GeMa-LuM 006 Eine Schandmail

SchandmailIm sechsten Teil unserer Geschichte geht es nun endlich richtig los: wir sind bei den technischen (Sicherheits-) Fragen angekommen. Wie es der Zufall will und während die echte Welt sich noch über den Umfang wundert, mit dem unsere elektronischen Kommunikationsvorgänge anlasslos geheimdienstlich ausgespäht werden, erzählt auch unsere Geschichte von ganz konkreten Gefahren bei der elektronischen Kommunikation. Im „und mehr“-Teil stellen wir aber auch dar, welche Schutzmaßnahmen existieren und was sie bewirken. So wird am Beispiel einer schandhaften E-Mail mit falschem Absender und ehrverletzendem Text, der zudem ein heimlich gemachtes Nacktbild anhängt, anschaulich deutlich, dass das E-Mail-Protokoll seinem Namen (Simple Mail Transfer Protocoll) tatsächlich alle Ehre macht. Simpler, schlichter und unsicherer geht es kaum.

Aufnahme vom 25.07.2013 – Dauer 2:57:02

Links

Niedertracht (Perfidie)
de.wikipedia.org/wiki/Niedertracht

E-Mail-Provider
de.wikipedia.org/wiki/E-Mail-Provider

Client-Server-Modell
de.wikipedia.org/wiki/Client-Server-Modell

Simple Mail Transfer Protocol (SMTP)
de.wikipedia.org/wiki/SMTP

Netzwerkprotokoll
de.wikipedia.org/wiki/Netzwerkprotokoll

Telnet
de.wikipedia.org/wiki/Telnet

Authentifizierung
de.wikipedia.org/wiki/Authentifizierung

Bounce Message (Nichtzustellbarkeitsnachricht)
de.wikipedia.org/wiki/Bounce_Message

Spamfilter | Blacklisting
de.wikipedia.org/wiki/Spamfilter

Betriebssystem-Shell
de.wikipedia.org/wiki/Betriebssystem-Shell

Kommandozeile (CLI)
de.wikipedia.org/wiki/Kommandozeile

Grafische Benutzeroberfläche (GUI)
de.wikipedia.org/wiki/Grafische_Benutzeroberfl%C3%A4che

Tastenkombination (Tastaturkürzel)
de.wikipedia.org/wiki/Tastenkombination

Virtualisierung (Informatik)
de.wikipedia.org/wiki/Virtualisierung_%28Informatik%29

ZIP-Dateiformat
de.wikipedia.org/wiki/ZIP-Dateiformat

Usability
de.wikipedia.org/wiki/Usability

MS Office 2007 Menüband (Ribbon)
de.wikipedia.org/wiki/Ribbon

Integrität (Informationssicherheit)
de.wikipedia.org/wiki/Integrit%C3%A4t_%28Informationssicherheit%29

Vertraulichkeit
de.wikipedia.org/wiki/Vertraulichkeit

Authentizität
de.wikipedia.org/wiki/Authentizit%C3%A4t

Verfügbarkeit
de.wikipedia.org/wiki/Verf%C3%BCgbarkeit

Pretty Good Privacy (PGP)
de.wikipedia.org/wiki/Pretty_Good_Privacy

Verschlüsselung
de.wikipedia.org/wiki/Verschl%C3%BCsselung

Schlüssel (Kryptologie)
de.wikipedia.org/wiki/Public_Key

Caesar-Verschlüsselung
de.wikipedia.org/wiki/Caesar-Verschl%C3%BCsselung

Symmetrisches Kryptosystem
de.wikipedia.org/wiki/Symmetrische_Verschl%C3%BCsselung

Asymmetrische Verschlüsselung
de.wikipedia.org/wiki/Asymmetrische_Verschl%C3%BCsselung

Hashfunktion
de.wikipedia.org/wiki/Hashfunktion

Schlüsselserver
de.wikipedia.org/wiki/Schl%C3%BCsselserver

CryptoParty
de.wikipedia.org/wiki/CryptoParty

Anonymität
de.wikipedia.org/wiki/Anonymit%C3%A4t

Pseudonymität
de.wikipedia.org/wiki/Pseudonymit%C3%A4t

E-Postbrief
de.wikipedia.org/wiki/E-Postbrief

De-Mail
de.wikipedia.org/wiki/De-Mail

Ende-zu-Ende-Verschlüsselung
de.wikipedia.org/wiki/Ende-zu-Ende-Verschl%C3%BCsselung

GNU Privacy Guard (GPG)
de.wikipedia.org/wiki/GNU_Privacy_Guard

Edward Snowden
de.wikipedia.org/wiki/Edward_Snowden

Verbindungsdaten | Verkehrsdaten
de.wikipedia.org/wiki/Verbindungsdaten

Vorratsdatenspeicherung
de.wikipedia.org/wiki/Vorratsdatenspeicherung

Überwachungsdruck
de.wikipedia.org/wiki/%C3%9Cberwachungsdruck

Big Data
de.wikipedia.org/wiki/Big_Data

The onion routing (Tor)
de.wikipedia.org/wiki/Tor_%28Netzwerk%29
www.torproject.org

Felix von Leitner: „Tor ist tot“
blog.fefe.de

Freiheitliche demokratische Grundordnung
de.wikipedia.org/wiki/Freiheitlich-demokratische_Grundordnung

Unschuldsvermutung
de.wikipedia.org/wiki/Unschuldsvermutung

Störerhaftung
de.wikipedia.org/wiki/St%C3%B6rerhaftung

Lilly (25): „Abhören ändert Nutzerverhalten“
auchnichtanders.de

Kießling-Affäre
de.wikipedia.org/wiki/Kie%C3%9Fling-Aff%C3%A4re

DFB veröffentlicht Broschüre „Fußball und Homosexualität“
www.dfb.de/news/de/d-nachhaltigkeit/dfb-veroeffentlicht-broschuere-fussball-und-homosexualitaet/44975.html

David Petraeus
de.wikipedia.org/wiki/David_Petraeus

ACLU – Surveillance and Security Lessons From the Petraeus Scandal
http://www.aclu.org/blog/technology-and-liberty-national-security/surveillance-and-security-lessons-petraeus-scandal

Update (29.01.2014)
Sicherheitslücke im FH-Netzwerk – Oma Helga lässt grüßen
http://www1.wdr.de/studio/muenster/themadestages/tt-sicherheitsleck-bei-fh-mails100.html

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert