smart

Befreien Sie Ihr Smartphone!

Es weiß besser über uns Bescheid als unsere Freund.innen und unser Tagebuch zusammen: Unser Smartphone kennt unsere Vorlieben und Schwächen bis ins letzte Detail. Kontrollieren Sie, wer Zugriff auf Ihr Smartphone hat.

Self-Tracking – Lohnt sich der Hype?

Self-Tracking, also das Erheben, Sammeln und Auswerten von Daten über die eigenen Körperfunktionen scheint immer beliebter zu werden. Der Grund dafür ist die Vereinfachung des Messens durch Smartphones, Fitnessarmbänder, ähnliche Geräte und Applikationen.

Sicherheit durch Überwachung! Ein gefährliches Versprechen.

Innenminister Thomas de Maizière meint: Die vollkommene Überwachung ist das Ende der Kriminalität. Videoüberwachung, Gesichtserkennung, Datenbankabgleich – und alles wird gut? Nein, das wäre ein Albtraum für Demokratie und Freiheit.

Smart Toys – Plüschige Drohnen?

Datenkraken machen auch vor dem Spielzimmer nicht halt. Sie dringen in die Privatsphäre von Kindern ein. Es ist die Aufgabe der Eltern, sie zu schützen.

Smart Security – Mauer aus Algorithmen

„Smart Security“ soll Kriminelle anhand von Verhaltensbeobachtungen entlarven. Aber kann uns eine Mauer aus Algorithmen wirklich schützen?

Smart Meter – Tausche Strom gegen Daten

Eine der größten Herausforderungen für die Zukunft der Menschheit, ist die Frage der Energieversorgung. Erste Fortschritte sollen durch intelligenten Verbrauch mit Hilfe von sogenannten „Smart Metern“ erreicht werden.

Smart Health – Der verkabelte Mensch

Die ständige Überwachung des eigenen Körpers, professionelle Diagnosen über das Internet und den Einsatz von Robotern als Pflegekräfte – all das verspricht „Smart Health“. Liegt in diesen Möglichkeiten die Chance auf ein besseres Leben oder doch die Gefahr weiterer Eingriffe in die Privatsphäre?

Smart Mobility – Wohin geht die Fahrt?

„Smart Mobility“ ist mehr als „nur“ selbstfahrende Autos. In Zukunft werden wir viele unterschiedliche automatisierte und verdrahtete Verkehrsmittel nutzen. Doch was sich so klug anhört im ersten Moment, kann uns im nächsten Moment in den Graben fahren.

Smartphone – Leitwolf unter den Smart-Pelzen

Wir schenken ihm täglich dutzende von Blicken und geben ihm sogar Streicheleinheiten: Das Smartphone ist unser ständiger Gefährte. Was wir dabei nie vergessen dürfen: Es weiß und verrät alles über unser Leben – doch wir können es zähmen.

Smart City – Marketingparadies mit Totalüberwachung

„Smart City“ ist ein hohler Modebegriff, hinter dem sich viele Risiken verbergen. Damit eine Stadt wirklich „smart“ wird, müssen wir selbst ihre Entwicklung mitgestalten. Worauf müssen wir achten?

Die eSIM ersetzt die klassische SIM-Karte

„eSIM“ – so heißt die Nachfolgerin der klassischen SIM-Karte. Bezüglich des Datenschutzes ist diese programmierbare SIM allerdings nicht unbedenklich.

Internet of too many things

In letzter Konsequenz bedeutet das „Internet der Dinge“ den völligen Verlust unserer Privatsphäre und die Steuerung unserer Gedanken. Wir können eingreifen und es unseren Werten entsprechend formen. Aber wie?

Smart Home – Der ferngesteuerte „goldene Käfig“

Mit smarter Technologie wollen Unternehmen uns ganz privat zu Hause „kennenlernen“. Uns selbst gibt die smarte Technik das Gefühl, die eigenen vier Wände ständig unter Kontrolle zu haben. Aber ist das so?

Gesundheitskarte: Fragen und Antworten

Was ist die elektronische Gesundheitskarte und warum ist sie ein wichtiges Thema für Digitalcourage? Fragen und Antworten rund um die Karte finden Sie hier.

Verschlüsselte E-Mails auf dem Smartphone

Da heutzutage jeder rund um die Uhr erreichbar und die NSA-Spähaffäre in aller Munde ist, ist es sinnvoll, nicht nur die E-Mails und Dokumente auf seinem Computer zu verschlüsseln, sondern eben auch die auf dem iPhone oder dem iPad. Hier hilft die App iPGMail.

Sie macht es möglich, auch unterwegs verschlüsselte E-Mails zu lesen oder solche verschlüsselt zu versenden. Ebenfalls können Dokumente verschlüsselt in die Dropbox oder in die iCloud geladen werden.

Zunächst müssen Sie einen öffentlichen Schlüssel – wenn Sie bereits ein Schlüsselpaar besitzen – importieren. Dazu gehen Sie in der App unten links auf „Keys“ und anschließend oben rechts auf das Plus, um Ihren öffentlichen Schlüssel zu suchen. Dazu geben Sie Ihren Namen ein und wählen den Server aus. Dann nur noch den gefundenen Schlüssel antippen und importieren – und vorher am besten auf Richtigkeit überprüft haben.

12

Nachdem Sie Ihren öffentlichen Schlüssel importiert haben, können Sie Ihren privaten Schlüssel hinzufügen. Das geht am besten per E-Mail. Über die Dropbox oder iTunes sollten Sie vorsichtig sein, immerhin arbeiten diese ja mit der NSA zusammen. Im Test haben haben wir den geheimen Schlüssel über Wuala importiert, indem wir das Dokument aufgerufen und in iPGMail geöffnet haben. Die App macht alles automatisch und fordert zur Eingabe des Passwortes auf. Schon ist der private Schlüssel gespeichert und Sie können loslegen.

345

Wenn Sie eine neue E-Mail schreiben möchten, gehen Sie unten auf „Compose“, geben Absender und Empfänger sowie den Text ein. Sie haben ebenfalls die Möglichkeit, Fotos oder in iPGMail gespeicherte Dokumente anzuhängen. Anschließend wird die E-Mail über das E-Mail-Programm des iPhones gesendet. Wenn Sie Ihren Schlüssel für mehrere E-Mail-Accounts nutzen, können Sie dort dann auch einen anderen Account einstellen.

678

Wenn Sie eine E-Mail bekommen und der Text als verschlüsselter Anhang angefügt ist, tippen Sie den Anhang an und öffnen diesen anschließend in iPGMail.

91011

Bekommen Sie die E-Mail nicht als Anhang sondern als Text, müssen Sie diesen von „--Begin“ bis „End--“ kopieren, iPGMail selbst öffnen, dort unten auf „Decode“ gehen und anschließend auf „Import“ oben links tippen.

1213

Nach Eingabe des Passwortes sieht das dann so aus:

14

Jetzt brauchen Sie nur noch auf die Datei zu tippen und schon können Sie den Text lesen. Alle Dateien werden unter „Files“ gespeichert. Das sieht dann so aus:

15

In den Einstellungen der App können Sie einen Pin anlegen, damit die entschlüsselten und gespeicherten Dateien sicher gespeichert sind, falls Sie Ihr Telefon verlieren.

Falls Sie noch kein Schlüsselpaar besitzen, können Sie mit iPGMail natürlich auch ein neues erstellen. Dazu gehen Sie auf „Keys“, „Private“, tippen auf das Plus, füllen die Felder aus und tippen auf „Create“. Eine 4096-bit-Verschlüsselung ist laut Hersteller zwar sehr langsam, (Laut Webseite dauert die Erstellung bis zu fünf Minuten) – aber die sicherste Variante.

Mehr über iPGMail erfahren Sie auf der Seite von iPGMail.

Vielen Dank an Sandra Böhm für diese Anleitung.

Subscribe to smart

Marktstraße 18
33602 Bielefeld

Spendenkonto
IBAN: DE66 4805 0161 0002 1297 99
BIC: SPBIDE3BXXX
Sparkasse Bielefeld