Verschlüsseln ist wie Rührei machen

Schloss

Kaum ein Internet-Nutzer verschlüsselt E-Mails. Die Ausrede lautet: zu schwierig. Dabei ist das kaum komplizierter als ein Rührei zum Frühstück. Hier erfahren Sie das Rezept zur Kryptografie – und was schiefgehen kann. Fragt man Internet- Nutzer, warum sie ihre E-Mails nicht verschlüsseln, hört man meistens zwei Begründungen. Erstens: Es ist zu kompliziert. Zweitens: Die anderen machen es auch nicht.

Jürgen Fricke will beides nicht gelten lassen. „Wenn man es einmal gelernt hat, ist Verschlüsseln so einfach wie Rührei machen“, sagt der Informatiker aus Köln. Wer die Eierspeise backen will, muss kein Meisterkoch sein, wer verschlüsseln will, kein Computerexperte. Und damit genügend Leute in der Lage sind, die E-Mails auch zu öffnen und zu beantworten, lädt er in seiner Firma Procube in Köln einmal im Monat zur Cryptoparty und zeigt, wie es geht.

Fricke benötigt nur wenige Zutaten: Ein E-Mail-Konto, das E-Mail-Programm Thunderbird samt der Thunderbird- Erweiterung Enigmail und schließlich das VerschlüsselungsprogrammGnuPG, das auf dem ProgrammPGP (Pretty Good Privacy) beruht.

Mit Thunderbird kann man die E-Mails seines Anbieters auf dem PC verwalten. Die Erweiterung Enigmail rüstet das Programm um eine Verschlüsselungsfunktion auf. Und GnuPGP erzeugt ein Schlüsselpaar. So ist es möglich, seine elektronische Post auf dem gesamten Weg verschlüsselt transportieren zu lassen – Ende-zu Ende-Verschlüsselung nennen Experten das.

Alle Programme sind Open Source, das heißt ihr Programmcode ist offen und damit für kundige Nutzer überprüfbar. Das ist wie ein strenges Bio-Siegel bei Lebensmitteln: „Weil viele Leute sich die Systeme anschauen, kann man davon ausgehen, dass keine Hintertürchen eingebaut sind“, sagt Jürgen Fricke. Er schwört auf offene Standards. Damit könne man auch ausschließen, dass es einen Generalschlüssel gebe – anders als bei geschlossenen Systemen. Es gibt auch andere Programme, mit denen man Mails verschlüsseln kann, Experten empfehlen aber diese drei.

Nach heutigem Ermessen sei eine mit PGP verschlüsselte Nachricht kaum zu knacken, betont Fricke: „Es würde Jahre dauern, alleine eine E-Mail zu entschlüsseln.“ Erst werden die Programme installiert und eingerichtet – das läuft nicht anders als bei anderer Software wie Office und Firefox-Erweiterungen. Anschließend geht es an die Einrichtung.

Zunächst muss man ein Schlüsselpaar erzeugen, mit dem man Nachrichten signieren und verschlüsseln kann. Wichtig: Dieses sollte mit einem möglichst komplizierten Passwort gesichert werden. Damit man verschlüsselte E-Mails empfangen kann, müssen die Absender den öffentlichen Schlüssel kennen. Deswegen wird dieser mit ein paar Mausklicks auf einen Keyserver hochgeladen.

Um anderen Nutzern kryptografische Nachrichten schicken zu können, benötigt man ihre öffentlichen Schlüssel. Sie sind ebenfalls auf den Keyservern zu finden. Noch sicherer ist es aber, die Daten von Angesicht zu Angesicht austauschen. Auch dafür gibt es Veranstaltungen: Bei Keysigning- Partys bestätigen die Gäste einander, dass Name und öffentlicher Schlüssel zueinander passen.

Allerdings ist auch eine verschlüsselte E-Mail nur dann sicher, wenn der Computer sauber ist. Gelingt es einem Angreifer, einen Trojaner auf den Rechner zu schmuggeln und das Passwort abzufangen, kann er auch die Kommunikation mitlesen. Wer das ausschließen will, sollte einen Crypto-Stick verwenden. Das ist ein USB-Stick mit integrierter Chipkarte, auf dem die geheimenSchlüssel sicher gespeichert sind. Auch schwache Passwörter gefährden die Geheimhaltung. Tipps für gute Passwörter gibt das Bundesamt für Sicherheit in der Informationstechnik (BSI).

Wer Mails verschlüsselt, verbirgt den Inhalt – und dafür gibt es viele gute Gründe. Wer den Datenverkehr überwacht, erfährt aber weiterhin, wem man schreibt sowie wann und wo man die E-Mail abgeschickt hat. Diese Daten über die Kommunikation, Metadaten genannt, ergeben ein Beziehungsgeflecht, an dem die Geheimdienste offenbar sehr interessiert sind. Wer das verhindern will, muss sich mühsam mehrere Identitäten anlegen.

"News am Abend", Dienstag, 23.07.2013

Artikel aus der Branche
06.01.2015
Gummihütchen, Membranen oder Mini-Schalter: Die Welt der Computertastaturen ist geheimnisvoll. Doch nicht jedes Modell ist für jede Aufgabe gleich gut geeignet. 

29.07.2014
High-Tech-Kameras drehen 360-Grad-Filme, liefern autonom Luftaufnahmen per Drohne und verschmelzen virtuelle und reale Welt. 

22.08.2013
Große Hitze und ständige Stromausfälle: Die Strapazen für Handys und Internet auf dem Schwarzen Kontinent sind groß. Kenianer haben eine neue Technologie entwickelt, die dem Rechnung trägt.Wer in Afrika reist oder arbeitet, weiß, dass Kommunikationsverbindungen schon wegen der unsicheren Stromversorgung Glückssache sind. Mittlerweile ist zwar ein Großteil des Kontinents ans Mobilfunknetze angeschlossen. Doch was nutzt das, wenn die Antenne, der Laptop oder das Ladegerät gerade keinen Strom haben oder wegen empfindlicher Elektronik in dem extremen Klima den Geist aufgeben?

Weitere Artikel aus der Branche
0 KommentareKommentar schreiben
Kommentar hinzufügen
Der Inhalt dieses Feldes wird nicht öffentlich zugänglich angezeigt.
  • Internet- und E-Mail-Adressen werden automatisch umgewandelt.
  • Zulässige HTML-Tags: <a> <em> <strong> <cite> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Zeilen und Absätze werden automatisch erzeugt.

Weitere Informationen über Formatierungsoptionen

CAPTCHA
Diese Frage hat den Zweck zu verifizieren, ob Sie ein realer Benutzer sind und so automatisiertem Spam vorzubeugen.
Bild-CAPTCHA
Wer sind wir
Logo 3M
3M beherrscht die Kunst, zündende Ideen in Tausende von einfallsreichen Produkten umzusetzen – kurz: ein Innovationsunternehmen, welches ständig Neues erfindet. Die einzigartige Kultur der kreativen Zusammenarbeit stellt eine unerschöpfliche Quelle für leistungsstarke Technologien dar, die das Leben besser machen. Deshalb: Wenn Sie denken, dass 3M etwas für Sie tun kann, dann schreiben Sie uns.
Partner:
FAZ - Institut
RWTH Aachen
F&E Manager
Technische Uviversität Berlin
3M - Contentpartner
Steinbeis SMI
eSSENTIAL Accessibility Icon Download free eSSENTIAL Accessibility Browser