Target1 Search text Regex2 Smart search3
Global search
Context
Left
Right
Source


ContextLeftKeyRightSource
s ist möglich, seinen digitalen Fußabdruck innerhalb dieser Dienste zumindest zu verringern. Wer zum Beispiel seine E-Mail-Adresse bei Yahoo oder Google behalten möchte, kann seine Mails verschlüsseln , um zumindest den Inhalt vor unerwünschten Mitlesern zu schützen. Wie das funktioniert, hat ZEIT ONLINE in der Serie Mein digitaler Schutzschild beschrieben, im Kapitel zum Verschlüsselu
il-Adresse bei Yahoo oder Google behalten möchte, kann seine Mails
verschlüsseln, um zumindest den Inhalt vor unerwünschten Mitlesern zu schützen. Die Zeit
in Nutzer dort hochlädt. Auch dabei ist es notwendig, sich mit Verschlüsselung zu beschäftigen. Mit Programmen wie TrueCrypt oder Boxcryptor ist es möglich, Dateien auf der Festplatte zu verschlüsseln und anschließend in codierter Form beim Speicherdienst hochzuladen. Wie das geht, wird ebenfalls in der Serie Mein digitaler Schutzschild beschrieben. Auch über das Smartphone lassen sic
rypt oder Boxcryptor ist es möglich, Dateien auf der Festplatte zu
verschlüsseln und anschließend in codierter Form beim Speicherdienst hochzuladenDie Zeit
ine Rolle spielen bei der sehr verhaltenen Reaktion der Bundesregierung auf die Enthüllungen über Prism und Tempora. Was kann man also tun? Kurze Antwort: sich empören. Und seine E-Mails verschlüsseln . Lange Antwort: Der Bundesdatenschutzbeauftragte Peter Schaar machte in einem Gastbeitrag für SPIEGEL ONLINE einen konkreten Vorschlag: Er empfiehlt als ersten Schritt den Beschluss ein
kann man also tun? Kurze Antwort: sich empören. Und seine E-Mails
verschlüsseln. Lange Antwort: Der Bundesdatenschutzbeauftragte Peter Schaar macSpiegel
verwendet werden könnte. Einige Tipps Ein erster Schritt könnte sein, womöglich doch lieber auf in Europa angesiedelte Internetdienste, etwa deutsche E-Mail-Provider, zurückzugreifen. Verschlüsseln Sie Ihre Kommunikation. Wie das geht, steht zum Beispiel hier. Wenn Sie Cloud-Speicherdienste wie Dropbox sicher nutzen, online verschlüsselt chatten, Files oder Nachrichten online vers
Internetdienste, etwa deutsche E-Mail-Provider, zurückzugreifen.
Verschlüsseln Sie Ihre Kommunikation. Wie das geht, steht zum Beispiel hier. WeSpiegel
peicherdienste wie Dropbox sicher nutzen, online verschlüsselt chatten, Files oder Nachrichten online verschlüsselt weiterreichen wollen, finden Sie hier einige Tipps. Eine Anleitung zum Verschlüsseln von Festplatten finden Sie hier. Wie Sie sich mit Material im Wert von 65 Euro einen Tarnkappen-Router bauen, der Ihre IP-Adresse verschleiern kann, lesen Sie hier.
erreichen wollen, finden Sie hier einige Tipps. Eine Anleitung zum
Verschlüsseln von Festplatten finden Sie hier. Wie Sie sich mit Material im WertSpiegel
en. 08.07.2013, von Stefan Schulz Das Erkennungszeichen der Hacker vom Chaos Computer Club: Die dreifüßige Rakete „Fairydust“, aufgestellt im Mediapark Köln. „Wenn Menschen ihre E-Mails verschlüsseln , dann tun sie das nicht, weil sie wissen, wie es geht, sondern weil es ihnen wichtig ist.“ Als Jochim Selzer, der Datenschutzbeauftragte der Evangelischen Kirche, fragt, wer in der Lage
dust“, aufgestellt im Mediapark Köln. „Wenn Menschen ihre E-Mails
verschlüsseln, dann tun sie das nicht, weil sie wissen, wie es geht, sondern weiFrankfurter Allgemeine Zeitung
il sie wissen, wie es geht, sondern weil es ihnen wichtig ist.“ Als Jochim Selzer, der Datenschutzbeauftragte der Evangelischen Kirche, fragt, wer in der Lage sei, seine Kommunikation zu verschlüsseln , melden sich etwa fünfzig der sechzig Anwesenden. Auf die Nachfrage, wer mehr als zehn Prozent seiner Mails tatsächlich verschlüsselt, bleiben noch acht. Er hatte also recht behalten. Ni
lischen Kirche, fragt, wer in der Lage sei, seine Kommunikation zu
verschlüsseln, melden sich etwa fünfzig der sechzig Anwesenden. Auf die NachfragFrankfurter Allgemeine Zeitung
sächlich verschlüsselt, bleiben noch acht. Er hatte also recht behalten. Nicht einmal Menschen, die zwischen 60 und 250 Euro bezahlen, um an einer Konferenz namens „Sigint“ teilzunehmen, verschlüsseln ihre digitale Kommunikation. Und das, obwohl sie im Bilde sind. Zum fünften Mal veranstaltete der Chaos Computer Club in Köln die Konferenz, die sich namentlich an der „signals intellig
Euro bezahlen, um an einer Konferenz namens „Sigint“ teilzunehmen,
verschlüsseln ihre digitale Kommunikation. Und das, obwohl sie im Bilde sind. ZFrankfurter Allgemeine Zeitung
. Für die technischen Hinweise braucht Selzer dann auch nur einen Satz: Er rät dazu, Dateien mit „Truecrypt“, E-Mails mit „Thunderbird“ und „Enigmail“ und Chats mit „Pidgin“ und „OTR“ zu verschlüsseln . Hinter allen genannten Programmen verbergen sich Open-Source-Projekte, die frei zugänglich, inzwischen einfach zu bedienen und kostenlos sind. Nur auf Bequemlichkeit werde man verzichte
t „Thunderbird“ und „Enigmail“ und Chats mit „Pidgin“ und „OTR“ zu
verschlüsseln. Hinter allen genannten Programmen verbergen sich Open-Source-ProjFrankfurter Allgemeine Zeitung
Crypto-Party Anleitung zur digitalen Selbstverteidigung Auf Crypto-Partys zeigen Computerexperten, wie sie anonym surfen und ihre Mails verschlüsseln . In Zeiten von Prism sind die Veranstaltungen überfüllt. Mehr Von Denise Peikert PRISM ist die Bezeichnung für ein streng geheimes Programm der amerikanischen Sicherheitsbehörde NSA (Nat
rtys zeigen Computerexperten, wie sie anonym surfen und ihre Mails
verschlüsseln. In Zeiten von Prism sind die Veranstaltungen überfüllt. Mehr Von Frankfurter Allgemeine Zeitung
relevante Delikte handelt. Einige Tipps Ein erster Schritt könnte sein, womöglich doch lieber auf in Europa angesiedelte Internetdienste, etwa deutsche E-Mail-Provider, zurückzugreifen. Verschlüsseln Sie Ihre Kommunikation. Wie das geht, steht zum Beispiel hier. Wenn Sie Cloud-Speicherdienste wie Dropbox sicher nutzen, online verschlüsselt chatten, Files oder Nachrichten online vers
Internetdienste, etwa deutsche E-Mail-Provider, zurückzugreifen.
Verschlüsseln Sie Ihre Kommunikation. Wie das geht, steht zum Beispiel hier. WeSpiegel
peicherdienste wie Dropbox sicher nutzen, online verschlüsselt chatten, Files oder Nachrichten online verschlüsselt weiterreichen wollen, finden Sie hier einige Tipps. Eine Anleitung zum Verschlüsseln von Festplatten finden Sie hier. Wie Sie sich mit Material im Wert von 65 Euro einen Tarnkappen-Router bauen, der Ihre IP-Adresse verschleiern kann, lesen Sie hier.
erreichen wollen, finden Sie hier einige Tipps. Eine Anleitung zum
Verschlüsseln von Festplatten finden Sie hier. Wie Sie sich mit Material im WertSpiegel
orte sie bei Google und welche Orte sie bei Google Maps eingegeben haben. Sie können aber auch breit gefasste Suchen starten, etwa nach allen Menschen in Pakistan, die ihre Mails mit PGP verschlüsseln . Auf diese Weise will der Geheimdienst Verdächtige finden, von denen er vorher nichts wusste – und ihre Kommunikationsnetzwerke aufdecken, um noch mehr Verdächtige zu entdecken. Hinter
rten, etwa nach allen Menschen in Pakistan, die ihre Mails mit PGP
verschlüsseln. Auf diese Weise will der Geheimdienst Verdächtige finden, von denDie Zeit
r zu veröffentlichen, die den USA schaden könnten. Wo er sich derzeit genau aufhält, ist unklar. Lesen Sie hier eine Chronologie der gesamten NSA-Affäre Schutz gegen Internet-Spione: So verschlüsseln Sie Ihre E-Mails Alles, was man über Prism, Tempora und Co. wissen muss
ronologie der gesamten NSA-Affäre Schutz gegen Internet-Spione: So
verschlüsseln Sie Ihre E-Mails Alles, was man über Prism, Tempora und Co. wissenSpiegel
dmöglich veröffentlichen." Einige Tipps Ein erster Schritt könnte sein, womöglich doch lieber auf in Europa angesiedelte Internetdienste, etwa deutsche E-Mail-Provider, zurückzugreifen. Verschlüsseln Sie Ihre Kommunikation. Wie das geht, steht zum Beispiel hier. Wenn Sie Cloud-Speicherdienste wie Dropbox sicher nutzen, online verschlüsselt chatten, Files oder Nachrichten online vers
Internetdienste, etwa deutsche E-Mail-Provider, zurückzugreifen.
Verschlüsseln Sie Ihre Kommunikation. Wie das geht, steht zum Beispiel hier. WeSpiegel
peicherdienste wie Dropbox sicher nutzen, online verschlüsselt chatten, Files oder Nachrichten online verschlüsselt weiterreichen wollen, finden Sie hier einige Tipps. Eine Anleitung zum Verschlüsseln von Festplatten finden Sie hier. Wie Sie sich mit Material im Wert von 65 Euro einen Tarnkappen-Router bauen, der Ihre IP-Adresse verschleiern kann, lesen Sie hier.
erreichen wollen, finden Sie hier einige Tipps. Eine Anleitung zum
Verschlüsseln von Festplatten finden Sie hier. Wie Sie sich mit Material im WertSpiegel
mail hat einen ziemlich guten E-Mail-Dienst. Aber die haben dasselbe Problem: Sie müssen die Schlüssel auf einem Server speichern. SPIEGEL ONLINE: Warum sollte man seine Mails überhaupt verschlüsseln , wenn man nichts zu verbergen hat? Zimmermann: Wir alle haben etwas zu verbergen. Es gibt Teile unseres Lebens, die privat bleiben müssen, zum Beispiel unsere medizinischen Befunde. Nat
speichern. SPIEGEL ONLINE: Warum sollte man seine Mails überhaupt
verschlüsseln, wenn man nichts zu verbergen hat? Zimmermann: Wir alle haben etwSpiegel
ben müssen, zum Beispiel unsere medizinischen Befunde. Natürlich findet man in seinem Leben immer Dinge, die kein Geheimnis sind. Aber es gibt eben auch andere. Außerdem sollten wir alle verschlüsseln , um diejenigen zu schützen, die es tun wollen. Es heißt, die NSA schaue genauer auf verschlüsselte Nachrichten. Deshalb ist Verschlüsseln Bürgerpflicht. SPIEGEL ONLINE: Helfen wir damit
nis sind. Aber es gibt eben auch andere. Außerdem sollten wir alle
verschlüsseln, um diejenigen zu schützen, die es tun wollen. Es heißt, die NSA sSpiegel
gibt eben auch andere. Außerdem sollten wir alle verschlüsseln, um diejenigen zu schützen, die es tun wollen. Es heißt, die NSA schaue genauer auf verschlüsselte Nachrichten. Deshalb ist Verschlüsseln Bürgerpflicht. SPIEGEL ONLINE: Helfen wir damit theoretisch nicht auch Kriminellen und Terroristen? Zimmermann: Natürlich werden das Leute sagen. Doch die große Mehrheit unserer Kunden
die NSA schaue genauer auf verschlüsselte Nachrichten. Deshalb ist
Verschlüsseln Bürgerpflicht. SPIEGEL ONLINE: Helfen wir damit theoretisch nichtSpiegel
und neu bewertet werden. Wir setzen uns auf europäischer Ebene für eine Verpflichtung der Telekommunikationsanbieter ein, die großen Internet-Verkehrsstrecken, die „Backbones“, sicher zu verschlüsseln . Damit wird das verdeckte Abhören durch ausländische Geheimdienste erheblich erschwert. Um den Schutz der Daten durchzusetzen, ist auch privatwirtschaftliches Engagement nötig. Eine date
, die großen Internet-Verkehrsstrecken, die „Backbones“, sicher zu
verschlüsseln. Damit wird das verdeckte Abhören durch ausländische GeheimdiensteFrankfurter Allgemeine Zeitung
acher von NSA, FBI, CIA und DIA sehen fast alles, was sie sehen wollen. Es gibt zu wenig Schutz gegen sie, weil die politische Kontrolle schlampig ist und zu wenige Menschen ihre Inhalte verschlüsseln . So lässt sich zusammenfassen, was Edward Snowden am Montagabend in einem Livechat beim Guardian erzählte. Snowden, inzwischen weltweit bekannt, weil er das Spionagesystem Prism der NSA
tische Kontrolle schlampig ist und zu wenige Menschen ihre Inhalte
verschlüsseln. So lässt sich zusammenfassen, was Edward Snowden am Montagabend iDie Zeit
ezielt Standards schwächt. Das gilt allerdings nach bisherigem Wissensstand keineswegs für jede Form der Verschlüsselung. Experten raten weiterhin dazu, beispielsweise E-Mails per PGP zu verschlüsseln . Zugriff per Angriff: Die Enthüllung des NSA-Programms "Quantumtheory" hat gezeigt, wie die NSA weltweit Rechner hackt und neben dem Internet ein eigenes Schattennetz betreibt. Ein mäc
. Experten raten weiterhin dazu, beispielsweise E-Mails per PGP zu
verschlüsseln. Zugriff per Angriff: Die Enthüllung des NSA-Programms "QuantumthSpiegel
ung "Special Source Operations" (SSO) bezeichnet Snowden als "Kronjuwelen". Laut der Dokumente sei die NSA im Juli 2012 besorgt gewesen, dass Microsoft plane, den Chat auf Outlook.com zu verschlüsseln . Innerhalb von fünf Monaten hätten Microsoft und das FBI aber eine Lösung gefunden, die es der NSA erlaube, die Verschlüsselung im Chat auf Outlook.com zu umgehen. Zusammenarbeit mit dem
besorgt gewesen, dass Microsoft plane, den Chat auf Outlook.com zu
verschlüsseln. Innerhalb von fünf Monaten hätten Microsoft und das FBI aber eineSüddeutsche Zeitung
rung vor, nicht ausreichend auf eine Aufklärung in den Vereinigten Staaten zu dringen. Zudem forderte er im Deutschlandfunk, Kommunikationsfirmen in Europa zu verpflichten, ihre Daten zu verschlüsseln . Das erschwere eine Ausspähung zumindest, sagte Gabriel. Der frühere Chef des Bundesnachrichtendienstes, Hansjörg Geiger, forderte im Deutschlandradio Kultur einen „Intelligence Kodex“,
unk, Kommunikationsfirmen in Europa zu verpflichten, ihre Daten zu
verschlüsseln. Das erschwere eine Ausspähung zumindest, sagte Gabriel. Der frühFrankfurter Allgemeine Zeitung

Notes:
1 Where to start a query
2Smart Searcht breaks the user's input into individual words and then matches those words in any position and in any order in the table (rather than simple doing a simple string compare)
3Regular Expressions can be used to initialize advanced searches. In the regular expression search you can enter regular expression with various wildcards such as:

";