Im sechsten Teil unserer Geschichte geht es nun endlich richtig los: wir sind bei den technischen (Sicherheits-) Fragen angekommen. Wie es der Zufall will und während die echte Welt sich noch über den Umfang wundert, mit dem unsere elektronischen Kommunikationsvorgänge anlasslos geheimdienstlich ausgespäht werden, erzählt auch unsere Geschichte von ganz konkreten Gefahren bei der elektronischen Kommunikation. Im „und mehr“-Teil stellen wir aber auch dar, welche Schutzmaßnahmen existieren und was sie bewirken. So wird am Beispiel einer schandhaften E-Mail mit falschem Absender und ehrverletzendem Text, der zudem ein heimlich gemachtes Nacktbild anhängt, anschaulich deutlich, dass das E-Mail-Protokoll seinem Namen (Simple Mail Transfer Protocoll) tatsächlich alle Ehre macht. Simpler, schlichter und unsicherer geht es kaum.
Aufnahme vom 25.07.2013 – Dauer 2:57:02
Links
Niedertracht (Perfidie)
de.wikipedia.org/wiki/Niedertracht
E-Mail-Provider
de.wikipedia.org/wiki/E-Mail-Provider
Client-Server-Modell
de.wikipedia.org/wiki/Client-Server-Modell
Simple Mail Transfer Protocol (SMTP)
de.wikipedia.org/wiki/SMTP
Netzwerkprotokoll
de.wikipedia.org/wiki/Netzwerkprotokoll
Telnet
de.wikipedia.org/wiki/Telnet
Authentifizierung
de.wikipedia.org/wiki/Authentifizierung
Bounce Message (Nichtzustellbarkeitsnachricht)
de.wikipedia.org/wiki/Bounce_Message
Spamfilter | Blacklisting
de.wikipedia.org/wiki/Spamfilter
Betriebssystem-Shell
de.wikipedia.org/wiki/Betriebssystem-Shell
Kommandozeile (CLI)
de.wikipedia.org/wiki/Kommandozeile
Grafische Benutzeroberfläche (GUI)
de.wikipedia.org/wiki/Grafische_Benutzeroberfl%C3%A4che
Tastenkombination (Tastaturkürzel)
de.wikipedia.org/wiki/Tastenkombination
Virtualisierung (Informatik)
de.wikipedia.org/wiki/Virtualisierung_%28Informatik%29
ZIP-Dateiformat
de.wikipedia.org/wiki/ZIP-Dateiformat
Usability
de.wikipedia.org/wiki/Usability
MS Office 2007 Menüband (Ribbon)
de.wikipedia.org/wiki/Ribbon
Integrität (Informationssicherheit)
de.wikipedia.org/wiki/Integrit%C3%A4t_%28Informationssicherheit%29
Vertraulichkeit
de.wikipedia.org/wiki/Vertraulichkeit
Authentizität
de.wikipedia.org/wiki/Authentizit%C3%A4t
Verfügbarkeit
de.wikipedia.org/wiki/Verf%C3%BCgbarkeit
Pretty Good Privacy (PGP)
de.wikipedia.org/wiki/Pretty_Good_Privacy
Verschlüsselung
de.wikipedia.org/wiki/Verschl%C3%BCsselung
Schlüssel (Kryptologie)
de.wikipedia.org/wiki/Public_Key
Caesar-Verschlüsselung
de.wikipedia.org/wiki/Caesar-Verschl%C3%BCsselung
Symmetrisches Kryptosystem
de.wikipedia.org/wiki/Symmetrische_Verschl%C3%BCsselung
Asymmetrische Verschlüsselung
de.wikipedia.org/wiki/Asymmetrische_Verschl%C3%BCsselung
Hashfunktion
de.wikipedia.org/wiki/Hashfunktion
Schlüsselserver
de.wikipedia.org/wiki/Schl%C3%BCsselserver
CryptoParty
de.wikipedia.org/wiki/CryptoParty
Anonymität
de.wikipedia.org/wiki/Anonymit%C3%A4t
Pseudonymität
de.wikipedia.org/wiki/Pseudonymit%C3%A4t
E-Postbrief
de.wikipedia.org/wiki/E-Postbrief
De-Mail
de.wikipedia.org/wiki/De-Mail
Ende-zu-Ende-Verschlüsselung
de.wikipedia.org/wiki/Ende-zu-Ende-Verschl%C3%BCsselung
GNU Privacy Guard (GPG)
de.wikipedia.org/wiki/GNU_Privacy_Guard
Edward Snowden
de.wikipedia.org/wiki/Edward_Snowden
Verbindungsdaten | Verkehrsdaten
de.wikipedia.org/wiki/Verbindungsdaten
Vorratsdatenspeicherung
de.wikipedia.org/wiki/Vorratsdatenspeicherung
Überwachungsdruck
de.wikipedia.org/wiki/%C3%9Cberwachungsdruck
Big Data
de.wikipedia.org/wiki/Big_Data
The onion routing (Tor)
de.wikipedia.org/wiki/Tor_%28Netzwerk%29
www.torproject.org
Felix von Leitner: „Tor ist tot“
blog.fefe.de
Freiheitliche demokratische Grundordnung
de.wikipedia.org/wiki/Freiheitlich-demokratische_Grundordnung
Unschuldsvermutung
de.wikipedia.org/wiki/Unschuldsvermutung
Störerhaftung
de.wikipedia.org/wiki/St%C3%B6rerhaftung
Lilly (25): „Abhören ändert Nutzerverhalten“
auchnichtanders.de
Kießling-Affäre
de.wikipedia.org/wiki/Kie%C3%9Fling-Aff%C3%A4re
DFB veröffentlicht Broschüre „Fußball und Homosexualität“
www.dfb.de/news/de/d-nachhaltigkeit/dfb-veroeffentlicht-broschuere-fussball-und-homosexualitaet/44975.html
David Petraeus
de.wikipedia.org/wiki/David_Petraeus
ACLU – Surveillance and Security Lessons From the Petraeus Scandal
http://www.aclu.org/blog/technology-and-liberty-national-security/surveillance-and-security-lessons-petraeus-scandal
Update (29.01.2014)
Sicherheitslücke im FH-Netzwerk – Oma Helga lässt grüßen
http://www1.wdr.de/studio/muenster/themadestages/tt-sicherheitsleck-bei-fh-mails100.html