Skip to content

"Verbindung zu Verschlüsselungsdienst fehlgeschlagen (...)" bei OxygenOS und k9 Mail & OpenkeyChain

Screenshot
Bei dem Problem wird ein rotes Schloß rechts oben im Screen und eine Fehlermeldung am unteren Rand angezeigt.
Ein lästiges Problem, das bei der Verschlüsselung von Mails in k9 Mail / OpenKeyChain unter OxygenOS 9.0.15 bei den OnePlus 6T Handys auftritt, ist die Meldung:

"Verbindung zu Verschlüsselungsdienst fehlgeschlagen. Überprüfen Sie die Einstellungen oder tippen Sie auf das Verschlüsselungs-Symbol um es erneut zu versuchen"

oder

"Zugang zu Verschlüsselungsdienst verweigert. Tippen Sie auf das Verschlüsselungs-Symbol um es erneut zu versuchen."

bzw. "Cannot connect to crypto provider, check your settings or click crypto icon to retry!"

Ein funktionierender Workaround ist, die AkkuOptimierung für OpenkeyChain zu deaktivieren. Entweder über das Programmicon / (i) / Akku oder über Einstellungen / Akku / Akku-Optimierung / OpenkeyChain / "Nicht optimieren" bzw. (Settings > Apps & Notifications > Special App Access > Battery Optimisation > OpenKeychain > "Don't Optimize").

So läuft OpenkeyChain im Hintergrund weiter, wobei der Stromverbrauch getrost vernachlässigt werden kann. Darauf muss man auch erst mal kommen...



Mein öffentlicher PGP Schlüssel ist unter der ID: 0xD96D6E68 von jedem PGP Keyserver zu beziehen, oder hier, ebenso wie der Fingerprint.

#efail: PGP in HTML Mails angreifbar

Mit PGP verschlüsselte eMails im HTML Format sind angreifbar. Dies haben Forscher heute nachgewiesen. Leider sind HTML kodierte Mails sehr verbreitet, obwohl dieses Format ursprünglich eigentlich für das Web und nicht für Mails vorgesehen war. Aber so kann man doch so schön formatierte Mails und anklickbare Links versenden... Eben drum.

Die als #eFail kursierende Sicherheitslücke bezieht sich jedoch wohl nur auf dieses Mailformat und ist vor allem in der Kombination unsichere Mailserver / uralte Mails praktisch gefährlich. Daher lautet die Devise nicht: "PGP ist schlecht also deaktivieren und niemals verschlüsselte Mails versenden" sondern HTML in Mails deaktivieren, und für Admins: Ungesicherte Mailserver absichern. Letzteres gibt es offensichtlich immer noch...

Siehe dazu: spiegel.de, netzpolitik.org, heise.de

Nachrichtenansicht HTML deaktivieren in

Thunderbird

Outlook

Was mir heute wichtig erscheint #386

Hoffnungsvoll: "Doktor Nawlo wird einen Brief bekommen, schnell wird er ihn aufreißen. Der Brief wird entscheiden, ob seine Flucht aus Syrien, sein großer Sprung ins Leere, geglückt ist: Er wird in Deutschland bleiben dürfen, sich niederlassen und als Herzchirurg an Deutschlands Herzen operieren. Oder alles verlieren, abgeschoben werden, seine Chance vertan haben. (...)" Die Krautreporter werden ihn in den nächsten Wochen und Monaten begleiten.

Ahnungsvoll: "(...) Wir ahnten es, wir wussten es –“ aber in dieser Häufung ersticken wir an den unerträglichen, menschenverachtenden Folterpraktiken, die uns die „willigen Vollstrecker“ einer vorgeblichen Sicherheitshybris seit dem 09/11 im „Krieg gegen den Terror“ zumuten. (...)" Zum Beitrag "CIA Folterreport: Das Hohe Lied der Sicherheit oder die Insolvenz der „westlichen Werte“" bei den Nachdenkseiten.

Fassungslos: Die Duisburger DFG-VK lehnt den vom Friedensforum Duisburg bei der Auftaktkundgebung des Ostermarschs Ruhr am 4.4.2015 in Duisburg geplanten Auftritt der Gruppe „Die Bandbreite“ ab. Aus guten Gründen.

Verschärft: "Bilder von prügelnden Abgeordneten und Stühlen, die durch Luft fliegen, gingen um die Welt, als im türkischen Parlament um die neuen Sicherheitsgesetze debattiert werden sollten." Ismail Küpeli zu einer drohenden neuen Qualität der Repression des türkischen Staates auf dem Weg zum Polizeistaat.

Neuregelung: Am 1. März 2015 treten die Neuregelungen zum Asylbewerberleistungsgesetz in Kraft (pdf)

Chancenlos: Gespräch mit Lilia Monika Hirsch. Über persönliche Erfahrungen mit Polizeigewalt, die Missachtung von Opferrechten durch Politik und Justiz und die notwendige Demokratisierung der Polizei.

Verdunklungsarbeit: "(...) Solange Verfassungsschutz und Innenministerium offen im straf- und rechtsfreien Raum agieren, ist der Vorwurf der Unterstützung einer terroristischen Vereinigung keine maßlose Übertreibung, sondern eine vorsichtige Einordnung." Schlussfolgerung von Wolf Wetzel in dem ausführlichen Beitrag zum neunten Mord in Kassel 2006.

Entgegnung: "In der c't 6/2015 vom 21. Februar fordert Redakteur Jürgen Schmidt in seinem Editorial: „Lasst PGP sterben“. Er hält PGP (also den OpenPGP Standard) für technisch veraltet und einen „lahmen Dinosaurier“. Dabei vergleicht er PGP mit Online Diensten von Apple sowie mit TextSecure Chat-Dienst. Mal ganz abgesehen davon, daß alle amerikanischen Firmen gezwungen sein können, Hintertüren in Ihre Anwendungen einzubauen, werden hier Güterzüge mit U-Booten verglichen. Gut, sie werden beide aus Metall gebaut und könne Dinge transportieren, aber damit hört es dann schon auf. In dem Artikel Die Schlüssel-Fälle auf Seite 160 versucht er sodann die Probleme zu erläutern.(...)" Werner Koch - der jahrelange Entwickler von gpg zu einer in der c't angestoßenen Diskussion. Re: Die Schlüssel-Falle.

Kontrastprogramm: "Hans Runesson machte 1985 dieses Foto einer Dame, die mit ihrer Handtasche auf einen Nazi-Skin einprügelte. Das Foto dürfte fast schon ikonischen Wert haben –“ wahrscheinlich kennt es jeder. Es wurde ganz zu recht zu dem schwedischen Foto des letzten Jahrhunderts gewählt. Nun sollte jener Dame und ihrer Handtasche eigentlich eine Statue gewidmet werden. Die Stadt Växjö allerdings wollte das dann so doch nicht, weil die Figur als gewaltverherrlichend wahrgenommen werden könnte. (...)" Das Kraftfuttermischwerk verrät, was die Schweden statt dessen machen.

Unkontrollierbar: "Die neue Arte-Dokumentation "Troika - Macht ohne Kontrolle" ist jetzt online verfügbar. Beamt_innen aus den drei Institutionen IWF, EZB und Europäischer Kommission –“ der Troika –“ agieren ohne parlamentarische Kontrolle. Sie zwingen Staaten zu Kürzungsmaßnahmen, die das soziale Gefüge gefährden und tief in das Leben von Millionen Menschen eingreifen. Harald Schumann reist nach Irland, Griechenland, Portugal, Zypern, Brüssel und in die USA, und befragt Minister_innen, Ökonom_innen, Anwält_innen, Bänker_innen und Betroffene. Er zeichnet ein schockierendes Bild von Entdemokratisierung und Verarmungspolitik." Ein TV Tipp via AK @ diaspora

Unzustellbar: Bis zu 20.000 Beschäftigte will die Deutsche Post in die niedrigeren Tarife der Logistikbranche abschieben. Beitrag von Werner Rügemer in der Tageszeitung junge Welt. Zu den DHL Praktiken, die wohl bald jedeR schon mal erleben durfte (wir können einige Lieder davon singen) noch ein Hinweis auf die ZDF Reportage "Immer Ärger mit der Post".

Deutungshoheit: "Jutta Ditfurth hatte Jürgen Elsässer in einem Kulturzeit-Interview einen „glühenden Antisemiten“ genannt. In der ersten Instanz vor dem Münchner Landgericht I folgte die Richterin der Argumentation Elsässers und machte sich damit die Hauptlinie der Mehrheit der AntisemitInnen in Deutschland zu eigen: Nur ein positiver Bezug auf 1933-1945 und die Shoa sei Antisemitismus." Ihr drohen im Fall der Wiederholung 250.000 Euro Strafe oder 6 Monate Ordnungshaft. Für die I. Instanz sind Kosten von ca. 25.000 Euro angefallen, aber nur ein Teil ist bisher von Spenden gedeckt. Dazu kommen die Kosten für die Berufung für die Jutta Ditfurth dringend auf finanzielle Unterstützung angewiesen ist. Bis morgen gibt es noch Gelegenheit zur Unterstützung.

Neuer GnuPG / PGP Schlüssel

Ich habe meinen PGP Schlüssel aktualisiert. Bitte zukünftig nur noch diesen verwenden. Siehe auch: Verschlüsselung. Was noch sicher ist. Beitrag von Hanno Böck bei golem.

Fingerprint: 6BF5 2B63 87A2 E6BA C3F3 6AF5 CC75 00D7 D96D 6E68

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v2.0.21 (MingW32)
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=dAUz
-----END PGP PUBLIC KEY BLOCK-----

Sicherer kommunizieren und surfen

In dem folgenden Beitrag sollen verschiedene Möglichkeiten aufgezeigt werden, wie man sicherer kommunizieren und im Internet surfen kann. Die Aufzählung erhebt keinen Anspruch auf Vollständigkeit, soll auch keine genaue Beschreibung der Installation sein, sondern viel mehr die Leserinnen und Leser auf Möglichkeiten hinweisen und zum Nachdenken animieren. Der Beitrag kann also nicht mehr liefern, als einen Einstieg in dieses Thema.

Grundlage, ja quasi Systemvoraussetzung, für das sichere Kommunizieren und Surfen ist Brain Version 1.0.

E-Mail-Verschlüsselung
Eine E-Mail ist wie eine Postkarte, wer will und kann, kann sie lesen. Sie läuft auf dem Weg vom Sender zum Empfänger über diverse Rechner. Jeder dieser Rechner kann die Mails lesen und verändern, ohne dass der Empfänger dies bemerken kann.
Deshalb empfiehlt es sich, seinen E-Mail-Verkehr zu verschlüsseln. Ein weit verbreitetes Tool dafür ist GnuPG (Gnu Privacy Guard).
Mittels Schlüsseln lassen sich E-Mails vor dem Versenden kodieren und können dann vom Empfänger dekodiert und gelesen werden. Für Mozillas Thunderbird gibt es ein entsprechendes Add-On zur Integration: Enigmail.

Es muss auch nicht unbedingt ein E-Mailanbieter wie GMX, Freenet und Co sein. Alternativen bieten riseup.net oder no-log.org.

Sicherer surfen
Beim Surfen hinterlassen wir, in der Regel unwissentlich, zahlreiche Spuren. Google, Facebook und Co. wollen liebend gerne wissen, auf welchen Seiten wir uns bewegen, um dann entsprechende Werbebotschaften zu platzieren. Viele An- und Abfrage laufen im Hintergrund und werden von Nutzern in den seltensten Fällen wahrgenommen.

Für Firefox gibt es zahlreiche Add-Ons:
Mit Werbe- und Scriptblockern, wie NoScript erlaubt das Ausführen von JavaScript, Java (und anderen Plugins) nur bei vertrauenswürdigen Domains Ihrer Wahl. Der Filter, auf welchen Websites blockiert werden soll, kann selber eingestellt werden.
Wird auf einer Internetseite der automatische "Like"-Button von Facebook angeboten, so kann Facebook direkt Dein Nutzerverhalten erkennen. Am sichersten wäre es natürlich, wenn man Facebook schon nutzt, dann eben nur, wenn man nicht auf anderen Seiten surft. Mit Disconnent wird Facebook, Google oder Twitter das "Mitsurfen" verboten.
Natürlich sollten spätestens mit dem Beenden einer Sitzung alle Coockies und temporären Dateien gelöscht werden. Firefox bietet dafür entsprechende Einstellungen. Die Firefox-Erweiterung BetterPrivacy dient vor allem dem Schutz vor unlöschbaren Langzeit-Cookies, einer neuen Generation von Super-Cookies, welche mehr oder weniger heimlich das Internet erobert haben.

Mit TOR könnt ihr weitgehend anonym im Internet surfen. Am einfachsten sollte die Nutzung von Tor mit Tor Browser Bundle sein. Diese auf Mozillas Firefox basierende System kann auch neben dem regulär installierten Firefox laufen. Zu TOR gibt es verschiedene Tools wie z.B. FoxyProxy, mit dem sich
einstellen lässt, auf welche Seiten man sich immer per TOR bewegen will und auf welchen nicht: FoxyProxy Basic.

Https Everywhere stellt automatisch verschlüsselte Verbindungen zu http(s) Servern her, damit nicht unbedingt jedes Passwort o.ä unverschlüsselt übertragen wird.

Bei den meisten Internetseite laufen im Hintergrund Statistiktools, um die Betreiber über das Nutzerverhalten zu informieren. Doch nicht jeder muss wissen, von welcher Internetseiten wir auf andere zugreifen: RefControl. Nicht jede Naziseite muss wissen, von woher man kommt ...

Datenverschlüsselung und -sicherheit
Festplatten, egal ob interne oder externe, lassen sich relativ einfach verschlüsseln und somit vor unberechtigten Zugriffen schützen. Ein sehr einfaches und praktisches Tool ist TrueCrypt. In Verbindung mit einem sicheren Passwort können Daten geschützt werden.
Immer beliebter wird das Speichern von Daten in der Cloud. Der Vorteil ist nicht von der Hand zu weisen, gerade für die, die nicht immer nur von Arbeit aus arbeiten sondern auch im Homeoffice. Ohne einen eigenen Server, kann man von jedem (vernetzten) Ort der Welt auf seine z.B. in der Dropbox gespeicherten Daten zugreifen. Wie sicher diese dort sind? Nicht so sicher. Sicherer ist es, wenn man seine Daten auch dort verschlüsselt. Das passende Tool zur Dropbox ist BoxCryptor.

Eine Datei in den Papierkorb zu schieben und zu denken, damit sei diese weg, der irrt. Eraser ist ein Programm zum sicheren Löschen von brisanten Dateien.

Nicht nur im Internet fallen temporäre Dateien an, auch auf dem eigenen Rechner. Mit ClearProg können diese und andere Daten, wie beispielsweise aus Browsern, regelmäßig gelöscht werden.

Sichere Passwörter wählen
Passwörter sollten nicht einfach zu erraten sein, also keine Vornamen, Geburtsjahre oder ähnliches. Sie sollten eine Kombination aus Sonderzeichen, Nummern und Buchstaben in Groß- und Kleinschreibung enthalten. Spiegel Online veröffentlichte zu diesem Thema einen lesenswerten Artikel.

Auch unter Beachtung und Nutzung aller möglichen Sicherheitsregeln und -tools sollte klar sein, dass Spuren zurückbleiben.

Wie bereits zu Beginn beschrieben, gehört Brain 1.0 zu den Grundvoraussetzungen. Wer jede private Neuigkeit auf Facebook postet und jeden haarklein über sein Verhalten usw. aufklärt, muss sich über die Folgen nicht wundern.
Ein besonderes Problem stellen in der Frage der Sicherheit Smartphones dar. Mit ihnen wird nicht nur telefoniert, sondern auch gesurft, Geodaten abgerufen, TAN-SMS empfangen, Fotos gemacht, unverschlüsselt gemailt, weil der Haken zum Verschlüsseln nicht gesetzt war, ... Ein Thema, das noch einer genaueren Betrachtung bedarf.

Links
Wer mehr zum Thema lesen möchte, dem sei ein Blick in das Handbuch Computersicherheit (pdf) empfohlen. Die Version stammt allerdings aus dem Jahr 2006 und ist somit nicht mehr auf dem neuesten Stand.

Weitere Links gibt es in der Linkliste zum Workshop "Computersicherheit" (pdf) von alarm e.V.

Beiträge auf heise.de:
Der Update-Check von heise Security hilft, eines der größten Sicherheitsprobleme in den Griff zu bekommen: veraltete Programme mit bekannten Sicherheitslücken.

Hilfe gegen Viren, Würmer & Co

CCC
FAQ - Sicherheit

Rosa Antifa Wien
Datensicherheitshandbuch für AktivistInnen, dies wird momentan überarbeitet.

Bit By Bit
Diverse Anleitungen

Dieser Beitrag erschien zuerst im redblog.

Was mir heute wichtig erscheint #72

Ansage: 23 Thesen zur kapitalistischen Krise, Teil II des Artikels "Globale Krise" aus Wildcat 82


Blogschau: In zahlreichen Weblogs schreiben die Menschen aus dem Gazastreifen und Israel über die Auswirkungen derjüngsten Eskalation auf ihr Leben. Hier eine Auswahl von (im Original meist englischen) Stimmen aus dem Kriegsgebiet. Via Blog der Tagesschau


Glückwunsch: Heute vor einem Jahr startete Roberto J. De Lapuente sein Blog. Wir wünschen auch in diesem Jahr viele Leser!


Knast: Gegen 15 dänische AktivistInnen, die bei der Räumung am 1. März 2007 im Ungdomshuset in Kopenhagen angetroffen wurden, sind am 22. Dezember 2008 Haftstrafen verhängt worden.


Obdachlos: Viel Kohle für den NATO Gipfel, wenig Platz für die GegnerInnen. Laut BZ werden allein für den Polizeieinsatz beim NATO Gipfel Anfang April 2009 auf deutscher Seite rund 50 Millionen Euro benötigt. Die Begrenzung von Camps auf 1.000 AktivistInnen und weitere abgelegene Standorte wie das mögliche Camp in Achern werden von den GipfelgegnerInnen kritisiert. Für weitere Informationen siehe auch die Pressemitteilung von Résistance des deux rives vom 31.12.08


Ratespiel: Kann die Verschlüsselungssoftware PGP/GnuPG wirklich davor schützen, dass Unbefugte auf eigene Dateien Zugriff haben? Eine gern und viel diskutierte Frage. Im Dezember sind kistenweise neue Akten angekommen, und wenn stimmt, was da drin steht, dann steht zumindest das BKA dem eher hilflos gegenüber. Weiter bei annalist


Teufelskreis: Pantoffelpunk will abspecken. Nach den Feiertagen sollte ich mich dem eigentlich anschließen. Aber wohin dann mit meinen mühselig angehäuften Grünkohlvorräten? Und der eingeschmuggelten Pinkel? Ach egal!

»Sicherheit im Internet« und weitere freie Bücher zum Thema

Der O'Reilly Verlag hat - neben weiten Titeln - das Buch »Sicherheit im Internet« freigegeben. Neben realistischen Angriffsszenarien, die auch "einfachen Surfern" drohen, werden Firewalls und erweiterte Sicherheitssysteme sowie Hilfsmöglichkeiten und Tipps besprochen.

Weitere Themen des auch in gedruckter Form erhältlichen Buches sind unter anderem:"Gefahren und Akteure im Internet", "Sicherheitsbewusstsein", "E-Mail - wer liest mit?", "E-Commerce und Online-Banking", "Anonymität", "Viren, Würmer und Trojaner" usw.

Das Buch steht beim O'Reilly Verlag zum Download

Computersicherheit ist untrennbar auch mit politischen Aspekten verbunden, siehe auch das Thema "Vorratsdatenspeicherung" Auf den Seiten der Rosa Antifa Wien befindet sich ebenfalls ein empfehlenswertes Handbuch zur Computersicherheit zum Download. Achtung: 12 MB groß!!

"(Das Buch) bietet auf über 400 Seiten die wichtigsten Informationen, um den alltäglichen Umgang mit Computern sicherer zu machen. Bei der Erstellung wurde vor allem Wert darauf gelegt die besprochenen Themen - unter anderem Verschlüsselung mit WinPT/GnuPG, verschlüsselte Festplatten und anonymes Surfen - für Nicht-"ExpertInnen" verständlich zu erklären. Die Kapitel sind dabei praxisorientiert gestaltet.

Die wichtigste Änderung zu den beiden bisherigen Versionen betrifft die Verschlüsselung von Texten/Mails und Festplattenbereichen: statt dem bisher beschriebenen Programmpaket PGP (Pretty Good Privacy) werden jetzt die kostenlosen Open Source-Programme WinPT (Windows Privacy Tools, mit GnuPG) und TrueCrypt vorgestellt.

Neu ist auch eine ausführlichere Behandlung des Themas Internet-Browser (Firefox) und allgemeine Infos wie z.B. zu den Themenbereichen Spam und Open Source.

Folgende Gebiete werden im Handbuch behandelt:

• WinPT (mit GnuPG) - Verschlüsselung von Mails / Einsatz mit verschiedenen Mail-Clients
• TrueCrypt - Verschlüsselung von Festplattenbereichen
• Zone Alarm - Firewall / Eindringlinge abhalten
• AntiVir - Schutz vor Viren und Würmern
• JAP - Anonymes Surfen
• Ad-aware - Spionageprogramme entfernen
• Spybot - ebenfalls zum Entfernen von Spionageprogrammen
• XP Antispy - Den Spionageambitionen von Microsoft einen Riegel vorschieben
• Firefox - Internet-Browser
• Thunderbird - Mailprogramm
• Window Washer - System"pflege"
• Passwörter - Tipps und Tricks zur Auswahl vernünftiger Passwörter"


Absolut lesenswert.

Informationsquelle: Das Rote Blog und pro-linux

GnuPG 2.0 freigegeben

GNUPG Logo
Das GNU-Projekt hat die Freigabe von Version 2.0.0 des Verschlüsselungs- und Signaturprogrammes GnuPG angekündigt.

GNU Privacy Guard (GnuPG) dient nicht nur zur sicheren Kommunikation und Datenspeicherung. Es kann auch digitale Signaturen erzeugen und Authentifikatiion mittels Secure Shell unterstützen und stellt ein Rahmenwerk für Public-Key-Kryptografie bereit. Es enthält eine Schlüsselverwaltung und ist zu den Standards OpenPGP und S/MIME konform.

Die Architektur wurde in GnuPG 2 gegenüber der früheren Version neu entworfen und verteilt die Funktionalität auf mehrere Module. Wer beide Versionen benötigt, kann dies problemlos tun, ohne dass es zu Konflikten kommt. GnuPG-1 soll in der Lage sein, den gpg-agent von Version 2 zu nutzen. Da GnuPG-1 kleiner als GnuPG-2 ist und keine Abhängigkeiten zu anderen Modulen hat, hält das Entwicklerteam es für sinnvoll, auch diese Version weiter zu pflegen.

Neu in Version 2.0.0 ist der erweiterte gpg-agent, der zum zentralen Ort zur Verwaltung der privaten Schlüssel und Passphrasen wird. gpgsm implementiert die Standards X.509 und CMS und somit auch S/MIME. scdaemon dient zum vereinheitlichten Zugriff auf Smartcards. Auch für den Zugriff auf die Funktionen mit Skripten, Verwendung von Smartcards mit der Secure Shell und einiges mehr ist gesorgt.

GnuPG 2.0.0 kann von den GnuPG-Mirrorservern heruntergeladen werden. Mit der Zeit wird es auch seinen Weg in die Linux-Distributionen finden. Man sollte den Anweisungen zur Verifikation der Integrität des Quellcodes folgen.

Das Projekt akzeptiert Spenden und führt auch Anbieter von Supportverträgen für die Software auf.

Übrigens, mein Key 553B87AF9AAF67F6 ist auf allen PGP Keyservern abrufbar, der Fingerprint ist:
72A3 7A20 C196 A1E3 4922 F512 553B 87AF 9AAF 67F6
cronjob