Die etwas andere Netzecke

von Claas Janetzki

E-Mail-Sicherheit

Externer Link Diese Seite in Facebook teilen [Hinweis]

Externer LinkStartPage
Diese Seite Web

Externer Link (Warum hier startpage zur Suche angeboten wird) [Hinweis]

Vorwort

Warnung:

Diese Seite enthält Informationen!
Wer auf der Suche nach seichter Unterhaltung oder Klickibunti ist, ist hier definitiv falsch. Zwar versuche ich, mich dem Thema "E-Mail-Sicherheit" mit einfachen Worten und plastischen Darstellungen und Beispielen zu nähern.
Grundsätzlich jedoch geht es um gezielte Informationen und Hinweise zum Thema an sich und zu dessen praktischer Umsetzung im Alltagsgebrauch.
Sie werden also leider nicht drumherum kommen, sich hier hauptsächlich mit Text zu beschäftigen. Es lohnt sich! Wirklich!

"Ich hab doch nix zu verbergen!"

"Du bist ja ein paranoider Spinner! Ich jedenfalls hab nix zu verbergen!"

So oder so ähnlich sind oft die ersten Reaktionen, wenn man mit jemandem über das Thema "Datenschutz" oder gar "E-Mail-Sicherheit" spricht. Naja, diese Seite ist auch nicht gemacht für Leute/Organisationen, die "etwas zu verbergen" haben. Denn die kennen sich in der Regel mit dieser Thematik deutlich besser aus, als ich es je tun werde...

Meine Frage lautet: "Wenn ich auch nichts zu verbergen habe, warum soll ich es trotzdem dulden, dass jemand Unbekanntes meine Post liest?"

Oder wie fänden Sie es, wenn morgens nach dem Briefträger erst noch jemand Unbekanntes die Post aus Ihrem Briefkasten fischt und durchliest? Rechnungen, Mahnungen, Arztberichte, Gehaltsabrechnungen, Steuerbescheide, Briefe von Ihren Freunden und Bekannten, die letzten Urlaubsfotos Ihrer Kinder, Schreiben von Ihrer Bank, Ihrem Rechtsanwalt, Ihren Versicherungen usw.?
Klar, "darf" der das nicht. Er tut es aber trotzdem. Vor allem, wenn er es leicht tun kann. Oder warum genau haben Sie zu Hause einen Briefkasten (mit Schlüssel und ggf. "Zugriffsschutz") und lassen die Post vom Briefträger nicht einfach vor der Tür oder an der Bürgersteigkante vor Ihrem Haus ablegen?
Ich schreibe hier bewusst "jemand Unbekanntes" und nicht "ein Staatsorgan" (für mich persönlich macht das aber keinen Unterschied - meine Post geht keinen von beiden was an).
Um das sicherheitshalber direkt klarzustellen: Ich hab nichts zu verbergen, was irgendein Staatsorgan interessieren könnte.

Trotzdem will ich einfach nicht, dass jemand Unbekanntes meine Post liest. Und zwar aus folgenden Gründen:

Zudem geht es nicht nur darum, dass jemand Unbekanntes meine Post schlicht liest. Es geht auch darum, was er daraufhin ggf. tut oder - noch schlimmer - wenn er die Kommunikation (ver)fälscht. Dabei reden wir nicht (nur) über die leidigen Externer Link SPAM-Mails (googlen Sie mal spasseshalber nach "mails in meinem Namen verschickt"). Was, wenn derjenige Ihre Urlaubsfotos - die Sie grad per Mail an Ihre Kinder schicken - gegen sehr freizügige Fotos sehr spezieller "Damen" austauscht? Oder Ihren Mail-Kontakten wüste Beschimpfungen oder gar Viren - in Ihrem Namen! -zusendet?
Warum jemand Unbekanntes Ihnen sowas antun sollte? Keine Ahnung - fragen Sie ihn, wenns zu spät ist. Evtl. mag er Sie einfach nicht oder er hat Langeweile und Sie sind ein "Zufallsopfer" oder es ist der 14jährige Sohn Ihres Nachbarn "einfach mal so" (ja, es ist wirklich "kinderleicht"...).

Auch staatliche Behörden ziehen durchaus mal die falschen Schlüsse und Sie geraten u.U. in Mühlen, die ganz schön zupacken können.
Externer Link Beispiele dafür gibt es.
Externer Link Diesen Artikel zu diesem Thema auf der Website vom Externer Link Deutschlandfunk finde ich persönlich sehr gelungen. Insbesondere auch die weiterführende Betrachtung zu möglichen gesellschaftlichen Veränderungen.

Es ist nicht meine Intention, Ihnen hier Angst zu machen. Es geht auch nicht um Ihre persönlichen Daten/Informationen, die Sie selbst bewusst(?) in diversen sozialen Netzwerken im Internet preisgeben. Ich zeige hier nur auf, was theoretisch möglich ist und was praktisch schon vorgekommen ist.
Und wie Sie sich die Kontrolle darüber zurückholen können, wer genau Zugang zum Inhalt Ihrer E-Mails hat.
Wenn Sie jetzt denken "Ja. Und? Interessiert mich nicht." oder "Das passiert mir schon nicht.", ist das eine völlig legitime Einstellung - als Privatanwender (Als Unternehmer/Unternehmen unterliegen Sie besonderen gesetzlichen Anforderungen!). Dann brauchen Sie nicht weiterlesen.
Wenn Sie jetzt allerdings sensibel für das Thema "E-Mail-Sicherheit" geworden sind und mehr erfahren möchten, dann lesen Sie gern weiter.

"Schutz der Privatsphäre" ist nicht gleich "Anonym":

Hier geht es ausschliesslich um den Schutz Ihrer Privatsphäre. Wie im richtigen Leben weiss dann jeder noch, dass Sie Briefe schreiben können und mit wem Sie kommunizieren. Was Sie schreiben geht jedoch niemanden - ausser Ihren Kommunikationspartnern - etwas an.
Das ist völlig legal, legitim und übrigens eines unserer Grundrechte. Das nennt man "Privatsphäre". Und diese dürfen - und sollten(!) - Sie auch im Internet schützen. Eben z.B. mit völlig legaler Verschlüsselung Ihrer Kommunikation.
Wer aus beruflichen (Journalisten, Rechtsanwälte usw.) oder sonstigen ("Whistleblower" o.ä.) Gründen auf (zeitweise) vollkommene Anonymität angewiesen ist, der muss mehr tun. Verschlüsselte Kommunikation gehört natürlich dazu, ist aber nur ein kleiner Baustein, um im Netz wirklich anonym zu sein. Diesen Personen empfehle ich, sich mit dem Thema "Anonymität" wirklich sehr ausführlich zu beschäftigen, da es viel zu beachten gibt. Quellen dazu findet man reichlich im Netz. Mein einziger Tipp zu dem Thema: Beginnen Sie Ihre ernsthafte Recherche nach "Privacy-Handbuch" nicht bei Google...

Besonderer Hinweis für Unternehmer/Unternehmen usw.:

Als Unternehmer/Unternehmen haben Sie u.U. nicht die Wahl, inwieweit Sie "sicher" kommunizieren wollen sondern unterliegen Sie gem. Bundesdatenschutzgesetz (BDSG) besonderen Anforderungen. Siehe hierzu u.a. Externer Link §9 BDSG und Externer Link Anlage (zu § 9 Satz 1) (u.a.: "Eine Maßnahme nach Satz 2 Nummer 2 bis 4 ist insbesondere die Verwendung von dem Stand der Technik entsprechenden Verschlüsselungsverfahren."). [Stand: 28.07.2016]
Im Zweifelsfall sollten Sie sicherheitshalber externen professionellen Rat/Unterstützung einholen!

Mal ganz abgesehen von den gesetzlichen Vorgaben gibt es einen weiteren interessanten Aspekt für Unternehmen/Unternehmer:

Viele Ihrer (potentiellen) Kunden und Geschäftspartner sind sich des Themas "Datenschutz und -sicherheit" sehr wohl bewusst. Diese achten sehr genau darauf, wem und wie sie eigene personenbezogene und/oder andere sensible Daten weitergeben. Ggf. verzichten diese Personen lieber auf eine Geschäftsbeziehung mit Ihnen und suchen sich einen anderen Vertragspartner, mit dem sie ihr Geschäft abwickeln. Andere Mütter haben auch schöne Töchter - und das Angebot sicherer Kommunikationsmöglichkeiten...
Denn bedenken Sie dabei: Welche Daten "sensibel" sind, entscheidet immer der Betroffene. Also der (potentielle) Kunde oder Geschäftspartner. Was Sie für "unwichtig" oder "völlig unproblematisch" halten, ist für Ihren (potentiellen) Vertragspartner u.U. hochsensibel! Und die Art der Übermittlung ggf. ein höheres Entscheidungskriterium bei der Eingehung oder Intensivierung einer Geschäftsbeziehung als Preis oder Service!
Laut einer Externer Link Studie von Symantec aus 2015 Externer Link [Originaldokument]" [....]vermeiden 44 Prozent der Befragten, ihre persönlichen Daten online preiszugeben. Ein gutes Drittel macht sogar gezielt falsche Angaben, um seine Privatsphäre zu schützen[...]." und "[...] Für 86 Prozent ist Datensicherheit bei der Wahl des Online-Shops ein wichtiger Aspekt, der noch über der Qualität der Produkte oder dem Service steht.[...]".
Durch ein bewusst kommuniziertes Angebot sicherer Kommunikationskanäle und Datensicherheit - das sollte dann allerdings kein "Werbegag" sein, sondern auch tatsächlich der Realität entsprechen! -, erschliessen Sie sich unter Umständen sogar zusätzliche Geschäftspotentiale!

 Zum Abschnittsbeginn Zum Seitenbeginn

Einleitung

Vorüberlegungen:

Bevor wir uns gemeinsam Gedanken zum Thema "E-Mail-Sicherheit" machen können, betrachten wir als gemeinsamen Ausgangspunkt die Funktionsweise des E-Mail-Versandes. Dadurch soll deutlich werden, wo genau Schwachstellen des Systems liegen.

Natürlich sind hier alle Darstellungen stark vereinfacht und erheben keinen Anspruch auf technische Vollständigkeit. Hier soll es um das Prinzip gehen.


Man könnte ja auf den Gedanken folgender Funktionsweise kommen:

Der Absender schreibt eine E-Mail in seinem bevorzugten Mail-Programm (Outlook, Thunderbird oder andere). E-Mail ist fertig getippt. Der Absender klickt in seinem Mail-Programm auf "Senden". Der PC des Absenders schickt die E-Mail durch die Telefonleitung direkt auf den PC des Empfängers.
Hier zerstören wir den ersten Traum: So funktioniert es nicht!

Darstellung Mailversand - so nicht

Vergleichen wir es einfach mit dem Versand einer herkömmlichen Postkarte (Warum bewusst der Vergleich mit einer Postkarte, erklärt sich, wenn wir uns mit der Frage beschäftigen: Warum E-Mails schützen?):
Ihre Postkarte bringen Sie ja auch nicht persönlich zum Empfänger.

Tatsächlich funktioniert es real mit der E-Mail nicht komplizierter, sondern nur umständlicher:

Funktion Mailversand


Ähnlich wie beim Versand der herkömmlichen Postkarte:
Postkasten (Mailserver Sender) - Postverteilzentrum 1 (Server 1) - Postverteilzentrum 2 (Server 2) - ... - Postverteilzentrum X (Server X) - Briefkasten Empfänger (Mailserver Empfänger).


Hm. Ja. Und? So könnte ja jetzt die berechtigte Frage lauten.
Das Problem liegt genau darin, dass Ihre E-Mail fast auf dem gesamten Weg von Ihrem PC zum PC des Empfängers völlig ungeschützt ist.

Was bedeutet "fast auf dem gesamten Weg":
Heutzutage ist der Weg zwischen Ihrem PC und dem Mail-Server Ihres Anbieters (T-Online oder anderer) meist durch eine sichere Verbindung geschützt.

Also sieht der "Gefahrenbereich" so aus:

Gefahrenbereich Mailversand


OK. Hab ich verstanden. So funktioniert E-Mail-Versand. Und? Wo ist jetzt das Problem oder die Gefahr?

Eine gute Frage. Damit beschäftigen wir uns im nächsten Abschnitt.

 Zum Abschnittsbeginn Zum Seitenbeginn

Warum soll ich meine E-Mails schützen?

Der Vergleich mit der Postkarte:

Eine E-Mail ist grundsätzlich wie eine Postkarte:
Wer auch immer (nennen wir ihn der Einfachheit halber mal "Schurki") das Ding in den Händen hat, dem liegen alle Informationen völlig offen:

Daraus kann Schurki nun natürlich Rückschlüsse ziehen: Wer kennt wen und worüber kommunizieren die beiden?
Und wenn Schurki mehrere Postkarten von einem Absender hat, kann er ein komplettes Profil erstellen.

Aber Schurki kann noch mehr: Er kann die Postkarte verändern.
Er nimmt etwas Tippex und verändert den Absender, den Empfänger, den Inhalt oder eine beliebige Kombination davon.

Szenario 1: Sie schreiben eine Postkarte an Ihre Geliebte
Schurki verändert nun den Empfänger und trägt dort Ihre Ehefrau ein. Die sich wundert, warum Sie von Ihnen plötzlich eine heiße Liebeserklärung erhält und von Ihnen mit "Meine kleine heiße Gerda" angesprochen wird - obwohl sie Hilde heisst...

Szenario 2: Sie schreiben eine Postkarte mit einer Liebeserklärung an Ihre Freundin
Schurki verändert nun den Inhalt in "Ich mache Schluss mit Dir!". Und Sie wundern sich, warum am nächsten Tag die Reifen Ihres Autos zerstochen sind und Ihnen die Scheiben eingeworfen werden.

Szenario 3: Sie schreiben eine Postkarte an einen Vorstandskollegen Ihres Karnickelzuchtvereins. Inhalt: Der Vorsitzende ist ein Volltrottel und muss schnellstens abgelöst werden
Schurki verändert nun die Empfängerangaben und die Postkarte landet direkt beim Vorsitzenden. Der hat nun sicherlich reichlich Diskussionsbedarf mit Ihnen und Ihrem Vorstandskollegen...


Es sollte nun klar geworden sein, was theoretisch alles passieren kann und durch wie viele - Ihnen unbekannte - Hände so eine Postkarte geht.

Nun können Sie sich ja mal überlegen, was Sie per Postkarte abwickeln würden. Kommunikation mit Ihrer Bank ("Ihr Konto wurde gesperrt, weil konstant überzogen." "Ich brauche einen Termin für ein Kreditgespräch, weil ich am Wochenende im Casino unerwartet Pech hatte.")?
Kommunikation mit Handwerkern (Rechnungen, "Mahnung! Zahlen Sie endlich die Rechnung von letztem August!")?

Oder mit Ihrem Arbeitgeber. Wollen Sie Ihre Lohnabrechnung als Postkarte? (Ja, die Abrechnung kommt als passwortgeschützte *.pdf-Datei als Anhang einer Mail. Und das Passwort dafür mit der nächsten Mail. Herzlichen Glückwunsch.)


Mit den heutigen technischen Möglichkeiten der Datenverarbeitung, lassen sich Millionen von E-Mails schneller und effektiver auswerten, katalogisieren, speichern und ggf. verändern als 10 Postkarten. Die diversen Dilettantenstadl wie BND oder NSA (Na? Externer Link Klingelt da was?) machen das tagtäglich mit dem weltweiten E-Mail-Verkehr...


Ich will Ihnen damit keine Angst machen - die Realität ist eh viel schlimmer (Nur mal das Stichwort "Vorratsdatenspeicherung" einwerfen). Ich will Sie für das Thema "Datenschutz" sensibilisieren.
Denken Sie einfach an Ihre letzten versendeten E-Mails. Stellen Sie sich vor, Sie müssten diese Mails nochmal mit der herkömmlichen Post versenden. Welche davon würden Sie als Postkarte verschicken?
Und welche davon lieber als Brief in einem Umschlag? Wo nicht jeder direkt den Inhalt einsehen kann? Wo Einsichtnahmen oder sonstige Manipulationen durch Schäden am Umschlag nachvollziehbar wären und Sie spätestens der Empfänger darüber informieren könnte?


Wenn Sie jetzt für sich entschieden haben "Ja, das ist ein Problem für mich. Ich will entscheiden, wer welche Informationen von mir bekommt.", dann sollten Sie sich mit den beiden folgenden Themen beschäftigen:


Beides ist heutzutage relativ problemlos für jeden Anwender möglich. Der zusätzliche Aufwand ist in etwa vergleichbar mit dem zusätzlichen Aufwand, wenn man einen Brief mit Umschlag statt Postkarte versendet.
Im Impressum / Disclaimer meiner Website biete ich z.B. die notwendigen Schlüssel/Zertifikate an, damit man mit mir sicher per E-Mail kommunizieren kann.

Mehr Informationen finden Sie u.a. auf den Seiten des Externer Link "Bundesamtes für Sicherheit in der Informationstechnik (BSI)".

Konkrete Lösungen (kostenlos) finden Sie bei Externer Link Gpg4win. Dieses Projekt wurde sogar ursprünglich vom Externer Link "Bundesamt für Sicherheit in der Informationstechnik" angestossen und beauftragt.

 Zum Abschnittsbeginn Zum Seitenbeginn

Signieren oder Verschlüsseln?

Abgrenzung:

Bevor Sie für sich diese Entscheidung treffen können, sollten wir die beiden Begriffe kurz voneinander abgrenzen:

Und welche Einstellung verwende ich jetzt?

Hier kommt direkt die gute Nachricht: Sie müssen dazu keine grundsätzliche Entscheidung treffen!
Sie können direkt beim Erstellen einer Mail individuell entscheiden, ob Sie diese wie bisher ("Postkarte"), signiert, verschlüsselt oder signiert und verschlüsselt versenden wollen! Und zwar bei den meisten Anwendungen mit nur einem Klick (vergleichbar mit dem Aufwand "Empfangsbestätigung anfordern").
Bei den meisten Mailanwendungen können Sie eine grundsätzliche Voreinstellung festlegen (z.B. "Grundsätzlich signieren"), diese Voreinstellung aber dann auch problemlos bei jeder Mail individuell mit einem Klick ändern.
Je nach Empfänger (nicht jedem können Sie mangels Empfänger-Schlüssel eine verschlüsselte Mail senden) und/oder Inhalt (je privater desto lieber verschlüsselt) können Sie individuell entscheiden.

Meine persönliche Empfehlung:

Versenden Sie erstmal grundsätzlich jede Mail signiert. Wie oben bei der Abgrenzung der Begriffe erwähnt, kann diese Mail trotzdem von jedem problemlos gelesen werden - Sie haben also keinerlei Komplikationen mit Ihren bisherigen Kommunikationspartnern zu befürchten. Für diese Standardeinstellung gibt es noch einen weiteren wichtigen Grund:
Durch die angehängte Signatur werden viele Ihrer Mail-Empfänger neugierig - "Was ist denn das da?". Sie erwecken also bei Ihren Kommunikationspartnern Neugier und somit oft auch Interesse für das Thema E-Mail-Sicherheit und sensibilisieren so auch andere Menschen dafür. Um diesen Vorgang zu beschleunigen, können Sie natürlich zusätzlich einen Hinweis in Ihre Mail-Signatur (den Teil unter den "-- ") aufnehmen. Z.B.: "Wenn auch Sie lieber sicher kommunizieren, lasse ich Ihnen auf Anfrage gern meinen öffentlichen Schlüssel zukommen."
Dies ist die Grundvoraussetzung dafür, dass Sie mit den Empfängern auch verschlüsselte Nachrichten austauschen können - denn der Empfänger muss dazu ebenfalls Verschlüsselungssoftware installiert und mit Ihnen die öffentlichen Schlüssel ausgetauscht haben.
Statt bei ersten Anzeichen von Neugier und/oder Interesse Ihrer Kommunikationspartner allein zu argumentieren, können Sie diesen Personen natürlich auch gern einen Link auf diese Website (http://cj-web.de/mailsicherheit.html) zukommen lassen.

 Zum Abschnittsbeginn Zum Seitenbeginn

Wie funktioniert das nun?

Vorbemerkung:

Datenschutz und Verschlüsselung rückt - nicht zuletzt dank Snowdens Enthüllungen über die Maßlosigkeit der NSA und anderer Geheimdienste 2013 - verstärkt in den Fokus der Gesellschaft. Seitdem wimmelt es auf dem Markt von neuen Ideen und Anwendungen. Prinzipiell gut so. Andererseits wirft es oft auch das Problem der Kompatibilität auf.
Viele dieser neuen Ideen und Anwendungen sind "Insellösungen". Sie vereinfachen zwar für den Nutzer z.B. die Verschlüsselung von E-Mails. Bürden aber dem Empfänger einer Nachricht erheblichen Mehraufwand auf - sofern er nicht die identische "Insellösung" benutzt. Das ist keine böswillige Zumutung, sondern den zugrunde liegenden Verschlüsselungsverfahren geschuldet.
Und was genau nutzt es, wenn ich meine Mails mit einer solchen Insellösung toll verschlüssele? Der Empfänger aber partout keine Lust hat, ein weiteres Verschlüsselungsprogramm auf seinem Rechner zu installieren? Und er somit seinerseits unverschlüsselt antwortet? Mit dem gesamten Text meiner Ursprungsmail als Zitat in seiner Antwort?
Somit wird die gesamte Verschlüsselung durch den "Komfort" ad absurdum geführt...

Ich persönlich halte davon nichts und setze lieber auf bewährte und verbreitete Verfahren. Dies sind speziell (Open)PGP und S/MIME, auf die ich im folgenden daher auch ausschliesslich eingehen werde. Bedeutet für alle Beteiligten etwas Mehraufwand (heutzutage aber meist nur bestehend aus der einmaligen Installation der benötigten Komponenten und dann im laufenden Betrieb "Ein-Klick-Verschlüsselung"). Vergrössert andererseits aber erheblich die Wahrscheinlichkeit, dass ich mit meinem Kommunikationspartner sinnvoll verschlüsselt kommunizieren kann. Und darauf kommt es an.

Sie sollten also bei der Auswahl Ihrer Verschlüsselungsprogramme auf folgende Punkte achten:

Die Funktionsweise der "asymmetrischen Verschlüsselung"

Sowohl (Open)PGP als auch S/MIME nutzen das Prinzip der asymmetrischen Verschlüsselung. Ich hab lange überlegt, wie ich dieses Verfahren für Einsteiger nachvollziehbar aufbereite. Bis ich mich fragte "Warum das Rad neu erfinden?". Es gibt bereits hunderte von Beispielen im Internet. Am nachvollziehbarsten und verständlichsten erschien mir persönlich die Erklärung aus der Dokumentation zu "GpG4win". Diese Dokumentation gibt es Externer Link online und Externer Link als ".*pdf-Dokument" zum Download.
Dieses "Kompendium" enthält - natürlich neben der Anleitung zu GpG4win - viele weitere Hintergrundinformationen und Erläuterungen zu Verschlüsselungsverfahren. Und ist verständlich formuliert. Die Lektüre kann ich also nur jedem Einsteiger empfehlen und nahelegen - egal für welches Verschlüsselungsprogramm Sie sich entscheiden - denn die grundlegenden Funktionen sind bei allen identisch.

Stellen Sie sich vor, Sie nutzen zur Kommunikation einen Tresor. Dieser Tresor hat zwei verschiedene Schlösser.
Den Schlüssel ("Schlüssel" werden oft auch als "Zertifikate" bezeichnet) für das erste Schloss besitzen nur Sie. Niemand sonst. Daher wird dieser Schlüssel auch als "geheimer" oder "persönlicher" oder "privater" Schlüssel bezeichnet. Er ist mit einem geheimen Kennwort ("Passphrase") gesichert, dass nur Sie und niemand sonst kennt. Ohne dieses Kennwort kann niemand den geheimen Schlüssel benutzen. Und da nur der geheime Schlüssel den Tresor öffnen kann, sollten Sie diesen Schlüssel sicher verwahren. Ist der Schlüssel verloren, ist der Tresor unbrauchbar.
Das zweite Schloss des Tresors wird mit einem zweiten Schlüssel (dem "öffentlichen Schlüssel" oder "public key") bedient. Diesen öffentlichen Schlüssel können und sollten Sie beliebig oft nachmachen und verteilen. Denn mit diesem Schlüssel kann man den Tresor quasi nur abschliessen.

Die Kommunikation erfolgt nun folgendermassen:
Sie haben eine Kopie des öffentlichen Schlüssels an Ihren Freund Max gegeben. Max kann Ihnen nun eine Mitteilung schreiben, in den Tresor legen und mittels Ihres öffentlichen Schlüssels den Tresor abschliessen. Die Mitteilung ist nun sicher, da niemand ausser Ihnen - mittels Ihres einzigartigen privaten Schlüssels - den Tresor nun öffnen kann. Auch Max kann dies nicht mehr. Wenn er die Mitteilung nachträglich ergänzen oder ändern möchte, muss er sie komplett neu verfassen und die neue Version komplett in den Tresor legen - und wieder mit dem öffentlichen Schlüssel abschliessen. Auf E-Mail übertragen: Er schickt Ihnen quasi den verschlossenen Tresor über das Internet zu. Jeder kann den Tresor sehen - aber niemand kann ihn öffnen. Weder mit Gewalt noch mit ausgefeilten Nachschlüsseln. Es geht einfach nicht.
Dieses Verfahren hat zwei überzeugende Vorteile:

Beachten Sie:
Wenn Sie auf die verschlüsselte Mail von Max auch verschlüsselt antworten wollen, brauchen Sie natürlich den öffentlichen Schlüssel von Max für den Tresor von Max!
Daher sollte man nicht einfach seinen öffentlichen Schlüssel nur weitergeben, sondern direkt gegen den öffentlichen Schlüssel Ihres Kommunikationspartners tauschen ("Schlüsseltausch"). Sofern dies nicht möglich ist (z.B. bei Download meines öffentlichen Schlüssels von dieser Website können Sie Ihren öffentlichen Schlüssel natürlich nicht im Austausch hochladen...), bietet sich folgende Vorgehensweise an: An die erste Mail, die Sie mir verschlüsselt schicken, hängen Sie als Anhang Ihren öffentlichen Schlüssel dran.
So ist sichergestellt, dass Ihr Kommunikationspartner nach erstmaliger verschlüsselter Kontaktaufnahme auch verschlüsselt reagieren kann. Simpel, oder?

Das Signieren einer Nachricht funktioniert praktisch nach dem identischen Verfahren. Einzig der Tresor besteht dabei aus einem durchsichtigen Material. Jeder kann den Inhalt sehen und lesen - aber nicht verändern. Und die Absenderadresse steht innen. Und Max kann nun mit dem öffentlichen Schlüssel von Ihnen testen, ob der bei dem Tresor passt. Wenn ja, ist der Tresor von Ihnen (Authentisch) und unverändert (Integer).

 Zum Abschnittsbeginn Zum Seitenbeginn

Wie mache ich das jetzt genau?

Vorbemerkung

Ja, schon wieder eine Vorbemerkung. Erspart im Verlauf einige gedankliche "Wieso?" oder "Wieso nicht?".
Im Folgenden gehe ich nur auf eine Anleitung unter Windows ein. Das hat zwei praktische Gründe:

Einige Links sind im Folgenden mit einem vorangestellten Externer Link gekennzeichnet. Beim Klick auf einen solchen Link öffnet sich die zugehörige Seite in einem neuen Fenster.
Dadurch bleibt dieses Fenster im Hintergrund immer geöffnet erhalten und Sie können immer wieder problemlos hierhin zurückschalten und fortfahren.

Die Anleitung bezieht sich auf Komponenten, die ich selbst in der Praxis einsetze. Dabei beschreibe ich die Nutzung mittels PGP-Verfahren, da dies von ca. 75% der Verschlüsselungsnutzer eingesetzt wird.
Bei Details verweise ich teilweise auf die entsprechende Anleitung des Herstellers/Distributors. Diese Anleitungen sind sehr ausführlich. Und da ich mich nicht mit fremden Federn schmücke und sowas daher nicht einfach hier reinkopiere, gibts den entsprechenden Link.

Los gehts

Fortsetzung in Arbeit

 Zum Abschnittsbeginn Zum Seitenbeginn

Was spricht gegen Verschlüsselung?

Nichts

Heutzutage sind die gängigen Verschlüsselungsverfahren (Open)PGP und S/MIME für fast alle Plattformen und Geräte verfügbar. Kostenlos (OpenSource) und in deutscher Sprache. Die benötigten Komponenten (siehe auch Weiterführende Links) lassen sich relativ simpel auch von Einsteigern installieren und komfortabel nutzen.
Der erst- und einmalige Einrichtungsaufwand ist in etwa vergleichbar mit dem Kauf von Briefumschlägen und Briefmarken beim herkömmlichen Postversand. Die ggf. notwendigen (Sicherheits)Updates mit dem Kauf von neuen Briefmarken bei einer Portoerhöhung durch die Post.
Die Bedienung "im laufenden Betrieb" ist sehr einfach. Mittels weniger Klicks - auch von Grobmotorikern auf dem Smartphone zu bewältigen - lassen sich Mails dann komfortabel verschlüsseln.
Sie glauben mir nicht? Dann probieren Sie es doch einfach mal aus!

P.S.:
Sie haben doch ein Argument gegen Verschlüsselung? Dann schreiben Sie mir eine Mail - in dem Falle auch unverschlüsselt - ich bin gespannt.

 Zum Abschnittsbeginn Zum Seitenbeginn

Weiterführende Links

Grundsätzliche Anmerkung zu den auf meinen Websites gesetzten externen Links:

Alle von mir gesetzten Links wurden natürlich vorher von mir selbst besucht. Diese Links sind nicht die einzigen zu dem jeweiligen Thema. Alle jeweils möglichen Aufzulisten ist jedoch schlicht unmöglich. Suchen Sie gern selbst in Ihrer favorisierten Internet-Suchmaschine nach weiteren Seiten, wenn Sie ein Aspekt besonders interessiert.
Die von mir gesetzten Links verweisen auch nicht zwingend auf die "beste" Website zu dem jeweiligen Thema. Erstens kann ich das selbst gar nicht beurteilen. Und zweitens ist es ebenfalls schlicht unmöglich, alle jeweils in Frage kommenden Websites zu besuchen und nach objektiven Kriterien "die Beste" zu küren.
Es sind einfach Links, deren zugrunde liegende Website(s) ich persönlich - zumindest in Teilen - für "passend" zu dem jeweiligen Thema halte.

Beachten Sie auch bitte die ausführlichen Hinweise zu gesetzten Links in meinem Impressum / Disclaimer.

 Zum Abschnittsbeginn Zum Seitenbeginn

Aktuelles:

Aktuelle Entwicklungen und Medienberichte:

 Zum Abschnittsbeginn Zum Seitenbeginn

Copyright 2016 by Claas Janetzki - last modified: 22.08.2016     Externer LinkValid HTML 4.01 Transitional  Externer LinkCSS ist valide!  - Externer Link Diese Seite in Facebook teilen [Hinweis] - Impressum/Disclaimer - Datenschutz