// Privacy · Security · Freedom

MALLORYGATE

PRIVACY · SECURITY · FREEDOM

Deine Daten gehören dir. Wir zeigen dir, wie du sie zurückbekommst — verständlich, unterhaltsam und mit über 20 Jahren Erfahrung im Rücken.

Der Skandal um deine Privatsphäre

Der Name Mallorygate ist kein Zufall — er ist ein Statement. In der Welt der Kryptografie kennt jeder Alice und Bob: zwei Personen, die versuchen, sicher miteinander zu kommunizieren. Doch in jeder Übertragung lauert eine dritte Figur — Mallory. Anders als die passive Lauscherin Eve ist Mallory ein aktiver Angreifer: Sie fängt Nachrichten ab, manipuliert sie, gibt sich als jemand anderes aus.

Das Wort Gate — bekannt als Suffix für Skandale seit dem berühmten Watergate — steht für Enthüllung, Aufdeckung und den Mut, unbequeme Wahrheiten ans Licht zu bringen.

Mallorygate bedeutet: Der Skandal um unsere Privatsphäre. Ein Skandal, der täglich stattfindet — still, unsichtbar und von den meisten unbemerkt.

Privatsphäre ist kein Luxus. Sie ist ein Grundrecht.

Wir übersetzen komplexe Sicherheitskonzepte in verständliche Maßnahmen — für Privatpersonen genauso wie für Selbständige. Von verschlüsselter Kommunikation über anonymes Surfen bis hin zur DSGVO: klar, direkt, ohne Angstmacherei.

20+
Jahre Erfahrung
100%
Unabhängig
DE
Auf Deutsch
Kein Tracking

Lern die Charaktere kennen

Mallorygate erklärt Sicherheitskonzepte mit Figuren aus der Kryptografie-Welt. Jeder Charakter steht für eine Rolle — im Guten wie im Schlechten.

Alice — Die Senderin
// Klassische Senderin
Alice

Alice ist die Senderin — die Person, die eine vertrauliche Nachricht verschlüsselt und sicher übermitteln möchte. Sie steht für alle, die ihre Kommunikation selbst in der Hand behalten wollen: proaktiv, technisch versiert, mit Smartwatch und Weitblick ausgestattet.

Verschlüsselung E2E Signieren Sender
Bob — Der Empfänger
// Klassischer Empfänger
Bob

Bob ist der Empfänger — ruhig, verlässlich, das Gegenstück zu Alice. Er entschlüsselt, prüft Signaturen und stellt sicher, dass eine Nachricht wirklich das ist, was sie vorgibt zu sein. Bob steht für alle, die auf echte Authentizität bestehen.

Entschlüsseln Verifikation Authentizität Empfänger
Mallory — Die aktive Angreiferin
// Aktive Angreiferin
Mallory

Mallory steht für alle Bedrohungen da draußen — aktiv, manipulativ, gefährlich. Als Man-in-the-Middle fängt sie Nachrichten ab, verändert sie und gibt sich als jemand anderes aus. Mallory kennen heißt, sie zu durchschauen — und das ist der erste Schritt zur Verteidigung.

Man-in-the-Middle Manipulation Social Engineering Angreiferin
Theo — Der Tunneling-Spezialist
// Tunneling & Anonymisierung
Theo

Theo ist der Meister der verborgenen Wege. Er kennt jeden VPN-Tunnel, jede Tor-Schicht und jedes Mix-Network. Wer im Netz unsichtbar bleiben will, folgt Theos Spuren — oder gar keinen.

VPN Tor Anonymisierung Onion-Routing
Heidi — Die Intrusion-Detection-Spezialistin
// Intrusion Detection
Heidi

Heidi sieht, was andere übersehen. Als IDS-Spezialistin erkennt sie Angreifer an einem einzigen verdächtigen Paket. Anomalien sind ihre Sprache — und sie spricht sie fließend.

IDS/IPS SIEM Anomalie-Erkennung Honeypot
Craig — Der Passwort-Knacker
// Passwort-Knacker
Craig

Craig knackt Passwörter — und zwar schnell. Brute-Force, Rainbow-Tables, GPU-Power: Er nutzt jedes Werkzeug, das schwachen Passwörtern den Garaus macht. Wer Craig nicht kennt, benutzt noch „123456".

Brute-Force Hash-Cracking Rainbow-Tables Cipher-Analyse

Allgemeine Geschäftsbedingungen

Mallorygate — Gerald Houche · Stand: Mai 2026

Impressum

Angaben gemäß § 5 TMG und § 18 Abs. 2 MStV