Archiv der Kategorie: Betriebssysteme

ProtonMail revisited

Vor einigen Monaten hatte ich über ProtonMail berichtet. Seinerzeit hatte man über eine CrowdFunding-Kampagne Geld eingesammelt, insgesamt war aber noch nicht viel zu sehen.

Inzwischen kann man ProtonMail nutzen. Kostenlos. Theoretisch. Praktisch erhielt ich gerade auf der ProtonMail-Website die Meldung, ich könne mich für einen Account bewerben. Man würde mich dann kontaktieren, wenn alles vorbereitet wäre.

Der Source-Code von ProtonMail 2.0 wurde offengelegt und steht als Open Source zur Verfügung. Man bemüht sich seitens ProtonMail um Transparenz.

Der Sitz der eigentlichen Gesellschaft ist in der Schweiz, das Datacenter, das die Anwendung hostet, ist ebenfalls in der Schweiz angesiedelt. Damit unterliegt die gesamte Verarbeitung ausschliesslich Schweizer Gesetzgebung und man kann nach heutigem Stand der Dinge davon ausgehen, dass die Schweiz die Vertraulichkeit der Daten nicht angreift, sondern schützt. Man hat in den letzten 10 Jahren unter großem Druck das Bankgeheimnis , das den Ruf der Schweiz als Hort der Vertraulichkeit mit begründet hat, sehr aufweichen müssen. Es ist zwar nicht auszuschliessen, das dies eines Tages auch in Bezug auf Datensicherheit und Datenschutz versucht wird, aber man muss kein großer Prophet sein, um vorherzusagen, dass das nur mit großem Kampf möglich wäre.

ProtonMail speichert Mails auf dem Server grundsätzlich mit starker Verschlüsselung. Der Zugang zum Mail-Account ist doppelt gesichert. Das erste Passwort bringt einen auf den Server und ermöglicht den Abruf der verschlüsselten Mail. Entschlüsseln kann man nur mit dem 2. Passwort, das ProtonMail zu keiner Zeit mitgeteilt wird. ProtonMail selbst kann die E-Mails nicht entschlüsseln, d.h. es kann auch kein Administrator die Mails lesen. Zero-Knowledge-Privacy ist der Begriff für solchermaßen gestaltete Systeme.

ProtonMail - Posteingang (Web)
ProtonMail – Posteingang (Web)

Für den Zugriff auf ProtonMail stehen verschiedene Optionen zur Verfügung. Ein Web-Interface, eine iOS-App für iPhone und iPad, und eine Android-App für die Google-Betriebssystemwelt. Alle Varianten befinden sich noch im Beta-Stadium.

ProtonMail Maileditor (Web)
ProtonMail Maileditor (Web)

ProtonMail ist kein geschlossenes E-Mail-System, sondern kann grundsätzlich mit allen anderen Diensten auch E-Mails austauschen. Das macht den Umgang mit dem Account zu einer bequemen Angelegenheit.

Der Absender einer Mail hat die Möglichkeit, die Gültigkeitsdauer der Mail einzuschränken. Wenn die Mail an einen anderen ProtonMail-Empfänger geht, gibt es sogar eine „Selbstzerstörungsoption“. Das wirkt auf den ersten Blick ein wenig wie James Bond oder Mission Impossible, ist aber eine Funktionalität die es selbst bei ganz einfachen SMS gibt. Auch dort läßt sich – wenn es das Telefon und der Provider unterstützen – eine maximale Gültigkeitsdauer angeben.

Modulares Smartphone LG G5 in Barcelona vorgestellt

Auf dem Mobile World Congress (MWC) in Barcelona wurde heute das Smartphone LG G5 vorgestellt. Mit den Jahren entstand ein fester Kalender, nach dem die Hersteller Ihre neuen Smartphone-Modelle vorstellen. Eigentlich kann man das schon fast in Formeln fassen. Bei Samsung wäre es dann das S -(Jahreszahl – 2009), bei Apple ist die Formel ähnlich und im Grunde kann man die Modellpolitik der meisten Hersteller in diese Kategorie einordnen. Seit dem das IPhone im Jahr 2007 erstmals vorgestellt wurde, haben viele große Hersteller sich stets daran orientiert und das IPhone als Benchmark gesehen. Das gipfelte dann darin, dass plötzlich Hersteller Akkus fest verbauten und SD-Karten-Slots einsparten, von denen man das nicht erwartet hatte. Alles getreu dem Motto „Wenn DIE das können, dann kann es nicht falsch sein“.

Es war überaus erfrischend heute eine Smarphone-Vorstellung zu sehen, die eine eigene Vision und Richtung aufzeigte und die tatsächlich ein paar wirklich „revolutionäre“ Neuerungen brachte, zumindest bezogen auf Smartphones. Ich glaube, LG ist auf einem guten Wege das Smartphone-Erlebnis zu erweitern.

Das LG G5 bringt ein neues Konzept mit, das in verschiedener Hinsicht überaus intelligent ist: Das modulare Smartphone. LG nennt das die „LG Friends“, also die „Freunde des Smartphones“. „LG Friends“ ermöglichen den Preis des Basispaketes in einem vernünftigen Rahmen zu halten, schaffen aber gleichzeitig eine Basis, auch allerhöchste Ansprüche zu bedienen.

Das LG G5

Das G5 kommt – wie bereits erwartet – im Unibody-Metallgehäuse. Hier gibt es ein echtes Novum. Mussten wir uns bisher immer anhören, dass ein Wechselakku in einem Unibody nur möglich sei, wenn man „Telefonzellen“-formate hinnähme, so beweist LG, dass es geht. Man muss nur wollen und Ideen haben. Der Akku steckt in einer Art Schublade, die nach unten herausgezogen werden kann. Es ist nicht nur möglich, den Akku zu wechseln, sondern es gibt auch andere Einsteckmodule, die dem Telefon zusätzliche Fähigkeiten verleihen. Mehr dazu unter „LG-Friends“.

Das Telefon verfügt über zwei Displays, die mit getrennter Elektronik arbeiten, aber im selben Panel dargestellt werden. Praktisch wirkt das wie ein spezieller Bereich im Bildschirm, der ständig zur Verfügung steht, selbst, wenn der Hauptbildschirm abgeschaltet wird. Der Platz reicht, um kurze Statusmeldungen, die Uhrzeit und häufig benutzte Steuerelemente unterzubringen. Vorteil dieses 2. Bildschirms ist natürlich die ständige Ablesbarkeit und vor allem auch der niedrige Akkuverbrauch von nur 0,8% der Akkuladung je Stunde.

LG G5 - Foto: LG
LG G5 – Foto: LG

Das LG G5 verfügt über einen Qualcomm Snapdragon 820-Prozessor, ein 5,3 Zoll (ca. 13,5 cm) Quad HD IPS Display mit 2560×1440 Pixel und 554 ppi, 4 GB DDR4-RAM, 32 GB UFS ROM. Das Betriebssystem ist Android „Marshmallow“ 6.0.

Der Speicher ist über eine Micro-SD-Karte bis auf 2 TB erweiterbar.

Es sind 3 Kameras verbaut, eine Frontkamera mit 8 Megapixel und zwei Rückseitenkameras. Eine 135°-Weitwinkelkamera mit ebenfalls 8 Megapixel, sowie eine 16 Megapixel-Kamera. Die Weitwinkelkamera ermöglicht besonders „breite“ Aufnahmen.

Bei 159 Gramm Gewicht und Maßen von 149,4×73,9×7,7-8,6 mm kann man von einem handlichen Gerät sprechen.

Das Gerät unterstützt LTE, 3G und 2G, sowie WiFi 802.11 a,b,g,n,ac sowie über eine USB Type-C-Schnittstelle USB 2.0 und USB 3.0. NFC und Bluetooth 4.2 sind ebenfalls an Bord.

Ein Fingerabdrucksensor ist auf der Gehäuserückseite verbaut.

Ein ein kabelloses Aufladen des Gerätes wird nicht uterstützt.

Erhältlich ist das Telefon in den Farben Silber, Titan, Gold und Pink.

Die „LG-Friends“

Die LG-Friends sind die eigentliche Idee hinter dem Telefon. Ein Konzept, dass das Smartphone zur Freizeitzentrale aufwertet. Zunächst ist der Freundeskreis noch überschaubar.

  1. Den austauschbaren Akku. Wie? Modul? Ja, im Grunde ist das Basismodul. das LG in sein G5 einbaut, das Modul, das den 2800 mAh-Akku aufnimmt. Das Modul ist austauschbar, ebenso der Akku. Das Kamera-Modul oder das Hifi-Modul ersetzen das Basismodul. (Dieses von mir als Modul bezeichnete Bauteil ist natürlich Serienbestandteil eines jeden LG G5 und kein Sonderzubehör)
  2. Das Kamera-Modul „CAM Plus“,das eine Akku-Erweiterung um 1000 mAh und eine erweiterte Kamera-Steuerung mitbringt.
     LG CAM Plus Modul - Foto: LG
    LG CAM Plus Modul – Foto: LG

    Damit das Modul montiert werden kann, muss zunächst das „Akku-Modul“ entnommen werden. Der Akku findet seinen Platz dann im Kamera-Modul. Das Modul wird einfach ins LG G5 eingesteckt und ist dann fest mit dem Smartphone verbunden, ohne die Dimensionen (abgesehen von der Tiefe) zum Nachteil zu beeinflussen. Es wirkte (ich hatte das Gerät nicht der in der Hand) auf mich sogar eher so, als könnte man das Smartphone wirklich wie eine Kamera halten und als würde das Modul eine deutliche Verbesserung der Handlichkeit beim Fotografieren und Videografieren darstellen.

  3.  Das von Bang & Olufsen und LG gemeinsam entwickelte Hifi-Modul „HiFi Plus mit B&O Play“ für hochklassige Musikwiedergabe.
    LG B&O HiFi-Plus Modul - Foto: LG
    LG B&O HiFi-Plus Modul – Foto: LG

    Das Modul kann auch in Verbindung mit anderen Smartphones oder PCs verwendet werden und bietet die wiedergabe von nativem 32-Bit 384 kHz High Definition Audio.

  4. Die „360 CAM“ ist kein Modul, sondern ein echter „Freund“, den man leicht mit dem G5 verbinden kann. Die 360°-CAM verfügt über zwei 13-Megapixel-Weitwinkelkameras, 5.1 Surround-Sound-Mikrofone, 2K-Video und 4 GB RAM.
    LG 360 CAM - Foto: LG
    LG 360 CAM – Foto: LG

    Der Akku hat eine Kapazität von 1200 mAh. Aufnamen der „360-CAM“ lassen sich direkt in Google-Streetview hochladen oder im G5 oder mit einem anderen geeigneten Viewer betrachten.

  5. „360 VR“ ist ein weiterer „Freund“ – eine portable, zusammenklappbare Virtual-Reality-Einheit. Die Einheit funktioniert ausschliesslich mit dem LG G5 und ist mit allen Inhalten, die mit dem G5 aufgenommen werden, sowie mit Google-Cardboard-Inhalten kompatibel.

Es gibt noch eine Robotereinheit, die als eine Art Kugel über den Boden fährt und mit Kamera und Lautsprecher ausgestattet ist. Im Gegensatz zu den vorgenannten „Freunden“ ist das eine Erweiterung, die vermutlich den europäischen Geschmack nicht treffen wird. Ganz anders bei der in Zusammenarbeit mit Parrot entwickelten Drohnensteuerung. Diese Zusatzeinheit soll das Fliegen einer Drohne zum Kinderspiel machen, ist allerdings noch im Vorserienstadium, so dass man nicht allzuviel dazu sagen kann.

Die "LG Friends" - Foto: LG
Die „LG Friends“ – Foto: LG

Fazit:

Insgesamt eine sehr runde Vorstellung eines Gerätes, in dem viele Dinge plötzlich möglich wurden, die angeblich unmöglich gewesen seien, wenn man anderen Herstellern Glauben schenkte.

Kennen Sie Edward?

Edward ist der GnuPG-Bot der Free Software Foundation. Edward ist kein wirklich spannender Gesprächspartner, aber er kann Ihnen Nachrichten zusenden, die mit OpenPGP verschlüsselt sind.

Sie können auf diese Weise zum einen testen, ob Ihre Software-Installation funktioniert und können den Umgang mit dem Programm üben.

Sie erreichen Edward unter der E-Mail-Adresse „edward-de@fsf.org“. Bevor Edward Vertrauen schöpft, müssen Sie sich vorstellen. Senden Sie Ihren öffentlichen Schlüssel per E-Mail an Edward. Mit Thunderbird/Enigmail geht das recht einfach, wenn Sie den Dialog OpenPGP|Schlüssel verwalten aufrufen und dann im Kontextmenü „Öffentlichen Schlüssel per E-Mail senden“ auswählen.

OpenPGP - Öffentlichen Schlüssel per E-Mail versenden
OpenPGP – Öffentlichen Schlüssel per E-Mail versenden

Thunderbird öffnet dann eine E-Mail, die Ihren öffentlichen Schlüssel als Anhang enthält.

Geben Sie edward-de@fsf.org als Empfänger ein und achten Sie darauf, dass im Betreff und im Nachrichtentext mindestens ein Wort enthalten ist. Ansonsten kann es passieren, dass die Nachricht als Spam behandelt wird und nicht verarbeitet wird. Wenn Sie auf „Senden“ klicken, fragt OpenPGP nach, ob Sie die E-Mail samt Anhang verschlüsseln oder unterschreiben möchten. Dies kann etwas verwirrend sein. Unterschreiben Sie die E-Mail samt Anhang, denn Sie wollen ja sicherstellen, dass der Öffentliche Schlüssel unverändert bleibt.

Open PGP "Senden"-Dialog
Open PGP „Senden“-Dialog

Nach ein paar Minuten wird Ihnen Edward eine Bestätigungsmail senden, dass er Ihren öffentlichen Schlüssel erhalten hat. Die Bestätigungsmail verschlüsselt Edward mit ihrem öffentlichen Schlüssel, es ist damit nicht mehr auf einfache Weise möglich, diese Nachricht zu lesen.

Nachdem Sie sich jetzt mit Edward bekannt gemacht haben, können Sie in eine intime Konversation mit dem Bot einsteigen. Dazu verfassen Sie eine Nachricht an edward-de@fsf.org.

openpgp_schluessel
Text wird verschlüsselt bei gelbem Schlüssel und unterschrieben bei gelbem Stift
Geben Sie einen Betreff ein und einen Nachrichtentext. Klicken Sie dann auf das Schlüsselsymbol in der Statusleiste unten rechts. Wenn das Schlüsselsymbol gelb wird, ist die Verschlüsselung aktiv. Sie können jetzt Ihre Nachricht in schönster Poesie für Edward verfassen und die Nachricht versenden. Wenn Sie die Nachricht senden, wird nur der Text der Nachricht und ggf. die Anhänge verschlüsselt. Der Betreff wird NICHT verschlüsselt. Es empfiehlt sich, das bei der Formulierung der Betreffzeilen im Hinterkopf zu behalten.

Wenn Sie die Nachricht an Edward versenden, dann wird OpenPGP feststellen, dass Sie sich zwar Edward vorgestellt haben, Edward selbst aber doch ein wenig nachlässiger war. Für die Empfängeradresse liegt kein öffentlicher Schlüssel vor.

OpenPGP - Unbekannter Empfänger
OpenPGP – Unbekannter Empfänger

Sie können Edward einfach finden, wenn Sie auf einem PGP Schlüsselserver nach ihm suchen. Edward ist ein Sprachgenie und spricht mehr Sprachen als man ihm zutrauen würde:

openpgp_edward_key

Nach dem Import des Schlüssels in ihr lokales Schlüsselverzeichnis können Sie die E-Mail an Edward absenden.

Ich möchte allerdings an dieser Stelle nicht verschweigen, dass Edwards Sinn für Poesie scheinbar auf dem Niveau eines Bots geblieben ist. Nicht nur, dass er mir auf meine mit Herzblut formulierten Briefe nicht stilvoll antwortet. Nein. Er ignoriert mich vollkommen.

Dieser Beitrag erwähnt und beschreibt Edward. Eine vollständige Beschreibung des gesamten Setups erhalten Sie bei den „Eltern“ von Edward: https://emailselfdefense.fsf.org/de

OpenPGP – sichere E-Mail-Kommunikation ist viel einfacher als man meint

PGP ist die Abkürzung von Pretty Good Privacy, einem Verschlüsselungsprogramm, das von Philip R. Zimmermann Anfang der 90er-Jahre des letzten Jahrtausends entwickelt wurde. PGP unterstützt eine asymmetrische Verschlüsselung bestehend aus einem öffentlichen Schlüssel und einem privaten Schlüssel. Ein Adressat verfügt stets über beide Schlüssel.

Die Verschlüsselung einer Nachricht erfolgt mit dem öffentlichen Schlüssel. Dieser Schlüssel ist nicht geheim und kann von jedem benutzt werden, der eine Nachricht an den Adressaten verschlüsseln möchte. Diese Nachricht kann mit dem öffentlichen Schlüssel nicht mehr entschlüsselt werden. Man benötigt zwingend den zum öffentlichen Schlüssel passenden privaten Schlüssel. Da beide Schlüssel auf eine bestimmte Weise mathematisch verbunden sind, hört man oft auch den Begriff „Schlüsselpaar“.

Mit PGP als Software konnte man solche Schlüsselpaare erzeugen und Nachrichten ver- und entschlüsseln. Die Handhabung der Software war orientiert an einer Kommandosprache. Eine grafische Benutzerschnittstelle existierte nicht. Das machte den Umgang mit PGP zu einem Unterfangen, das eine gewisse Expertise im Umgang mit Computern vorraussetzte. Ich habe seinerzeit PGP benutzt, aber es war mehr ein Ausprobieren, als eine ernsthafte Nutzung. Es gab noch ein weiteres Problem. Der Empfänger einer solchen Nachricht musste ebenfalls in der Lage sein, das Programm zu benutzen. Der Kreis der Personen, die das leisten konnten, war relativ klein und ich wollte niemandem davon schreiben.

Hier beginnen sich die Zeiten zu ändern. Wurden früher die Experten als Spinner abgetan, die davor warnten, dass E-Mails mitgelesen werden konnten, hat sich die Sichtweise bei vielen Menschen gewandelt, seit klar ist, dass es nicht nur technisch machbar ist, sondern dass es von vielen Staaten systematisch in einem Ausmaß betrieben wird, das sich nur die wenigsten vorstellen wollten.

Man möge sich bitte nichts vormachen, die Verschlüsselung einer E-Mail bedeutet nicht, dass niemand die E-Mail lesen kann. Selbstverständlich muss man davon ausgehen, dass der Inhalt auf irgendeine Weise bekannt werden kann. Aber es ist schon ein Unterschied, ob ich einem Kurier eine Postkarte mit dem Vermerk „streng vertraulich“ mitgebe, oder ob es ein dicker, lichtdichter Umschlag ist, der fest verschlossen und versiegelt ist. Einen Siegelbruch zu kaschieren ist schon erheblich aufwändiger als einfach nur eine Postkarte abzuschreiben.

OpenPGP ist kein Programm, sondern ein Datenformat bzw. Protokoll, das im RFC 4880 beschrieben ist. Das soll Softwareentwickler in die Lage versetzen, Programme zu entwickeln, die untereinander Daten austauschen können und sich verstehen.

GnuPG (GNU Privacy Guard) ist eine Software, die dem OpenPGP-Standard folgt.

GnuPG ist wie der Urahn PGP ein kommandozeilenorientiertes Werkzeug, das für sich genommen wohl nur Menschen mit ausgeprägten Nerd-Genen erfreuen wird. Es ist zu kompliziert für die alltägliche Verwendung.

Aber HALT. GnuPG ist der Kern einer hervorragenden Lösung zur E-Mail-Verschlüsselung. Schließlich hat niemand behauptet, dass die Kommandozeilenbefehle von einem Menschen eingegeben werden müssen. Das kann auch eine Software übernehmen.

Eine solche Software ist das Thunderbird-Add-On Enigmail.

Sie müssen nur eine geeignete Version von GnuPG für Ihr Betriebssystem installieren und für Thunderbird Enigmail installieren und dann haben Sie ein E-Mail-Programm, das mit Verschlüsselung umgeht, als gäbe es nichts anderes.

Die Free Software Foundation hat in der letzten Woche eine Anleitung  in deutscher Sprache herausgebracht, die man kaum besser schreiben kann.

Bild: Free Software Foundation Inc., #EMailSelfDefense
Bild: Free Software Foundation Inc., #EMailSelfDefense

Unter #EMailSelfDefense wird Schritt für Schritt beschrieben, wie man OpenPGP installiert, die Schlüssel erzeugt und testet. Der Text ist geschrieben wie die Bedienungsanleitung zu Ihrer Waschmaschine. Verständlich und einfach gehalten, trotz der komplexen Materie.

 

Google Location History – Reiseberichte leichtgemacht

Wissen Sie noch, was Sie im letzten Herbst gemacht haben, und wo Sie überall waren?

Ich wusste es auch nicht mehr. Google sei Dank konnte ich meine Erinnerung etwas auffrischen. Als moderner Mensch trage ich natürlich stets mindestens 2 elektronische Geräte bei mir. Eines davon ist mein Telefon bzw. Smartphone, das mit Android ausgestattet ist.

Mein Telefon pflegt regen Kontakt zu Google und tauscht so allerlei Daten aus. Obwohl ich mich für technikaffin halte, gebe ich zu, dass ich bei weitem schon lange nicht mehr jede Einstellung des Telefons erklären kann. Es sind einfach zu viele Funktionen.

Google Standortverlauf

Die neueste davon, die ich heute für mich ganz persönlich entdeckt habe, heißt „Google Standortverlauf“ oder in feinstem Englisch „Google Location History„.

Google Standortverlauf
Historischer Google Standortverlauf

Im Grunde ist das nur ein kurzer Ausflug nach Google-Maps. So scheint es auf den ersten Blick. Im rechten Bereich des Bildschirms findet sich eine Karte von Google, in der ein Weg eingezeichnet ist. Und zwar zufällig genau meine Wege des heutigen Tages.

Links neben der Karte findet sich ein Block mit Kalender und verschiedenen Einstellungsmöglichkeiten.

Google Standortverlauf Kalenderauswahl
Google Standortverlauf Kalenderauswahl

Der hat es in sich. Beginnen Sie zunächst mit der Auswahl „30 Tage“. Dann wird Ihnen in der Karte in Maps Ihr Bewegungsprofil der letzten 30 Tage angezeigt. Aber wen interessiert das. Daran kann man sich ja noch gut erinnern.

Sie können im Kalender aber auch ein paar Monate zurückgehen und dann einmal 30 Tage ansehen. Das ist dann schon eher eine Zeitreise. Können Sie sich noch an Ihren Skiurlaub erinnern? Wo war nochmal die Hüttengaudi? Ein Blick in den Standortverlauf und sie haben es direkt wieder auf dem Bildschirm.

Löschen der Daten

Google bietet die Möglichkeit an, die Daten aus dem Profil zu löschen. Klicken Sie dazu einfach auf den Link „Gesamten Verlauf löschen“.

In Ihrem Google-Kontoverlauf https://www.google.com/settings/accounthistory können Sie unter „Von Ihnen besuchte Orte“ die weitere Aufzeichnung „pausieren“.

Eigene Nutzungsmöglichkeiten der Standortverlaufsdaten

Neben der doch etwas langweiligen Möglichkeit die Daten einfach zu löschen und die weitere Speicherung zu pausieren kann man das Ganze natürlich auch etwas offensiver angehen. Sie könnten Ihrer Frau einen monatlichen Ausdruck überreichen und damit ihre Treue untermauern.

Oder Sie können ihren persönlichen Reiseführer mit den Daten schreiben. Die Daten sind so exakt, dass Sie sich problemlos an die Stätten erinnern werden, über die Sie schreiben möchten.

Wenn das Finanzamt im nächsten Jahr Fahrtkosten aufgeschlüsselt haben möchte, können Sie für jeden Kalendertag einen eigenen Kartenausschnitt drucken und mit Ihrer Steuererklärung einreichen.

Sie sehen, manchmal eröffnen sich im Leben Möglichkeiten, von denen man vorher noch nicht einmal geträumt hatte.

SecureSafe – Virtueller Safe mit eingebauter Vererbung

SecureSafe ist ein Dienst der DSwiss AG, der sicheren Speicherplatz in der Schweiz anbietet und legt Wert auf Einhaltung höchster Sicherheitsstandards. Die Standards erfüllen nach Angaben von DSwiss die Vorgaben der Eidgenössischen Bankenkommission.

SecureSafe ist ein Anbieter von Zero Knowledge Privacy. Zero Knowledge bedeutet, dass der Anbieter zu keinem Zeitpunkt Einblick in die ihm anvertrauten Daten nehmen kann. Alle Informationen werden verschlüsselt übermittelt und auch verschlüsselt abgelegt. Dem Anbieter sind die Verschlüsselungspassworte nicht bekannt. Somit ist es auch nicht möglich, ihn zur Herausgabe der Passwörter zu bewegen oder die Herausgabe unverschlüsselter Daten zu erwirken.

Anmeldung und Login

Der Zugang zu SecureSafe erfolgt über ein Web-Interface bzw. über eine App für IOS bzw. Android. In den kostenpflichtigen Versionen lässt sich der Zugang über eine 2-Faktor-Authentifizierung absichern, in der kostenlosen „SecureSafe Free„-Version ist nur ein Passwort zum Schutz des Accounts vorgesehen. Für den skizzierten Einsatzzweck des Ablegens hochsensitiver Daten kann man nur dringend dazu raten, eine Accountvariante zu wählen, die eine 2-Faktor-Authentifizierung unterstützt.

Der Registrierungsvorgang ist einfach gehalten. Nach der Eingabe von Name, Vorname, Passwort und E-Mail-Adresse erhält man zunächst einen Wiederherstellungscode, den man sich ausdrucken sollte. Sollten aus unterschiedlichsten Gründen die Originalzugangsdaten abhanden kommen, lässt sich mit Hilfe des Wiederherstellungscodes der Zugang zu den Daten wiederherstellen. Eine andere Möglichkeit besteht nicht, insbesondere kann der Anbieter ohne den Wiederherstellungscode keinerlei Hilfestellung leisten.

Nach dem Login gelangt man auf eine Übersichtsseite, die den Zugriff zu den Bereichen Daten-Safe, Passwort-Safe, Mail-In und Datenvererbung eröffnet.

Daten-Safe

Der Daten-Safe ist das Herz des Dienstes. Hier können Sie Ihre Dokumente ablegen und bei Bedarf wieder abrufen. Damit der Überblick nicht verlorengeht, kann man die Daten in einer Ordnerstruktur ablegen, die sich frei definieren lässt. Mit der Suchfunktion lassen sich ordnerübergreifend Dateien schnell auffinden. Die Suchfunktion führt allerdings lediglich eine Suche auf Basis der Datei- und Ordnernamen durch, so dass man hier auf eine vernünftige Benennung achten sollte.

SecureSafe: Daten-Safe-Ansicht
SecureSafe: Daten-Safe-Ansicht

Passwort-Safe

Neben der Ablage von Dateien unterstüzt SecureSafe auch die Ablage von Zugangspasswörtern. Diese Funktion ist besonders praktisch in Verbindung mit einem Smartphone, da man so überall Zugriff auf diese Daten hat. In der „SecureSafe Free„-Version lassen sich bis zu 50 Passworte verwalten.

Secure-Safe: Passwortverwaltung
Secure-Safe: Passwortverwaltung

Mail-In

Über eine persönliche E-Mail-Adresse bei SecureSafe, die jedem Kunden zur Verfügung gestellt wird, ist die Einlieferung von Mails und Dokumenten per E-Mail möglich. Der Text der E-Mail wird dabei automatisch in ein PDF verwandelt und abgelegt, die Dateianhänge werden gelöst und ebenfalls im Daten-Safe gespeichert. Auf Wunsch kann diese Funktion deaktiviert werden, so dass kein Zugriff von außen erfolgen kann.

Datenvererbung

Die wohl interessanteste Erweiterung gegenüber den herkömmlichen Clouddiensten ist die Möglichkeit der digitalen Vererbung. Für den Fall des Todes des Kontoinhabers oder anderer klar definierter Umstände können Begünstigte benannt werden, denen dann ein Zugang zu den Daten eingerichtet wird. Es ist aber keineswegs so, dass Begünstigte einen Vollzugriff erhalten. Vielmehr können (und müssen) Sie für jede Datei einzeln festlegen, welcher Begünstigte zugreifen darf und ob überhaupt ein Begünstigter zugreifen darf.

Das gilt analog auch für die in der Passwortdatenbank gespeicherten Daten. So können Sie Ihrer Familie die Passworte für Accounts im privaten Bereich zukommen lassen und andere Passworte z.B. an bestimmte Personen in ihrem Unternehmen weitergeben. Manche Passworte können auf ewig geheim bleiben.

Abhängig vom Accounttyp kann eine unterschiedliche Anzahl begünstigter Personen benannt werden. In der kostenlosen Version kann man eine Person definieren, die per E-Mail benachrichtigt wird, in den bezahlten Versionen lassen sich mehrere Personen bestimmen und auch Empfänger, die per Post-Einschreiben benachrichtigt werden.

Hinterlegen kann man die Kontaktdaten der Begünstigten und eine persönliche Nachricht, die übermittelt wird. Gleichzeitig wird ein Aktivierungscode berechnet, der ggf. im Benachrichtigungsfall an den Begünstigten übermittelt wird.

Für die Datenvererbung kann man eine Karenzzeit festlegen. Während der festgelegten Zeitspanne (z.B. 2 Wochen) versucht, SecureSafe den Kontoinhaber zu erreichen. Meldet sich der Kontoinhaber in dieser Zeit im System an, findet keine Datenvererbung statt. Der Prozess wird damit unterbrochen und bereits übersandte Aktivierungscodes werden ungültig.

Unterstützte Clients

Eigene Client-Software bietet SecureSafe für iOS und Android an. Darüber hinaus wird ein Zugang über den Webbrowser angeboten.

Kosten

Die Kosten für einen Individualaccount bewegen sich von 0 Euro für
bis zu 10 MB Speichervolumen und 50 Passworte bis hin zu 9,90 Euro pro Monat für das Gold-Paket mit 100 GB Datenspeicher. Damit liegt SecureSafe preislich in einem ähnlichen Bereich wie andere in Europa angesiedelte Zero Knowledge Privacy-Anbieter.