eMail-Verschlüsselung mit PGP |
AllgemeinesDie Übertragung von eMails gleicht dem Versenden von Postkarten: Jeder, der sie in die Hand bekommt, kann sie problemlos mitlesen. Aus diesem Grund verschickt man mit normaler Post üblicherweise außer bei Banalitäten wie Ansichtskarten lieber verschlossene Briefe als Postkarten, auch wenn der Inhalt objektiv gesehen eigentlich nicht besonders schützenswert ist. Briefe haben den Vorteil, daß sie in Deutschland und vielen anderen Ländern dem Briefgeheimnis unterliegen und nicht "einfach so" von Dritten geöffnet werden dürfen.Im Internet erreichen Ihre eMails den Empfänger systembedingt nicht direkt sondern über oft zahlreiche Zwischenstufen. Bei jedem der beteiligten Server besteht prinzipiell eine Mitlesemöglichkeit, da eMails im Klartext übermittelt werden. Wer dies nicht möchte, hat die Möglichkeit, eine eMail sozusagen mit einem gepanzerten Umschlag zu versehen, den Unbefugte auch mit größter Anstrengung nicht öffnen können, sprich sie zu verschlüsseln. Schlimmstenfalls kann ein Angreifer solche eMails verschwinden lassen, aber den Inhalt lesen kann er nicht. Das wohl bekannteste Verschlüsselungsprogramm ist PGP (= Pretty Good Privacy), das kryptographische Methoden verwendet, um Ihre eMail mitlessicher zu machen. Nachfolgend erfahren Sie, wie PGP grundsätzlich funktioniert, wie Sie es installieren und wie Sie es in der Praxis verwenden. Warum Verschlüsselung?Zu den Menschenrechten gehört u.a. auch die Privatsphäre. Nach deutschen Recht steht auch der Briefverkehr unter besonderem Schutz (Briefgeheimnis, das nur in Ausnahmefällen für einzelne Personen außer Kraft gesetzt werden kann). Es ist nicht einzusehen, daß die ganz normale Post gesetzlichen Schutz vor dem Ausspähen genießt, dies jedoch für das elektronische Pendant eMail nicht gelten soll. Wenn NSA (National Security Agency, d.h. ein amerikanischer Geheimdienst), GCHQ (Government Communications Headquarter, d.h. ein britischer Geheimdienst) etc. deutsches Recht nicht respektieren und alles abgreifen, was ihnen irgendwie in die Finger kommt, muß man halt zur Selbsthilfe greifen. Um den elektronischen Postverkehr für Unbefugte unleserlich zu machen, heißt diese Selbsthilfe Verschlüsselung. Denn nach heutigen Stand ist starke Kryptographie auch für Geheimdienste nicht knackbar. Es wird immer wieder kolportiert, daß eMail-Verschlüsselung für den Anwender kompliziert, aufwändig und fehlerträchtig sei. Wenn man aber einmal das Grundprinzip verstanden hat, ist es im Grunde sehr einfach. Ich hoffe, daß die Erklärungen in den nachfolgenden Kapiteln dazu beitragen, Ihnen zu zeigen, wie PGP funktioniert und wie einfach die Anwendung in der Praxis ist. Diese Kenntnisse können Sie auch leicht auf andere Verschlüsselungsprogramme übertragen, da das Prinzip gleich ist.Wer nun meint, er habe nichts zu verbergen, dem kann man nur sagen, daß er möglicherweise noch nicht weiß, was er alles zu verlieren hat, wenn er sein Recht auf Privatsphäre widerstandslos aufgibt. Vielen Leuten ist es zwar unangenehm, wenn ihnen beim Lesen oder Schreiben von eMails permanent jemand virtuell über die Schulter schaut, aber sie denken, man müsse dies im Rahmen der Terrorbekämpfung als notwendiges Übel akzeptieren. Diese Einstellung ist grundfalsch. Denn erstens waren die Spitzeldienste nicht in der Lage, auch nur einen einzigen Fall zu benennen, wo durch die flächendeckende Dauerbespitzelung (und nicht etwa durch konventionelle kriminologische Methoden) ein Terroranschlag verhindert wurde. Zweitens konnten trotz flächendeckender Dauerbespitzelung Terroranschläge nicht verhindert werden; man denke nur an den Zur Terrorbekämpfung ist die Bespitzelung der breiten Bevölkerung trotz des überbordenden Ausmaßes völlig unbrauchbar und wird lediglich von den jeweiligen Diensten als Ausrede für die Überwachungsmaßnahmen mißbraucht. Gern wird dazu auch das Schlagwort Kindesmißbrauch verwendet, wenn "Terror" alleine nicht reicht; offenbar ist diesen Leuten kein Argument zu blöd. Da dank Edward Snowden der Umfang der Bespitzelung weithin bekannt ist, werden alle halbwegs intelligenten Leute, die Böses im Schilde führen, ihre Terroranschläge oder schwere Straftaten ohnehin nicht mehr online planen oder verabreden. Bleibt als Grund für die Bespitzelung nur die Überwachung der Bevölkerung. Der ohnehin parlamentarisch schlecht überwachte deutsche Auslandsgeheimdienst BND darf zwar nicht die eigene Bevölkerung abhören, aber perfiderweise gewähren sich Geheimdienste "befreundeter" Länder gegenseitig Zugriff auf etliche Überwachungsdaten, obwohl dies verfassungsrechtlich unzulässig ist. Es wird sozusagen über Bande gespielt: "Ich höre Deine Bevölkerung ab und gebe Dir die Daten, und Du hörst meine Bevölkerung ab und gibst mir die Daten". Die USA sind leider spätestens am Die Inhalte zu verschlüsseln, ist aber nur ein erster Schritt vor allzu neugierigen Diensten. Wenn Sie vermeiden möchten, daß Funktionsweise von PGPUm eine eMail mitlessicher zu machen, muß man diese vor dem Versenden in geeigneter Weise verschlüsseln. Solange ein potentieller Mitleser nicht weiß, wie man sie entschlüsselt, kann er nicht mitlesen und kennt nur Sender und Empfänger der Botschaft (was aber ebenfalls problematisch sein kann, siehePGP benutzt das System der asymmetrischen Schlüssel, d.h. jeder Benutzer besitzt ein Schlüsselpaar. Mit einem davon kann man ausschließlich absperren d.h. verschlüsseln, mit dem anderen ausschließlich aufschließen, d.h. entschlüsseln. Der große Vorteil ist, daß man den Schlüssel zum Verschlüsseln von eMails frei im Internet verteilen kann. Man nennt ihn im PGP-Jargon daher "öffentlicher Schlüssel". Jeder, der Zugriff auf den öffentlichen Schlüssel einer Person besitzt, kann dieser Person verschlüsselte eMails schicken, aber er kann damit keine verschlüsselte eMail wieder lesbar machen. Die Vorgehensweise beim Verschlüsseln ist in Bild 1: Verschlüsseln mit PGP Entschlüsseln kann man solche eMails ausschließlich mit dem eigenen Dechiffrier-Schlüssel. Man nennt ihn im PGP-Jargon "privater Schlüssel". Den privaten Schlüssel darf man keinesfalls weitergeben, sondern sollte ihn sicher aufbewahren. Die Verschlüsselungsmethode zusammen mit der Schlüssellänge gilt als so sicher, daß auch staatliche Organe wie z.B. Geheimdienste PGP-verschlüsselte eMails nicht knacken können. Die Vorgehensweise beim Entschlüsseln ist in Bild 2: Entschlüsseln mit PGP Installation von PGPDie weiter unten beschriebene ältere, aber für den privaten Gebrauch kostenlose PGP-Version finden Sie auf der der internationalen PGP-WebSite alsWährend der Installation wird automatisch Ihr Schlüsselpaar, d.h. Ihr privater und Ihr öffentlicher Schlüssel erzeugt. Der private Schlüssel wird zusätzlich mit einer Paßphrase, die Sie während der Schlüsselerzeugung angeben müssen, gegen Verwendung durch Personen, die Zugriff auf Ihren Rechner haben, gesichert. Diese Paßphrase sollte nicht zu kurz und trotzdem gut merkbar sein. Eine empfehlenswerte Methode ist, einen kurzen Satz zu generieren, denn z.B. "Im Wald stehen 27 Fliegenpilze!" ist deutlich besser zu merken und auch einzutippen als "hZvSgt54*js7ZjJ6a" (Klein-/Großschreibung beachten!), aber nahezu genauso sicher. Wenn Sie sich trotzdem die Paßphrase notieren, sollten Sie die gleichen Sicherheitsmaßnahmen ergreifen wie bei einer zu einer ec-Karte gehörenden PIN. Von Ihrem Schlüsselbund sollten Sie vor Weitergabe des öffentlichen Schlüssels unbedingt eine Sicherheitskopie anfertigen. Das ist extrem wichtig, weil bei z.B. einem Festplattendefekt dieser unwiederbringlich verloren wäre, und Sie eingehende und auch bereits vorhandene verschlüsselte eMails dann nicht mehr entschlüsseln können. Vorsicht bei Disketten: Nach nur wenigen Jahren verlieren diese mitunter darauf gespeicherte Daten. Empfehlenswert ist es, 2 qualitativ hochwertige CD-Rs oder besser DVD-RAMs zu erstellen, auf denen nur jeweils der eigene Schlüsselbund gespeichert wird, und diese Medien möglichst an zwei unterschiedlichen Stellen sicher vor fremdem Zugriff zu verwahren, z.B. eins zu Hause und eins im Bankschließfach (sofern vorhanden). Alternativ können Sie selbstverständlich auch andere relativ langlebige Datenträger wie z.B. USB-Sticks oder Speicherkarten verwenden. Alle paar Jahre sollten Sie neue Datenträger mit Ihrem Schlüssel erzeugen, da alle Datenträger altern, und die Daten von einem Tag auf den nächsten nicht mehr lesbar sein können. Anwendung von PGPSchlüsselbund aktualisierenSofern Sie Outlook verwenden, finden Sie sofort nach Installation einen zusätzlichen Menüpunkt "PGP" vor, sieheBild 3: Einbindung in Outlook Express Verschlüsselt sendenBeim Schreiben einer neuen eMail brauchen Sie lediglich vor dem Absenden in der Symbolleiste den Schalter für das Verschlüsseln mit PGP zu betätigen. Sollte ein solcher nicht vorhanden sein, müssen Sie den Menüpunkt "PGP - Beim Senden Verschlüsseln" aktivieren, um die aktuelle eMail samt etwaiger Dateianhänge verschlüsselt zu versenden (sieheBild 4: Mit PGP verschlüsselt senden (Outlook Express mit PGP 6.5.2) Sobald Sie die eMail absenden, öffnet sich automatisch ein Fenster, in dem oben der Inhalt Ihres Schlüsselbunds erscheint (siehe Bild 5: PGP-Schlüssel für das Versenden auswählen (PGP 6.5.2) Nur Anhang verschlüsselnSie können auch lediglich die Dateien, die Sie als Anhang einer ansonsten unverschlüsselten eMail verschicken möchten, verschlüsseln. Diese Methode müssen Sie auch dann anwenden, wenn Sie nicht Outlook als eMail-Programm verwenden, denn nur in Outlook kann sich PGP sozusagen einklinken. In diesem Fall brauchen Sie lediglich mit der rechten Maustaste auf die zu verschlüsselnde Datei, z.B. eine mittels Notepad erstellte Textdatei, zu klicken und dann den Menüpunkt "PGP - Encrypt", wie inBild 6: PGP-Verschlüsseln von Dateien PGP kann in diesem Fall natürlich keinen Vorschlag für einen Empfänger-Schlüssel machen. Wählen Sie den gewünschten Empfänger-Schlüssel sowie aus o.g. Gründen zusätzlich Ihren eigenen aus und klicken Sie auf "OK". Nun werden die ausgewählten Dateien verschlüsselt und erhalten als Dateiendung zusätzlich ".pgp". Diese Dateien können Sie dann mit Ihrem bevorzugten eMail-Programm als bereits verschlüsselten Anhang an Ihre eMail anhängen. Sicherheitsaspekte / Grenzen der VerschlüsselungDer Verschlüsselungsalgorithmus von PGP gilt als so sicher, daß auch Geheimdienste damit verschlüsselte Nachrichten nicht knacken können. In der Praxis gibt es jedoch Dinge, die man als Benutzer beachten muß, damit man nicht selbst durch unachtsames Handeln die hohe Verschlüsselungsstärke unterläuft. Sofern der Austausch der öffentlichen Schlüssel nicht persönlich erfolgen kann, ist es für eine wirklich sichere Kommunikation unabdingbar, daß der Schlüssel auf dem Weg zum jeweiligen Partner nicht durch einen Angreifer verändert wird ("man in the middle"-Attacke, d.h. der Angreifer gibt sich als Ihr gewünschter Gesprächspartner aus, damit Sie seinen öffentlichen Schlüssel benutzen, mit dem er Ihre Nachrichten entschlüsseln kann). Deshalb sollten Sie Ihren Kommunikationspartner auf einem anderen Kommunikationsweg als das Internet kontaktieren, also z.B. anrufen, und die Prüfsumme des erhaltenen Schlüssels mit derjenigen des Originals vergleichen. Dies macht nur wenig Arbeit, ist aber absolut sicher, wenn Sie Ihren Kommunikationspartner an der Stimme erkennen.Wichtig ist auch, daß Sie Ihren privaten Schlüssel stets unter Verschluß halten. Falls mehrere Personen, deren Vertrauenswürdigkeit nicht 100% bestätigt ist (z.B. in einer Firma; man denke auch an Spionage durch Einschleusen unter das Reinigungspersonal), Zugang zu Ihrem Rechner haben, sollten Sie ggf. erwägen, den privaten Schlüssel nicht auf dem Rechner zu speichern, sondern ausschließlich von einem externen Datenträger (Diskette, CD, USB-Stick, Speicherkarte o.ä.) zu benutzen und das Medium bei Nichtgebrauch vor fremdem Zugriff geschützt zu verwahren. Die Zugriffsgeschwindigkeit des externen Mediums ist weitgehend irrelevant, weil das Schlüsselpaar nur eine sehr kleine Dateigröße besitzt und auch bei sehr langsamen Medien sehr schnell ausgelesen werden kann. Bitte achten Sie darauf, daß Sie nicht versehentlich als vermeintlich öffentlichen Schlüssel Ihr gesamtes Schlüsselpaar, d.h. incl. privatem Schlüssel, weitergeben! Auch wenn immer wieder von unknackbarer Verschlüsselung und hoher Sicherheit die Rede ist, sollten Sie sich dessen bewußt sein, daß man hier immer nur über Wahrscheinlichkeiten redet. Die Wahrscheinlichkeit, einen Aktenkoffer mit dreistelligem Zahlenschloß beim ersten Versuch zu knacken, liegt bei Allerdings wird auch bei einer extrem großen Schlüssellänge die Knackwahrscheinlichkeit nie wirklich Null, auch wenn es ab einer gewissen Schlüssellänge wahrscheinlicher ist, von einem Meteoriten erschlagen zu werden. Denn schon der erste Versuch eines Angreifers könnte rein zufällig erfolgreich sein. Eine absolute Sicherheit gibt es halt nirgendwo im Leben. Allgemein ratsam ist es, eMails nicht nur dann verschlüsselt zu versenden, wenn man vertrauliche Dinge über das Internet schickt sondern möglichst oft. Wer oft oder sogar immer verschlüsselte eMails versendet, macht sich weit weniger verdächtig als jemand, der normalerweise unverschlüsselt kommuniziert und nur bei seiner Meinung nach schützenswerten eMails verschlüsselt, d.h. eher selten. Denn dann kann vielleicht schon die im Klartext lesbare Empfängerangabe oder der unverschlüsselt übermittelte Betreff dem Angreifer verräterische Hinweise geben. Wenn man fleißigen Gebrauch von PGP macht und ganz sicher gehen will, kann man mehrere private Schlüssel erzeugen, z.B. für jeden Kommunikationspartner, mit dem man oft kommuniziert, einen eigenen. Weiterhin sollte man die PGP-Schlüssel nicht "immer und ewig" beibehalten sondern regelmäßig durch neu erzeugte ersetzen (die alten Schlüssel sollte man zum Entschlüsseln alter Nachrichten natürlich behalten). Selbst für den sehr unwahrscheinlichen Fall, daß es einem Angreifer gelingen sollte, einen Schlüssel zu knacken, kann er lediglich die Kommunikation von bzw. zu einem Kommunikationspartner (je nachdem, welchen Schlüssel er geknackt hat) und nur für eine kurze Zeit (bis zum Schlüsselwechsel) mitverfolgen. Hier gilt auch das, was schon für normale eMails gilt: Antworten Sie nicht unter Beibehaltung des Textes, den Sie empfangen haben, sondern löschen Sie in der Antwort-eMail alles, was Ihr Kommunikationspartner Ihnen geschrieben hat. Ansonsten ergibt sich sehr schnell der Fall, daß eine eMail, die ein paarmal hin- und herging, die komplette Kommunikation beinhaltet. Dadurch fiele im Zweifelsfall einem Angreifer auch gleich der gesamte Vorgang in die Hände. Die PGP-Verschlüsselung selbst gilt zwar als sicher, aber warum sollte man als Angreifer die stark gesicherte Vordertür nehmen, wenn die Hintertür deutlich weniger stark gesichert ist? Statt die Verschlüsselung zu knacken, versucht man daher, an den privaten Schlüssel und das Paßwort zu gelangen. Ein sehr hohes Sicherheitsrisiko geht diesbezüglich von sogenannten "Trojanern" aus. So nennt man bestimmte auf den Rechner eingeschleppte Schadprogramme. Das kann durch Leichtsinnigkeit passieren, weil Sie z.B. unverlangt zugeschickte ausführbare Dateien im eMail-Anhang geöffnet haben, oder aber man hat es Ihnen mit List und Tücke untergeschoben, indem ein ansonsten nützliches Programm vom Urheber gewollt eine Schadroutine enthält. Ein solches Schadprogramm nistet sich normalerweise so ein, daß es bei jedem Starten des Betriebssystems unbemerkt aktiviert wird. Dieses kann dann im Hintergrund z.B. Ihre Paßphrase oder die entschlüsselten eMails mitprotokollieren und später unbemerkt per eMail an den Urheber des Trojaners versenden. Paranoja? Nein, denn das FBI hat bekannterweise ein solches Programm gegen Kriminelle im Einsatz. Der erste Betroffene wanderte 2001 in den Knast, weil das FBI auf diese Weise seine PGP-verschlüsselten eMails auf dem beschlagnahmten Rechner lesen und dem Gericht vorlegen konnte. Wichtig ist daher, daß Sie Ihren PC regelmäßig mit einem Virenscanner auf Befall mit Schadsoftware untersuchen. Da es bereits Trojaner gibt, die ihrerseits Virenscanner erkennen und diese deaktivieren oder sich vor ihnen aktiv verstecken, sollten Sie einen Virenscanner verwenden, der von Diskette, CD oder USB-Stick bootbar ist. Durch das Booten von einem garantiert viren- und trojanerfreien Datenträger wird vermieden, daß irgendwelche Schadroutinen Einfluß auf den Virenscanner nehmen. Trotzdem bleiben zwei Restrisiken: Erstens das Risiko, daß Ihnen ein sogenanntes Zero-day-Exploit untergeschoben wurde, den Virenscanner noch nicht erkennen können, und zweitens die Möglichkeit, daß der Hersteller des verwendeten Virenscanner von staatlicher Stelle (NSA, GCHQ etc.) gezwungen wurde, bestimmte Schadsoftware absichtlich nicht zu erkennen, damit diese Dienste sie weiterhin unbehelligt verwenden können. Dieses Risiko kann man dadurch sehr stark reduzieren, daß man einen zweiten Rechner als Offline-Verschlüsselungsrechner benutzt. Wichtig ist, daß man darauf das Betriebssystem frisch unter Verwendung von originalen Installationsmedien aufsetzt und dabei sicherstellt, daß er nicht online gehen kann (Netzwerkzugriff komplett sperren oder besser Netzwerktreiber nicht installieren). Besondere Anforderungen an den Rechner außer, daß er nie (wirklich ausnahmslos nie!) online sein darf, gibt es nicht. Man kann daher problemlos einen älteren, nicht mehr genutzten Rechner oder ein leistungsschwaches Netbook dafür verwenden. Das Betriebssystem darf ebenfalls ziemlich alt sein; dadurch daß der Rechner nie online ist, braucht man natürlich auch keine Sicherheitsupdates. Dieser Rechner wird dann ausschließlich zum Schreiben und Verschlüsseln benutzt. Die verschlüsselte Nachricht wird auf einem geeigneten Datenträger gespeichert und mit dessen Hilfe auf einen beliebigen anderen Rechner mit Internetverbindung an den gewünschten Empfänger versendet. Empfangen werden verschlüsselte Nachrichten ebenfalls auf diesem internetfähigen Rechner, entschlüsselt aber nach Transfer der verschlüsselten Daten ausschließlich auf dem Offline-Verschlüsselungsrechner. Durch die physische Trennung von Verschlüsselung und Versand ist es technisch nahezu unmöglich, Paßwörter etc. mittels eines Trojaners auszuspähen und an den Angreifer zu übermitteln. Sinnvoll ist es, als Austauschdatenträger eine Speicherkarte (z.B. eine der weitverbreiteten SD-Karten) oder einen wiederbeschreibbaren optischen Datenträger (DVD-RAM, CD-RW, DVD-RW) zu verwenden. Damit erschwert man einem Angreifer, Schadsoftware über das Speichermedium auf den Verschlüsselungsrechner und ausgespähte Daten zurück auf einen internetfähigen Rechner zu bringen. Die beliebten USB-Sticks sind diesbezüglich ungeeignet, weil systembedingt beim Einstecken bereits Daten zwischen USB-Stick und Rechner ausgetauscht werden, worüber es möglich ist, einen Rechner ohne jede weitere Nutzeraktion zu Eine andere Möglichkeit, Kryptrographie zu überwinden, sind in die jeweiligen Verschlüsselungsprogramme eingebaute Hintertüren. Hierzu gab es leider bereits Versuche, die Verschlüsselungsstärke soweit zu schwächen, daß man die Verschlüsselung mit vertretbarem Aufwand knacken kann. Bekanntgeworden ist beispielsweise die Einflußnahme der NSA auf einen von der NIST standardisierten Zufallsgenerator. Solche Zufallsgeneratoren benötigt man, um zufällige Schlüssel erzeugen zu können (wenn jeder den gleichen Schlüssel besäße, wäre eine Verschlüsselung schließlich ziemlich witzlos). Wenn wie in besagtem Fall die Zufallszahlen aber nun nicht wirklich zufällig sind, sondern bestimmte Zahlen besonders häufig vorkommen, kann man Nachrichten, die mit Schlüsseln verschlüsselt sind, die auf solchen sehr häufig vorkommenden Zahlen basieren, mühelos entschlüsseln. Für den Anwender ist es leider nahezu unmöglich zu beurteilen, ob eine Verschlüsselungssoftware sicher ist oder nicht. Mehr zu dieser Problematik finden Sie im Abschnitt Übrigens: Die Bezeichnung "Trojaner" ist natürlich im Grunde nicht richtig, denn gemäß der Sage waren die Trojaner, also die Bewohner Trojas, diejenigen, die übertölpelt wurden. Richtig wäre der Ausdruck "trojanisches Pferd", da sich einige Angreifer in einem riesigen, als Geschenk übergebenen Holzpferd versteckten, um nachts unbemerkt den Belagerern die Zugänge zur Stadt von innen zu öffnen. Sinn und LegitimitätNach so großer Anstrengung, eMails wirklich mitlessicher zu machen, werden Sie sich vielleicht fragen, ob dies trotz der Erkenntnis, daßKaum jemand wird auf die Idee kommen, fremden Leuten unnötig Einblick ins eigene Privatleben zu gewähren, d.h. im ganz normalen Leben machen Sie von diesem Recht meistens ausgiebig Gebrauch, ohne groß darüber nachzudenken oder sich dessen überhaupt bewußt zu sein, weil es völlig normal ist. Man denke nur an die Diskretion eines Kreditinstituts (Ihr Nachbar muß ja nicht wissen, wieviel Geld oder Schulden Sie haben), abschließbare Briefkästen, Gardinen, Sichtschutz für den Balkon/Garten und vieles mehr. Aus diesem Grund möchte ich Sie dazu ermuntern, sich nicht im Internet als gläserner Surfer zu bewegen. Denn aus Ihren eMails kann man sehr leicht z.B. ein Profil von Ihnen anfertigen. Eine Bombardierung mit "zielgruppenorientierter" Werbung wäre dabei noch sehr harmlos. Wenn Sie hingegen rein zufällig die "richtigen" Worte in einer eMail benutzen oder die falschen Leute kontaktieren und dadurch auf irgendwelchen obskuren Terrorlisten landen, kann dies ernste Konsequenzen für Sie persönlich nach sich ziehen. Bitte bedenken Sie, daß Ihre Kommunikation per ganz normaler Post recht gut vor neugierigen Blicken geschützt ist. Erst nach richterlicher Anordnung dürfen Ermittlungsbehörden Ihre Briefe öffnen. Ähnliches gilt für deutsche Behörden auch für Telefongespräche. Allerdings hört die NSA illegalerweise fast alles von deutschem Boden aus mit. Vor diesem Hintergrund ist sinnvoll, sein ganz legales und vor allem legitimes Recht auf Privatsphäre auch im Internet wirklich zu nutzen. Denn hier ist es viel einfacher, Sie Anonyme KommunikationMit Verschlüsselung kann man leider nur verhindern, daß jemand die Kommunikation mitliest und daraus u.U. völlig falsche Schlüsse zieht wie z.B. jemanden auf eine der vielen Terrorlisten zu setzen. Man kann beim normalen eMail-Protokoll aber nicht verhindern, daß ein Angreifer mitprotokolliert, wer wem wie oft Nachrichten schreibt. Denn im übertragenen Sinn muß der Briefträger schließlich wissen, an wen er den Brief zustellen soll. Alleine das reicht in Verbindung mit öffentlich zugänglichen Daten schon aus, um recht viel über Sie oder Ihren Kommunikationspartner in Erfahrung zu bringen. Wie unterUm diese spezielle Art der Ausspähung zu verhindern, sprich eMail anonym zu nutzen, sind zusätzliche Maßnahmen nötig, die die Verwendung von eMail leider wirklich erschweren. Neben der Verwendung einer wirkungsvollen Anonymisierungssoftware wie Weitere VerschlüsselungsprogrammeDie Beschreibung zur Verwendung von PGP wurde zum größten Teil im Jahr 2001 erstellt, und genauso alt ist selbstverständlich auch die beschriebene PGP-Version. Das von Phil Zimmerman initiierte PGP wurde vor etlichen Jahren verkommerzialisiert, die Firma verkauft, mehrfach weiterverkauft und befindet sich seit 2010 in Händen der Firma Symantec. Die letzte kostenlose und unbeschränkt lauffähige PGP-Version ist daher schon ziemlich alt, und die Lauffähigkeit unter neuen Betriebssystem-Versionen ist fraglich. Daher stellt sich die absolut berechtigte Frage, ob es nicht etwas Neueres gibt.Von "Closed-Source-"Software (also Software, bei der man den Quellcode nicht einsehen und damit auch nicht auf Hintertüren etc. überprüfen kann) muß man aufgrund neuerer Erkenntnisse abraten, speziell von in den USA ansässigen Herstellern. Die NSA hatte es bereits geschafft, einen für die Schlüsselerzeugung verwendeten Zufallsgenerator durch Einflußnahme auf seine Spezifikation zu kompromittieren (das beschriebene Als freie Alternative zu PGP wurde als Implementierung des OpenPGP-Standards die Verschlüsselungssoftware Gewarnt sei an dieser Stelle vor Krytosoftware, die nicht auf anerkannt sicheren Kryptoalgorithmen basiert. Denn Kryptographie ist eine eigene Disziplin der Mathematik, die nur wenige Menschen wirklich verstehen. Es ist völlig ausgeschlossen, daß man sich diese Kenntnisse "mal eben" aneignen und dann einen eigenen sicheren Krytoalgorithmus entwickeln kann. Selbst für Krytoexperten ist es schwierig und zeitintensiv, einen neuen, sicheren Algorithmus zu entwickeln. Als Warnung mag die Entwicklung von Selbst wenn anerkannt sichere Algorithmen wie z.B. Serpent, Twofish, Blowfish oder AES verwendet werden, liegt der Teufel oft im Detail. Schon kleinste Implementierungsfehler können die Verschlüsselung angreifbar machen. Es ist daher unbedingt erforderlich, daß die Implementierung zusätzlich zu den Qualitätssicherungsmaßnahmen des jeweiligen Entwicklerteams von unabhängigen Experten auf Schwachstellen und eventuelle Hintertüren hin untersucht wird (sogenanntes Code-Review). Keineswegs ist die bei kleinen Projekten geübte Praxis ausreichend, den Quellcode in der Hoffnung zu veröffentlichen, daß ein Kundiger dort mal reinschaut und Rückmeldung gibt. Erfahrungsgemäß hofft nämlich jeder Nutzer der jeweiligen Software, daß dies jemand mit besseren Kenntnissen als man selbst tut, aber tatsächlich von Fachleuten intensiv und strukturiert analysiert wird der Quellcode nur in Ausnahmefällen, denn das kostet viel Zeit und Geld. Die generell bei Open-Source-Projekten vielgehörte Argumentation "Quellcode ist öffentlich verfügbar und damit überprüfbar, also ist die Software auch sicher", ist falsch. Öffentlich verfügbarer Quellcode ist zwar eine Grundbedingung, aber das alleine ist noch lange nicht ausreichend. Bei Verdacht auf Hintertüren, den man bei Krypto-Software immer haben sollte, ist zusätzlich ein Nachweis notwendig, daß der ausführbare Code tatsächlich auf dem Quellcode basiert und weder etwas hinzugefügt, weggelassen noch geändert wurde. Selbst bei der sehr populären Festplattenverschlüsselung Truecrypt wurde die Überprüfung des Build-Prozesses sowie danach ein Code-Review durch unabhängige Experten erst nach vielen Jahren für Version 7.1 durchgeführt. Also Vorsicht bei der Auswahl der Kryptosoftware! | |||||||||||||||||||
|
Alle Angaben in Zusammenhang mit dieser Site wurden nach bestem Wissen und Gewissen gemacht. Trotzdem kann hierfür keine Haftung übernommen werden. Schadenersatzansprüche jeglicher Art sind grundsätzlich ausgeschlossen. Alle Bilder und Texte sind urheberrechtlich geschützt und Eigentum von Chr. Caspari (sofern nicht anders gekennzeichnet). Es gelten die allgemeinen Mitteilungen über Fehler sind stets willkommen (Kontaktmöglichkeiten siehe Letztes Update dieser Seite: 01.10.2023 (Untergeordnete Seiten können aktueller sein) |