Privacy im Netz – so sichert Ihr E-Mails vor Angriffen
Kommentare

Diskussionen über Privacy wurden auch schonmal vehementer geführt. Nun, Snowden hat bereits vor über einem halben Jahr ausgepackt und „wir“ haben uns daran gewöhnt, dass Frau Merkels Telefon ebenso abgehört werden konnte wie vielleicht die Telefone aller anderen Menschen auch – wobei die dazugehörige Berichterstattung einer Inszenierung der „Augenhöhe“ zwischen Kanzlerin und Wählerschaft gleichkam. Aus diesem Grund liegt Sascha Lobo gar nicht falsch mit seiner Bemerkung, dass die Entrüstung über die Spähaktionen gegenüber de Maizière und 320 Abgeordneten ausblieb.

Aber blieb sie aus, weil die Menschen sich gewöhnt haben? Gewöhnt an Ausspähung, die digitale Übermacht der NSA (und diverser anderer Geheimdienste, die in der Diskussion meist unter den Tisch fallen), das scheinbar Unvermeidliche und den Gedanken „Ach, ich hab ja nix zu verbergen.“?

Kurzer Einwurf: Für den Begriff der privacy gibt es leider keine deutsche Entsprechung, da das Wort Privatsphäre nur einen Teil davon abdeckt. Bei privacy handelt es sich um eine private Schutzzone innerhalb der Privatsphäre. Der Begriff privat hat seinen Ursprung im Lateinischen und bedeutet wörtlich übersetzt „für sich stehen“ oder „von etwas beraubt sein“. In Rom bedeutete es etwas „nicht amtliches.“

Das Interesse ist nach wie vor vorhanden, die Angst auch, wenngleich nicht bei allen. Das Internet ist, auch wenn viele gelacht haben, tatsächlich eine Art „Neuland“ für all diejenigen, die nicht täglich damit arbeiten oder aufgewachsen sind. Meine Großmutter kann sich diese Form der Überwachung nicht richtig vorstellen und für einen großen Teil meiner Freunde und Freundinnen sind Schlüsselwörter wie PGP, NSA, Spähaktion, Jailbreaking, own Cloud, Bit und Co. gleichermaßen unverständlich.

Die digitale Elite muss von ihrem hohen Ross heruntergestiegen kommen, um den Menschen in einfachen und verständlichen Worten zu vermitteln, worum es hier geht. Vorratsdatenspeicherung? Dergleichen kann man ja nur verstehen, wenn klar ist, was „Daten“ eigentlich sind. Es muss erklärt werden, dass es nicht um Amazon-Einkaufslisten geht, sondern um tief persönliche Informationen, die gefährlich werden können.

Es muss gezeigt werden, dass das Abhören von Mobiltelefonen nicht schwerer ist, als eine Wanze in der ungesicherten Wohnung zu verstecken, dass Passwörter und dergleichen ganz einfach durch Software aufgenommen werden kann, die den Anschlag der Tastatur aufzeichnet, Beobachtungen über Webcams stattfinden und die Geheimdienste nicht nur eine kleine Gruppe schlaksiger Nerds mit Hornbrillen und Vitamin-D-Mangel sind, sondern hochgradig ausgebildete Jäger in ihren Reihen haben. Ihr Terrain ist das am wenigsten kontrollierbare und ihre Hilfsmittel sind riesige Server und Flugkörper im All.

Tech-Sprech und zur Schau getragenes Geektum ist dabei kontraproduktiv. Denn welchen Nutzen hat es, wenn auf einem einschlägigen Blog die Menschen als naiv und uninformiert abgetan werden, die jetzt von WhatsApp zu Threema wechseln?

Aber der Wechsel zeigt, dass es ein gesellschaftliches Bewusstsein gibt. „Habt Mut euch eures eigenen Verstandes zu bedienen“ wird weiterhin der Internet-Slogan schlechthin sein können, aber wie sucht man in einem Tor Browser über ixQuick nach einer Möglichkeit sicherer unterwegs zu sein, wenn man die Begriffe nicht kennt?

Deswegen nun hier eine Schritt-für-Schritt Anleitung für die Verschlüsselung von E-Mails, auch PGP (pretty good privacy – reichlich gute Privatsphäre) genannt.

1. Was ist PGP und wie funktioniert es?

Über ein PGP-Verschlüsselungsverfahren werden E-Mails so verschlüsselt, dass nur der echte Empfänger sie lesen kann und ein Abgreifen durch Dritte verhindert wird. Die Schlüssel sind seit der Einführung 1991 immer länger geworden und man kann davon ausgehen, dass auch die heutige Länge irgendwann von Geheimdiensten geknackt werden kann.

Unter PGP werden 2 Schlüssel für jeden E-Mail-Account generiert. Das ist sicherer als nur ein Schlüssel, auf den sich beide Seiten einigen. So hat jeder einen öffentlichen und einen privaten Schlüssel. Der öffentliche Schlüssel wird bekannt gegeben, der private nicht. Mit dem öffentlichen Schlüssel von Person A kann Person B an diese eine E-Mail schreiben, aber lesen kann man sie nicht. Das kann nur Person A, weil diese den passenden privaten Schlüssel besitzt.

2. Zuerst muss man sich einen E-Mail Clienten zulegen, darunter fallen sowohl Thunderbird, der Mail Client von Mac als auch alle anderen. Diesen Clienten muss man sich auf den Rechner laden und einrichten. Das wird bei den meisten E-Mail-Postfächern auch in der Hilfe erklärt.

3. Wenn Punkt 2 erledigt ist, braucht man ein PGP-Programm, da gibt es ebenfalls verschiedene. Ich selbst nutze OpenPPG, welches eine freie Software ist, die es für Windows und Mac gibt. Unter Linux funktioniert es ebenso. Bei manchen Mailprogrammen gibt es auch gleich verfügbare Add-ons.

4. Dann generiert man sich das Schlüsselpaar. Der private Schlüssel wird hierbei mit einer sogenannten Passphrase geschützt – im Grunde genommen einem Passwort. Dieses sollte aber sehr sicher sein, also aus möglichst vielen Zeichen bestehen, darunter Groß- und Kleinbuchstaben, Zahlen, Sonderzeichen.

Diese Passphrase muss man sich merken, da sie nicht neu gemacht werden kann, wie bei „Passwort vergessen“-Funktionen. Wenn man sie vergisst, kann man die Mails weder lesen noch schreiben. Die Passphrase darf auch nicht unverschlüsselt irgendwo auf dem Rechner liegen!

4.1 Oben links auf „neu“ klicken. Dann öffnet sich ein Fenster

4.2. Dort gibt man Namen und Mailadresse sowie die gewünschte Art der Verschlüsselung an. Im nächsten Fenster wird schon nach der Passphrase gefragt.

Eine Möglichkeit, sich eine gute Phrase zu erstellen ist, sich einen Satz auszudenken, den man nicht mehr vergisst und davon alle Anfangsbuchstaben, Satzzeichen und Zahlen zu nehmen.

 Bspw: Ab heute, den 14. Mai .2013, werde ich eine sichere Verschlüsselungsmethode für meine E-Mails benutzen, obwohl ich das vorher 12 Jahre lang nicht gemacht habe.

Könnte zu: Ah,d14.M.2013,wiesVfmE-b,oidv12Jlngh. werden.

5. Um nun sichere Mails schreiben zu können, braucht man den öffentlichen Key von jemandem. Der steht bei einigen Leuten auf der Homepage, manche laden ihn auf den Server (einfach im GPG Programm auf „Schlüssel von Server importieren“ klicken und Name bzw. Mailadresse angeben) oder man muss ihn erfragen.

Was nun neu ist, sind die beiden Symbole rechts über dem Textfenster, wenn beide anklickbar sind, ist der Schlüssel des Empfängers vorhanden. Nur wenn das Schloss geschlossen ist, ist die Verschlüsselung auch aktiviert! 

6. Das ist aber nur die erste Sicherheitsstufe. Um zu vermeiden, dass eine andere Person sich einen Schlüssel für diesen Namen und/oder diese Mailadresse macht, muss man gemeinsam die Fingerprints vergleichen. Das am Besten, wenn man nebeneinander sitzt und sich kennt.

Die Fingerprints findet ihr bei den Informationen der Personen. Es handelt sich dabei auch um lange Zahlenketten. Mehr zu diesem Prinzip namens Web of Trust.

Es ist unerlässlich, dass man sich weitergehend mit Verschlüsselungstechniken beschäftigt, wenn man wirklich sicher sein möchte. Dafür sind folgende Seiten sinnvoll:

http://www.hauke-laging.de/sicherheit/openpgp.html

http://wiki.kairaven.de/open/krypto/gpg/p/gpg1

http://einklich.net/anleitung/pgp2.htm

http://einklich.net/anleitung/pgp2.htm

 

Aufmacherbild: Privacy concept: pixelated Opened Padlock icon on digital von Shutterstock, Urheberrecht: Maksim Kabakou

Unsere Redaktion empfiehlt:

Relevante Beiträge

Meinungen zu diesem Beitrag

X
- Gib Deinen Standort ein -
- or -