Ihre Daten wollen viele haben! Entscheiden Sie, wer sie bekommt?

 

Selbst wenn Sie die Inhalte Ihrer Mails für vollkommen belanglos halten: zahlreiche Parteien sind daran interessiert, daraus Informationen für sich zu gewinnen:

  • Unternehmen (z.B. kostenlose E-Mail-Provider), die aus automatisierten Contentanalysen personalisierte Werbung für Sie schalten.
  • Polizeien, Kriminalpolizeien und Geheimdienste intessieren sich für Ihr Kommunikationsverhalten im Rahmen von Strafverfolgung, Gefahrenprävention ("Terrorabwehr") - oder Wirtschaftsspionage.
  • Kriminelle Organisationen versuchen, Ihre persönlichen Daten (Passwörter, Kreditkartennummern, Adressen usw.) abzugreifen und selbst zu verwerten oder an den Meistbietenden zu verkaufen.
Verschlüsselung von persönlichen Nachrichten in E-Mails bietet in den meisten Fällen einen effektiven Schutz gegen eine von Ihnen nicht gewünschte Verwertung.


 

Was heißt "Verschlüsseln"?

 





 

Verschlüsselung bedeutet zunächst lediglich ein Verfahren, das mit Hilfe eines geheimen Codierungsschlüssels aus einem lesbaren "Klartext" (Plaintext) eine unlesbare, "kryptische" Zeichenmenge (Geheimtext) produziert bzw. diese Zeichenmenge erst mit Hilfe eines Schlüssels wieder lesbar macht. Je nach Verschlüsselungssystem kommen dabei unterschiedliche mathematische Algorithmen und eine unterschiedliche Anzahl an Codierungsschlüsseln zum Einsatz.

Es gibt Verschlüsselungsverfahren, die inzwischen sehr leicht zu "knacken" und damit sehr unsischer sind. Andere moderne Verfahren - wie das AES-256 - sind mit entsprechend sorgfältiger Nutzung mit heutiger Technik nicht auszuhebeln (auch nicht, wenn alle Rechner der Welt zusammengeschaltet würden) und werden etwa von den Geheimdiensten selbst angewendet. Nur durch Bekanntwerden oder Beschaffen der geheimen Schlüssel (zum Beispiel durch Social Engineering) lassen sich verschlüsselte Daten wiederherstellen.

Die praktische Verschlüsselung im Kontext von Internetkommunikation lässt sich in zwei Dimensionen unterscheiden: Zum einen ob sie symmetrisch oder asymmetrisch operiert; zum anderen ob die Verschlüsselung nur knotenweise oder Ende-zu-Ende angewendet wird.

 

Symmetrische Verschlüsselung

Sogenannte symmetrische Kryptographie bezeichnet ein Verfahren, bei dem die Verschlüsselung sowie die Entschlüsselung einer Nachricht mit ein- und demselben Schlüssel erfolgt. Dieser Schlüssel muss entsprechend beiden Kommunikationspartnern bekannt sein und von beiden Partnern streng geheim gehalten werden. Das ist zwar technisch gesehen sehr effizient (die damit verbundenen Algorithmen sind sehr schnell), aber auch problematisch: Der Schlüssel muss irgendwie zwischen den Kommunikationspartnern ausgetauscht werden, und zwar so, dass es potentiell interessierte Mitleser oder -hörer keine Kenntnis von dem Schlüssel erhalten können. Gerade im Internet, besonders auch bei der Mail-Kommunikation ist das schwer realisierbar. Daher wurde seit den 1970er Jahren die sog. asymmetrische oder auch "Public-Key"-Kryptographie entwickelt.
 

Asymmetrische Verschlüsselung




 

Bei der asymmetrischen Verschlüsselung, wie sie von PGP / GnuPG eingesetzt wird, verfügt jeder Kommunikationspartner über zwei unterschiedliche Schlüssel, nämlichen einen öffentlichen und einen privaten. Auf Ihren öffentlichen Schlüssel haben alle Anwender Zugriff, er ist tatsächlich "öffentlich". Er dient dazu, an Sie gerichtete Nachrichten zu verschlüsseln. Der "private key" dagegen ist streng geheim und ist allein in der Lage, einen mit dem dazugehörigen öffentlichen Schlüssel chiffrierte Nachricht wieder zu dechiffrieren. Sie können sich den "Public Key" als eine Art Vorhängeschloss vorstellen, zu dem nur Sie den passenden Zusatz, den "Private Key" besitzen. Das geöffnete Vorhängeschloss vergeben sie an Ihre Kommunikationspartner. Diese können damit Ihre Nachrichten an Sie "abschließen". Das Ergebnis ist ein nicht mehr lesbarer Geheimtext.

Aus dem Klartext:

Das ist eine vertrauliche Nachricht.

wird zum Beispiel:

hQEMA6xQ473KZixJAQgAw3z+MZdSgOWQgcvsqbPLOhlyMu6DrTH/fcs2VrqP2AevoJkBH69jL0BuVLR3hdzifAiXBUPq9Ntu2ax0nNPuhQfoUizj77VT2V1v39AMN5cwBSISnJKnNdrZ9DIxDlEQted4UwzgBRRQ25vaWc3v8vJItWm7iHYo10etwheZtaNDL8RfW98FSReCa6TOyZQr5c/0L4J3qPX15a+FcRAiw1JnXom9YEqr6hxBtEhcHtGuGdwKX1s3OLPhesqS7L2mEYR1J4t6h5xh3iPecRN54el4Z+kle4bZDx/GQagPmwZ1hZtpq+zZ/0RabKQD5ZgvNPlkP14fy6UqR7ugVez9p9LA0gGEB34e7GgRJy5EmA1UUh8rpede8i1QvpgkvRuWmh2OgxsTmzEOmOl+fEFQesutIUAU8XIVwh2B4DnUv6ce096orq7OIS8C9nAvqnTeo1wfTT5UnDBnzBOHwgxDgV9MUdKWXBnUh/P0A16hrijkYxoG8XJnJlfAfJq1f96UQkhRNi+SRYjtII/9TCpes6NCdwr6MPG/1itrUSY2kqOgNZ0D9WKFr31kGGOJeaZe49rG12W///4AO4/aF0P4psKz2XxqVIl0zOmQ0AQS29E+cyXUbr5wP/CghMJKAVg2s94PeGR3cVthL3j2l8DYcFIevvz0+hFio22CSgQeutlZuGtrOleGs7ElMYOl227+FlRmJKDvsuD+tVmOO3uMhqlDw5uRkSNwElLm+7Y2kAiKJSda7INGnJxu+XKUGgNnSKDtqpqkyr0+QoUoT+HnZXq5ntpWt5w7M1dDvxnFaWa509A1ykeakO0jcAFv6S08mcUXcWPPZ/WBSqh4/YlpfCFthyYqgephpusUnZPWJtR5y8HYpg===HBSK

Lediglich Ihr eigener, privater Schlüssel ("Private Key") vermag, diesen Geheimtext wieder in einen sinnvollen Text umzuwandeln. Nur Sie selbst kennen und besitzen diesen Schlüssel. Umgekehrt verwenden Sie die öffentlichen Schlüssel ihrer Adressaten, um von Ihnen selbst verfasste Nachrichten zu chiffrieren.
 

Verschlüsselung "Punkt-zu-Punkt" und "Ende-zu-Ende"

Anfang April 2014 wurde von den großen deutschen E-Mail-Anbietern flächendeckend die sogenannte SSL-Verschlüsselung eingeführt. Secure Sockets Layer (bzw. das Nachfolgemodell Transport Layer Security) ist ein Kommunikationsprotokoll, das zwischen den beiden Kommunikationspartnern einen gemeinsamen geheimen Schlüssel vereinbart und sämtliche Nachrichten mit diesem ver- und entschlüsselt. Eingesetzt wird dieses Verfahren seit einiger Zeit vor allem in Web-Browsern (häufig erkennbar an dem "https://" am Anfang der Adresszeile). Abgesehen von unentdeckten Sicherheitslücken und damit Einfallstoren in diesem Protokoll (Stichwörter: Heartbleed und NSA) bietet dieses Kryptosystem für Ihre Nachrichten aber leider keinen vollständigen Schutz, unter anderem aus folgenden Gründen:

  • Durch SSL müssen Nachrichten auf dem Weg zwischen Sender und Empfänger nicht automatisch voll verschlüsselt werden (Ende-zu-Ende-Verschlüsselung); prinzipiell könnte auch eine Ver- und Entschlüsselung bei jeder Durchgangsstation (z.B. serverweise) erfolgen. Damit entstehen aber prunzipiell an jeder "Durchgangsstation" des Ver- und Entschlüsselns für Dritte Möglichkeiten des Zugriffs.
  • Ist Ihre Nachricht am Zielort, bleibt sie dort unverschlüsselt solange erhalten, bis Sie sie löschen (und selbst dann könnte eine Schattenkopie oder digitale "Rückstände" auf dem fremden System erhalten und weiterverarbeteitet werden).
  • Darüber hinaus basiert SSL / TSL darauf, dass Sie indirekt einer sog. Zertifizierungsstelle (CA) - in der Regel ein kommerzielles Unternehmen - dahingehend vertrauen, dass es die Integrität Ihrer Kommunikationsverbindung zu einem bestimmten Server bestätigt. Mittlerweile ist jedoch äußerst fragwürdig, ob sich dieses Vertrauen bewährt (insb. mit Blick auf Zwangskooperation mit Geheimdiensten oder unlauteren Zertifizierungsstellen).

Wenn Sie Ihren Datenverkehr von Anfang bis Ende absichern wollen, sollten Sie daher auf sogenannte "Ende-zu-Ende"-Verschlüsselung zurückgreifen, wie sie PGP / GnuPG ermöglichen. Das bedeutet, dass Ihre Nachricht - von Ihrem PC bis zum Rechner des Zielempfängers - den gesamten Weg ununterbrochen verschlüsselt zurücklegt und nur der Empfänger in der Lage ist, die Nachricht zu entschlüsseln. Bleiben Ihre Nachrichten in Ihrem Online-Postfach stehen, finden erfolgreiche Einbrecher lediglich unleserlichen Geheimtext vor.
 

Digitale Signierung von Nachrichten

Ein großes Problem für digitale Nachrichten ist ihre Authentizität und Integrität: eine Nachricht - auch eine verschlüsselte Nachricht - kann auf dem Weg vom Absender bis zum Empfänger gefälscht (verändert oder ausgetauscht) werden, ohne dass dies sofort auffiele. Eine Möglichkeit, Authentizität und Integrität herzustellen, ist die sogenannte digitale Signierung von E-Mails.

Digitale Signaturen sind vergleichbar mit Unterschriften in der analogen Welt. Sie sind einmalig und kennzeichnen eine Nachricht unverwechselbar. Signaturen werden in der Regel durch eine Software zu jeder Nachricht individuell erstellt und in die zu versendende E-Mail integriert. Mit Hilfe des öffentlichen Schlüssels des Absenders kann der Empfänger der Nachricht prüfen, ob Inhalt der Nachricht und seine Signatur zusammenpassen. Ist dies nicht der Fall, ist dies ein zuverlässiges Zeichen dafür, dass die Nachricht so nicht von dem angegebenen Absender stammt.

Die Signierung einer E-Mail sieht zum Beispiel wie folgt aus (die Signatur selbst wird in Programmen wie Thunderbird ausgeblendet und lediglich das Ergebnis der Signaturprüfung angezeigt):

Das ist eine signierte Nachricht.
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v2.0.21-beta20 (MingW32)
Comment: Using GnuPG with Thunderbird - http://www.enigmail.net/

iQEcBAEBAgAGBQJTYqpTAAoJEN7tC+OGAbzVyLIIAIIXZ71it4xXhJoCFrE0HwfK18ef6lGID7GlRci3fW4TiPx3TdVFgvCXpcDbAodvbQCOshLDZl2RJSyNzjNWDuFC0dyDEotI730RlfyfoL9MuU7WK8MAC8aorEWdimwuNbaUb+aTqB0/27MYSE0cw5DkTyGcrqT8AjhddcxtFT0K3F/IFU+IGZ8z+U1nyOywPr589qKb4LFgKM0BkL98kwPd/1g2d1zbhMB2YfdCApdESMAVBE/jQhXyPOx7hxYVlHV7GC2z3w1rSnAflm2Qq7Jic6rEzoOYwawELgFFuinnP3e+sCgSg1asVJNDv0Kbq9greMl7eNEadcc6TUpIPhc==DHaW
-----END PGP SIGNATURE-----

 

PGP - Pretty Good Privacy: E-Mail-Verschlüsselung leicht gemacht!

Diese Website möchte Ihnen vor allem den Verschlüsselungsstandard "(Open-)PGP" für E-Mails vorstellen. PGP ("Pretty Good Privacy") ist ein von dem Informatiker Phil Zimmermann entwickeltes Programm zur zuverlässigen Verschlüsselung und Signierung von E-Mails mit Hilfe eines asymmetrischen Kryptosystems. Eine äußerst komformtable, unter GNU General Public License stehende (und darum auch kostenlose) sowie benutzerfreundliche Variante bildet "GNU Privacy Guard" (auch kurz: "GPG" oder "GnuPG" genannt), die den Open-PGP-Standard implementiert hat (Projekthomepage). Den Einsatz von GnuPG stellen wir hier in Form von Schritt-für-Schritt-Anleitungen vor.

Der Verschlüsselungsstandard OpenPGP gilt als sicheres und effektives Verschlüsselungssystem, so sicher, dass es selbst Edward Snowden bei seiner Kontaktaufnahme mit Journalisten einsetzte und den Einsatz auch weiterhin empfielt.

Die Vorteile von (Open-)PGP im Überblick:

  • Schutz vor Prism und Tempora. Auch die beiden effektivsten Überwachungsprogramme der USA und von Großbritannien haben keine Chance, den Inhalt Ihrer Nachrichten mitzulesen. Ein Schlüssel der Länge 4096-Bit (also der neuste Stand der Verschlüsselung) ist praktisch unknackbar. Mit GnuPG können Sie derart sichere Schlüssel mit wenigen Klicks erstellen und nutzen.
  • Kein Scannen mehr für Werbezwecke. Durch die Codierung der Nachrichten sowohl auf dem Übertragungsweg als auch im Dauerspeicher (z.B. auf den Festplatten von E-Mail-Providern) wird lauschenden Unternehmen der Zugriff auf Ihre Inhalte verwehrt.
  • Bewahrung der Integrität des Mailinhalts. Ihre Nachricht kommt garantiert so beim Empfänger an, wie Sie sie abgeschickt haben und kann auf dem Weg nicht unbemerkt verändert werden.
  • Authentizität des Absenders. Verschlüsselung - genutzt als digitale Signatur - liefert gleichzeitig eine Bestätigung dafür, dass die empfangene Nachricht vom angegeben Sender stammt, dem die jeweilige Signatur gehört.
  • Verhinderung von Datenklau. Datendieben wird der Zugang zu persönlichen Informationen erheblich erschwert. Vertrauliche Informationen wie Kreditkartendetails oder Passwörter können so übermittelt werden.
  • Verschlüsselung als freiwillige Option. Verschlüsselt kommunizieren können Sie nur mit jenen, die ebenso GnuPG-Verschlüsselung verwenden. GnuPG kennt das Problem und ermöglicht daher auch ein einfaches Switchen zwischen verschlüsselter und unverschlüsselter Verarbeitung.
     

 Zum Weiterlesen

Auf dieser Homepage wird überwiegend darauf verzichtet, fachwissenschaftliche Literatur zu zitieren oder gar direkt wiederzugeben. Stattdessen werden seriöse (geprüfte), leicht lesbare (weil an Nicht-Experten gerichtete) Informationstexte verlinkt. Wer dennoch in die Fachmaterie der Kryptographie einsteigen möchte, dem seien die beiden folgenden Bücher ans Herz gelegt:

  • Beutelspacher, Albrecht; Schwenk, Jörg; Wolfenstetter, Klaus-Dieter (2015): Moderne Verfahren der Kryptographie. Von RSA zu Zero-Knowledge. 8., überarb. Aufl. Wiesbaden: Springer Spektrum.
  • Schneier, Bruce; Karsunke, Katja (2002): Angewandte Kryptographie. Protokolle, Algorithmen und Sourcecode in C. [6.] Nachdr. München: Addison-Wesley (Reihe Informationssicherheit).