de" target="_blank" rel="noopener">Clients für Android</a>, <a href="https://itunes.apple.com/app/telegram-messenger/id686449807" target="_blank" rel="noopener">iOS</a> oder <a href="https://www.windowsphone.com/en-us/store/app/telegram-messenger-beta/945b96a7-aadc-4dd0-806a-c2d1e0e6ca9a" target="_blank" rel="noopener">Windows Phone</a>, gibt es im Gegensatz zu WhatsApp aber auch <a href="https://desktop.telegram.org/" target="_blank" rel="noopener">Programme für den Desktop</a>. So kann man längere Chats bequem am Rechner führen, so wie man es von anderen Chat-Lösungen gewohnt ist. WhatsApp sträubt sich schon lange eine solche Funktion umzusetzen. Auf der Android-Seite hat die Telegramm erst kürzlich einen neuen schicken Anstrick im aktuell angesagten Material Design bekommen.</p>
<h2>Telegram für den Desktop</h2>
<p>Da Telegramm das <a href="https://core.telegram.org/mtproto" target="_blank" rel="noopener">MTproto</a> genannte Protokoll komplett offen gelegt hat, gibt es neben den offiziellen Anwendungen auch eine Reihe von alternativen Clients. Für Linux-User kamen bisher dafür meist <a href="http://labs.sialan.org/projects/sigram" target="_blank" rel="noopener">Sigram</a>, <a href="https://github.com/vysheng/tg" target="_blank" rel="noopener">Telegram-Cli</a> und <a href="https://github.com/majn/telegram-purple" target="_blank" rel="noopener">Telegram-Purple</a> in Frage. Die erste Anwendung bietet eine graphische Oberfläche, mit der zweiten könnt ihr Telegram im Terminal nutzen und Telegram-Purple integriert schließlich Telegram in die Multi-Messenger-App <a href="https://www.pidgin.im/" target="_blank" rel="noopener">Pidgin</a>.</p>
<p>Die offizielle <a href="https://desktop.telegram.org" target="_blank" rel="noopener">Desktop-App für Linux</a> bietet Telegram auf seiner Homepage als fertig gebaute Binaries an &#8212; Pakete im DEB- oder RPM-Pakete fehlen allerdings noch. Daher gestaltet sich die Installation vor allen Dingen unter Ubuntu ein wenig aufwändiger. Wer sich für den Quellcode der Programme interessiert, der findet diesen auf <a href="https://github.com/telegramdesktop/tdesktop" target="_blank" rel="noopener">GitHub</a>. Bisher hat Telegram allerdings nur den Sourcecode für die Clients geöffnet, der Server-Part ist noch geschlossen &#8212; soll eigenen Aussagen nach aber eines Tages noch folgen.</p>
<h2>Telegram-Desktop unter Debian/Ubuntu installieren</h2>
<p>Im Endeffekt könnte ihr den Telegram-Linux-Client einfach nur herunterladen, entpacken und ausführen. Danach liegen die Programmdateien allerdings wild im System herum und nicht dort, wo solche Dateien eigentlich hingehören. Ich fasse daher die nötigen Schritte zum installieren von Telegram unter Ubuntu zusammen. Beginnt damit das Programm herunterzuladen und nach <em>/usr/local/bin</em> zu entpacken. Über das Terminal solltet ihr das eigentlich gebacken bekommen.</p>
<pre>### Telegram herunterladen...
$ cd /tmp
### Für 32-Bit-Systeme...
$ wget -O telegram-desktop.tar.gz https://tdesktop.com/linux32
### Für 64-Bit-Systeme...
$ wget -O telegram-desktop.tar.gz https://tdesktop.com/linux

### Telegram auspacken und verlinken...
$ sudo tar -Jxf telegram-desktop.tar.gz -C /opt/
$ sudo ln -s /opt/Telegram/Telegram /usr/local/bin/telegram</pre>
<p>Anschließend könntet ihr Telegram über das Kommando <em>telegram</em> aus dem Terminal heraus starten können, allerdings ist es natürlich wesentlich praktischer, wenn sich das Programm auch aus dem Startmenü heraus aufrufen lassen könnte. Dazu klaut ihr euch am einfachsten das Telegram-Logo als SVG-Datei und den Startmenü-Eintrag in Form einer DESKTOP-Datei aus dem Arch Linux AUR und kopiert die zwei Dateien ins System, anschließend findet ihr dann sofort Telegram unter den von euch installierten Programmen.</p>
<pre>### Startmenüeintrag für Telegram erstellen...
$ cd /tmp
$ wget https://aur.archlinux.org/packages/te/telegram-desktop/telegram-desktop.tar.gz
$ tar xzf telegram-desktop.tar.gz
$ sudo cp telegram-desktop/telegram.svg /usr/share/pixmaps
$ sudo cp telegram-desktop/telegram.desktop /usr/share/applications</pre>
<h2>Telegram-Desktop unter Arch installieren</h2>
<p>Wer so wie ich mit einem Arch Linux auf dem Rechner unterwegs ist, der muss sich nicht lange mit der manuellen Installation des Desktop-Clients abmühen. Wie so viele Programme findet ihr auch <a href="https://aur.archlinux.org/packages/telegram-desktop/" target="_blank" rel="noopener">Telegram im AUR</a>. Der Installationsaufwand beschränkt sich daher gerade einmal auf einen Befehl &#8212; natürlich nur, wenn vorher schon das AUR aktiviert wurde.</p>
<pre>$ pacaur -S telegram-desktop</pre>
<p>Beim ersten Start müsst ihr euch wie schon auf der Handy-App mit eurer Mobilfunknummer anmelden. Per SMS bekommt ihr dann einen Code zugeschickt, den ihr dann in die Desktop-Anwendung eingeben mpsst. Der Desktop-Client hat den Vorteil, dass er sich automatisch mit der Handy-App synchronisiert. Ihr seht also auf dem PC direkt eure Telegram-Kontakte und auch die Chat-Verläufe. Ihr könnt ebenfalls Bilder oder Dateien versenden, Sprachnachrichten bleiben bisher allerdings der mobilen App vorbehalten.</p>

                <style type="text/css">
                    
                    #tdi_3  .td-doubleSlider-2 .td-item1 {
                        background: url(https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux2-80x60.png) 0 0 no-repeat;
                    }
                    #tdi_3  .td-doubleSlider-2 .td-item2 {
                        background: url(https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux1-80x60.png) 0 0 no-repeat;
                    }
                    #tdi_3  .td-doubleSlider-2 .td-item3 {
                        background: url(https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux3-80x60.png) 0 0 no-repeat;
                    }
                    #tdi_3  .td-doubleSlider-2 .td-item4 {
                        background: url(https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux4-80x60.png) 0 0 no-repeat;
                    }
                </style>

                <div id="tdi_3" class="td-gallery td-slide-on-2-columns">
                    <div class="post_td_gallery">
                        <div class="td-gallery-slide-top">
                           <div class="td-gallery-title">Telegram unter Linux</div>

                            <div class="td-gallery-controls-wrapper">
                                <div class="td-gallery-slide-count"><span class="td-gallery-slide-item-focus">1</span> von 4</div>
                                <div class="td-gallery-slide-prev-next-but">
                                    <i class = "td-icon-left doubleSliderPrevButton"></i>
                                    <i class = "td-icon-right doubleSliderNextButton"></i>
                                </div>
                            </div>
                        </div>

                        <div class = "td-doubleSlider-1 ">
                            <div class = "td-slider">
                                
                    <div class = "td-slide-item td-item1">
                        <figure class="td-slide-galery-figure td-slide-popup-gallery">
                            <a class="slide-gallery-image-link" href="https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux2.png" title="telegram-linux2" data-caption="" data-description="">
                                <img decoding="async" src="https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux2-526x420.png" srcset="https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux2-526x420.png 526w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux2-640x511.png 640w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux2-681x543.png 681w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux2-250x200.png 250w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux2-550x439.png 550w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux2-800x638.png 800w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux2-226x180.png 226w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux2-376x300.png 376w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux2-627x500.png 627w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux2.png 802w" sizes="(max-width: 526px) 100vw, 526px" alt="">
                            </a>
                            
                        </figure>
                    </div>
                    <div class = "td-slide-item td-item2">
                        <figure class="td-slide-galery-figure td-slide-popup-gallery">
                            <a class="slide-gallery-image-link" href="https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux1.png" title="telegram-linux1" data-caption="" data-description="">
                                <img decoding="async" src="https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux1-526x420.png" srcset="https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux1-526x420.png 526w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux1-640x511.png 640w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux1-681x543.png 681w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux1-250x200.png 250w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux1-550x439.png 550w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux1-800x638.png 800w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux1-226x180.png 226w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux1-376x300.png 376w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux1-627x500.png 627w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux1.png 802w" sizes="(max-width: 526px) 100vw, 526px" alt="">
                            </a>
                            
                        </figure>
                    </div>
                    <div class = "td-slide-item td-item3">
                        <figure class="td-slide-galery-figure td-slide-popup-gallery">
                            <a class="slide-gallery-image-link" href="https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux3.png" title="telegram-linux3" data-caption="" data-description="">
                                <img decoding="async" src="https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux3-526x420.png" srcset="https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux3-526x420.png 526w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux3-640x511.png 640w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux3-681x543.png 681w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux3-250x200.png 250w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux3-550x439.png 550w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux3-800x638.png 800w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux3-226x180.png 226w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux3-376x300.png 376w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux3-627x500.png 627w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux3.png 802w" sizes="(max-width: 526px) 100vw, 526px" alt="">
                            </a>
                            
                        </figure>
                    </div>
                    <div class = "td-slide-item td-item4">
                        <figure class="td-slide-galery-figure td-slide-popup-gallery">
                            <a class="slide-gallery-image-link" href="https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux4.png" title="telegram-linux4" data-caption="" data-description="">
                                <img decoding="async" src="https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux4-526x420.png" srcset="https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux4-526x420.png 526w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux4-640x511.png 640w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux4-681x543.png 681w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux4-250x200.png 250w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux4-550x439.png 550w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux4-800x638.png 800w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux4-226x180.png 226w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux4-376x300.png 376w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux4-627x500.png 627w, https://linuxundich.de/wp-content/uploads/2014/12/telegram-linux4.png 802w" sizes="(max-width: 526px) 100vw, 526px" alt="">
                            </a>
                            
                        </figure>
                    </div>
                            </div>
                        </div>

                        <div class = "td-doubleSlider-2">
                            <div class = "td-slider">
                                
                    <div class = "td-button td-item1">
                        <div class = "td-border"></div>
                    </div>
                    <div class = "td-button td-item2">
                        <div class = "td-border"></div>
                    </div>
                    <div class = "td-button td-item3">
                        <div class = "td-border"></div>
                    </div>
                    <div class = "td-button td-item4">
                        <div class = "td-border"></div>
                    </div>
                            </div>
                        </div>

                    </div>

                </div>
                
]]></content:encoded>
					
					<wfw:commentRss>https://linuxundich.de/gnu-linux/telegram-desktop-client-unter-ubuntu-und-arch-installieren/feed/</wfw:commentRss>
			<slash:comments>17</slash:comments>
		
		
			</item>
		<item>
		<title>Open-Source-App RedPhone verschlüsselt Android-VoIP-Telefonate</title>
		<link>https://linuxundich.de/android/redphone-verschlusselt-android-voip-telefonate/</link>
					<comments>https://linuxundich.de/android/redphone-verschlusselt-android-voip-telefonate/#comments</comments>
		
		<dc:creator><![CDATA[Christoph Langner]]></dc:creator>
		<pubDate>Tue, 17 Jul 2012 22:02:13 +0000</pubDate>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[RedPhone]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<category><![CDATA[VoIP]]></category>
		<guid isPermaLink="false">http://linuxundich.de/de/?p=19636</guid>

					<description><![CDATA[Das Thema Verschlüsselung ist eigentlich immer kompliziert. Selten gibt es Lösungen, wo man keine Schlüssel generieren und austauschen muss, wo man nirgends etwas einrichten müsste. Kurz: Lösungen, die einfach funktionieren, gibt es selten. Von daher finde ich RedPhone einen absoluten Knaller. Über RedPhone führt ihr von Handy zu Handy verschlüsselte Telefonate, ganz als ob ihr normal [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Das Thema Verschlüsselung ist eigentlich immer kompliziert. Selten gibt es Lösungen, wo man keine Schlüssel generieren und austauschen muss, wo man nirgends etwas einrichten müsste. Kurz: Lösungen, die einfach funktionieren, gibt es selten. Von daher finde ich RedPhone einen absoluten Knaller. Über RedPhone führt ihr von Handy zu Handy verschlüsselte Telefonate, ganz als ob ihr normal telefonieren würdet, nur dass das Gespräch über SRTP und AES verschlüsselt wird. Und das beste? Red Phone ist Open-Source und steht unter der GPL.</p>
<p><span id="more-19636"></span></p>
<p><a href="https://play.google.com/store/apps/details?id=org.thoughtcrime.redphone" target="_blank" rel="noopener">RedPhone</a> stammt von den Sicherheits-Spezialisten von <a href="http://www.whispersys.com/" target="_blank" rel="noopener">Whisper Systems</a>, einem Unternehmen das im November 2011 von Twitter gekauft wurde. Neben RedPhone bietet Whisper Systems auch kommerzielle Tools an, Android-Systeme gegen Angriffe zu schützen. WhisperCore und WhisperFirewall verschlüsseln das System oder rüsten Firewalls nach, so dass Android gegen den Zugriff Unbefugter abgesichert wird. Zudem gibt es von Whisper Systems mit <a href="https://play.google.com/store/apps/details?id=org.thoughtcrime.securesms" target="_blank" rel="noopener">TextSecure</a> auch noch eine App um Nachrichten verschlüsselt zu übertragen.</p>
<figure id="attachment_19637" aria-describedby="caption-attachment-19637" style="width: 475px" class="wp-caption aligncenter"><a href="http://linuxundich.de/wp-content/uploads/2012/07/redphone_android1.png"><img loading="lazy" decoding="async" class="td-modal-image size-medium wp-image-19637" title="Ihr müsst eure Handy-Nummer registrieren, ändert die Nummer aber in +49..." src="http://linuxundich.de/wp-content/uploads/2012/07/redphone_android1-475x844.png" alt="" width="475" height="844"></a><figcaption id="caption-attachment-19637" class="wp-caption-text">Ihr müsst eure Handy-Nummer registrieren, ändert die Nummer aber in +49&#8230;</figcaption></figure>
<p>Mit RedPhone veröffentlicht das Unternehmen nun eine VoIP-Telefonie-App, die sich nahtlos in Android einbindet. Gespräche werden bei RedPhone nicht über GSM wie ein normales Handy-Telefon übertragen, sondern über die 3G- oder WLAN-Verbindung. Verschlüsselte Telefonate kosten daher auch kein Geld, sie belasten nur euer Inklusiv-Volumen bei eurem Handy-Anbieter. Der Quellcode der kompletten App wurde unter GPL veröffentlicht, er kann von <a href="https://github.com/WhisperSystems/RedPhone" target="_blank" rel="noopener">GitHub</a> heruntergeladen werden. Außerdem wurden auch die <a href="https://github.com/WhisperSystems/RedPhone/wiki" target="_blank" rel="noopener">Spezifikationen des Protokolls</a> offengelegt, Entwickler können sich daher das Ganze schnappen und eigene RedPhone-Applikationen auf anderen Plattformen schreiben.</p>
<h2>Einfach verschlüsselt Telefonieren</h2>
<p>Nach der Installation werdet ihr kaum mehr merken können, ob ein Gespräch nun über das normale Handy-Netz eingeht oder über RedPhone verschlüsselt übertragen wird, da sich das Telefon nicht viel anders verhält, als bei einem normalen Gespräch. Ruft einer euren streng geheimen Kontakte an, dann klingelt &#8211; zumindest auf einem Vanilla-Android 4.0 bzw 4.1 &#8211; das Telefon wie bei einem normalen Anruf.</p>
<p>Zur <a href="https://github.com/WhisperSystems/RedPhone/wiki/Encryption-Protocols" target="_blank" rel="noopener">Verschlüsselung nutzt RedPhone</a> das Secure Real-Time Transport Protocol, dem AES als Kryptosystem zugrunde liegt. Whisper Systems bläßt da jetzt nicht viel heiße Luft raus, wie sicher so ein Telefonat nun ist, aber via RedPhone verschlüsselte Telefonate sollten nach Stand der Technik ohne weiteres kaum abhörbar sein.</p>
<figure id="attachment_19641" aria-describedby="caption-attachment-19641" style="width: 475px" class="wp-caption aligncenter"><a href="http://linuxundich.de/wp-content/uploads/2012/07/redphone_android5.png"><img loading="lazy" decoding="async" class="td-modal-image size-medium wp-image-19641" title="Nicht registrierte Nummer, kann man über RedPhone nicht anrufen." src="http://linuxundich.de/wp-content/uploads/2012/07/redphone_android5-475x844.png" alt="" width="475" height="844"></a><figcaption id="caption-attachment-19641" class="wp-caption-text">Nicht registrierte Nummer, kann man über RedPhone nicht anrufen.</figcaption></figure>
<p>Nach der Installation der Anwendung über den Google Play Store müsst ihr eure Handy-Nummer einmalig bei RedPhone registrieren. Ähnlich wie etwa bei WhatsApp seid ihr so direkt über eure Handy-Nummer erreichbar, ohne dass ein Anrufer einen Account-Namen von euch benötigt.</p>
<p>Kleiner Tipp am Rande: Auf meinem Testgerät mit Android 4.1 Jelly Bean las RedPhone meiner Telefonnummer falsch aus dem System, es muss korrekt +49 179&#8230; und nicht +0049 179&#8230; heißen. Ändert daher die Nummer und entfernt die zwei Nullen vor dem Plus, sonst kann RedPhone keinen Account für euch generieren.</p>
<figure id="attachment_19639" aria-describedby="caption-attachment-19639" style="width: 475px" class="wp-caption aligncenter"><a href="http://linuxundich.de/wp-content/uploads/2012/07/redphone_android3.png"><img loading="lazy" decoding="async" class="td-modal-image size-medium wp-image-19639" title="Das Telefonbuch sieht in RedPhone nicht viel anders aus, wie das normale Android-Adressbuch." src="http://linuxundich.de/wp-content/uploads/2012/07/redphone_android3-475x844.png" alt="" width="475" height="844"></a><figcaption id="caption-attachment-19639" class="wp-caption-text">Das Telefonbuch sieht in RedPhone nicht viel anders aus, wie das normale Android-Adressbuch.</figcaption></figure>
<p>Die RedPhone-App liest das Telefonbuch aus den Android-Kontakten und die Telefon-Historie aus der Telefonie-App aus, innerhalb der Anwendung habt ihr daher Zugriff auf alle eure Kontakte, Nummern und Ruflisten. RedPhone-Gespräche sind allerdings nur zwischen registrierten Nummern möglich, versucht ihr eine fremde Nummer anzurufen, gibt euch die App entsprechend Bescheid.</p>
<figure id="attachment_19640" aria-describedby="caption-attachment-19640" style="width: 475px" class="wp-caption aligncenter"><a href="http://linuxundich.de/wp-content/uploads/2012/07/redphone_android4.png"><img loading="lazy" decoding="async" class="td-modal-image size-medium wp-image-19640" title="Das Telefonat hier läut nicht über GSM, sondern wird von RedPhone verschlüsselt übertragen." src="http://linuxundich.de/wp-content/uploads/2012/07/redphone_android4-475x844.png" alt="" width="475" height="844"></a><figcaption id="caption-attachment-19640" class="wp-caption-text">Das Telefonat hier läut nicht über GSM, sondern wird von RedPhone verschlüsselt übertragen.</figcaption></figure>
<p>Ausgehende, wie auch eingehende RedPhone-Telefonate erscheinen so, als ob ein ganz normales Telefonat eintreffen würde, einzig das Freizeichen hört sich ein kleines bisschen anders an. Der einzige optische Hinweis ist der Balken mit &#8222;Checkup Supportive&#8220; unter dem Feld zum Auflegen und das kleine grüne Telefon in der Statuszeile.</p>
<p>Die Sprachqualität habe ich zwischen einem Handy, das über WLAN an einer 16Mbit-Leitung hing, und einem zweiten Androiden, das über UMTS Internetzugang hatte, getestet. Es war deutlich eine Latenz von etwa einer halben Sekunde und auch eine noch verbesserungsdürftige Echo-Unterdrückung zu spüren, doch das Gespräch an sich kam in ausreichender Qualität über die verschlüsselte Leitung.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxundich.de/android/redphone-verschlusselt-android-voip-telefonate/feed/</wfw:commentRss>
			<slash:comments>23</slash:comments>
		
		
			</item>
		<item>
		<title>Verschlüsselter Browser- bzw. App-basierter Chat mit Cryptocat</title>
		<link>https://linuxundich.de/gnu-linux/verschlusselter-browser-bzw-app-basierter-chat-mit-cryptocat/</link>
					<comments>https://linuxundich.de/gnu-linux/verschlusselter-browser-bzw-app-basierter-chat-mit-cryptocat/#comments</comments>
		
		<dc:creator><![CDATA[Christoph Langner]]></dc:creator>
		<pubDate>Tue, 19 Jun 2012 20:25:58 +0000</pubDate>
				<category><![CDATA[GNU/Linux]]></category>
		<category><![CDATA[Cryptocat]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<guid isPermaLink="false">http://linuxundich.de/de/?p=19125</guid>

					<description><![CDATA[Neben den marktwirtschaftlich orientierten Datenkraken Google und Facebook, sammeln auch unserer Regierungen immer fleißiger Daten über unserer Kommunikation. Kein Wunder also, dass verschlüsselte Kommunikation immer mehr ein Thema wird, das auch Otto-Normal-User interessiert. Bei einer Recherche zu TorChat, das das Tor-Netzwerk für eine anonymen und komplett verschlüsselten Chat nutzt, bin ich auf das Cryptocat Projekt gestoßen, das im [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Neben den marktwirtschaftlich orientierten Datenkraken Google und Facebook, sammeln auch unserer Regierungen immer fleißiger Daten über unserer Kommunikation. Kein Wunder also, dass verschlüsselte Kommunikation immer mehr ein Thema wird, das auch Otto-Normal-User interessiert. Bei einer Recherche zu <a href="http://code.google.com/p/torchat/" target="_blank" rel="noopener">TorChat</a>, das das Tor-Netzwerk für eine anonymen und komplett verschlüsselten Chat nutzt, bin ich auf das <a href="https://project.crypto.cat/" target="_blank" rel="noopener">Cryptocat Projekt</a> gestoßen, das im Ausland schon einige Presse erfahren hat, mir aber hier in Deutschland noch unbekannt war. Cryptocat bietet sicherere verschlüsselte Chats und Datentansfers über einen Web-Chat, Browser-Erweiterungen oder native Apps für mobile Geräte.</p>
<p><span id="more-19125"></span></p>
<p>Cryptocat ist ein quelloffenes Projekt, dass vollständig verschlüsselte Kommunikation über einen Chat realisieren möchte. Die Verschlüsselung findet komplett im Client (also entweder dem Browser, einer Browser-Erweiterung, oder in Zukunft auf Apps für mobile Geräte) statt. Das Gespräch wird von Cryptocat via <a href="http://de.wikipedia.org/wiki/Advanced_Encryption_Standard" target="_blank" rel="noopener">AES</a>, <a href="http://de.wikipedia.org/wiki/Diffie-Hellman" target="_blank" rel="noopener">Diffie-Hellman</a>, and <a href="http://de.wikipedia.org/wiki/Whirlpool_(Algorithmus)" target="_blank" rel="noopener">Whirlpool</a> von Nutzer zu Nutzer verschlüsselt, so dass man aktuell sagen kann, dass der Chat uneinsehbar durch Dritte abläuft.</p>
<div class="video-wrapped video-wrapped-video video-wrapped-vimeo" style="width: 640px; min-height: 360px; background-image: url('https://linuxundich.de/wp-content/plugins/wp-video-embed-privacy/preview/vimeo/38439169.jpg?s=f3adbc778e14f2dd10c6166805448989429c29b0ef321be6ea770b3e06cb66b7')" data-embed-frame="&lt;iframe title=&quot;Cryptocat Adventure!&quot; src=&quot;https://player.vimeo.com/video/38439169?dnt=1&amp;amp;app_id=122963&quot; width=&quot;640&quot; height=&quot;360&quot; frameborder=&quot;0&quot; allow=&quot;autoplay; fullscreen; picture-in-picture; clipboard-write&quot;&gt;&lt;/iframe&gt;" data-embed-play="&lt;span&gt;Video abspielen&lt;/span&gt;&lt;div class=&quot;small&quot;&gt;&lt;span&gt;Das Video wird von Vimeo eingebettet. Beachte die &lt;a href=&quot;https://vimeo.com/privacy&quot; target=&quot;_blank&quot;&gt;Vimeo-Datenschutzerklärung&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;">
<div class="video-wrapped-nojs"><span>Aktivieren Sie JavaScript um das Video zu sehen.<br>Video-Link: <a href="http://vimeo.com/38439169" target="_blank" rel="noopener">http://vimeo.com/38439169</a></span></div>
</div>
<p>Anonymität wird durch Cryptocat jedoch nicht garantiert, ohne einen vorgeschalteten Tor als <a href="http://de.wikipedia.org/wiki/Tor_(Netzwerk)#Versteckte_Dienste" target="_blank" rel="noopener">Hidden Service</a> erfahren die Chat-Partner über die IP mit wem sie kommunizieren. In einem Video präsentiert sich das Projekt, es ist zwar technisch nicht sonderlich aussagekräftig, aber die coole 8-Bit Option und der Sound mussten einfach ins Blog <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;"></p>
<p>Das gesamte Cryptocat-Projekt ist Open-Source, sowohl der Client- wie auch der Server-Part können von <a href="https://github.com/guardianproject/cryptocat" target="_blank" rel="noopener">GitHub</a> heruntergeladen werden. Besonders der Server-Part ist interessant, da man sich so selber einen verschlüsselten Kanal aufbauen kann und nicht von der Infrastruktur anderer abhängt. Wichtig ist aber, dass der Webserver mit einem SSL-Zertifikat arbeitet, ohne https bringt die ganze Cryptocat-Magie rein gar nichts.</p>
<figure id="attachment_19127" aria-describedby="caption-attachment-19127" style="width: 640px" class="wp-caption aligncenter"><a href="http://linuxundich.de/wp-content/uploads/2012/06/cryptocat1.png"><img loading="lazy" decoding="async" class="td-modal-image wp-image-19127 size-medium" title="Cryptocat im Browser" src="https://linuxundich.de/wp-content/uploads/2012/06/cryptocat1-640x515.png" alt="" width="640" height="515" srcset="https://linuxundich.de/wp-content/uploads/2012/06/cryptocat1-640x515.png 640w, https://linuxundich.de/wp-content/uploads/2012/06/cryptocat1-522x420.png 522w, https://linuxundich.de/wp-content/uploads/2012/06/cryptocat1-681x548.png 681w, https://linuxundich.de/wp-content/uploads/2012/06/cryptocat1-250x201.png 250w, https://linuxundich.de/wp-content/uploads/2012/06/cryptocat1-550x442.png 550w, https://linuxundich.de/wp-content/uploads/2012/06/cryptocat1-800x643.png 800w, https://linuxundich.de/wp-content/uploads/2012/06/cryptocat1-224x180.png 224w, https://linuxundich.de/wp-content/uploads/2012/06/cryptocat1-373x300.png 373w, https://linuxundich.de/wp-content/uploads/2012/06/cryptocat1-622x500.png 622w, https://linuxundich.de/wp-content/uploads/2012/06/cryptocat1.png 848w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-19127" class="wp-caption-text">Cryptocat im Browser</figcaption></figure>
<p>Im Browser funktioniert Cryptochat wie ein ganz normaler Webchat, oder eigentlich muss ich fast sagen, dass Cryptochat besser läuft. Man muss sich nicht lange mit Registrierungen aufhalten und Accounts anlegen, man besucht einfach nur <a href="https://crypto.cat/" target="_blank" rel="noopener">crypto.cat</a>, prüft mit einem kurzen Blick in die Browser-Zeile ob man auch wirklich mit https unterwegs ist und legt einen Chatraum an.</p>
<p>Diesen Namen bzw. Link kann man dann an seine Bekannte weitergeben, und sich dann so mit Ihnen unterhalten, es lassen sich sogar auch Dateien austauschen. Für mobile Geräte wie Android-Handys oder iPhones gibt es extra eine mobile Ansicht des Chats, so dass man Ihn auch bequem auf dem Handy nutzen kann.</p>
<figure id="attachment_19126" aria-describedby="caption-attachment-19126" style="width: 640px" class="wp-caption aligncenter"><a href="http://linuxundich.de/wp-content/uploads/2012/06/cryptocat_mobile.png"><img loading="lazy" decoding="async" class="td-modal-image wp-image-19126 size-medium" title="Cryptocat als Web-Chat im Browser eines Android-Handys." src="https://linuxundich.de/wp-content/uploads/2012/06/cryptocat_mobile-640x569.png" alt="" width="640" height="569" srcset="https://linuxundich.de/wp-content/uploads/2012/06/cryptocat_mobile-640x569.png 640w, https://linuxundich.de/wp-content/uploads/2012/06/cryptocat_mobile-1152x1024.png 1152w, https://linuxundich.de/wp-content/uploads/2012/06/cryptocat_mobile-473x420.png 473w, https://linuxundich.de/wp-content/uploads/2012/06/cryptocat_mobile-681x605.png 681w, https://linuxundich.de/wp-content/uploads/2012/06/cryptocat_mobile-250x222.png 250w, https://linuxundich.de/wp-content/uploads/2012/06/cryptocat_mobile-550x489.png 550w, https://linuxundich.de/wp-content/uploads/2012/06/cryptocat_mobile-800x711.png 800w, https://linuxundich.de/wp-content/uploads/2012/06/cryptocat_mobile-203x180.png 203w, https://linuxundich.de/wp-content/uploads/2012/06/cryptocat_mobile-338x300.png 338w, https://linuxundich.de/wp-content/uploads/2012/06/cryptocat_mobile-563x500.png 563w, https://linuxundich.de/wp-content/uploads/2012/06/cryptocat_mobile.png 1440w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-19126" class="wp-caption-text">Cryptocat als Web-Chat im Browser eines Android-Handys.</figcaption></figure>
<p>Besser ist es jedoch Cryptocat als &#8222;App&#8220; oder besser Erweiterung im Browser zu verwenden. Durch die Sandbox der Chrome-Erweiterungen bspw. sind viele denkbare Angriffe auf die Verschlüsselung nicht mehr möglich. Für <a href="https://chrome.google.com/webstore/detail/gonbigodpnfghidmnphnadhepmbabhij" target="_blank" rel="noopener">Google Chrome</a> gibt es bereits eine passende Erweiterung im Chrome-Store, für Firefox soll demnächst ebenfalls eine Erweiterung verfügbar sein.</p>
<p>Ebenso bekommen auch mobile Geräte mit Android und iOS eine eigene Cryptocat-App, bei der Android-Version könnt Ihr schon mal einen Blick auf eine der <a href="https://guardianproject.info/apps/cryptocat/" target="_blank" rel="noopener">ersten Alphas</a> werfen. Witzig gelöst ist dort die Erzeugung guter Zufallswerte durch den Beschleunigungssensor des Handys. Vor einem Chat muss man das Handy kurz schütteln, um die nötigen Zufallswerte zu erzeugen. Cryptocat-Chatter erkennt man daher immer am nervösen Handgelenk <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;"></p>
<figure id="attachment_19151" aria-describedby="caption-attachment-19151" style="width: 640px" class="wp-caption aligncenter"><a href="http://linuxundich.de/wp-content/uploads/2012/06/cryptocat_android.png"><img loading="lazy" decoding="async" class="td-modal-image wp-image-19151 size-medium" title="Die ersten Alphas von Cryptocat für Android als native App." src="https://linuxundich.de/wp-content/uploads/2012/06/cryptocat_android-640x379.png" alt="" width="640" height="379" srcset="https://linuxundich.de/wp-content/uploads/2012/06/cryptocat_android-640x379.png 640w, https://linuxundich.de/wp-content/uploads/2012/06/cryptocat_android-1280x759.png 1280w, https://linuxundich.de/wp-content/uploads/2012/06/cryptocat_android-709x420.png 709w, https://linuxundich.de/wp-content/uploads/2012/06/cryptocat_android-681x404.png 681w, https://linuxundich.de/wp-content/uploads/2012/06/cryptocat_android-250x148.png 250w, https://linuxundich.de/wp-content/uploads/2012/06/cryptocat_android-550x326.png 550w, https://linuxundich.de/wp-content/uploads/2012/06/cryptocat_android-800x474.png 800w, https://linuxundich.de/wp-content/uploads/2012/06/cryptocat_android-304x180.png 304w, https://linuxundich.de/wp-content/uploads/2012/06/cryptocat_android-506x300.png 506w, https://linuxundich.de/wp-content/uploads/2012/06/cryptocat_android-844x500.png 844w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-19151" class="wp-caption-text">Die ersten Alphas von Cryptocat für Android als native App.</figcaption></figure>
<p>Der Initiator des Projekts <a href="http://nadim.cc/" target="_blank" rel="noopener">Nadim Kobeissi</a>  hat im Zuge eines <a href="http://www.indiegogo.com/cryptocat?c=home" target="_blank" rel="noopener">Fundraisers</a>, bei dem mehr als 3000 Dollar für das Projekt zusammen kamen, auf RT America im April ein Fernseh-Interview gegeben, in dem er ein bisschen über die Motivation hinter dem nicht-kommerziellen Unternehmen spricht.</p>
<div class="video-wrapped video-wrapped-video video-wrapped-yt" style="width: 640px; min-height: 480px; background-image: url('https://linuxundich.de/wp-content/plugins/wp-video-embed-privacy/preview/yt/_fKxQp3TmpA.jpg?s=68ca3a605f250144b2523af7de584733530f1e23c6f2e514887e10dfcc52da30')" data-embed-frame="&lt;iframe title=&quot;CryptoCat: CISPA&amp;#039;s kryptonite?&quot; width=&quot;640&quot; height=&quot;480&quot; src=&quot;https://www.youtube-nocookie.com/embed/_fKxQp3TmpA?feature=oembed&quot; frameborder=&quot;0&quot; allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; allowfullscreen&gt;&lt;/iframe&gt;" data-embed-play="&lt;span&gt;Video abspielen&lt;/span&gt;&lt;div class=&quot;small&quot;&gt;&lt;span&gt;Das Video wird von Youtube eingebettet.&lt;br&gt;Es gelten die &lt;a href=&quot;https://www.google.com/intl/de/policies/privacy/&quot; target=&quot;_blank&quot;&gt;Datenschutzerklärungen von Google&lt;/&gt;.&lt;/span&gt;&lt;/div&gt;">
<div class="video-wrapped-nojs"><span>Aktivieren Sie JavaScript um das Video zu sehen.<br>Video-Link: <a href="http://youtu.be/_fKxQp3TmpA" target="_blank" rel="noopener">http://youtu.be/_fKxQp3TmpA</a></span></div>
</div>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxundich.de/gnu-linux/verschlusselter-browser-bzw-app-basierter-chat-mit-cryptocat/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>Linktipp: Selbstvernichtende Nachrichten mit Burn Note</title>
		<link>https://linuxundich.de/politik/linktipp-selbstvernichtende-nachrichten-mit-burn-note/</link>
					<comments>https://linuxundich.de/politik/linktipp-selbstvernichtende-nachrichten-mit-burn-note/#comments</comments>
		
		<dc:creator><![CDATA[Christoph Langner]]></dc:creator>
		<pubDate>Fri, 25 May 2012 12:20:20 +0000</pubDate>
				<category><![CDATA[Netz-/Politik]]></category>
		<category><![CDATA[Burn Note]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<guid isPermaLink="false">http://linuxundich.de/de/?p=18796</guid>

					<description><![CDATA[Mal eine geniale Seite für alle von uns, die ab und an von der Paranoia geritten werden: Burn Note ist ein (Hm, wie soll ich das nur nennen?) Nachrichten-Dienst im Stile von Mission Impossible, bei dem sich die gesendeten Nachrichten nach dem Lesen sofort und automatisch von alleine Löschen. Es fehlt eigentlich nur noch der Rauch [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Mal eine geniale Seite für alle von uns, die ab und an von der Paranoia geritten werden: <a href="https://burnnote.com" target="_blank" rel="noopener">Burn Note</a> ist ein (Hm, wie soll ich das nur nennen?) Nachrichten-Dienst im Stile von Mission Impossible, bei dem sich die gesendeten Nachrichten nach dem Lesen sofort und automatisch von alleine Löschen. Es fehlt eigentlich nur noch der Rauch aus eurem Rechner, sobald der Selbstzerstörungsmechanismus startet. <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f600.png" alt="😀" class="wp-smiley" style="height: 1em; max-height: 1em;"></p>
<p><span id="more-18796"></span></p>
<p>Die Funktionsweise ist simpel, Ihr gebt euren Text ein, klickt auf &#8222;Send&#8220; und bekommt dann einen Link, den Ihr an euren Kontakt per Mail, Chat oder Telefon weitergebt. Wenn Ihr wollt könnt Ihr in den Optionen noch auswählen, ob der Empfänger Screenshots der Nachricht machen können soll und auch noch ein Passwort setzen.</p>
<figure id="attachment_18797" aria-describedby="caption-attachment-18797" style="width: 640px" class="wp-caption aligncenter"><a href="http://linuxundich.de/wp-content/uploads/2012/05/burnnote1.png"><img loading="lazy" decoding="async" class="td-modal-image wp-image-18797 size-medium" title="Wie bei einem Pastebin gibt man seinen Text auf der Weboberfläche ein." src="https://linuxundich.de/wp-content/uploads/2012/05/burnnote1-640x456.png" alt="" width="640" height="456" srcset="https://linuxundich.de/wp-content/uploads/2012/05/burnnote1-640x456.png 640w, https://linuxundich.de/wp-content/uploads/2012/05/burnnote1-589x420.png 589w, https://linuxundich.de/wp-content/uploads/2012/05/burnnote1-681x485.png 681w, https://linuxundich.de/wp-content/uploads/2012/05/burnnote1-250x178.png 250w, https://linuxundich.de/wp-content/uploads/2012/05/burnnote1-550x392.png 550w, https://linuxundich.de/wp-content/uploads/2012/05/burnnote1-800x570.png 800w, https://linuxundich.de/wp-content/uploads/2012/05/burnnote1-253x180.png 253w, https://linuxundich.de/wp-content/uploads/2012/05/burnnote1-421x300.png 421w, https://linuxundich.de/wp-content/uploads/2012/05/burnnote1-702x500.png 702w, https://linuxundich.de/wp-content/uploads/2012/05/burnnote1-210x150.png 210w, https://linuxundich.de/wp-content/uploads/2012/05/burnnote1-400x285.png 400w, https://linuxundich.de/wp-content/uploads/2012/05/burnnote1.png 957w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-18797" class="wp-caption-text">Wie bei einem Pastebin gibt man seinen Text auf der Weboberfläche ein.</figcaption></figure>
<p>Euer geheimer Kontaktmann hat dann nach dem Öffnen der Nachricht drei Minuten Zeit, um die Nachricht zu lesen. Danach wird sie automatisch von seinem Schirm und auch von den Servern gelöscht, so dass niemand mehr die Nachricht auslesen kann. Hattet Ihr die Shorttext- oder die Spyglas-Option aktiviert, kann der Leser nicht einmal mehr einen Screenshot machen, um die gesamte Nachricht in einem Bild zu erfassen. Sollte der Kontakt gar nicht mehr dazu kommen die Nachricht zu öffnen, dann wird sie nach drei Tagen automatisch vom Burn Note-Server entfernt.</p>
<figure id="attachment_18798" aria-describedby="caption-attachment-18798" style="width: 640px" class="wp-caption aligncenter"><a href="http://linuxundich.de/wp-content/uploads/2012/05/burnnote2.png"><img loading="lazy" decoding="async" class="td-modal-image wp-image-18798 size-medium" title="Mit der Spyglas Option lässt sich der Text selber per Screenshot nicht komplett erfassen." src="https://linuxundich.de/wp-content/uploads/2012/05/burnnote2-640x456.png" alt="" width="640" height="456" srcset="https://linuxundich.de/wp-content/uploads/2012/05/burnnote2-640x456.png 640w, https://linuxundich.de/wp-content/uploads/2012/05/burnnote2-589x420.png 589w, https://linuxundich.de/wp-content/uploads/2012/05/burnnote2-681x485.png 681w, https://linuxundich.de/wp-content/uploads/2012/05/burnnote2-250x178.png 250w, https://linuxundich.de/wp-content/uploads/2012/05/burnnote2-550x392.png 550w, https://linuxundich.de/wp-content/uploads/2012/05/burnnote2-800x570.png 800w, https://linuxundich.de/wp-content/uploads/2012/05/burnnote2-253x180.png 253w, https://linuxundich.de/wp-content/uploads/2012/05/burnnote2-421x300.png 421w, https://linuxundich.de/wp-content/uploads/2012/05/burnnote2-702x500.png 702w, https://linuxundich.de/wp-content/uploads/2012/05/burnnote2-210x150.png 210w, https://linuxundich.de/wp-content/uploads/2012/05/burnnote2-400x285.png 400w, https://linuxundich.de/wp-content/uploads/2012/05/burnnote2.png 957w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-18798" class="wp-caption-text">Mit der Spyglas Option lässt sich der Text selber per Screenshot nicht komplett erfassen.</figcaption></figure>
<p>Burn Note gibt an komplett verschlüsselt zu arbeiten und darauf zu achten, dass nichts, aber auch wirklich gar nichts, geloggt werden kann. In der <a href="https://burnnote.com/faq" target="_blank" rel="noopener">FAQ</a> und den <a href="https://burnnote.com/technical" target="_blank" rel="noopener">technischen Informationen</a> gibt Burn Note umfangreiche Details zum Betrieb bekannt. Nachrichten werden via https übertragen und via AES verschlüsselt in der Datenbank abgelegt. Diese ist dann so konfiguriert, dass sie ohne Journaling arbeitet, so dass keine Artefakte der Nachrichten in irgendeinen Logs oder Dateileichen auf  der Platte zurückbleiben.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxundich.de/politik/linktipp-selbstvernichtende-nachrichten-mit-burn-note/feed/</wfw:commentRss>
			<slash:comments>9</slash:comments>
		
		
			</item>
		<item>
		<title>Verschlüsseltes $HOME! Und was ist mit SWAP?</title>
		<link>https://linuxundich.de/gnu-linux/verschlusseltes-home-und-was-ist-mit-swap/</link>
					<comments>https://linuxundich.de/gnu-linux/verschlusseltes-home-und-was-ist-mit-swap/#comments</comments>
		
		<dc:creator><![CDATA[Christoph Langner]]></dc:creator>
		<pubDate>Wed, 16 Sep 2009 16:45:13 +0000</pubDate>
				<category><![CDATA[GNU/Linux]]></category>
		<category><![CDATA[Datensicherheit]]></category>
		<category><![CDATA[Howto]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<guid isPermaLink="false">http://linuxundich.de/de/?p=3711</guid>

					<description><![CDATA[Privatsphäre und Datensicherheit ist gerade unter Linux-Anwendern ein immer wieder gerne diskutiertes Thema. Besonders beim Thema Verschlüsselung von Daten ergeben sich gerne nicht mehr endende Diskussionen. Ich gieße mal wieder ein bisschen Öl ins Feuer&#8230; Seit Ubuntu &#8222;Intrepid Ibex&#8220; 8.10 gibt es die Option ein Verzeichnis im Home-Verzeichnis eines jeden Benutzers zu verschlüsseln. Seit Ubuntu [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Privatsphäre und Datensicherheit ist gerade unter Linux-Anwendern ein immer wieder gerne diskutiertes Thema. Besonders beim Thema Verschlüsselung von Daten ergeben sich gerne nicht mehr endende Diskussionen. Ich gieße mal wieder ein bisschen Öl ins Feuer&#8230;</p>
<p>Seit Ubuntu &#8222;Intrepid Ibex&#8220; 8.10 gibt es die Option ein Verzeichnis im Home-Verzeichnis eines jeden Benutzers zu verschlüsseln. Seit Ubuntu &#8222;Jaunty Jackalope&#8220; 9.04 kann das Home-Verzeichnis des Benutzers komplett verschlüsselt werden. Diese Optionen werden recht gerne benutzt, weil sie einfach und bequem Daten auf der Platte verschlüsseln können, und sie so vor Zugriff von Dritten schützen können. Aber ist das auch wirklich sicher? Kann niemand mehr auf die Daten zugreifen?</p>
<p><span id="more-3711"></span></p>
<p>Der Sicherheitsspezialist <a href="http://events.ccc.de/congress/2005/fahrplan/speakers/165.en.html" target="_blank" rel="noopener">Jacob</a> <a href="http://en.wikipedia.org/wiki/Jacob_Appelbaum" target="_blank" rel="noopener">Appelbaum</a> hat schon auf dem 22C3 des CCC Ende 2005 im Vortrag <a href="http://chaosradio.ccc.de/22c3_mp3-1112.html" target="_blank" rel="noopener">A discussion about modern disk encryption systems</a> Kommentatoren belächelt (~00:18:00 des Vortrags), die nur ihr Homeverzeichnis verschlüsseln. Und die Situation hat sich bis heute nicht geändert. <em>Ich kann Euch nur empfehlen diesen 50-minütigen Vortrag einmal anzuhören oder zu sehen, ein Video ist unter dem &#8222;More information&#8230;&#8220;-Link zu finden. [UPDATE: Oder auf einfach auf <a href="http://media.ccc.de/browse/congress/2005/22C3-1112-en-modern_disk_encryption.html" target="_blank" rel="noopener">CCC-TV</a> beziehungsweise Youtube vorbeischauen.]</em></p>
<div class="video-wrapped video-wrapped-video video-wrapped-yt" style="width: 640px; min-height: 480px; background-image: url('https://linuxundich.de/wp-content/plugins/wp-video-embed-privacy/preview/yt/MPEKX3WE-VI.jpg?s=7fcbfb320f68b3fdc16fa45e3aaaea62853c90065ba96bd57410887986f6d216')" data-embed-frame="&lt;div class=&quot;youtube-embed&quot; data-video_id=&quot;MPEKX3WE-VI&quot;&gt;&lt;iframe title=&quot;22C3: A  discussion about modern disk encryption systems&quot; width=&quot;640&quot; height=&quot;480&quot; src=&quot;https://www.youtube-nocookie.com/embed/MPEKX3WE-VI?feature=oembed&amp;enablejsapi=1&quot; frameborder=&quot;0&quot; allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; allowfullscreen&gt;&lt;/iframe&gt;&lt;/div&gt;" data-embed-play="&lt;span&gt;Video abspielen&lt;/span&gt;&lt;div class=&quot;small&quot;&gt;&lt;span&gt;Das Video wird von Youtube eingebettet.&lt;br&gt;Es gelten die &lt;a href=&quot;https://www.google.com/intl/de/policies/privacy/&quot; target=&quot;_blank&quot;&gt;Datenschutzerklärungen von Google&lt;/&gt;.&lt;/span&gt;&lt;/div&gt;">
<div class="video-wrapped-nojs"><span>Aktivieren Sie JavaScript um das Video zu sehen.<br>Video-Link: <a href="https://www.youtube.com/watch?v=MPEKX3WE-VI" target="_blank" rel="noopener">https://www.youtube.com/watch?v=MPEKX3WE-VI</a></span></div>
</div>
<p>Die große Schwachstelle an diesem Konzept ist die SWAP-Partition. Ist diese Partition nicht verschlüsselt, so können private Daten ohne großen Aufwand ausgelesen werden! Manch einer wird sagen: &#8222;Ist ja nicht schlimm, ich hab X GB RAM, Swap wird sowieso nie benutzt, außerdem findet man da ja nur Chaos und keine kompletten Dateien&#8220;. Ich rate dagegen die Probe aufs Exempel zu machen. Schaut nach wo Eure Swap-Partition liegt&#8230;</p>
<pre>$ sudo fdisk -l | grep Swap
/dev/sda2  1021  1236  1735020  82  Linux Swap / Solaris
</pre>
<p>&#8230;und schaut Euch den Inhalt Eurer Swap-Partition an. Ich suche einfach mal nach Strings mit meinem Namen&#8230;</p>
<pre>$ sudo strings /dev/sda2 | grep Christoph | more
</pre>
<p>So kommen Kontakte, Bookmarks, Browserinformationen usw. zu Tage. Selbst Informationen, die ich eher nicht gerne preisgeben würde, konnte ich in fünf Minuten Sucherei finden. Des weiteren darf man nicht vergessen, dass bei Suspend-To-Disk der gesamte Inhalt des Speichers auf die Festplatte geschrieben wird. Eine Schatzgrube für jemanden mit Sachkenntnis, denn mit dem Speicherinhalt wird auch der Schlüssel zu $HOME auf die Platte geschrieben.</p>
<p>Die nächste Version von Ubuntu &#8222;Karmic Koala&#8220; 9.10 <a href="https://wiki.ubuntu.com/ServerKarmicEncryptedSwap" target="_blank" rel="noopener">greift das Thema auf</a> und soll wohl die Möglichkeit anbieten auch SWAP zu verschlüsseln. Doch was ist mit <code>/tmp</code>, mit <code>/var/log</code> oder <code>/var/spool</code>? Überall werden Daten auf die Festplatte geschrieben, die selbst bei verschlüsselten $HOME und SWAP persönliche Daten beinhalten könnten. In meinen Augen geht besonders bei mobilen Geräten kein Weg an einer Vollverschlüsselung des Systems vorbei. Installiert man Ubuntu mit der Alternate-CD so geht dies recht leicht von der Hand. Auch Debian bietet entsprechendes an&#8230; Man <a href="http://www.rundschau-online.de/html/artikel/1248965021752.shtml" target="_blank" rel="noopener">weiß</a> <a href="http://www.spiegel.de/netzwelt/web/0,1518,587931,00.html" target="_blank" rel="noopener">ja</a> <a href="http://www.welt.de/politik/article1569488/Laptop_mit_Daten_von_600_000_Militaers_geklaut.html" target="_blank" rel="noopener">nie</a> was passiert, wenn das eigene Laptop geklaut oder verloren geht.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxundich.de/gnu-linux/verschlusseltes-home-und-was-ist-mit-swap/feed/</wfw:commentRss>
			<slash:comments>34</slash:comments>
		
		
			</item>
		<item>
		<title>Was mit alten USB-Sticks machen? Spenden!</title>
		<link>https://linuxundich.de/gnu-linux/usb-sticks-haystack-iran-spenden/</link>
					<comments>https://linuxundich.de/gnu-linux/usb-sticks-haystack-iran-spenden/#comments</comments>
		
		<dc:creator><![CDATA[Christoph Langner]]></dc:creator>
		<pubDate>Sat, 08 Aug 2009 23:09:43 +0000</pubDate>
				<category><![CDATA[GNU/Linux]]></category>
		<category><![CDATA[Netz-/Politik]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Iran]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[USB-Stick]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<guid isPermaLink="false">http://linuxundich.de/de/?p=3057</guid>

					<description><![CDATA[Bei mir Zuhause finden sich mehrere USB-Sticks, die ich praktisch nicht mehr brauche. Vor ein paar Jahren war ein 128MB-Stick noch ein riesiger Speicher, doch seitdem ein paar GB Daten auf solch einen Stick gehen und sie so praktisch sind wie der LaCie iamaKey, liegen diese alten Dinger bei mir nur rum. Also was macht [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Bei mir Zuhause finden sich mehrere USB-Sticks, die ich praktisch nicht mehr brauche. Vor ein paar Jahren war ein 128MB-Stick noch ein riesiger Speicher, doch seitdem ein paar GB Daten auf solch einen Stick gehen und sie so praktisch sind wie der <a href="/allgemein/ein-richtiger-usb-schlussel/">LaCie iamaKey</a>, liegen diese alten Dinger bei mir nur rum. Also was macht man mit den Dingern? Mein Tipp: Spenden&#8230;</p>
<p><span id="more-3057"></span></p>
<p>Heute Vormittag bin ich auf <a href="http://www.ka-news.de/nachrichten/karlsruhe/karlsruhe/Karlsruhe-USB-Sticks-fuer-den-Iran-und-ein-Dankesbrief-an-die-Kanzlerin;art6066,247683" target="_blank" rel="noopener">diesen Bericht</a> des Nachrichten-Portals ka-news.de aufmerksam geworden. Darin wird in einem Abschnitt die Software Haystack und deren Spendenaufruf erwähnt&#8230;</p>
<blockquote class="td_quote_box td_box_center"><p>Wer alte USB-Sticks, die er nicht mehr brauchte, im Univers-Imbiß in der Kaiserstraße oder am Infostand abgab, konnte sich sicher sein, damit den Menschen im Iran zu helfen. Denn dank einer darauf gespielten Software namens &#8222;Haystack&#8220; &#8211; zu deutsch: Heuhaufen &#8211; kann damit die Internet-zensur des Regimes umgangen werden und Informationen per Twitter oder youtube verbreitet werden.</p></blockquote>
<p>Bislang habe ich von <a href="http://www.haystacknetwork.com/" target="_blank" rel="noopener">Haystack</a> nichts gehört. Lauf der <a href="http://www.haystacknetwork.com/faq/" target="_blank" rel="noopener">FAQ</a> des Projektes verschlüsselt und versteckt Haystack Traffic zu Kommunikationskanälen wie Twitter oder YouTube in &#8222;normalem&#8220; unverfänglichem Traffic. Die USB-Sticks werden gebraucht um Haystack im Iran unter die Leute zu bringen. Weitere technische Details, warum der Source von Haystack nicht (oder besser warum noch nicht) offen gelegt wird, was Haystack von Tor unterscheidet und vieles mehr kann man in der <a href="http://www.haystacknetwork.com/faq/" target="_blank" rel="noopener">FAQ</a> nachlesen.</p>
<p>Ein bisschen kritisch sehe ich das Projekt. Ohne die Sourcen kann man nur mit aufwändigen Analysen nachprüfen ob Haystack nicht als Doppelagent fungiert. Wer garantiert, dass Haystack nicht alle Daten nach Hause telefoniert? Dagegen spricht das offene Auftreten des Projektes. Der Macher <a href="http://blog.austinheap.com/" target="_blank" rel="noopener">Austin Heap</a> stellt in seinem Blog die Details ausführlich vor und die Seiten machen einen transparenten und organisierten Eindruck.</p>
<p>Ich habe daher meine überzähligen USB-Sticks mittels <code>dd if=/dev/zero of=/dev/sdXY</code> genullt (Bitte das <code>/dev/sdXY</code> noch anpassen) und gehe morgen Mittag mal auf den Karlsruher Marktplatz. Mal schauen ob die noch USB-Sticks im <a href="http://maps.google.de/maps?f=q&amp;source=s_q&amp;hl=en&amp;geocode=&amp;q=univers&amp;sll=49.009501,8.405957&amp;sspn=0.004384,0.00868&amp;ie=UTF8&amp;radius=0.2&amp;rq=1&amp;ev=zo&amp;ll=49.009501,8.405957&amp;spn=0.004384,0.00868&amp;t=h&amp;z=17&amp;iwloc=A" target="_blank" rel="noopener">Univers</a> annehmen. Wer Haystack finanziell unterstützen möchte, der findet auf der Projektseite eine <a href="http://www.haystacknetwork.com/donate/" target="_blank" rel="noopener">Möglichkeit zu spenden</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxundich.de/gnu-linux/usb-sticks-haystack-iran-spenden/feed/</wfw:commentRss>
			<slash:comments>7</slash:comments>
		
		
			</item>
		<item>
		<title>Hacking Ubuntu? Der Recovery Modus&#8230;</title>
		<link>https://linuxundich.de/gnu-linux/hacking-ubuntu-der-recovery-modus/</link>
					<comments>https://linuxundich.de/gnu-linux/hacking-ubuntu-der-recovery-modus/#comments</comments>
		
		<dc:creator><![CDATA[Christoph Langner]]></dc:creator>
		<pubDate>Sat, 01 Nov 2008 21:10:28 +0000</pubDate>
				<category><![CDATA[GNU/Linux]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Ubuntu]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<guid isPermaLink="false">http://christoph-langner.de/de/?p=357</guid>

					<description><![CDATA[Gestern war Halloween und nicht nur die Kids trollten durch die Straßen, anscheinend kroch auch der ein oder andere Forentroll aus seinem Loch und hatte seinen Spaß&#8230; Lustig wurde es beim Thema Recovery Modus unter Ubuntu Linux. Manch einer denkt, dass dies ein Bug und kein Feature wäre. Möchtegern-Hacker aLiEnTxC demonstriert das Ganze dann gleich [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Gestern war Halloween und nicht nur die Kids trollten durch die Straßen, anscheinend kroch auch der ein oder andere Forentroll aus seinem Loch und hatte seinen Spaß&#8230; Lustig wurde es beim Thema <a href="http://wiki.ubuntuusers.de/Recovery_Modus" target="_blank" rel="noopener">Recovery Modus</a> unter Ubuntu Linux. Manch einer denkt, dass dies ein <a href="https://bugs.launchpad.net/ubuntu/+bug/283662" target="_blank" rel="noopener">Bug</a> und kein Feature wäre. Möchtegern-Hacker aLiEnTxC demonstriert das Ganze dann gleich in einem <a href="http://www.youtube.com/watch?v=ThYUX0_qKU8" target="_blank" rel="noopener">Video</a> [UPDATE: Das Video wurde wohl in der Zwischenzeit entfernt] und verkündet es der Welt&#8230;</p>
<p><span id="more-357"></span></p>
<h2>So what is all the fuss about?</h2>
<p>Der Recovery Modus ist &#8211; wie der Name schon sagt &#8211; für Notfälle vorgesehen. Das System bootet und unterbricht den Startprozess sehr früh, bevor eventuell problematische Dienste gestartet werden. Ubuntus Recovery Modus bietet dann verschiedene Problemlösungen an und schließlich eine Root-Shell, so dass man beispielsweise vergessene Passwörter ändern kann. Das Ganze ohne dass man sich vorher authentifizieren musste.</p>
<p>OMG!!Eins!Elf!!, möge manch einer sagen. Lokale Sicherheit &#8211; Also Sicherheit gegenüber Angreifern mit direkten Zugang zum System &#8211; lässt sich nicht durch das Setzen eines Root-Passwortes erreichen. Durch simples Hinzufügen der Werte <em>&#8222;single init=/bin/bash&#8220;</em> zur Kernelzeile innerhalb des Boot-Managers Grub, gelangt man ebenfalls zu einer Root-Shell. Solange kein Passwort für Grub gesetzt wurde, ist dies für jede Linux-Distribution gültig, die mit Grub arbeitet (Für Lilo gibts jedoch einen ähnlichen Weg&#8230;) Wer das nicht glaubt, der möge sich bitte das Video, wo dies an einem Debian demonstriert wird, ansehen.</p>
<p>[UPDATE: Das Video gibt es leider nicht mehr.]</p>
<p>Dies ist auch kein geheimes Hackerfeature. Jede Distribution gibt <a href="http://de.opensuse.org/Root-Passwort_wiederherstellen" target="_blank" rel="noopener">Hinweise</a>, wie man auf ein System trotz verlorener Zugangsdaten zugreifen kann. Seinen Rechner schützt man nicht über ein Root-Passwort oder ein noch so sicheres Benutzerpasswort vor unbefugtem <strong>direkten</strong> Zugriff. Zugangsdaten dienen primär zur:</p>
<ul>
<li>Unterscheidung einzelner Benutzer des System</li>
<li>Autorisierung von Prozessen, die Root-Rechte erlangen möchten</li>
<li>Zugangskontrolle über entfernte Dienste wie SSH, FTP und Co.</li>
</ul>
<p>Wenn ein potentieller Angreifer genug &#8211; eventuell kriminelle &#8211; Energie und direkten Zugang zu einem Rechner hat, dann kommt er auch an die Daten. Ob nun über einen Recovery Modus, über <code>init=/bin/bash</code> über eine Linux Live-CD oder letztendlich durch den Ausbau der Festplatte. <a href="http://wiki.ubuntuusers.de/Lokale_Sicherheit" target="_blank" rel="noopener">Wege</a> gibt es genug.</p>
<p>Was hilft dagegen? Die einzig wirklich gültige Antwort ist das Verschlüsseln seiner Daten. Debian und Ubuntu bieten mittlerweile während der Installation an, das System von Haus aus komplett (bis auf /boot) zu verschlüsseln. Die Performance leidet darunter praktisch nicht. Ich denke wir sollten mehr Werbung für solch wichtige Funktionen machen, sonst kommen die Trolle nächsten Halloween wieder zu uns&#8230;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxundich.de/gnu-linux/hacking-ubuntu-der-recovery-modus/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
	</channel>
</rss>
