• Über mich
  • Kurse
  • Kontakt / Impressum / Datenschutz
  • Unterstützen / Donations
Rufposten
  • Über mich
  • Kurse
  • Kontakt / Impressum / Datenschutz
  • Unterstützen / Donations
17 Juli 2018
Daten- und Informantenschutz

Was hat es mit der neuen Email-Verschlüsselung p≡p auf sich?

UPDATE: Ich empfehle die Software aktuell nicht mehr. Sie ist unausgereift und die Bugs werden oft Monate lang nicht gefixt.

Die Kritik war ja berechtigt: Email-Verschlüsselung ist zu kompliziert für den täglichen Gebrauch, z.B. im Journalismus. Seit einigen Jahren haben verschiedene Entwickler deshalb nach Lösungen gesucht. Ein gut durchdachter Ansatz namens „Pretty Easy Privacy“ (p≡p bzw. pEp) bekam 2015 bei einem Crowdfunding über 50.000$, auch dank bekannter Unterstützer wie Juli Zeh, Marc-Uwe Kling und Sibylle Berg. Vor einigen Wochen wurde die Lösung nun in das bekannte Enigmail (Thunderbird-Plugin) eingebaut, ein Plugin für Outlook gibt es schon länger. Das tolle: Die Lösung basiert auf dem klassischen OpenPGP, ist entsprechend kompatibel und genauso sicher – aber macht absolut keine Mühe. Damit gibt es endlich einen Kandidaten für eine „Volksverschlüsselung“, die alle nutzen können – aber insbesondere natürlich sensible Berufsgruppen wie Journalisten. Und mit der Unterstützung für Outlook kann man auch im Umfeld klassischer Büro-IT verschlüsselt kommunizieren (und so z.B. die strengen Datenschutzanforderungen der DSGVO umsetzen).

Was ist einfacher geworden

  • Man muss nur noch ein einziges Plugin installieren. Alle benötigten Bestandteile werden bei Bedarf nachgeladen
  • Man muss keine Schlüssel mehr erzeugen. Das geschieht automatisch
  • Man muss die Schlüssel nicht mehr austauschen oder auf einen Schlüsselserver laden. p≡p erkennt automatisch, wenn der Email-Partner eine Verschlüsselung hat und tauscht die Schlüssel mit ihm aus. Spätestens die zweite Email ist also schon verschlüsselt, ohne dass man etwas machen musste.
  • Man muss standardmäßig keine Passwörter mehr eingeben, um die Emails zu lesen
  • Zukünftig: Man muss die Schlüssel nicht mehr manuell von einem Gerät auf das andere übertragen

Wer kann/soll die neue Verschlüsselung jetzt schon nutzen?

Absolut alle, die ihre Emails mit Thunderbird oder Outlook lesen (oder bereit sind, von Apple Mail auf Thunderbird umzusteigen). Wer Emails vor allem auf dem Handy liest, sollte noch etwas warten: Eine App für Android ist fast fertig – der automatische Import der Schlüssel funktioniert aber noch nicht. Wer die Mühe nicht scheut, kann als vorübergehenden Workaround eine klassische OpenPGP-Kombi auf dem Handy installieren, und die Schlüssel manuell über USB aufs Handy übertragen (Tutorial).
Auch eine App für iOS ist in Arbeit.
Für Nutzer, die ihre Emails im Browser lesen, wird es vermutlich keine Lösung geben. (Dafür gibt es zwar das bekannte Plugin Mailvelope, aber dort wird man p≡p nicht verwenden. Der Grund: p≡p schreibt Nachrichten grundsätzlich in den Anhang. Und weil die Webmail-Dienste die Anhänge nicht automatisch anzeigen, wäre eine Integration in Mailvelope nutzlos oder sehr unpraktisch).

Wie installiert man die neue Verschlüsselung?

Thunderbird: p≡p ist im klassischen Enigmail integriert. Im Thunderbird-Menü also unter Plugins nach Enigmail suchen, dann den Installations-Anweisungen folgen.
Outlook: Das installierfertige Plugin richtet sich an gewerbliche Nutzer (25€/Jahr) und wird von Digitalcourage vertrieben. Die Software ist aber dennoch Open Source und kann theoretisch auch kostenlos selbst kompiliert und genutzt werden. Auch hier ist mit der Installation alles einsatzbereit.
Die App für Android (Play Store/F-Droid) ist da, aber noch nicht wirklich nutzbar.
Die App für iOs ist noch in der intensiven Entwicklung.

Wie nutze ich die neue Verschlüsselung?

Nach der Einrichtung hat man ohne Zutun ein eigenes Schlüsselpaar und kann beliebigen Leuten wie gewohnt Emails schreiben. Diese sind erstmal unverschlüsselt, was unten in der Leiste angezeigt wird.

Wenn der Emailpartner auch p≡p nutzt, tauschen die zwei Emailsprogramm aber nach dem ersten Emailwechsel automatisch im Hintergrund die Schlüssel aus. Bereits wenn ich eine zweite Email schreibe, ist die Verschlüsselung aktiviert.

Wenn man sich zusätzlich noch gegen die seltenen Man-in-the-Middle-Angriffe schützen will, muss man auf das gelbe Dreieck oder das gelbe „Sicher“ am unteren Rand klicken und damit den „Handshake“ starten. Codewörter live oder per Telefon überprüfen und bestätigen – nun ist der Status immer grün (Sicher & Vertraut).

Optional kann man sich mit einem Handshake gegen die seltenen man-in-the-middle-Angriffe schützen.

Wie lese ich meine verschlüsselten Emails auf mehren Geräten?

Das war früher ebenfalls mühsam: Die Schlüssel mussten manuell z.B. vom Laptop auf das Handy übertragen werden, damit man dort auch verschlüsselte Emails lesen konnte. In der Zukunft ist vorgesehen, dass man Geräte zu einer sogenannten Device Group zusammenfasst. Diese legen ihre Schlüssel dann in einem IMAP-Ordner ab (Update: das hab ich falsch verstanden) tauschen ihre Schlüssel dann über den IMAP-Ordner verschlüsselt aus (nur nach Trustword-Abgleich), so dass alles immer synchronisiert ist und alle Emails überall lesbar sind. So kann man beispielsweise auch auf dem Handy mit der p≡p-App die verschlüsselten Emails lesen.
Dieser Teil ist allerdings noch nicht fertig (weder in Enigmail noch in der App). Lesen auf mehreren Computern ist mit einem Zwischenschritt aber kein Problem: In Thunderbird kann man alle Schlüssel (auch den privaten Schlüssel) über Menü/Enigmail/Schlüsselverwaltung in eine Datei exportieren und dann auf dem anderen Computer importieren.

Hat sich etwas an der Sicherheit geändert?

  1. Am markantesten ist der Wegfall der Passphrase, die man früher immer eingeben musste. Sie schützte den Schlüssel auf dem System vor unbefugtem Zugriff. Der Nutzen der Passphrase war allerdings nie sonderlich hoch, meinen auch Experten jenseits von p≡p (darunter auch der Enigmail-Entwickler Patrick Brunschwig oder die Autocrypt-Entwickler). Ein Angreifer, der sich bereits auf dem Rechner befindet, kann die Passphrase mit einem Keylogger superleicht umgehen. Da das ständige Eingeben der Passphrase für die tägliche Nutzung anstrengend ist, hat man diesen zusätzlichen Schutz in neuen Installationen weggelassen.
    Man kann aber weiterhin manuell in der Schlüsselverwaltung eine Passphrase für seinen Schlüssel nachtragen. Wer OpenPGP bereits vorher genutzt hat (siehe unten), behält seine Passphrase (könnte diese aber auch manuell entfernen, indem er als neue Passphrase nichts eingibt).
    Eine Passphrase könnte in zwei Fällen weiterhin als zusätzlicher Schutz empfehlenswert sein:

    • Auf mobilen Geräten, die kein verschlüsseltes Betriebssystem haben
    • Auf Systemen, bei denen sich mehrere User einen Rechner teilen
  2. Erhöht wurde dagegen die Sicherheit beim Nachrichtenbetreff, der nun mitverschlüsselt wird.
  3. Die gegenseitige Überprüfung, dass die Schlüssel korrekt sind, wurde verbessert. Früher konnte man Schlüssel gegenseitig signieren, um mit einem „Web of Trust“ möglichst viele Einträge zu erhalten. Das haben allerdings wenige gemacht (ich selbst auch nicht, zu meiner Schande). Bei p≡p gibt es die Möglichkeit, mit dem Kommunikationspartner einmalig live oder per Telefon einige Codewörter zu überprüfen (Handshake). Das ist im Prinzip genauso wie die Überprüfungsfunktion bei vielen Messengern. Da man nur in seltenen Fällen mit einer bestimmten Person eine so hohe Sicherheit wünscht (die gegen die seltenen und aufwändigen Man-in-the-Middle-Angriffe schützt), ist das meiner Meinung nach die bessere Lösung als das alte Web of Trust. p≡p zeigt die Vertraulichkeit des Schlüssel mit einem einfachen Farbschema an (farblos/gelb/grün).

Was machen Nutzer, die bereits Enigmail oder eine Verschlüsselung installiert hatten?

Das neue Enigmail hat sich vermutlich schon automatisch geupdated, so dass p≡p bereits verfügbar ist. Die alten Schlüssel werden automatisch weiterhin verwendet. Um die neuen Features wie den automatischen Schlüsselaustausch oder den Handshake mit Codewörtern zu nutzen, musst man im Thunderbird-Menü unter „Einstellungen/Einstellungen“ im Privatsphäre-Tab die Nutzung von p≡p erzwingen. Fertig! Ich kann die Umstellung nur empfehlen. Wer gerne doch wieder mit dem klassischen OpenPGP arbeitet, kann jederzeit zurückwechseln („Einstellungen/Einstellungen/Privatsphäre/Nutzung von S/MIME und Enigmail erzwingen).
Update: Unbedingt nach der Installation einen Blick auf „Enigmail/Schlüssel verwalten …“ werfen und prüfen, ob pEp nicht doch neue Schlüssel angelegt hat. Nicht in allen Situationen klappt die Übernahme der alten Schlüssel. In einem Fall verursachte die Passphrase des Schlüssels Probleme (die konnte ich löschen), in einem anderen Fall war die pEp-Engine irritiert von zwei Email-Konten in Thunderbird, die den gleichen Schlüssel nutzen. Wenn man das Setup nicht an die etwas einfache Logik von pEp anpassen kann (ein Konto, ein Schlüssel), sollte man einfach wieder auf das klassische OpenPGP („S/MIME und Enigmail“) zurückschalten und die neuen Schlüssel löschen, damit kein Durcheinander entsteht.

Gibt es Nachteile, wenn man die neue Verschlüsselung im Alltag nutzt?

Nicht mehr, als bei der klassischen Emailverschlüsselung:

  • Bei der Neuinstallation muss man die alten Schlüssel aus einem Backup wiederherstellen, um die alten Emails lesen zu können. Dies wird in Zukunft bei neueren Version allerdings automatisch geschehen.
  • Verschlüsselte Emails können nicht mehr online im Webbrowser gelesen werden
  • Bei längeren Emails muss man einige Sekunden warten, bis die Email entschlüsselt ist
  • Verschlüsselte Emails lassen sich nicht durchsuchen

Die beiden letzten Punkte kann man aber lösen, indem man die Emails dauerhaft entschlüsselt speichert. Für gesendete Emails gibt es einen Punkt in den Einstellungen (den Haken bei „Nachrichten sicher speichern“ entfernen), für empfangene Emails kann man das Entschlüsseln mit Filtern organisieren.

11 Comments

  1. anonym Reply
    2. August 2018 at 11:11

    Also werden die Schlüssel irgendwo zentral gesichert und synchronisiert und das ist dann der Angriffspunkt?!?

    Überzeugt mich nur so semi…

  2. Matthias Eberl Reply
    2. August 2018 at 13:38

    Du hast Recht … das wäre nicht sehr sicher. Habe das falsch verstanden. In den Drafts kann man nachlesen, dass das pEp-Protokoll sogar das zentrale Speichern von Schlüsseln verbietet:
    https://tools.ietf.org/html/draft-birk-pep-02#section-5.1

    Es funktioniert wohl eher so, dass das zweite Gerät bereits beim Start einen eigenen Schlüssel generiert. Dann wird über die Trustwords sichergestellt, dass wirklich diese zwei Geräte miteinander kommunizieren. Dann wird der jeweilige private Key des einen Geräts auf das andere Gerät geschickt (mit verschlüsselter Email) und beide können alle Emails lesen. Dieser Austausch läuft wohl unbemerkt über die IMAP-Ordner … deswegen mein Missverständnis.
    https://pep.foundation/dev/repos/internet-drafts/file/tip/pep-keysync/draft-birk-pep-keysync-NN.txt

    Aber das ist dann schon zu weit in der Technik für mich, um hier mögliche Sicherheitsprobleme abschätzen zu können …

  3. Huber Reply
    14. August 2018 at 14:23

    Klasse der Artikel!

    Aber bei mir ist in PEP leider nicht verfügbar!

    Unter Einstellungen > Datenschutz

    .) Nutzung von pep (Pretty Easy Privacy) erzwingen

    ist ausgegraut (nicht aktivierbar!)

    Nutze Thunderbird 52.9.1, Enigmail 2.0.8, GNU 2.2.8, Gpg4Win 3.1.2

    Wie kann ich PEP aktivieren oder erzwingen?

    • Matthias Eberl Reply
      14. August 2018 at 20:35

      Danke!
      Das Problem hatte ich auch, aber nur manchmal. Mal versuchen, in ein anderes Options-Tab zu wechseln und wieder zurück? Oder Thunderbird neu starten? Ansonsten Enigmail einmal deinstallieren und nochmal neu installieren (das ändert keine Mail-Einstellungen oder Schlüsselverknüpfungen).

      Wenn nichts hilft, im Enigmail-Menü unter Fehlersuche/Protokoll anzeigen schauen und die Frage nochmal im Enigmail-Forum stellen.
      https://sourceforge.net/p/enigmail/forum/support/

  4. Vijabei Reply
    14. September 2018 at 16:18

    Joa, wie auf Twitter angedroht, habe ich das nochmal getestet. Für jemanden, der bei Null anfängt, mag das alles funktionieren, aber bei mir werden auch nach mehrmaligem Nachjustieren immer wieder neue Schlüssel generiert. Die Benutzerfreundlichkeit, wenn man selbst eingreifen möchte, ist umständlich.

    Schade. Immernoch.

  5. wik Reply
    12. Dezember 2018 at 11:22

    Bei der Installation von EnigMail für Thunderbird erwartete ich OpenPGP wurde aber mit PEP überrascht. Dann kurz (ein paar Stunden) recherchiert was PEP ist und wie es grob funktioniert. Dabei bin ich auch auf diesen Blogeintrag gestoßen.

    Ferner habe ich den Eindruck gewonnen das PEP nicht gerade erfolgreich ist. Gerade für ein Projekt was den Anspruch hat die Massen für Verschlüsselung gewinnen zu wollen, ist die Kommunikations und Dokumentationsbasis sehr, sehr dünn. Auch Neuigkeiten sind eher rar. Mir persönlich ist PEP vorher noch gar nicht bewusst zur Wahrnehmung gekommen.

    Status heute denke ich als ein „Normalanwender“, dass es keinen Sinn macht sich mit PEP zu beschäftigen. Das Thema scheint durch. Doch man merke das Wort „scheint“.

    Die Frage: Wie ist Dein/Euer Eindruck, ist PEP überhaupt noch ernstzunehmen? Damit meine ich nicht das es gut, schön, wichtig wäre das solch eine Aktivität Erfolg hätte, sondern eine realistische, begründete Einschätzung wie es um PEP nach all den Jahren bestellt ist.

    • Matthias Eberl Reply
      12. Dezember 2018 at 11:48

      Die Chancen stehen vor allem mit dem Outlook-Plugin ziemlich gut, da viele kleine Firmen (Ärzte, Rechtsanwälte) wegen der DSGVO zu Verschlüsselung verpflichtet sind. Die brauchen eine einfache Lösung. Ernstzunehnen sind sie Entwickler schon allein deshalb, weil sie ein Problem gelöst haben, dass die Community seit über zehn Jahren beklagt (den komplizierten Tausch von Schlüsseln). Dass sie Kommunikation nicht besonders gut ist, ist mir auch aufgefallen, aber das ist dem enormen Entwicklngsdruck geschuldet. Auf Konferenzen sind die ja sehr aktiv. Auch die Implemtierung in Enigmail war ein Ritterschlag für das Projekt.
      Auch wenn du mit OpenPGP schon gut klarkommst, würde ich persönlich pEp empfehlen, weil du damit mit Einsteigern viel leichter verschlüsselt kommunizieren kannst.

      Darüber hinaus würde ich auch Handlungsethik miteinbeziehen: Wenn jeder die guten und richtigen Lösungen ablehnen würde, nur weil sie wenig verbreitet oder bekannt sind, würde es nie einen Wandel geben. Datenschutz ist immer unbequem und daher auch nie populär. Der Erfolg liegt in dem gesellschaftlichen Schaden, der damit vermieden wird. Und gerade Kommunikationslösungen können sich erst durchsetzen, wenn eine kritische Masse diese (zunächst nutzlos) anbietet.

      • anonym Reply
        14. Dezember 2018 at 8:11

        Besten Dank für Deine Antwort und Einschätzung. Da schreibe ich doch gleich mal eine Nachricht an die pEp Entwickler. Aus eigener Erfahrung weiß ich das Feedback oft rar, aber eigentlich dringend nötig ist, um die Grenzen der eigenen Wahrnehmung zu überschreiten.

  6. Joachim von Kienitz Reply
    10. Januar 2019 at 22:34

    Hatte PEP deaktiviert, weil ich nicht wusste, wie es funktioniert. Nun finde ich keinen Weg es wieder zu aktivieren.
    Den Privatspharentab finde ich nicht!
    „musst man im Thunderbird-Menü unter „Einstellungen/Einstellungen“ im Privatsphäre-Tab die Nutzung von p≡p erzwingen.“

    • Matthias Eberl Reply
      11. Januar 2019 at 12:08

      Vermutlich ist das Thunderbird-Menü verschwunden. Rechte Taste auf die Seitenleiste, dann „Menübar“ – oder „Customize“ und dann „App-Menü“ auf die Seitenleiste schieben.
      Thunderbird Privacy Menü

  7. Pingback: 31 KW 2018 – HappyBuddha

Leave a Reply

Antworten abbrechen

Text. Bild. Ton. Daten.

Diese Seite berichtet seit 2004 über multimedialen Journalismus und Datenschutz. Und stellt eigene Entwicklungen in diesem Bereich vor.

Rufposten wird betrieben von Matthias Eberl.

Vorheriges Weblog (2004-2014)

RSS Rufposten Toots (via Mastodon)

  • May 13, 2022, 07:58 13. Mai 2022
    Und zum Ausklang noch die schönste Meldung der Woche, zu der ich noch nicht gekommen bin: Unser wunderbares Multimedia-Projekt MADE TO MEASURE hat den Datenschutzpreis gewonnen🥇https://www.bvdnet.de/datenschutzmedienpreis/Ich habe wochenlang bei den Recherchen mitgearbeitet und weiß, wieviel Arbeit und unbeirrbarer Wille vom Team Laokoon in das Projekt gesteckt wurde. 🎉 https://madetomeasure.online/de/
  • May 12, 2022, 15:18 12. Mai 2022
    A new study finds 3,000 websites on which third-party tracking companies scoop up what you type into forms in real time — even if you never hit submit. This happens on about 1,800 websites for E.U. users too, likely in violation of the GDPR.https://homes.esat.kuleuven.be/~asenol/leaky-forms/leaky-forms-usenix-sec22.pdf(Via https://twitter.com/random_walker/status/1524433565668102144)
  • May 02, 2022, 05:50 2. Mai 2022
    Die Rheinische Post wollte auch auf wiederholte Frage nichts zu unseren Vorwüfen sagen. Die zuständige Datenschutzbehörde in Nordrhein-Westfalen bestätigte, dass bereits ein Verfahren in dieser Sache geführt wird. Das Traurige an der ganzen Sache ist, dass eine Regionalzeitung eigentlich eine besonders vertrauenswürdige Instanz im Leben der Menschen sein sollte. Was die Redaktion mit an Vertrauen […]
  • May 02, 2022, 05:50 2. Mai 2022
    Trauriger Höhepunkt: Der Drittanbieter Taboola erhält von der Rheinischen Post meine (base64-codierte) E-Mail-Adresse, mit der ich mein Abo angemeldet habe. Nach Datenschutzerklärung kann der Anbieter damit nun machen was er will und meine Verhaltensdaten beim Lesen auch an weitere Partner geben.
  • May 02, 2022, 05:32 2. Mai 2022
    Die Rheinische Post wollte auch auf wiederholte Frage nichts zu unseren Vorwüfen sagen. Die zuständige Datenschutzbehörde in Nordrhein-Westfalen bestätigte, dass bereits ein Verfahren in dieser Sache geführt wird. Das Traurige an der ganzen Sache ist, dass eine Regionalzeitung eigentlich eine besonders vertrauenswürdige Instanz im Leben der Menschen sein sollte. Was die Redaktion mit an Vertrauen […]
  • May 02, 2022, 05:32 2. Mai 2022
    😈 Facebook Pixel erkennt eingeloggte Nutzer😈 Profilbildende Werbecookies z.B. Criteo, Doubleclick, SpotX😈 Weitergabe der gelesenen URLs an 20 Anbieter u.a. für personalisierte Werbung (Yieldlab, Adform, Videoplaza, Xandr oder Emetriq)😈 Weitergabe der IP für Haushaltstracking
  • May 02, 2022, 05:28 2. Mai 2022
    Diesmal ist es die Rheinische Post, die sich seit mindestens fünf Monaten eine unterirdische Trickserei erlaubt: Die bis vor kurzem so angebotene Alternative zum freiwilligen Tracking ist kein trackingfreies Abo, sondern eigentlich nur das volle Plus-Abo. Das ist rechtlich schonmal nicht erlaubt, weil nicht gleichwertig. Wenn man es bucht, steigt man aber für 7,99€ erst […]
  • May 02, 2022, 05:25 2. Mai 2022
    Wie eine der zehn größten deutschen Zeitungen Einwilligungen mit einem Fantasie-Abo ertrickst und sich schließlich eine Behörde einschaltet https://www.kuketz-blog.de/rheinische-post-erzwingt-einwilligungen-mit-fantasie-abo/⬇️ Das wichtigste im Thread
  • May 01, 2022, 09:15 1. Mai 2022
    Wer es noch nicht gesehen hat: Die Big-Brother-Awards in der Aufzeichnung:https://digitalcourage.video/w/1JGytG6mwhNdbxX1UJjUv8Darunter auch zB das Blockchain-Zeugnis, über das ich berichtet habe.Amüsiere mich immer noch über die Kategorie "Lebenswerk" für die Irische Datenschutzbehörde 😄@digitalcourage
  • Apr 29, 2022, 09:10 29. April 2022
    Netzpolitik is starting a series on Digital Colonialism. Today with a report on how Facebook aims on monopolizing the entire food supply chain in India. 🇩🇪 https://netzpolitik.org/2022/reihe-zu-digitalem-kolonialismus-wie-meta-den-indischen-agrarsektor-dominieren-will/🇬🇧 https://netzpolitik.org/2022/series-on-digital-colonialism-how-meta-aims-to-dominate-indias-agriculture-sector/

Kategorien

  • Allgemein
  • Audio-Slideshow
  • Beispiele
  • Daten- und Informantenschutz
  • Interna
  • Narration
  • Reporterpreis
  • Scrollytelling
  • Testbericht
  • Tools
  • Tutorial
  • Video
  • z-Aufmacher
  • z-featured
  • Popular
  • Recent
  • Privacy Analysis of Tiktok’s App and Website 5. Dezember 2019
  • Die Zwei-Browser-Lösung gegen Datentracking 2. November 2016
  • Der große Scrollytelling-Tool-Test 15. April 2015
  • Datenschutz bei Microsoft Teams? 17. Mai 2020
  • Spenden 2021 – zweites Halbjahr 8. Januar 2022
  • How you are tracked without cookies using Identity Providers 5. Dezember 2021
  • Spenden 2021 – erstes Halbjahr 2. Juli 2021
  • Phase 6: Wie Deutschlands beliebtester Vokabeltrainer Kinder getrackt und Eltern betrogen hat 14. April 2021

Archiv

  • Januar 2022 (1)
  • Dezember 2021 (1)
  • Juli 2021 (1)
  • April 2021 (1)
  • Juli 2020 (1)
  • Juni 2020 (1)
  • Mai 2020 (1)
  • Februar 2020 (1)
  • Dezember 2019 (1)
  • November 2019 (1)
  • Oktober 2019 (4)
  • Juni 2019 (2)
  • April 2019 (1)
  • Februar 2019 (1)
  • September 2018 (1)
  • August 2018 (2)
  • Juli 2018 (1)
  • Juni 2018 (1)
  • November 2017 (1)
  • Oktober 2017 (1)
  • September 2017 (1)
  • Juli 2017 (1)
  • November 2016 (1)
  • März 2016 (1)
  • Februar 2016 (2)
  • August 2015 (1)
  • Mai 2015 (1)
  • April 2015 (2)
  • Januar 2015 (1)
  • Oktober 2014 (2)
  • September 2014 (3)
  • August 2014 (1)
  • Juli 2014 (3)

Tags

Aesop auftragsarbeit Ausstellungstrailer Beruf BR Comic Debatte Erzählstimme Facebook Filterblase Google HTML5 Interview klynt Linius Musik Pageflow Print Racontr Scrollytelling Spark Storyform sway Tech Tonlos Tools Wordpress

Social Media

RSS RSS
 Twitter
Mastodon Mastodon