Skip to content

Tip #14: E-Mails mit mutt automatisch verschlüsseln

Ich sinniere schon seit einiger Zeit, wie ich ausgehende E-Mails weitgehend automatisch verschlüsseln kann. Vor längerer Zeit stiess ich dabei auf das Perlskript von Martin Grandrath. Auf der Seite ist gut beschrieben, wie das einzurichten ist. Das problem am Skript ist die relativ lange Startzeit. Es vergehen in der regel mehrere Sekunden bis mutt einsatzfähig ist.

Vor kurzem unterhielt ich mich mit Jörg Sommer darüber. Er hat eine Lösung mit zsh-Mitteln gebastelt. Diese ist zudem noch wesentlich schneller als die obige Variante:


#!/bin/zsh

hook_name=send-hook
blacklist_file=$HOME/Mail/crypt_blacklist
output_file=$HOME/Mail/crypt_hook_list

setopt extendedglob

gpg_dump=( ${(f)“$(gpg --list-keys --with-colons)”} )

# filter out lines without @
people=( ${(f)"$(for line in ${(M)gpg_dump:#(pub|uid):*@*}; do 
  print ${“${(@s.:.)line}”[10]}; done)"} )

typeset -a -U addresses
# possible bad lines:
# • email@example.com  -- only an address
# • name (<…>) 
addresses=( ${${people%>}##*<} )

[[ -r $blacklist_file ]] &&
  addresses=( ${addresses:#${(j:|:)~${${(f)"$(<$blacklist_file)"}:#\#*}}} )

print -l "$hook_name\t~A\tunset crypt_autoencrypt" \
  "$hook_name\t'~t \""${(j:|:)addresses//./\\\\.}"\"'\tset crypt_autoencrypt" \
  > $output_file

Was macht das Skript? Anfangs werden zunächst ein paar Variablen festgelegt und das erweiterte Globbing der zsh eingeschalten. In der Variable gpg_dump wird alsdann die Ausgabe von gpg --list-keys --with-colons gespeichert. Nun folgt ein wenig zsh-Magic. ;-) Die Anweisung hinter people entspricht in etwa der Shellzeile awk -F: ‘/^(pub|uid)/ { print $10 }’ gpg_dump, d.h. dort liegen dann alle E-Mail-Adressen, die auf den Schlüsseln angegeben waren. Schließlich wird für alle Adressen auf der Blackliste ein enstprechender Eintrag erzeugt und die Konfiguration in die Variable output_file geschrieben.Die Adressen in der Blackliste werden entfernt. Was übrig bleibt, schreibt das Skript in Datei, deren Name in output_file gespeichert ist. Dabei muss man beachten, dass mutt nicht unendlich viele Einträge akzeptiert. Es scheint eine Begrenzung irgendwo bei 200 Einträgen zu geben.

Das ist aus meiner Sicht eine gute Alternative zu Martins Skript. Solltet ihr Anmerkungen, Fragen, Kommentare haben, schreibt mir es unten rein oder schreibt direkt eine E-Mail an Jörg.

Update: Eine Zeile im Beitrag war ungenau formuliert. Nach einem Hinweis von Jörg habe ich das verbessert.

Freiheit statt Angst im Oktober 2008

Logo der Demo

In einem Monat ist es soweit. Dann startet am 2008-10-11 ab 14:00 Uhr die Demonstration Freiheit statt Angst. Wie schon im letzten Jahr wollen die Organisatoren vom Arbeitskreis Vorratsdatenspeicherung gegen die ausufernde Überwachung, die Vorratsdatenspeicherung sowie die generellen Einschränkungen in der Privatsphäre demonstrieren.

Der FoeBud e.V. organisiert Busse zur Demo. Wer also noch nicht weiß, wie er hinkommt, kann so recht günstig nach Berlin und zurück kommen.

Jeder Teilnehmer zählt. Also komm auch du mit nach Berlin.

Ein Jahr Freiheitsredner

Logo der Redner

Gestern war das einjährige Bestehen der Freiheitsredner. Dies ist ein Zusammenschluss Freiwilliger, die ehrenamtlich Vorträge zu Themen wie Datenschutz und Privatsphäre halten. Nach den Angaben der Pressemitteilung wurden im letzten Jahr 70 Vorträge veranstaltet und die Nachfrage ist weiterhin sehr groß. Insgesamt engagieren sich mehr als 80 Personen und diese sind laut der Karte recht gut über Deutschland verteilt. Solltest also Bedarf haben, frage einfach einen Redner an.

Proseminar "Totale Überwachung"

Im Vorlesungsverzeichnis findet sich in diesem Semester auch ein Proseminar mit dem Titel Totale Überwachung. Die Ankündigung liest sich erstmal sehr vielversprechend:

Die gegenwärtigen rechtlichen und technischen Rahmenbedingungen lassen bereits einen Grad an Überwachung von Personen zu, der erschreckend ist. Doch selbst das genügt Staatsorganen, Konzernen und verunsicherten Bürgern noch lange nicht: Begründet mit einem (vermeintlichen) Zugewinn an Sicherheit, Gerechtigkeit oder Bequemlichkeit, werden immer neue Maßnahmen der Überwachung ersonnen und durchgesetzt.

Im Proseminar sollen eine Reihe gesellschaftlich durchaus umstrittener Anwendungsfelder der Überwachung durch informationstechnische Systeme studiert werden. Als Themen sind u.a. geplant:

  • Der Bundestrojaner: Verdeckte Online-Durchsuchung von Rechnern
  • Vorratsdatenspeicherung
  • Speicherung und Weitergabe von Fluggastdaten
  • Ausweise mit biometrischen Merkmalen
  • Der LIDL-Skandal: Videoüberwachung von Mitarbeitern und Kunden
  • Videoüberwachung im öffentlichen Raum
  • Videoüberwachung in Jena (mit Begehung)
  • RFID: Auf dem Weg zur allgegenwärtigen Überwachung
  • Der gläserne Patient: Elektronische Gesundheitskarten
  • Der gläserne Autofahrer: Zweckfremde Nutzung von Maut- oder Lokationsdaten
  • Der gläserne Surfer: User Tracking im Internet
  • Verkettung digitaler Identitäten
  • BigBrotherAwards: Oskars für Datenkraken

Der komplette Text liest sich recht vielversprechend. Ich werde die Veranstaltung auf jeden Fall besuchen und vielleicht auch einen Vortrag halten. Auch wenn mir das keinen Nutzen für das Studium bringt. Denn den Schein kann ich wahrscheinlich nicht mit einbringen.

Diebe fangen

Als Jesse McPherson nach einem Ausflug nach Hause kam, traute er seinen Augen nicht. In seine Wohnung war eingebrochen worden. Es fehlten Computer, XBox und Fernsehgerät. Er meldete den Diebstahl bei der Polizei und beschloß auf eigene Faust zu suchen. Unter anderen suchte er per Google Maps nach Läden. Dort rief er an und erkundigte sich, ob jemand seine Sachen verkaufen wollte. In der Tat hatte er bei einem Shop Glück. Offensichtlich wollte dort jemand ein Powerbook zum Ankauf geben, welches seinem entsprach. Der Shop hatte eine Überwachungskamera und händigte Jesse auch die Aufnahmen aus. Mit diesem Angaben füllte er unter anderem sein Blog. Des Weiteren besass der Dieb die Dreistigkeit, ihn anzurufen und die alte XBox zu Rückkauf anzubieten. Jesse bekam die Accountinformationen raus. Diese schienen identisch zu sein. Der Rest ergab sich von selbst. Sein Blogeintrag landete bei Digg auf den ersten Seiten. Der Dieb bekam das mit und gab die Sachen zurück.

Der gesamte Vorgang konnte natürlich so schnell aufgeklärt werden, weil sich der Dieb recht dumm anstellte. Aber eben die vielfältigen Möglichkeiten von Google & Co. haben eindeutig geholfen, sich über die Identität des Diebes klar zu werden. Schnell wurde eine Seite ins Leben gerufen, die Details über den Dieb preisgibt. Also auch wenn ihr nichts stehlen wollt, solltet ihr euch immer im Klaren darüber sein was ihr schreibt und wieviel Informationen ihr preisgebt.

FREIstaat oder ÜBERWACHUNGSstaat? Meine Daten gehören mir!

Im nächsten Monat werde ich zusammen mit Johannes Lichdi, MdL im sächsischen Landtag eine Veranstaltungsreihe in Sachsen unternehmen. Angesichts der ausufernden Überwachungsmaßnahmen diskutieren wir mit dem anwesenden Publikum die vorhandenen oder geplanten Maßnahmen. Bei einigen Veranstaltungen wird auch der Film “A scanner darkly” gezeigt werden. Falls du Zeit und Lust hast, komm doch mit vorbei. Folgende Termine sind derzeit geplant:

  • 8. April um 19:30 Uhr in Torgau
  • 9. April in Freiberg
  • 10. April um 19:00 Uhr in Dresden
  • 12. April um 20:30 Uhr in Görlitz
  • 21. April um 19:30 Uhr in Glauchau
  • 23. April um 19:00 Uhr in Plauen

Weitere Details, insbesondere zu den Orten, findest du bei der Ankündigung der Veranstaltung.

tweetbackcheck