Einführung in die Funktionsweise von OpenPGP / GnuPG (gpg)


zurück zur IT-Sicherheits-Startseite. Einführung in die Funktionsweise von OpenPGP / GnuPG (gpg) Ein GnuPG-Tutorial mit vielen Hintergrundinformationen.

Andererseits fehlt mir ein wenig die Alternative, e-Mail-Marketing mag ein Geschäftsbereich sein, ist aber sicher nur für wenige Themengebiete geeignet. Abertausende Leser kamen der Bitte nach, denn ein Dollar ist wahrlich nicht die Welt!

Kategorien

zurück zur IT-Sicherheits-Startseite. Einführung in die Funktionsweise von OpenPGP / GnuPG (gpg) Ein GnuPG-Tutorial mit vielen Hintergrundinformationen.

Die bestehenden Zertifizierungen beziehen sich nicht auf das Ablaufdatum, so dass der neue Schlüssel ohne weiteres als gültig erkannt wird. Ob Kommunikationspartner allerdings immer clever genug sind, im Fall eines abgelaufenen Hauptschlüssels nach einer neueren Version des Schlüssels zu suchen, ist eine andere Frage. Bei Sicherheitssoftware sollte man die Kompromisse aber nicht an den Kompetenzmängeln mancher Nutzer ausrichten.

Sobald der SHA-3 festgelegt ist, ist damit zu rechnen. Man kann mit Hilfe des privaten Hauptschlüssels die Gültigkeitsdauer von Unterschlüsseln und auch die des Hauptschlüssels verlängern. In beiden Fällen gibt es keinen Grund, warum der Schlüssel weiter benutzt werden sollte. Das Ablaufdatum eines bestehenden Schlüssels ändert man mit gpg --edit-key 0xeccb — dann wählt man falls es um einen Unterschlüssel geht mit z. Wird kein Unterschlüssel ausgewählt, wird nur die Gültigkeit des Hauptschlüssels bearbeitet; die der Unterschlüssel bleibt unverändert.

Jedenfalls war das vor Jahren noch so, und ich habe nichts Anderslautendes finden können. Die Uhrzeit übernimmt gpg in dem Fall offenbar vom Hauptschlüssel. Diese Schlüsselbearbeitung ist nicht möglich, wenn der private Hauptschlüssel offline gespeichert wird. Diese Änderung sollte also nur in einem sicheren System vorgenommen werden, in das der private Hauptschlüssel ggf.

Das ist für alle zu bearbeitenden Unterschlüssel zu wiederholen. Vorher ist durch erneute Angabe von key n oder von key ohne Parameter der gerade bearbeitete Unterschlüssel zu deselektieren. Direkte Eingabe des Zieldatums im --edit-key -Menü:. Die Gültigkeit von Unterschlüsseln zu verlängern erscheint am ehesten bei solchen Unterschlüsseln sinnvoll, die mittels einer Smartcard oder nur in einer sicheren Umgebung verwendet werden.

Alle anderen können unbemerkt kompromittiert worden sein. Man kann mit dem Konsolen-gpg auch getrennt für Primär- und Unterschlüssel die maximale Gültigkeit des Schlüssels festlegen. Nach dem Verfallsdatum verweigern die Programme normalerweise die Verwendung des Schlüssels. Eine endliche Lebensdauer verhindert, dass versehentlich uralte Schlüssel verwendet werden, die vom Eigentümer gar nicht mehr benutzt werden und vielleicht schon kompromittiert sind.

Eine kurze Gültigkeit des Primärschlüssels bringt allerdings das Problem mit sich, dass nach entsprechend kurzer Zeit alle Verwender des Schlüssels den Nachfolge unter schlüssel erhalten müssen.

Das Problem lässt sich verringern, indem man Schlüssel mit überlappenden Gültigkeitszeiträumen verwendet. Wer den Schlüssel aktualisiert, verwendet automatisch den neueren, die anderen können problemlos noch den alten verwenden. Wenn man die Prüfung mit gpg direkt durchführt, sieht man wenigstens, was los ist:. Die Signatur eines verfallenen Schlüssels wird genau so angezeigt wie eine fehlerhafte Signatur, ohne jeden Hinweis auf das eigentliche Problem.

Die Lösung solcher Probleme ist die rechtzeitige Signierung mit einem anderen Schlüssel. Rechnungen müssen für den Fall einer Steuerprüfung zehn Jahre aufbewahrt werden.

Die für Signaturen verwendeten Algorithmen werden vom BSI aber generell nur fünf Jahre im voraus für zulässig erklärt, die Gültigkeit des Unterschrifts-Zertifikats endet meist schon nach viel kürzerer Zeit. Es ist also gar nicht möglich, eine Datei derart mit einer qualifizierten Signatur zu versehen, dass sie in zehn Jahren noch gültig signiert ist. Die Lösung des Problems ist einfach: Man signiert die Daten und die Signatur rechtzeitig vor ihrem Verfall mit einem anderen Schlüssel, der entsprechend länger gültig ist.

Wenn diese Signatur nun mit einem Schlüssel signiert wird, dessen Zertifikat bis gültig ist, dann ist die erste Signatur zwar ungültig, aber mit der späteren kann nachgewiesen werden, dass die erste Signatur bereits zu einem Zeitpunkt existierte, zu dem sie noch gültig war:. Gut zu sehen ist, dass Verlängerungssignaturen immer in dem Zeitraum entstehen müssen, in dem beide Schlüssel der alte und der neue gültig sind.

Dieses Verfahren beugt auch den Problemen vor, die entstehen, wenn ein Schlüssel zurückgezogen wird. Das Datum einer Signatur ist trivial fälschbar. Wenn man eine Mail oder Datei hat, die angeblich signiert wurde, der Schlüssel aber zurückgezogen revoke wird, wie soll man dann entscheiden, ob diese Daten gültig sind, weil sie signiert wurden, bevor der Schlüssel kompromittiert wurde, oder erst danach? Wenn man die Signatur beim Empfang selber signiert hat, kann man dies sicher entscheiden.

Leider bietet meines Wissens kein Mailprogramm so ein Feature. Man kann mit Hilfe des Hauptschlüssels sogar nachträglich die Gültigkeitszeiträume verändern; sowohl für die Unterschlüssel als auch für den Hauptschlüssel selber. Das häufige Wechseln von Unterschlüsseln kann problematisch sein, wenn man für diese Schlüssel eine Smartcard nutzt, weil man dann nicht mehr alle Schlüssel auf einer Karte hat. Es kann sinnvoll sein, mehrere Unterschlüssel für dieselbe Aktion zu haben.

Auf diese Weise kann man etwa Kompatibilitätsprobleme umgehen. Man erzeugt einfach zwei Schlüssel, einen davon zu Kompatibilitätszwecken in einer älteren Variante. Wenn der für jemanden nicht funktioniert, sollte sein System automatisch auf den anderen ausweichen.

Im allgemeinen spielt die Geschwindigkeit von Kryptografieoperationen keine Rolle Ausnahmen: Sollte man wirklich mal ein Performanceproblem haben oder befürchten, mag es sinnvoll sein, jeweils beide Arten von Unterschlüsseln zu erzeugen und in relevanten Fällen die jeweils geeigneteren zu verwenden.

Warum es so viele Unterschlüssel sind, zeigt sich bei einem anderen gpg-Aufruf siehe die Spalte ganz rechts:. Der Primärschlüssel kann als einziger beglaubigen C und auch nur das. Normalerweise hat man nicht so viele Schlüssel gleichzeitig im Einsatz; das dient hier nur Demonstrationszwecken. Ein Sicherheitsproblem entsteht dadurch, dass man zwar sicher sein kann, dass ein Unterschlüssel vom Besitzer des Hauptschlüssels signiert wurde, nicht aber sicher sein, dass es sich dabei um einen Unterschlüssel handelt, der dem Hauptschlüsselbesitzer gehört.

Jeder kann sich prinzipiell einen existierenden Unterschlüssel von jemand anderem mit seinem Hauptschlüssel unterschreiben und dadurch den Eindruck erwecken, es sei seiner. Er kann natürlich weder Daten für diesen Unterschlüssel entschlüsseln noch Signaturen mit ihm erzeugen, weil ihm der private Schlüssel fehlt. Aber Verwirrung kann man auf diese Weise stiften. Wenn ein Signatur-Unterschlüssel erzeugt wird, dann wird mit diesem der Hauptschlüssel signiert.

Diese zusätzliche Signatur garantiert, dass der Unterschlüssel zum Hauptschlüssel gehört. Wenn diese Zusatzsignatur fehlt weil ein Schlüssel vor langer Zeit erstellt wurde , gibt gpg eine Warnung aus, die auf den entsprechenden Teil die GnuPG-Webseite verweist. Normalerweise gibt man als Benutzer nur an, welcher Hauptschlüssel verwendet werden soll. Wenn mehrere Schlüssel in Frage kommen, wählt gpg denjenigen aus, der zuletzt erzeugt wurde.

Man kann aber auch, was selten benötigt werden sollte, den zu verwendenden Unterschlüssel angeben oder den Hauptschlüssel auf diese Weise, wenn er statt eines Unterschlüssels verwendet werden soll, etwa für besonders sichere Signaturen eines Offline-Hauptschlüssels.

Das funktioniert natürlich nicht, wenn man — wie üblich — gpg nicht direkt verwendet, sondern über eine Anwendung Mailprogramm. Mir ist auch keine Möglichkeit bekannt, das über die Konfiguration von gpg zu regeln. Man kann natürlich immer — auf die harte Tour — den Empfängerschlüssel sichern exportieren , alle zu vermeidenden Unterschlüssel löschen, die Aktion durchführen und dann die Unterschlüssel durch Importieren des vorher exportierten Schlüssels wiederherstellen.

Bei einem normalen Aufruf wird nur die ID ausgegeben; die muss man dann schon erkennen, um zu wissen, woran man ist. Wenn man aber gpg mittels --verbose das zur Steigerung des Effekts auch mehrfach angegeben werden kann auf gesprächig schaltet, bekommt man u.

Zu einem Primärschlüssel gehört mindestens eine Benutzerkennung. So kann man denselben Schlüssel für mehrere E-Mail-Adressen verwenden: Das ist bequem und nur dann problematisch, wenn nicht jeder wissen soll, dass alle Adressen zu derselben Person gehören etwa bei beruflichen und privaten oder solchen, die spamfrei bleiben sollen und deshalb nicht auf Keyservern veröffentlicht werden sollen. Wenn man alle UIDs löscht bzw. Das sollte man sich deshalb gut überlegen.

Vor diesem Hintergrund erscheint es sinnvoll, einem Schlüssel gleich bei der Erzeugung eine UID ohne E-Mail-Adresse zu spendieren, also nur mit dem Namen, denn diese wird man nie zurückziehen, und so bleibt immer eine signierte UID erhalten. Um ungewöhnliche UIDs zu erzeugen, wird eventuell die Option --allow-freeform-uid benötigt. Die hier angezeigten Informationen finden sich fast alle auch in der Schlüsselübersicht der grafischen Programme.

Diese Zusammenhänge muss man verstehen:. Ein Schlüssel wird über seinen öffentlichen Primärschlüssel identifiziert bzw. Eine UID oder ein Unterschlüssel ohne Signatur so was kann man regulär gar nicht erzeugen ist wertlos bzw.

Signaturen von anderen Schlüsseln betreffen fast immer nur UIDs genauer: Jeder Primär- und jeder Unterschlüssel besteht aus einem öffentlichen und einem privaten Schlüssel. Mit dieser Unterscheidung hat man aber nur selten zu tun, etwa dann, wenn man seine privaten Schlüssel sichern oder auf einem anderen Rechner verfügbar machen will und sie deshalb exportieren muss.

Bei der Erzeugung eines Schlüssels wird man nach einer Passphrase gefragt. Diese Bezeichnung anstelle von Passwort soll zum Ausdruck bringen, dass die Eingabe auch Leerzeichen enthalten darf, also aus mehreren Wörtern, etwa einem Satz, bestehen kann. Der Sinn einer Passphrase ist zu verhindern, dass jemand, der die Datei, die den geheimen Schlüssel enthält, in seinen Besitz bringt, den Schlüssel sofort verwenden kann. Eine normale Passphrase ist schnell geknackt.

Man sollte also jedenfalls bei "wertvollen" Schlüsseln und auch bei anderen, wenn sie auf z. USB-Sticks transportiert oder archiviert werden, die nicht in geeigneter Weise vor physischem Zugriff geschützt sind eine lange Zufallsfolge wählen was man sich eben gerade noch so merken kann; besser: Für selten genutzte Schlüssel kann man auch eine lange Passphrase wählen, die man sich aufschreiben muss.

Eine gute Kombination ist eine Passphrase, die man häufig verwendet und dementsprechend nicht vergisst, und eine, die man sich aufschreiben muss. Eine Passphrase ist anders als eine normale Passworteingabe keine "Lasse ich das den User jetzt machen? Ist die gute Passphrase weg, ist der Schlüssel weg. Wird ein geheimer Schlüssel exportiert, dann wird man nicht nach seiner Passphrase gefragt. In der exportierten Datei ist der Schlüssel genauso verschlüsselt wie im Keyring.

Möchte man den geheimen Schlüssel für ein Backup besonders sichern, dann ist eine Möglichkeit, vor dem Export die Passphrase zu ändern zu einer besseren. Der Grund ist, dass es sich technisch um unterschiedliche Schlüssel handelt, die im Prinzip auch jeweils eine individuelle Passphrase haben könnten.

Dass die Schlüssel zusammengehören, interessiert die Passphrase-Verwaltung nicht — eine durchaus verbesserungswürdige Situation. Unterschiedliche Passphrasen zu verwenden, ist bei GnuPG aber mit einiger Fummelei gpgsplit verbunden, die man wohl nur Experten zumuten möchte.

Die Verwendung einer eigenen Passphrase für den Hauptschlüssel und einer gemeinsamen für alle Unterschlüssel ist relativ leicht zu bewerkstelligen --export-secret-subkeys. Die Passphrasen der unterscheiden Zertifikate hängen nicht zusammen, allerdings erscheint es im allgemeinen wenig sinnvoll, nicht dieselbe Passphrase für alle Schlüssel eines Keyrings zu verwenden. Auch hier gilt das Prinzip des schwächsten Glieds einer Kette.

Die beiden Extreme sind also: Wenn man die Schlüsseldatei auf eine Webseite stellt, dann sollte die Passphrase nicht schwächer sein als die Schlüssellänge.

Allerdings kann man den Wert von --s2k-count s. Für Schlüssel, die man nur auf sicheren Systemen Knoppix o. Man sollte für einen Offline-Schlüssel nichts als Passphrase verwenden, das man auch auf einem normalen Rechner eingibt. Wenn man dennoch etwa für den Hauptschlüssel eine andere Passphrase nehmen will als für die Unterschlüssel, muss man den Schlüssel in zwei Schlüsselbunden speichern und in einem davon den Hauptschlüssel löschen. Je nachdem, mit welchem Schlüsselbund man GnuPG aufruft, wird die eine oder andere Passphrase benötigt.

Gegen das Knacken der Passphrase kann man sich mit einer hohen Anzahl Iterationen beim passphrase mangling schützen. Diese wird über die Option --s2k-count festgelegt.

Der zulässige Wertebereich ist bis , der Standardwert ist Diese Option greift auch dann, wenn man nicht asymmetrisch also für einen öffentlichen Schlüssel , sondern symmetrisch verschlüsselt, also für Ver- und Entschlüsselung dasselbe Passwort angeben muss.

Der Wert wird dann in den Schlüssel geschrieben. Der Schlüssel kann also immer verwendet werden, unabhängig davon, welcher Wert gerade für die gpg-Installation konfiguriert ist, die auf dem Schlüssel zugreift.

Es kann aber sein, dass man durch eine Änderung der Passphrase unbeabsichtigt und unbemerkt diesen Wert verändert. Eine starke Passphrase schützt Schlüssel im laufenden Betrieb nur bedingt, weil von den meisten Systemen die Passphrase gecacht wird.

Wer es schafft, über Schadsoftware Zugriff auf den Rechner zu bekommen, kann trivial den Schlüssel benutzen auf dem Rechner oder sogar die Passphrase bzw. Ohne Argument zeigen diese Kommandos alle aktuell verfügbaren Schlüssel an. Das sind in der Standardeinstellung diejenigen in der Datei pubring. Die Auswahl der Schlüsselbund-Dateien kann mit den Optionen --keyring , --secret-keyring , --primary-keyring und --no-default-keyring beeinflusst werden.

Sind die Standarddateien bzw. Oftmals will man keine Übersicht aller Schlüssel, sondern will Informationen über einen speziellen. Es gibt mehrere Möglichkeiten, einen Schlüssel auszuwählen.

Die einzige eindeutige Methode dafür ist der Fingerprint:. Diese Methode ist offensichtlich im allgemeinen nicht praktikabel und mit Kanonen auf Spatzen geschossen. Sinnvoll ist die Verwendung des Fingerprints als Auswahlkriterium in Scripten. Formal werden IDs aber mit dem Präfix "0x" gekennzeichnet. Da dies in allen Fällen funktioniert, sollte man es sich so angewöhnen: Man kann sogar z. UID-Blöcke und Unterschlüssel werden erst dadurch gültig, dass sie eine korrekte und gültige d. Es ist durchaus möglich, dass für dasselbe Objekt mehrere Signaturen vorhanden sind; verwendet wird dann die neuste.

Signaturen können Zusatzinformationen enthalten. Dies geschieht mit der Option --list-options , sinnigerweise in der Konfigurationsdatei.

Normalerweise überschreibt ein Wert auf der Kommandozeile den in der Konfigurationsdatei. Steht also in der Konfigurationsdatei beispielsweise. Es ist sehr wichtig zu verstehen, warum Schlüssel signiert werden also was eine Signatur bedeutet und was nicht. Technik löst zumeist nicht von allein alle Probleme des Anwenders. Sie bietet ihm lediglich die Möglichkeit dazu.

Die Motivation dafür, Verschlüsselung oder Signaturen zu benutzen, ist typischerweise die, dass nur der beabsichtigte Empfänger die Nachricht lesen kann bzw. Das erreicht man, indem man die Nachricht mit seinem Schlüssel verschlüsselt.

Das muss aber auch wirklich der korrekte Schlüssel sein, den sonst wäre ein Dritter in der Lage, die Nachticht zu lesen.

Wenn man einen Schlüssel aus einer unsicheren Quelle hat von einem Schlüsselserver, von einer Webseite, aus einer E-Mail , dann kann der manipuliert sein. Dann kann B den Schlüssel von A gegen den eigenen austauschen.

Man verschlüsselt also unwissentlich an B, der fängt die Nachricht ab, packt sie aus, packt sie für A mit dessen richtigem Schlüssel ein, und weder man selber noch der Empfänger hat eine Chance, die Manipulation zu erkennen. Das nennt man einen Man-in-the-middle-Angriff. Deshalb ist es ungemein wichtig, dass man die Zuordnung von Schlüsseln zu einer Person oder Organisation gegen Fehler absichert. Selbst erzeugte Schlüssel nicht aber importierte private Schlüssel! Sie werden als maximal vertrauenswürdig in die trustdb eingetragen.

Wird die trustdb oder der komplette Schlüssel gelöscht, verliert der Schlüssel seine Vertrauenswürdigkeit. Wenn man also aus Sicherheitsgründen den privaten Hauptschlüssel nicht im System das gilt nicht für Smartcards speichert, muss man den Schlüssel auf einem der genannten Wege autorisieren.

Sein ownertrust wurde explizit --edit-key trust; --trusted-key oder implizit bei der Schlüsselerzeugung auf absolut ultimate gesetzt. Das sind typischerweise die eigenen Schlüssel privater Schlüssel verfügbar. Eine seiner User-IDs hat eine gültige nicht abgelaufene, nicht widerrufene Beglaubigung von einem Schlüssel mit ownertrust absolut ultimate.

Das sind typischerweise diejenigen Schlüssel, die man selber beglaubigt hat. Wenn ein Schlüssel komplett gelöscht wird --delete-secret-and-public-key , wird auch sein ownertrust gelöscht. Werden Schlüssel also in einem sicheren System erzeugt und dann als Offline-Hauptschlüssel in einem anderen System importiert, muss ggf. Im zweiten Fall wird für den Hauptschlüssel pub der resultierende Wert explizit angezeigt: Das u im zweiten Feld steht für ultimate.

Was man sich auf normalem Weg leider nicht anzeigen lassen kann, ist, was den Gültigkeitsstatus eines Schlüssels auslöst. Man kann sich zwar mit --list-sigs anzeigen lassen, welche Signaturen die User-IDs haben, aber welche davon relevant sind, sieht man nicht.

Die gängigsten Möglichkeiten der Überprüfung sind, dass man den Fingerabdruck schriftlich nichtelektronisch, am besten persönlich oder telefonisch erhält. Man vergleicht ihn mit dem Fingerabdruck des Schlüssels, den man importiert hat.

Wenn der Fingerabdruck stimmt, stimmt auch der Schlüssel der Algorithmus des Fingerabdrucks ist so konstruiert, dass man sich darauf verlassen kann. Dass man diese Überprüfung vorgenommen hat, dokumentiert man entweder nur für sich oder für die Allgemeinheit dadurch, dass man den Schlüssel signiert nicht insgesamt, sondern eine oder mehr UIDs. Das bedeutet aber noch nicht, dass auch alle UIDs korrekt sind v.

Das kann man leicht händisch machen, indem man eine verschlüsselte Nachricht an die jeweilige Adresse schickt, mit jeweils unterschiedlichem Inhalt. Das Programm caff CA — fire and forget hat eine elegante Lösung dafür: Es erzeugt für jede UID eine einzelne Signaturdatei, verschlüsselt diese für den signierten Schlüssel und mailt die an die jeweilige Adresse.

Wenn der Schlüsselbesitzer auch Zugriff auf die E-Mail-Adresse hat, kann er die Signaturdatei entschlüsseln und importieren. Signaturen bestätigen nur die Zuordnung eines Schlüssels zu einer Person oder Organisation. Sie sagen nichts über die Person z. Es gibt deshalb keinen Grund, Schlüssel nur deshalb nicht zu signieren, weil man den Besitzer nicht mag. Relevant ist üblicherweise nur der Fingerabdruck des Primärschlüssels.

Durch doppelte Angabe von --fingerprint werden auch die Fingerprints der Unterschlüssel angezeigt, die aber normalerweise nicht benötigt werden.

Für das Erzeugen einer Signatur benötigt man den eigenen privaten Schlüssel, wird also nach der Passphrase gefragt. Man muss in dem Menü, das von --edit-key erzeugt wird, das Kommando sign eingeben, oder man übergibt es beim Aufruf gleich mit:. Man kann in der Konfigurationsdatei allerdings einen Standardschlüssel definieren --default-key. Für Spezialfälle gibt es Variationen: Durch die Optionen --ask-cert-level und --ask-cert-expire wird man nach dem Prüfungsablauf und der Gültigkeitsdauer der Signatur gefragt.

Wenn man das nicht benötigt, lässt man sie weg. Manche grafischen Oberflächen für gpg fragen das entweder nicht ab oder tragen die Antwort nicht in die Signatur ein. In dem Fall bleibt einem dann womöglich nur der Weg über die Kommandozeile. Man kann allerlei ergänzende Angaben machen, wenn man einen Schlüssel signiert. Die häufigste dürfte sein, wie gründlich man den Schlüssel geprüft hat --ask-cert-level. Das Ergebnis indirekter Prüfungen kann man davon abhängig machen, was die anderen diesbezüglich angegeben haben.

Das Risiko schlampigen Signierens liegt darin, dass man von anderen dafür "haftbar" gemacht werden kann, wenn auch meist nicht im rechtlichen Sinn. Das Web of Trust lebt davon, dass man den Angaben anderer vertrauen kann. Wenn sich herausstellt, dass jemand Informationen signiert, die falsch sind, werden andere demjenigen das Vertrauen entziehen. Technisch hat das für denjenigen erst mal keine Folgen, weil er ja nur auf verlässliche Signaturen anderer angewiesen ist, nicht aber darauf, dass seine Signaturen für andere von Wert sind.

Um solchen Ärger zu vermeiden, bietet es sich an, andere nicht im Unklaren darüber zu lassen, was die eigenen Signaturen zu bedeuten haben policy URL. Es gibt Situationen, in denen man einen Schlüssel zertifizieren will, ohne dass man ihn hinreichend überprüfen konnte.

Das möchte man womöglich vermeiden. Es wäre nun sehr ärgertlich, wenn diese Signatur in die freie Wildbahn käme, weil Dritte nicht wüssten, dass das "keine echte" Signatur ist auch wenn man --ask-cert-level auf 1 setzen könnte. In solchen Situationen kann man eine lokale Signatur erzeugen. Solche Signaturen werden nicht exportiert und auch nicht ohne Verrenkungen importiert.

Dies erreicht man mit der Option --lsign-key oder dem Kommando lsign statt sign im Menü von --edit-key. Es ist hilfreich, den eigenen Fingerprint immer ausgedruckt auf ein paar kleinen Zetteln dabei zu haben. Papier erlebt in der High-Tech-Welt eine ungeahnte Renaissance So können Leute, die man getroffen hat, sich später den Schlüssel aus unsicherer Quelle besorgen, aber ihn verifizieren.

Hauke Laging hauke laging. Man kann problemlos Signaturen erneuern. Das bietet sich an, wenn man die Zuordnung des Schlüssels zur Person erst nur oberflächlich und später gründlich geprüft hat oder wenn man eine policy URL ergänzen will. Es ist zudem quasi unvermeidbar, wenn man die Gültigkeit der Signatur beschränkt hat.

Mit meiner aktuellen Version 2. Wenn man die alte Signatur behalten will, kann man vorher den Schlüssel exportieren und hinterher importieren. GnuPG stört sich nicht an mehreren vorhandenen Signaturen; es verwendet immer die neuste.

Wie konsequent und gründlich prüft der Schlüsselbesitzer die Daten, die er zertifiziert Name mit Schreibweise, gerade bei fremdsprachlichen Namen , E-Mail-Adressen, Kommentar?

Es hilft wenig, wenn jemand diszipliniert Identitäten prüft, sich dann aber unbemerkt seinen Hauptschlüssel klauen lässt. Es ist generell nicht wünschenswert, dass Zertifikate mit unsicheren Schlüsseln erzeugt werden, aber gerade bei Zertifikaten von unsicheren Schlüsseln ist nicht gesichert, dass sie vom Besitzer erzeugt wurden.

Deshalb ist die Bezeichnung ownertrust irreführend, denn es geht nicht nur um den Besitzer, sondern um die Kombination Besitzer—Schlüssel. Schlüssel desselben Besitzers können durchaus unterschiedliche ownertrust-Werte haben. Es ist normal, dass man sich von der Gültigkeit eines Schlüssels überzeugt hat, aber dem Zertifizierungsverhalten seines Besitzers nicht traut und sei es, weil man ihn kaum kennt. Man kann volles Vertrauen in das Zertifizierungsverhalten von jemandem haben, aber unsicher sein, ob ein bestimmter Schlüssel seiner ist.

Einem Schlüssel quasi vorab also bevor er als gültig akzeptiert wird einen hohen ownertrust zu geben, ist zumindest möglich. Indirekte Überprüfung funktioniert so: Man nimmt einen Schlüssel als gültig an, wenn er genügend Signaturen von Leuten hat, denen man ausreichend vertraut. Was "genügend" ist, kann man für die beiden Vertrauensstufen marginally trusted und completely trusted einzeln festlegen; die Standardwerte sind drei und eins. Man will den Schlüssel von A überprüfen; den von B hat man erfolgreich überprüft.

Wenn B den Schlüssel von A signiert hat und man dieser Signatur vertraut also darauf vertraut, dass einerseits B den Schlüssel ordentlich überprüft hat und andererseits diese Signatur sicher ist , kann der Schlüssel als überprüft gelten. Alle drei beteiligten Schlüssel sind vollständig gültig gekennzeichnet durch den grünen Rahmen , haben aber einen unterschiedlichen Vertrauensstatus ownertrust; gekennzeichnet durch die Hintergrundfarbe.

Schlüssel A wird überhaupt nicht für Zertifizierungen vertraut, dennoch ist er gültig. Wenn man der Überprüfung durch B nur begrenzt vertraut, mag man zufrieden sein, wenn nicht nur B, sondern auch C und D den Schlüssel signiert haben.

Das ist keine technische Entscheidung, sondern ein organisatorisches bzw. Je mehr Signaturen ein Schlüssel hat, desto besser.

Einen nur indirekt überprüften Schlüssel sollte man nicht signieren, jedenfalls nicht für die Öffentlichkeit sondern allenfalls lokal. Normalerweise hat man einige Schlüssel selber zertifiziert direkt verifiziert und kann deshalb eventuell weitere Schlüssel indirekt verifizieren. Alle Schlüssel, zu denen man über Zertifizierungen eine Verbindung konstruieren kann, kann man sich als in konzentrischen Kreisen um den eigenen Schlüssel angeordnet vorstellen.

Jeder weitere Kreis steht für einen weiteren Schlüssel zwischen dem eigenen und dem Zielschlüssel. Um den eigenen Schlüssel herum gibt es einen normalerweise zusammenhängenden Bereich von Schlüsseln, die als gültig angesehen werden grün , und einen normalerweise ebenfalls zusammenhängenden Bereich von Schlüsseln, denen ein Vertrauenswert ownertrust zugewiesen wurde gelb.

Diese Bereiche sind weitgehend überlappend. Der Gültigkeitsbereich kann aber nur maximal eine Stufe über den Vertrauensbereich hinausgehen, der Vertrauensbereich theoretisch beliebig über den Gültigkeitsbereich was aber keine Auswirkungen hat. Es gibt meist auch einen Bereich hellgrün von erst teilweise verifizierten Schlüsseln die mindestens eine relevante Signatur haben, die aber in der jeweiligen Konfiguration nicht ausreicht.

Es folgen Beispiele für die unterschiedlichen Möglichkeiten einer Schlüsselverifikation über drei Ebenen. Die eigenen Schlüssel für die der private Schlüssel vorhanden ist haben immer den ownertrust-Wert ultimate.

Bei normaler Konfiguration benötigt man von Schlüsseln mit ownertrust complete nur ein einziges Zertifikat, um einen weiteren Schlüssel gültig zu machen. Die Schlüssel der zweiten Ebene mit ownertrust marginal werden wir im vorigen Beispiel schon durch ein einziges Zertifikat gültig. Der neue Schlüssel Ebene drei ist nur deshalb gültig, weil er drei Zertifikate trägt, da diese von Schlüsseln mit geringerem Zertifizierungsvertrauen sind.

Man erkennt hieran auch, dass es nur auf die Anzahl der Zertifikate ankommt, nicht auf die Anzahl der unterschiedlichen Wege dorthin. In diesem Beispiel ist es umgekehrt: Den Schlüsseln der ersten Ebene wird weniger Zertifizierungsvertrauen entgegengebracht, weswegen für den Schlüssel der zweiten Ebene drei Zertifikate benötigt werden.

Wenn die Schlüssel der ersten Ebene nicht alle denselben Schlüssel in der zweiten Ebene zertifizieren, werden die Schlüssel der zweiten Ebene nicht vollständig gültig, sondern nur marginal gültig. Das bedeutet, dass ihre Zertifikate nicht gewertet werden, so dass der Schlüssel der dritten Ebene komplett ungültig bleibt. Hier kann man auch sehen, dass Schlüssel, die nicht vollständig gültig sind, einen positiven ownertrust haben können.

Wenn die Schlüssel der ersten Ebene jeweils nicht nur einen, sondern alle drei Schlüssel der zweiten Ebene zertifizieren, dann werden wie in einem vorigen Beispiel die Schlüssel der zweiten Ebene alle gültig und damit wie gehabt auch der in der dritten. Die Zertifikate zur Validierung eines Schlüssels können aus unterschiedlichen Ebenen kommen. Eine Statistik über die Verteilung der Schlüsselstatus in den einzelnen Ebenen kann man sich von gpg anzeigen lassen nach Änderungen der trustdb, etwa beim Setzen der ownertrust-Werte, passiert das automatisch:.

Für diese Schlüssel wurde noch keine Angabe gemacht das Kommando --update-trustdb würde sie abfragen. Diesen Schlüsseln wird ultimativ vertraut, d. Auch einzelne Zertifikate eines solchen Schlüssels machen einen Schlüssel immer gültig unabhängig vom Wert für --completes-needed. Man kann die öffentlichen Zertifizierungen auch anders nutzen als vollautomatisiert durch das Web of Trust. Ich kannte diese Distribution nicht, war aber positiv davon überrascht, dass sie sich diesem Problem umfangreich widmet ; insofern nicht erstaunlich, als Kryptografie einer der Schwerpunkte dieser auf Debian basierenden Distribution ist.

Aber ich habe vollen Vertrauen darin, dass ein Debian-Entwickler beim Zertifizieren des Signaturschlüssels einer Distribution nicht schlampt. Auch wenn ich ohne weitere Informationen seinem Schlüssel nicht grundsätzlich einen hohen ownertrust zuweisen würde, mag ich sein Zertifikat für den Tails-Schlüssel als ausreichend ansehen, um auf die Gültigkeit des Talis-Schlüssels zu vertrauen.

Zusätzliche Schlüssel kann man auf drei Arten verfügbar machen:. Das Aktualisieren eines vorhandenen Schlüssels ist nichts anderes als ein Import. Von einem Keyserver können einzelne oder auch alle Schlüssel mit dem Kommando --refresh-keys aktualisiert werden. Grundsätzlich nutzt jeder den Keyserver, der ihm aus welchem Grund auch immer am meisten zusagt.

Es gibt Gruppen von Keyservern, die unter einem gemeinsamen Namen zusammengeschaltet sind, um die Verfügbarkeit zu erhöhen, z. Wenn man mittels --search-keys sucht, kann man auswählen, ob man einen der angezeigten Schlüssel importieren will. Der Aufruf --recv-keys importiert direkt, also ohne Rückfrage. Diese Abfragen funktionieren nur mit der Option --keyserver , die hier nicht auftaucht, weil sie bereits in der Konfigurationsdatei steht. Man muss danach auf jeden Fall noch den Fingerprint prüfen.

Das gilt zumeist auch beim Import einer Datei. Nicht immer will man alle Komponenten eines Schlüssels haben. Es können sich im Laufe der Zeit Komponenten ansammeln, die man nicht braucht:.

Signaturen können veraltet sein abgelaufen oder durch neuere ersetzt , UIDs können abgelaufen oder zurückgezogen sein. Und damit auch unübersichtlicher. Man kann deshalb den Schlüsselimport so konfigurieren mittels --import-options , eignet sich für die Konfigurationsdatei , dass nur die relevanten Komponenten importiert werden:.

Der Export von Schlüsseln ist etwas komplizierter, was daran liegt, dass Importieren als Anweisung eindeutig ist, beim Exportieren aber nicht. Es ist zu unterscheiden, ob öffentliche Schlüssel Zertifikate , private Schlüssel oder nur private Unterschlüssel exportiert werden sollen. Ohne die Angabe von --output wird der exportierte Schlüssel auf die Standardausgabe geschrieben, von wo man ihn in einer Shell bequem in eine Datei umleiten kann:. Wenn nur ein einzelner Schlüssel auf einen anderen Rechner übertragen werden soll, exportiert man ihn in der oben beschriebenen Weise und importiert ihn auf dem anderen Rechner.

Wenn dagegen die ganze Installation kopiert oder transferiert werden soll, kopiert man das ganze Verzeichnis , weil die Installation noch mehr Informationen als nur die Schlüssel umfasst. Beim kompletten Exportieren von Schlüsseln eigenen wie fremden ist zu beachten, dass die Exportoptionen so gesetzt werden --export-options export-local-sigs,export-sensitive-revkeys , dass auch wirklich alles exportiert wird etwa auch lokale Signaturen und auf "sensitive"Einträge für designated revoker. Bei der Übertragung einzelner eigener Schlüssel muss nur darauf geachtet werden, dass es sich möglicherweise um einen Offline-Hauptschlüssel handelt und man ggf.

Werden fremde Schlüssel auf ein anderes System transferiert, ist zu bedenken, auf dem Zielsystem ihren ownertrust zu setzen. Die dafür erforderlichen fremden Schlüssel sind auf dem Zielsystem möglicherweise nicht vorhanden oder haben dort einen anderen ownertrust-Wert, so dass der Schlüssel auf dem Quellsystem gültig ist, ohne die entsprechenden Anpassungen aber nicht auf dem Zielsystem. Wenn ein Schlüssel oder ein Teil davon kompromittiert wurde oder aus anderen Gründen nicht mehr verwendet werden soll, kann man ihn zurückziehen revoke.

Dies erfolgt über ein Sperrzertifikat, das mit einer Signatur des zurückzuziehenden Schlüssels oder eines anderen, speziell dazu autorisierten, siehe addrevoker versehen wird, so dass jeder Nutzer des Schlüssels sicher sein kann, dass nur der Besitzer des jeweiligen Schlüssels die Sperrung veranlasst hat.

Dies lässt sich für Haupt- und Unterschlüssel nicht rückgängig machen! Wenn ein Sperrzertifikat für einen Schlüssel erst einmal in Umlauf ist, kann man den betroffenen Schlüssel komplett vergessen; für UIDs kann man mit GnuPG ein revocation certificate durch eine später erzeugte, weitere reguläre Signatur quasi überschreiben.

Der RfC Abschnitt 5. Man sollte sich nicht darauf verlassen, dass man eine widerrufene UID in allen Implementierungen wieder zum Leben erwecken kann. Man kann — und wird von gpg bei der Schlüsselerzeugung auch dazu ermuntert — sich allerdings bereits im voraus ein Sperrzertifikat für den Hauptschlüssel erzeugen, ohne es in Umlauf zu bringen.

Das sollte man dann aber sicher verwahren z. Die Überlegung dahinter ist, dass man durch irgendeine IT-Panne seinen Hauptschlüssel verlieren oder die Passphrase vergessen könnte, so dass man auf regulärem Weg kein Sperrzertifikat mehr erzeugen kann.

Das kann man z. Nach dem Abtippen kann man dann im Fall von Fehlern für jede Zeile den Hashwert berechnen lassen und mit dem auf dem Ausdruck vergleichen. Warum man die Aktivierung eines Hauptschlüssel-Sperrzertifikats gegenüber der Öffentlichkeit nicht zurücknehmen kann, erkennt man am Aufbau eines Zertifikats, zuerst ein Schlüssel, der komplett zurückgezogen wurde:.

In diesem Fall hängt das Widerrufszertifikat direkt am Hauptschlüssel. Hier hängen die Sperrzertifikate an den jeweiligen Komponenten. Der wesentliche Unterschied ist: Da der Hauptschlüssel weiterhin gültig ist, kann er prinzipiell auch weiterhin unbedenkliche Eigenbeglaubigungen für UIDs und Unterschlüssel erzeugen.

Wenn der Hauptschlüssel aber selber widerrufen wurde, dann kann er keine Eigenbeglaubigung mehr erzeugen, die erfolgreich validiert werden könnte. Der sachliche Grund ist, dass jemand, der in den Besitz eines fremden privaten Hauptschlüssels gekommen ist, natürlich auch neue Eigenbeglaubigungen für diesen erzeugen könnte.

Wird nur ein Unterschlüssel kompromittiert, kann er das nicht. Wenn der Hauptschlüssel kompromittiert ist, muss der komplette Schlüssel zurückgezogen werden. Dies erreicht man mit dem Kommando --gen-revoke. Irgendwie krieg ich das Gefühl nicht los, dass hier manche nicht wissen, wie man Werbung bzw.

Ich finde es generell nicht schön, wenn jemand andere Unternehmer anprangert, ohne eigene Erfahrungen gemacht zu haben. Das erweckt immer wieder den Anschein von Neid und Missgunst. Hier in diesem Fall von Martin sieht es für mich wie ein Linkbait aus. Nicht zuletzt ausgelöst durch das Penguin Update von Google! Jetzt wird alles versucht, um sich viele Links zu holen und Besucher auf die Seite zu ziehen!

Liebe Vincenzina, und diese Worte von dir — wie immer! Die bei jedem Artikel, der eine hohe Aufmerksamkeit und damit Reichweite erreicht, mehrmals kommentiert und dann natürlich ihren Namen mit ihren verschiedenen Seiten verlinkt! Und wehe, jemand ist mal nicht ganz deiner Meinung, der wird von dir einfach öffentlich angeprangert.

Martin, dass es im Internet haufenweise Betrüger gibt, sollte eigentlich jedem klar sein. Warum sollte ein Betrüger das Internet nicht nutzen? Aufklärung ist gut, aber du scherst hier alles über einen Kamm und dazu bringst du noch junge Leute in Verruf, die sich ein seriöses nehme ich mal an Business aufbauen wollen.

Was mich weiter stört, ist das permanente Geschrei nach Verboten. Was wollt ihr denn sonst noch alles regelementieren? Soll der letzte freie Raum zensiert werden? Was soll das bringen? Beispielsweise sind Waffen verboten und trotzdem hat jeder eine, der Verbrechen ausüben will. Schutz für faule Leute, die ohne Arbeit ganz schnell reich werden wollen? Im Prinzip wollen die doch genau dasselbe wie ihre Abzocker, nur dass letztere cleverer sind.

Nach meiner Weiterbildung zum Wirtschaftsinformatiker habe ich auch recherchiert, wie man im Internet Geld verdienen kann. Nicht um reich zu werden, aber erfolgreich allemal. Erzähl du mir, dass du nicht erfolgreich sein möchtest. Aber der Aufwand ist immens, da braucht man wirklich mehrere Jahre.

Vermutlich wäre ich viel schneller ans Ziel gekommen, wenn ich das Risiko eingegangen wäre, ein paar Hunderter an Abzocker zu verlieren.

Denn — Gott sei Dank — es gibt eben nicht nur Betrüger. Ich habe zB ein Ebook über Ebook-Schreiben gekauft. Das war ein zweistelliger Betrag und mit dieser Anleitung habe ich problemlos ein eigenes Ebook erstellt. Das ich zwar an Interessenten verschenke, aber egal. Der ist sowas von proppe voll und sein Geld wirklich wert.

BTW, meine Weiterbildung hat mich 2 Jahre und etwa Bildung ist also nicht billig. Wenn einer nach einer Ausbildung keine Stelle findet, ist die Schule dann auch Abzocke?

Hatten wir das nicht alles schon mal? Ich denke da an manche Versicherungsprojekte, Tupperware, Heizdecken, Aktien …. Der Kurs, den ich gekauft habe, hat einen Umfang von ca. Eine vollständige Recherche für kostenlose Infos wäre nach meiner Erfahrung vielleicht eine Woche gewesen, möglicherweise auch mehr. Erfolgsgarantie habe ich in beiden Fällen nicht. Auch ich habe viel Geld an manche Abzocker verloren, aber auch viel Wissen durch seriöse Unternehmer gewonnen!

Ich prüfe vorher alles, denn auch ich hab genug Erfahrung gemacht. Es ist doch wie im wahren Leben auch: Wie dem auch sei: Ich bin generell positiv eingestellt und lasse mir nichts von negativ bessessenen Leuten verbieten und erst recht nicht kaputt machen!!! Schaut euch mal die wirklich erfolgreichen Unternehmer der Welt an. Sind die alle so negativ eingestellt oder haben die es deshalb so weit gebracht, weil sie offen und generell positiv eingestellt sind????

Ohne fehlende Namen nicht zu verstehen. Ich sage nichts anderes als Du: Und zwar möglichst, bevor man auf Abzocker reinfällt. Lasst Euch von Hoffnungen und Träumen, die geweckt werden, nicht blenden.

Und wenn kostenlos draufsteht, sollte man sofort die Finger davon lassen, wenn im nächsten Schritt gesagt wird, dass es doch, wenn auch nur sehr wenig, kostet.

Es ist nicht unwahrscheinlich, dass eine sich nach oben schraubende Preisspirale folgt, bei der man dann glaubt mitmachen zu müssen, weil man sonst alles bisher investierte verloren hätte.

Sorry, aber wer sich so emotional einbringt und verschiedene URLs verlinkt, muss auch damit rechnen, dass man sich die Projekte mal genauer anschaut. Sorry, aber das hätte ich oben auch als Beispiel einbinden können. Hier kann sich jeder ein Bild davon machen: Ok, dann wird das Kind niemals Fahrrad fahren lernen!! Verbietet ihm alles, dann wird es niemals aufblühen geschweige denn sich weiter entwickeln!! Ich wünsche euch noch einen schönen Tag! Wo wird Geld verbrannt? Das ist wie an der Börse.

Da wird auch kein Geld verbrannt. Es schmelzen höchstens Buchgewinne und Geld wird umverteilt. Da wird auch oft Geld und Zeit verschwendet. Warum den immer alles verbieten? Wie bei den Sozialisten … was nicht gefällt oder wovor man Angst hat nämlich der Wahrheit wollen die immer verbieten. Warum soll man immer die BRD-Bürger vor allem möglichen schützen müssen.

Vielleicht schalten dann viele mal wieder ihr Hirn ein, wenn sie oft genug Geld verloren haben. Wie wäre es mit Zalando verbieten, weil die auf Billig-Image machen, aber es nicht sind?

Ich habe gestern 2 Nike Schuhpaare bei XY für ca. Hätte bei Zalando 50 Euro mehr gekostet. Und Amazon auch gleich verbieten. Ich habe noch nichts gefunden, was wo anders nicht preiswerter gewesen wäre.

Ich krieg die Motten! Martin, dies ist wie so oft ein Volltreffer, wundere mich, dass dieser unseriöse Haufen und seine Methoden nicht vermehrt öffentlich beleuchtet werden. Neutral natürlich, jeder soll sich sein Bild machen und mann kann nur hoffen, dass ein wenig gesunder Menschenverstand ausreicht, um zu einem eindeutigen Urteil zu gelangen. Wer derart unter Realitätsverlust zu leiden scheint und zur Selbstreflktion nicht in der lage ist, sich hier noch im Brustton der Überzeugung selbst lächerlich macht, ist zu bemittleiden.

Wer sich logischer Argumentation entzieht, von Scheuklappen beengt, erhebliche Finanzielle Mittel investiert für Wissen , das mit fundierter Recherche sich jeder selbst aneignen kann um unrealistischen Versprechungen zu entlarven, muss in diesem Weg wohl sein Glück suchen. Es sei gestattet darauf hinzuweisen. Die Überschrift passt leider nicht. Sie ist zu pauschal. Aber deswegen haben wir hier vielleicht überhaupt diese interessante Diskussion ;-.

Auch diese unseriösen nicht. Solange das legal ist, kann man eh nichts machen. Man darf und sollte darauf aufmerksam machen, dass das Internetgeschäft nicht im Cabrio beginnt und gerade der Anfänger, der vor lauter Bäumenden Wald nicht sehen kann, vorsichtig gegenüber Bauernfängerei sein sollte. Und wenn das von der Seite der Internet-Erfahrenen, wie Martin einer ist, unterstützt wird, dann ist das richtig. Danke, Wolfgang für den Hinweis. Natürlich gibt es viele gute und seriöse Möglichkeiten, im Internet Geld zu verdienen.

Mein Artikel zielt darauf ab, diejenigen, die eben keine Ahnung davon haben, davor zu warnen, sich Traumfängern hinzugeben. Wer seinen Job verloren hat, oder aus gesundheitlichen Gründen einen anderen Job sucht, oder warum auch immer, läuft Gefahr, einen falschen Einstieg zu finden. Hier ein tolles Video wie man zum Internet-Brazillionär wird das soll das vielfache von Millionär sein!

Danke für die Erwähnung Melinda ;- Ich war schon richtig enttäuscht, dass ich als Internet Brazillionär hier nicht aufgeführt wurde ;-. Man müsste eigentlich mal einen vollständigen Launch in der Art durchziehen… Und dann ein Internet Marketing Comedy Magazin herausgeben….

Dass Geld verdienen mit Aufwand verbunden ist, dass kostenlos keine Strategie ist, sondern Marketing immer ein Verhältnis zwischem Käufer und Verkäufer birgt?

Ich glaube, ich sehe den Punkt nicht. Allerdings gebe ich Dir natürlich recht, Martin. Ich selbst scheue mich auch, auf dieses Marketergewäsch zu setzen und Halbwissen an Suchende zu verticken.

Das gefällt mir einfach nicht. Allerdings glaube ich, dass hierbei differenziert werden muss. Wenn ich mich nicht täusche, steht dort allerdings sehr viel Inhalt mit Mehrwert drin.

Mach es so wie ich, überzeuge Leute, dass Du ihnen sagen kannst, überzeuge Leute — mehr nicht! Das erinnert an eine Zeitungsanzeige in den Staaten, das ist zwar schon lange, lange her, weist aber letzten Endes die Grundzüge des heutigen Marketings auf:. Abertausende Leser kamen der Bitte nach, denn ein Dollar ist wahrlich nicht die Welt! Letzten Endes schrieb der Gute zurück, dass es nur notwendig sei, um wirklich reich zu werden, Tausende von Menschen zu mobilisieren, Dir einen Kleinstbetrag einen Dollar zu senden.

Und es gibt Leute, die sogar Träume wahr machen! Letztlich bleibt immer die Frage: Welchem Systems man sich prostituiert. Oder man schafft sich ein eigenes! Die Snake-Oil-Dealer leben wenigstens in Freiheit! Muss jeder mit seinem Karma verantworten wenn er dran glaubt. Ein Ponzi-Scheme kann ich in dem Markt nicht sehen, auch wenn es schwarze Schafe gibt, die Abschlüsse überoptimieren wollen.

Aber was machen dann AWD oder andere Versicherungsfuzzis? Selbst die Postbank-Trullas, wollen oder besser müssen mir jedesmal am Counter ihre Produkte verkaufen! Was ich extrem schäbig finde, diese aufgezwungene Verkäufermasche! Was Preisabsprachen, Maillisten-Aussatsuch etc. Sieh es als kollektive Bewussteseinbildung gegenüber der Existenz von Snake-Oil.

Ausnahmen gibt es, wie Dein YT-Erfolg bewies! Kann für manchen ein Einstieg in die Materie sein …! Soviel Falschheit erlebt man ja nicht alle Tage. Da wird ein junger Unternehmer, der zeigt, wie er Euro im Monat verdient hat, in die Reihe der Abzocker gestellt und selber …: Das ist nicht nur krass, das ist eine bodenlose Frechheit, Martin. Ehrlich, ich bin jetzt stinkesauer! Ich habe hier ganz bewusst nicht auf die Artikel verlinkt, in denen ich beschreibe, mit welchen Methoden ich Geld verdient habe alles exemplarische Fallstudien, frei zugänglich für jedermann, immer mit dem Hinweis, dass es Jahre gedauert hat, bis ich in der Situation war, das umzusetzen.

Es soll nicht der Eindruck entstehen, als wenn ich nur mein eigenes Zeugs promoten würde. Ich wiederhole es hier gerne nochmal: Darum geht es in diesem Artikel aber nicht. Es geht darum, als Anfänger nicht auf oberflächliche Versprechungen hereinzufallen. Für diejenigen, die jetzt nicht wissen, worum es geht: Da ist zum einen der Blog selber, dessen Einnahmen ich von Zeit zu zeit offen lege. Roland, es ist doch immer dasselbe!

Siehe auch … [ Anm.: Bitte keine persönlichen Fehden hier im Blog. Das hat hier nichts verloren. Eines möchte ich noch loswerden… ich finde es sehr traurig, wie es langsam zur Mode wird, andere Unternehmer öffentlich anzuprangern und Hetzkampagnen zu starten.

Vielleicht sollte der ein oder andere wissen, dass solche Methoden auch nach hinten losgehen können und man sich rechtlich ganz schön ins eigene Fleisch schneiden kann. Meine Erfahrung dazu habe ich hier niedergeschrieben und die Staatsanwaltschaft hat in diesem Fall gegen Hetzkampagnen entschieden: Ich möchte einfach nur dass ihr wisst, was hier wirklich Sache ist und dass nicht alles i.

Eine Berufsgruppe die das Geld ihrer Kunden verbrennt. Natürlich nicht, aber immer öffter. Ja, Werbeageturen passen auch sehr gut in diese Beruftsgruppe.

Aber ich denke die meisten sind alt genug selber zu entscheiden, ob sie diese Produkte kaufen oder nicht. Allerdings denke ich, da das hier ein persönlicher Blog ist kann auch der Autor eine persönliche Meinung kundtun, und anhand der vielen Kommentare merkt man ja auch, das der Nerv vieler leser getroffen wurde. Der Sinn dahinter, mit weniger Käufern mehr Geld verdienen. Ob man jetzt zu den Käufern zählt und wieviel Sinn das macht darüber kann man lange und ausgiebig streiten.

Ich muss auch immer wieder schmunzeln, wenn einer dieser Marketer ein neues Produkt rausbringt und ich dann von einer immer wieder gleichen Menge von anderen Marketern im Abstand von wenigen Stunden, manchmal auch nur Minuten, fast identische Emails bekomme.

Ich finde es gut, dass jemand das Thema mal offen anspricht. Über sich selbst lächeln, würde denen jenen gut tun ;.

Dieser Artikel hat ja ganz schön für Aufsehen mit teils kontroversen Reaktionen gesorgt. Doch die Wahrheit liegt wie so oft in der Mitte und mann sollte aufpassen, auch seriöse Internet-Marketer in eine einzige Ecke zu schieben.

Unser ganzes Wirtschafts- und Gesellschaftssystem ist schlussendlich ein Pyramidensystem mit einer Menge leerer Versprechungen. Das Internet hat nun einen einzigartigen Hebel geschaffen, mit dem man theoretische jeden Internet-Nutzer erreichen kann. Sicher gibt es somit dann auch einen Haufen Schrott und Müll, aber auch ehrliche und gute Informationen, wobei diese herauszufiltern immer schwieriger wird. Die Frage ist, wer schlussendlich lacht?

Die paar Schaufelverkäufer oder die Tausenden von Goldgräber, die die Schaufeln kaufen. Bin ich gerade drüber gestolpert. Ist ja mächtig viel los bei Dir! Scheinst ja echt einen Nerv bei den Leuten getroffen zu haben. Ist ja ein Witz — Besucher in 5 Tagen.

Ich habe vor zwei Jahren eine Hilfeseite erstellt und hab jetzt monatlich über Wo ein Genie wie ein Fels in der Brandung steht, finden sich sofort mehr als 10 Verlierer ein, verstehen nichts — aber blubbern drauf los.. Also, kann es auch mal Euro oder mehr kosten.

Jeder kann für seine Information soviel Geld verlangen, wie ein anderer bereit ist dafür zu bezahlen. Aber auch dann kann ich nur sagen: Man braucht Kreativität, Ideen und Kontakte, wenn man Erfolg haben will.

Das alles hängt stark von der individuellen Persönlichkeit ab. Es gibt sehr viele Menschen, denen ich vom Versuch, ein online-Business aufzubauen, abraten würde. Ja, es gibt viel Mist in der Seo-Branche. Habe ich schon oft kritisiert, aber darum geht es hier im Artikel nicht. Aber danke für den Hinweis: Ums Geld verdienen ging mir dabei nicht. Seit 3 Monaten schaue ich mir Marketingvideos zu Listenaufbau und Vermarktungsstrategien an. Die Videos sind so aufgebaut, dass man sie wie eine Art Kochrezept nachkochen kann.

Ich schau zur Zeit nur und koche nicht nach aber das ist meine Entscheidung. Zur Zeit bin ich noch geteilter Meinung, was ich wirklich davon halten soll aber die Ansätze sind nicht schlecht und durchaus in meine bestehenden Projekte übertragbar.

In den Kurs bzw. In den Kurs wird z. Man muss es aber nicht und das ist der Punkt. Die meisten springen halt genau auf diesen Zug auf. Ich kann mich z. Es ist immer gleich von Millionen die Rede, es werden Yachten und Luxus präsentiert. Jeder auch die Marketer selber wissen, dass das alles nicht stimmt und jede Menge Arbeit dahinter steckt.

Meiner Meinung spricht nichts dagegen, im Netz für Infos Geld zu verlangen, warum soll eigentlich immer alles kostenlos sein? Der Kurs hat durchaus einen Mehrwert auch für mich und die Euro waren dann doch nicht für die Katz. Ich werde davon auch einiges umsetzen. Danke, Dani, für das Fallbeispiel. Natürlich habe ich das nicht differenziert. Habe ich auch gesagt: Ich habe ja gar nichts gegen die Angebote. Ich wollte nur sagen — was für einige offenbar schwer verdaulich ist, — dass man sich nicht in Träumereien verlieren sollte.

Wenn kostenlos draufsteht, sollte man das Angebot daran messen…. Habe keine Fakten zu Scam-Netzwerken in Deutschland. Wenn, dann hätte ich das hier sicherlich anders aufgezogen ;- Es gibt aber einige Indizien, die den verdacht nahelegen, dass es so ein Netzwerk geben könnte siehe Mionärs-Video oder den Kommentar von Dani. Nein, es geht in diesem Artikel nur darum, denjenigen, die sich unbedarft dem Thema nähern, zu vermitteln: Augen auf und nicht in Träumereien verlieren.

Ich sage das gerne auch noch mal: Ich sehe das nicht anders. Im Gegenteil, ich hatte auf meinen Seiten bereits Warnungen über Schrott im Internet und diese hab ich in den letzten Tagen noch klarer definiert. Ich weise immer darauf hin, dass Erfolg ohne Arbeit nicht möglich ist. Sogar im persönlichen Gespräch weise ich darauf hin. Was mich speziell an diesem Artikel stört ist deine mangelnde Recherche. Ich werfe dir vor, mit denselben unseriösen Methoden zu arbeiten, die du anprangerst.

Aber letztendlich bist du der Depp, auch wenn du irgendjemand damit aufklären willst, denn du stehst jetzt da als der böse Anprangerer von auch seriösen IMs, die nichts Böses im Sinn hatten. Ich bin generell gegen solche Anprangerungen und Diffamierungen.

Für denjenigen, der angeprangert hat ebenso wie für die Geschädigten! Ich mag dich Martin und hoffe, du kommst gut raus aus der Geschichte! Solche Sachen sind einfach nicht gut — weder fürs Geschäft noch für dich selbst! Aber du bist sehr klug und hast das mittlerweile sicher selbst gecheckt!

Vincenzina, es spricht überhaupt nichts dagegen, unlautere Praktiken anzuprangern. Wenn konkrete Fakten vorliegen, sogar mit Namensnennung. Abzocker müssen unbedingt zur Strecke gebracht werden. Erinnerst dich an den Fall vor ein paar Wochen, als ein Jugendlicher beinahe gelyncht werden sollte, weil man ihn des Mordes an einem Kind verdächtigt hatte?

Da hat der Mob in Facebook getobt. Deswegen steht für mich fest, Martin gehört genau zu dieser unseriösen Clique, die bereit ist, aus finanziellen Gründen andere mit dem Knüppel nieder zu schlagen.

Es mag krass klingen, aber für mich gehört er zu diesem Mob, die bereit sind, Verdächtige zu lynchen. Sein Geschrei ist unüberhörbar. Aus dieser Geschichte kommt er nicht raus, es sei denn er hat den Mut, sich öffentlich zu entschuldigen.

Insbesondere bei … [ Edit vom Bloginhaber: Mut ist das richtige Wort. Warum fehlen die wichtigsten Namen in dieser Geschichte? Alle Videos sind mit den Namen drin, aber ganz verdächtig ausgewählt — [ Edit vom Bloginhaber: Das macht man nicht so auch bei uns in Bulgarien. Dieser Blogpost war und ist nicht dazu gedacht, einzelne Leute anzuprangern.

Die Lebensratschlaege von … [ Edit: Die versprochenen Besucherzahlen fuer jeden dummen? Pech gehabt, Herr S. Wie korrekt angekuendigt — gibt es mittlerweile nicht nur einen U. Es gibt ganz Viele. Und manchmal heissen die sogar Martin. Was ich hier nicht so gut finde — ist diese spuerbar praesente Angst in manchen Kommentaren vor dieser ganzen Abwahn-Mafia.

Rechtsberatungs-VERBOTS-Gesetzen der Nazies hervor gegangen und durch eine parlamentarische Geld - Lobby von hauptberuflichen Rechtsverdrehern in der politischen Koenigsklasse — bis heute aufrecht erhalten und sogar aus geweiter wurde. In anderen Laendern auf der Welt — gibt es diesen ganzen voellig verlogenen Abmahn-Schrott rein rechtlich doch gar nicht! Die Leute lachen Euch aus?!

Weil naemlich sofort diese ganzen egogermanischen Geld- Geier und ganze Herrscharen von sonst wohl eher arbeitslosen Rechtsanwaelten da sind. Server-Standort ganz einfach ins Ausland.

Und falls notwendig — gerne bei ehrlich fundierter Anfrage zu verratenden — anderen kleinen Tricks und Kniffen. Dann ist Ruhe im Karton! Einen weiteren Punkt — welchen ich persoenlich ziemlich laecherlich finde — und welche sich aber eindeutig aus vielen Aussagen in den Kommentaren ableiten laesst — ist Euer Suma-Abhaengigskeits-Glaube — welcher davon ausgeht — dass sich Top-Positionen beim Tanz um das goldene Kalb Google — hauptsaechlich durch Backlinks erzielen lassen.

Aber das ist Euer Problem und aktueller Erkenntnissstand. Mir sind schon Leute bei uns an der Plazza mit einem Buendel Euro-Scheinen praktisch bis aufs Klo hinter her gelaufen. Natuerlich habe ich das Geld nicht angenommen.

Es ist ja nicht meine Schuld, dass ihr alle im grossen Ganzen nur sehr wenig Ahnung, wirkliches Wissen um die wahren Umstaende dieser Geschichten und nur sehr wenig bis gar keinen Durchblick habt. Es fragt sich nur — in welcher Form? Wieder einmal die Arbeit und die grosse Leistung von anderen Mit-Menschen im Netz — voellig kostenlos und gratis? Oder vielleicht doch in einem digital-wahn-freien ganz normalen gedruckten Buch — zugunsten der Welthungerhilfe und anderer Kinder in kritischen Zeiten des Spaet- und Raubtier-Kapitalismus?

Danke für den ausführlichen Kommentar. Ich habe leider wie eingangs angemerkt die Klarnamen entfernt und durch die Initialen ersetzt. Mir ist klar, dass Du genau das Gegenteil erreichen wolltest: Aber ich habe ehrlich gesagt keine Lust auf Rechtsstreitigkeiten. Als Blogbetreiber bin ich auch für das verantwortlich, was in den Kommentaren geschrieben wird.

Ich vermute, die meisten, die etwas in der Materie drin stecken, wissen schon, um welche Personen es sich handelt. Der Obertroll meldet sich auch zu Wort und treibt sein böses Spiel noch weiter. Der Fall liegt bei der Staatsanwaltschaft. Du darfst dich freuen! Ich lasse diesen Kommentar drin, aber nur um deutlich zu machen, dass ich hier solche Kommentare in Zukunft löschen werde: Bitte nur Kommentare, Meinungen und Antworten zum Thema.

Alles andere hat hier nichts verloren. Martin, du hast doch sicher nichts dagegen, wenn ich auch diesen Fall mit den gegen mich gerichteten Kommentaren der Staatsanwaltschaft übergebe! Das hat nichts mit dem Inhalt dieses Artikels zu tun. Natürlich kannst Du diesen Artikel weiterleiten, er ist öffentlich. Den nächsten werde ich nicht freigeben! Da biste mal 2 Wochen krank und schon haben die Email-Marketer den absoluten Meltdown…ohne zu wissen wer Martin überhaupt ist und für was er steht ;.

Es gibt genau soviele unseriöse SEOs wie Email-Marketer — den jenigen die aber nicht wissen wer Martin ist sei gesagt: Dachte früher auch zu Anfang an den Kram, habe aber nix gekauft, sondern informieren lassen und gemerkt das es Abzocker sind.

Name durch Initialen ersetzt. Schade Martin, dass du dich von diesen Trollen und Mobbern einlullen lässt und dich mit in die negative Spirale ziehen, die dir nur Probleme bereitet! Boar Vincenzina Du bist mit deinen Kommentaren so oberlächerlich. Was willst Du bei Staatsanwalt? Ich steh nach wie vor zu Martin und finde es absolut korrekt was er macht. Irgendeiner muss es ja mal auf den Punkt bringen. Vincenzina schau Dir die Videos genau an dann hast Du genug Fakten. Dir scheinen Sie ja zu gefallen.

Sie als Autor dieses völlig überflüssigen Beitrags prangern mit Ihrer künstlichen Empörung an, dass hier Leute mit Träumen Werbung machen, um Geld zu verdienen. Seit wann wird denn nicht mit Träumen oder Ängsten Werbung gemacht? Erleben wir das nicht jeden Tag im TV, auf Plakatwänden etc.?

Was ist denn daran neu? Ihnen ist hoffentlich klar, dass auch Sie damit zu den zählen, die im Internet Geld verdienen. Vor diesem Hintergrund sollten Sie sich mit Kritik an Mitbewerbern zurückhalten und nicht so einen überflüssigen Content verbreiten! Das ist es — und nichts als die reine Wahrheit!!!

Alle meine Daumen hoch für diesen Kommentar!!!! Ich habe auch nie gesagt, dass man mit dem Internet und speziell mit Blogs kein Geld verdienen könnte.

Worum es mir geht, wiederhole ich jetzt nicht mehr, weil es im Artikel steht und ich es in den Kommentaren bereits mehrfach deutlich gesagt habe. Da bin ich schon sehr überrascht, auf welchem Niveau hier teilweise argumentiert wird. Sie sind über das Niveau in Ihrem Blog überrascht?

Das aber haben Sie doch selber mit Ihrem Beitrag vorgegeben! Erst stellen Sie fest, dass es Marketer gibt, die tatsächlich mit Träumen Geld verdienen. Nicht gerade besonders niveauvoll! Vielleicht sind ja die Produkte doch gar nicht so schlecht? Sind Sie so ein wirklicher Online-Experte? Ich denke nicht, denn dann würden Sie nicht für ein paar Backlinks und etwas Aufmerksamkeit so einen unqualifizierten Beitrag veröffentlichen.

Fragen Sie doch mal in der Affiliate-Branche nach. Dies beweist, dass du keine Ahnung hattest, wie man auf Platz 1 bei Google kommt! Ich lach mich tot! Und du willst ein SEO sein??? Was wolltest du mir denn damit kaputtmachen?? Hast du Angst, ich nehm dir alle Kunden weg?? Ach herrje, du Ärmster!! Und wer es nicht glaubt, darf hier alle meine Beweise sehen, dass es wirklich so war vor dem Penguin Update!!

Ich habe weder gelogen noch getrickst!! Meine Beweise für Seiten auf Platz 1 bei Google findet ihr hier… Jetzt nach dem Penguin Update ist alles im Ausnahmezustand und ein paar Seiten ranken derzeit anders — aber das wird sich wieder ändern! Und falls du diesen Kommentar nicht veröffentlichen oder ändern solltest…ich habe alles gespeichert! Och bitte, was ist das denn für eine Aussage? SEO ist ein Prozess der nicht zum scheitern verurteilt ist.

Es ist eine von vielen Möglichkeiten Traffic zu bekommen…. Marc, du bist für mich eines: Klar ist, wer sich nur von Google abhängig macht mit zB nur einer Linkstrategie, der kann schnell auf die Nase fallen. Aber das sind eben Extrembereiche, Diversifikation bro, Diversifikation!

Ich denke da kam damals diese Nische so richtig in Fahrt. Beängstigend ist, dass es in DE bzw. Europa in den letzten 12 Monaten auch kontinuierlich mehr von diesen Angeboten gibt — man stolpert immer mal wieder drüber. Danke ] uns ein Founder-Bullshit fehlt mir hier noch …. Natürlich wird dein Artikel wieder einen Hintergrund haben wie schon so oft hier angesprochen wurde, aber das finde ich total in Ordnung und ich bin einer der deinen Blog immer unterstützen wird.

Zum Klartext — Versuchen hier tatsächlich manche Martin als ebenfalls in diese Schublade zu stecken? Weil er ein Video hat mit dem er Dollar verdient hat? Ich finde das doch toll wenn das jemand veröffentlicht. Klar Ihr habt recht, er hat so einen Artikel — aber was ist der unterschied daran…? Martin ist auf keinen Strandhotel im Hintergrund mit einen Body — einer Yacht, Mädels im Hintergrund und versucht nüchtern zu bleiben.

Er bittet niemanden x um deine E-mail Adresse 3. Es gibt auch keine Newsletter mit denen Geld versendet wird. Es ist es sowieso sinnlos gegen eine Masse zu protestieren, die Martin als solchen gleichstellen die hier gezeigt wurde, denn der IQ dieser Personen muss so verdächtig niedrig sein, das sie sogar denken das Internet löschen zu können. Im Internet verdienen die Geld — die euch erklären wollen wie es geht. Das war schon immer so. Martin egal was du machst, tue es bitte NOCH härter, noch wilder — genau sowas brauchen wir ;-.

Wie immer besser spät als nie ;-. Ich oute mich mal und stehe auch dazu. Von einem der oben genannten Gurus OP habe ich sogar vor ca. Das jedoch viele dieser Angebote überteuert verkauft werden zeigt doch nur wie gut sich solche Produkte vermarkten lassen. Der Grat zwischen SEO Angeboten und solchen Informationsprodukten ist sowieso recht klein finde ich…auf beiden Seiten gibt es überteuerte, ja z. T Abzockerein en masse….

Mal ehrlich, die meisten von euch selbst ernannten Internet Marketer benötigen doch solche Angebote sowieso nicht und wer sich mit der Materie Internet nicht wirklich sooo gut auskennt kann von einigen Angeboten sicherlich profitieren.

Ob die Menschen das Gelernte jedoch umsetzen ist eine komplett andere Schiene — denn die Meisten machen es eben nicht! Es gibt durchaus sehr informative Methoden und Kurse wie es auch der von Alex ist. Als Blogbetreiber und Autor dieses Posts hättest du jedoch wirklich erst mal drüber nachdenken und recherchieren bzw.

Denkt mal drüber nach…. Ich finde es immer wieder sehr schade, wie eigentlich gute Ideen immer wieder missbraucht werden und eigentlich sogar recht schlüssige Konzepte, die in Einzelfällen sogar oft sehr gut funktionieren, in Massenprodukte verwandelt werden, ohne wirklich massentauglich zu sein.

Was versprochen wird, ist oft sogar wahr, nur halt nicht, wie fälschlicherweise behauptet wird, massentauglich. Manche der verkauften Marketingstrategien funktionieren mit jedem, der sie kopiert, immer schlechter und kosten am Ende nur Geld ohne wirklich etwas zu bringen.

Jedoch ist auch bei der Anlage in erfolgreiche Portfolios Vorsicht geboten. Der Börsenhandel ist immer noch weiter nichts als ein risikoreiches Wettgeschäft.

Und da kann auch der Beste noch Fehler machen. Die Wissensseite, der Sie auch auf Instagram folgen können, bietet neben allgemeinen Informationen und dem Test von wikifolio noch viele weitere interessante Inhalte. Als Privatmensch von zuhause aus mit Optionen handeln und damit das eigene Konto aufstocken — das ist in Zeiten des Internets nicht mehr nur ein Traum, den sich elitäre Stände erfüllen können, sondern für jedermann möglich.

Doch gerade in Finanzangelegenheiten, die über die Datenautobahn geregelt werden, ist Vorsicht geboten. Damit Sie nicht an ein schwarzes Schaf geraten und Ihre Ersparnisse nie wieder sehen, obwohl die entsprechende Seite einen Gewinn versprochen hat, gibt es einige Test- und Vergleichsportale im Internet.

So wurde beispielsweise anyoption in dem Broker Vergleich auf betrugstest. Das Spielen und Spekulieren mit Geld hatte lange Zeit einen schlechten Ruf; und wer sich diesem Treiben hingab, der stand schnell als Zocker da. Doch dieses Bild hat sich längst geändert und das Spekulieren mit Geld ist mittlerweile zu einer Art Kunst geworden, die man beherrschen muss, wenn man Gewinne erzielen will.

Es zeugt also von einem gewissen Kenntnisstand, wenn man durch Finanzgeschäfte Gewinne einfährt. Durch die gleichwertige Attraktivität von Brokern wie anyoption und Buchmachern sowie Online Casinos ergibt sich auch das Angebot von betrugstest. So erfahren Sie auf dieser Plattform sowie auf Facebook stets, wo seriöse Geschäfte möglich sind. Das vorgestellte Vergleichs- und Testportal hat anyoption zu dem besten Broker für Binäre Optionen gekürt.

Mit insgesamt 4 von 5 erreichbaren Sternen hat der Broker exzellent abgeschnitten. Es handelt sich bei anyoption um einen seriösen Anbieter Binärer Optionen.

Mit diesen Grundkenntnissen führt das Handeln bei anyoption zum Erfolg seitens des Nutzers. Mit Binären Optionen vom heimischen Rechner oder per App von unterwegs aus die Finanz- und Handelsmärkte der Welt nutzen, um das eigene Vermögen zu vervielfältigen — das ist der neue Trend, der neben Online Casinos und Sportwetten derzeit regelrecht boomt.

Und wie auf jedem neuen Markt gibt es auch hier Offerten, die nicht den Kunden, sondern lediglich den Anbieter bereichern sollen. Wie verhält es sich also mit 24option? Ein seriöses Geschäft oder Abzocke? Um mithilfe dieses Brokers die Märkte zu studieren und sein Geld einzusetzen, bedarf es wenig Erfahrung.

Ein paar Grundkenntnisse im Handel sind aber in jedem Fall vorteilhaft, um schon beim Einstieg in das Online-Geschäft gut abzuschneiden.

Wer sich erst einmal risikofrei probieren möchte, dem bietet 24option ein sogenanntes Demo-Konto, mit dessen Hilfe das System ohne weitere Kosten und real eingesetztem Geld getestet werden kann.

Jedem Besucher der Internetseite von 24option wird aber schon zu Anfang klar und deutlich beschrieben, dass der Handel mit Binären Optionen risikoreich ist und nicht zwangsweise zu Gewinnen, sondern auch zu Verlusten führen kann. Es herrscht also ein ehrlicher Umgang mit dem Kunden. Die Seite von 24option sowie das dort offerierte Angebot wurden hier getestet.

Aus dem Bericht von digitaleoptionen. Dafür sorgen auch verschiedene Kontrollorgane. Dass das System gut funktioniert und seriöse Geschäfte auf der Seite gegeben sind, das versichern auch unterschiedliche Siegel auf der 24option-Seite, die aus Tests oder der Verwendung von Sicherheitssystemen hervorgehen.

Insgesamt lässt sich sagen, dass 24option für den Finanzhandel von zuhause aus ein guter und seriöser Anbieter ist. Auch von unterwegs lässt es sich mit der entsprechenden App gut zocken.

Über diesen sowie weitere Broker gibt es auch immer wieder Infos auf dem Facebook -Auftritt von digitaleoptionen. Ein Leben ohne Geld und ohne bargeldlosen Zahlungsverkehr; was für manche erschreckend klingt, das wird in Projekten und Kommunen gelebt. Doch fernab dieser einzelnen Versuche, ohne Geld zu leben, gibt es den Alltag, in dem die meisten Menschen leben. Und aus diesem ist das Geld nicht mehr wegzudenken. Es sichert die Existenz, ermöglicht verschiedene Anschaffungen, den Urlaub und in einigen Fällen auch Luxus.

Um den Transfer des Geldes für all das zu sichern, gibt es Girokonten.