Dies ist eine alte Version des Dokuments!
Viele Grüße aus dem Urlaub …
Herzlichen Glückwunsch zum Geburtstag …
Frohe Weihnachten ….
Das sind typische Inhalte auf Millionen von Postkarten, die täglich als Briefpost verschickt werden. Doch wie behandeln wir beispielsweise vertrauliche Post? Etwa das Versenden von Briefen mit persönlichem Inhalt, dem Versand der Einkommensteuererklärung an das Finanzamt?
Richtig! Diese Nachrichten stecken wir in einen Umschlag, verschließen diesen und dann ab zur Post; in vielen Fällen sogar per Einschreiben.
Und wie ist es um die elektronische Post bestellt?
Viele Millionen eMails werden täglich verschickt, ohne dass der Absender dafür Sorge trägt, dass Unbefugte deren Inhalte nicht lesen können. Es ist sehr trügerisch, zu glauben, dass die elektronische Nachricht ohne Kenntnisnahme oder gar Veränderung des Inhalts durch unbefugte Dritte beim Empfänger ankommt.
Es gibt sogar mehr als einen Hinweis darauf, dass dies heute schon geschieht; und zwar im großen Stil nicht nur von kriminellen Organisationen, nein – auch Regierungsbehörden machen davon Gebrauch.
Was können Sie dagegen tun? Die eMails in einen Umschlag stecken? Funktioniert aber nicht. Eine normale eMail ist immer offen – genau wie eine Postkarte. Und der elektronische Briefträger; „Big Brother“ oder Herr Schäuble liest fleisig mit.
Auch für die elektronische Post gibt es „Briefumschläge“! Ob Sie sie benutzen, wann, für wen und wie oft, unterliegt einzig und allein Ihrer Entscheidung.
Sollten Sie sich für das „Verpacken“ Ihrer Nachrichten in „elektronische Briefumschläge“ entscheiden, benötigen Sie Software mit einer „starken Verschlüsselungstechnik“. Dabei bedeutet „stark“, dass der angewandte Verschlüsselungsalgorithmus nach dem gegenwärtigen Stand der Technik nicht zu „knacken“ ist.
Mit dem Verschlüsselungsprogramm GnuPG (GNU Privacy Guard) kann jeder seine eMail sicher, einfach und kostenlos verschlüsseln.
GnuPG ist freie Software.
Das Prinzip ist eigentlich recht einfach und beruht auf einer Methode, die Sie im täglichen Leben ständig benutzen. Sie schützen Ihr Eigentum durch die Verwendung von Schlüsseln!
Das macht dieses Programm auch – es benutzt dazu aber ein Schlüsselpaar, also genauer gesagt 2 Schlüssel. Nämlich einen geheimen Schlüssel, auch private Schlüssel genannt (secret oder private key), der unbedingt geheim bleiben muss, und einen öffentlichen Schlüssel (public key), der wie der Name bereits aussagt, veröffentlicht werden soll.
Dabei haben beide Schlüssel unterschiedliche Aufgaben:
Der öffentliche Schlüssel verschlüsselt Nachrichten, während der private Schlüssel diese wieder entschlüsselt.
Wenn Sie sich also dazu entschließen, jemandem eine vertrauliche Nachricht zu kommen zu lassen, müssen Sie den Inhalt dieser Nachricht mit dessen öffentlichen Schlüssel verschlüsseln.
Somit kann ausschliesslich der Nachrichtenempfänger mit seinem privaten (geheimen) Schlüssel Ihre Nachricht entschlüsseln und damit lesbar machen.
Was müssen Sie tun, um am sicheren eMail-Verkehr im Internet teilnehmen zu können?
Zuerst sollten Sie das Verschlüsselungsprogramm downloaden, nach Anleitung installieren und wiederum nach Anleitung, die der Software beiliegt, ein entsprechendes Schlüsselpaar erzeugen.
Für nahezu alle Windows-Mailprogramme, wie Outlook, Thunderbird usw. gibt es entsprechende Plugins, die das Ver- und Entschlüsseln von eMails erleichtern.
Und alle Mailprogramme, die unter GNU/Linux oder anderen Unix-Varianten laufen, verfügen von Hause aus über einen komfortablen und integrierten GnuPG Support.
Um verschlüsselt mit anderen im World Wide Web zu kommunizieren, müssen natürlich alle Partner ihre öffentlichen Schlüssel veröffentlichen und gegenseitig austauschen.
Unseren Öffentlichen Schlüssel finden Sie hier Public Key
Sie können hierzu öffentliche Keyserver benutzen, oder den Schlüssel per eMail versenden, über Ihre Hompage verbreiten, einen Dateianhang zu eMails benutzen oder auch ganz einfach per USB-Stick weitergeben.
Die einfachste Methode ist sicherlich die Veröffentlichung über die Keyserver im Internet. Dabei genügt es, den Schlüssel an irgendeinen der Keyserver zu senden, denn fast alle synchronisieren sich weltweit miteinander.
Wie gehen Sie mit einem fremden Schlüssel um?
Woher wissen Sie eigentlich, dass der fremde öffentliche Schlüssel tatsächlich vom behaupteten Absender stammt?
Die Lösung ist eigentlich recht einfach. Jeder öffentliche Schlüssel trägt eine einmalige Kennzeichnung, die ihn zweifelsfrei identifiziert, so ähnlich wie der Fingerabdruck bei einem Menschen. Deshalb wird diese Kennzeichnung auch als „Fingerprint“ bezeichnet.
In der Praxis wird dies in erster Linie durch den persönlichen Kontakt mit dem Absender und der Identifizierung seines „Fingerprints“ erledigt.
Nachdem Sie sich von der Echtheit des öffentlichen Schlüssels überzeugt haben, sollten Sie ihn signieren.
Damit teilen Sie anderen Benutzern mit, dass Sie diesen Schlüssel für echt halten.
Mit dieser Signatur entsteht weltweit ein „Netz des Vertrauens“, bei dem Sie selbst nicht mehr darauf angewiesen sind, jeden Schlüssel direkt und persönlich zu prüfen.
Selbstverständlich steigt die Vertrauenswürdigkeit eines Schlüssels mit zunehmender Anzahl der von Anwendern abgegebenen Signaturen.
Das gilt natürlich auch für Ihren eigenen öffentlichen Schlüssel, dieser wird im Laufe der Zeit die Signatur vieler GnuPG-Benutzer tragen. Und so können immer mehr Anwender darauf vertrauen, dass dieser öffentliche Schlüssel tatsächlich Ihnen gehört und sonst niemandem.
Bisher haben wir uns mit dem „Einpacken“ einer elektronischen Nachricht in einen Briefumschlag beschäftigt. Erst die Verschlüsselung macht aus einer eMail einen Brief mit verschlossenem Umschlag, den kein Unbefugter lesen kann.
Zusätzlich zur vollständigen Verschlüsselung einer Nachricht gibt es aber auch die Möglichkeit, dem Empfänger mitzuteilen, dass die eMail tatsächlich von Ihnen stammt, indem Sie sie signieren, also elektronisch unterschreiben.
Der Text ist in diesem Falle noch für jeden lesbar, aber der Empfänger kann sicher sein, dass die eMail unterwegs nicht manipuliert oder verändert wurde.
Das Signieren ist noch einfacher als Verschlüsseln. Sie können nun entscheiden, ob Sie eine völlig unverschlüsselte, eine signierte oder eine komplett verschlüsselte eMail versenden wollen!
Eine eMail können Sie allerdings nur mit Ihrem eigenen geheimen Schlüssel signieren.
Der Korrespondenzpartner kann nun mit Ihrem öffentlichen Schlüssel, die Identität des Absenders der eMail leicht überprüfen.
Den öffentlichen Schlüssel hat er ja bereits oder kann ihn sich leicht über die Keyserver besorgen.
Ihre eMail-Nachricht ist nun am Anfang und Ende von einer Signatur eingerahmt, wie folgendes Beispiel zeigt:
—–BEGIN PGP SIGNED MESSAGE—–
Hash: SHA1
Hier steht Ihre eMail-Nachricht an den Korrespondenzpartner
….
Mit freundlichen Grüßen
—–BEGIN PGP SIGNATURE—–
Version: GnuPG v1.4.6 (GNU/Linux)
Comment: Using GnuPG with Mozilla – http://enigmail.mozdev.org
iD8DBQFInCuPGZwHeeT/1KQRAgWBAKCAXT2UX9gWGpbLIXxqv8VGe8EsbACeJ+XF
mv94T0jQAfsAKmbc79dnAHg=
=D1OS
—–END PGP SIGNATURE—–
Selbstverständlich können Sie auch Dateien signieren, bevor sie als eMail-Anhang verschickt oder auf USB-Stick weitergegeben werden.
Und wer ganz sicher gehen will, kann seine eMail-Nachrichten verschlüsseln und signieren!
Viel Spass dabei, es ist einfacher als Sie denken, auf „Nummer SICHER“ zu gehen.
— Gerhard Riedinger 2008/08/08 17:21