Mails ausdrucken und in Bilder verwandeln

Hier kurz ein kleiner Tipp wie unter Linux und kmail aus einer Mail ein Bild wird.

  1. Schritt: Ausdrucken
    Mail im Postscript-Format in eine Datei ausdrucken. Kurze Mails ggf. auf A5 statt A4 ausdrucken. Eventuell Ränder vorher anpassen.
  2. Schritt: Umwandeln
    Mail mit dem Script ps2png (siehe unten) ausdrucken. Ggf. ist das Papierformat auch hier umzustellen.
#!/bin/sh

gs -dBATCH -dNOPAUSE -q \
    -sDEVICE=png256 \
    -sPAPERSIZE=a4 -r300 \
    -sOutputFile="`basename \"$1\" .ps`.png" "$1"

SPAM Termin zur Krebsvorsorge

Ausdruck als Bild
SPAM Krebsvorsorge

Als ich meinen SPAM-Ordner kontrollierte, fiel mir ein Mail zur Krebsvorsorge auf mit einem bekannten Muster: Vor- und Nachname bekannt. Eine kurze whois-Abfrage der Domain brachte nicht den alten Bekannten, sondern:

 Administrator:
         name: Domain Master
 mail: info@ffp-consulting.com tel: +501.0000000
         org: FFP Consulting Group Inc.

address: 6130 Iguana Street
         city: Belmopan
,province: -
,country: BZ
 postcode: -

Aber die Abfrage über die IP-Adresse führte zur Aquatix IT-Services e.K.,Frankfurt a.M. Scheinbar hat unser Bekannter dazu gelernt. Oder liest er mein Blog.


Siehe auch Beluga59: hier, und
hier.

S/MIME Verschlüsselung in Kontact und Kmail

Heureka!

Heute habe ich es endlich geschafft die X.509 Verschlüsselung unter Linux in Kontact / Kmail einzurichten. Meine früheren Bemühungen waren mangels Kommunikationspartner extrem halbherzig. Noch bin ich nicht ganz am Ziel, aber für meinen Zweck reicht es im Moment. Da viele Firmen Public Key Infrastuctures einführen, kann sich ein Mitarbeiter verschlüsselte Nachrichten an das private Postfach senden. Die IT-Sicherheit wird es freuen ;-).

Hier eine kleine Beschreibung des Weges.

  1. Mit TinyCA2 eine eigene CA eingerichtet.
  2. Ein eigenes Zertifikat erzeugt und in Kleopatra importiert
  3. Fremde Zertifikate importiert.
  4. Erster Versuch der Verschlüsselung schlug wegen mangelnder Vertrauenswürdigkeit der Zertifikate fehl. Schlüssel konnten nicht den Kontakten zugeordnet werden.
  5. Ein Schlüssel-Server für die Revocation Lists half nicht.
  6. Probiert einen Weg zu finden, die Vertrauenswürdigkeit zu ändern. Leider waren alle Meüeinträge für X.509 grau.
  7. Gegooglet – nichts hilfreiches gefunden – weiter gegooglet – im Forum versteckte Lösung gefunden. Keine Lust zum Anmelden, also noch mehr googeln.
  8. Endliche ein Hinweis auf gpg-agent und dem Parameter allow-mark-trusted in ~/.gnupg/gpa.conf sowie die Datei ~/.gnupg/trustlist.txt gefunden.
  9. Die vertrauenswürdige Keys in trustlist.txt angefügt, allow-mark-trusted eingefügt und siehe da es klappte. Leider an zwei Schrauben gedreht.
  10. Eine Schrauen zurück andere gedreht und siehe da, dass Geheimnis ist die Datei trustlist.txt.
  11. Befehl zum Anfügen der Keys in der trustlist.txt verfeinert.
  12. Beitrag geschrieben

Kleines Script um alle importierten Keys in die Datei trustlist.txt aufzunehmen.

trustthemall.sh

#!/bin/sh

gpgsm –list-keys 2>/dev/null \
| egrep ‚(fingerprint|Issuer)‘ \
| sed ‚/fingerprint/ s#:##g; /fingerprint/ s#$# S#;s#^.*fingerprint ##;/Issuer/ s!^!#!‘ \
>>~/.gnupg/trustlist.txt

Das Einrichten der eigenen CA mit Hilfe der grafischen Anwendung von TinyCA2 ist ein Kinderspiel und selbst erklärend. Die Software findet sich hier. Es geht zwar auch händisch mit openSSL, wenn man etwas mehr Schlüssel verwalten und Zeit sparen will, rate ich davon ab.


Meine – öffentlichen – Zertifikate
CA-Certificate
Mein X.509 Zertifikat