E-Mails sind wie Postkarten, die man mit einem Bleistift beschreibt: Auf dem Weg durchs Netz können sie gelesen und verändert werden. Das lässt sich verhindern, indem man die elektronische Kommunikation signiert und verschlüsselt.
Ein beliebtes Programm zur Verschlüsselung von E-Mails ist PGP, die Abkürzung für „Pretty Good Privacy“ (deutsch: ziemlich gute Privatsphäre). Der Amerikaner Phil Zimmermann, ein Anti-Atom-Aktivist, entwickelte es 1991, um sicher mit seinen Mitstreitern zu kommunizieren. Die Grundlage von PGP war ein von Zimmermann selbst entworfener Krypto-Algorithmus mit heute noch schwer knackbaren 128-Bit-Schlüsseln. Er vereinfachte damit die asymmetrische Verschlüsselung so, dass auch Privatnutzer sie anwenden können. Der US-Regierung war das nicht geheuer, sie versuchte zunächst, die Verbreitung zu verhindern.
Bei symmetrischen Verschlüsselungsverfahren benutzen beide Seiten den gleichen Schlüssel. Bei asymmetrischen Verfahren wie PGP hat dagegen jeder Nutzer ein Schlüsselpaar, das aus einem geheimen und einem öffentlichen Teil besteht. Der Vorteil: So können Nutzer einander Mails schreiben, ohne sich vorher auf einen Schlüssel einigen müssen. Und sie haben keine Probleme bei Austausch des geheimen Codes.
Der öffentliche Schlüssel eines Nutzers ist frei verfügbar, zum Beispiel auf einem Schlüssel-Server. Mit ihm werden Nachrichten chiffriert. Der Empfänger kann sie mit seinem privaten Schlüssel entziffern. Ein Vergleich: Die Nachricht (E-Mail) kommt in eine Truhe und wird mit einem öffentlich verfügbaren Schlüssel (Vorhängeschloss) gesichert, der Empfänger kann sie mit seinem privaten Schlüssel öffnen.
PGP lässt sich nutzen, um sämtliche Übertragungswege zu sichern – Experten sprechen von einer Ende-zu-Ende-Verschlüsselung. Das bedeutet, dass die E-Mails chiffriert auf dem Server des Anbieters liegen und erst auf dem Rechner des Nutzers dechiffriert werden.
Wer eine verschlüsselte Nachricht abfängt, sieht nur Datensalat. Allerdings kann er immer noch feststellen, wer wem geschrieben hat.
Mit einem PGP-Schlüssel können Nutzer auch Nachrichten signieren und so unerkannte Manipulationen des Textes verhindern. Das geschieht mit dem privaten Schlüssel – der Empfänger kann mit dem öffentlichen Schlüssel die Singnatur überprüfen.
Auch die De-Mail wird als verschlüsselte Kommunikation beworben. Datenschützer kritisieren jedoch, dass die Nachrichten beim Dienstanbieter kurzzeitig entschlüsselt, auf Schadsoftware untersucht und dann wieder verschlüsselt werden. Bei sensiblen Inhalten wie Gesundheitsdaten müssten verantwortliche Stellen für eine Ende-zu-Ende-Verschlüsselung sorgen, forderte der Bundesdatenschutzbeauftragte Peter Schaar Ende 2011, als das De-Mail-Gesetz in Kraft trat.
Das Kommentieren dieses Artikels wurde deaktiviert.
geheimdienste und ihre auftraggeber werden immer einen weg finden/ organisieren sich zugang zu gewünschten informationen zu verschaffen.
wenn dann aber die geheimnisse nicht mehr geheim bleiben weil sie kommerziell aus gebeutet werden wird es problematisch
oder meint ihr die mitarbeitenden firmen sind da ganz selbstlos
und nun überlegt noch mal was zu tun ist
@Echnaton192
"Aber Rechner zu übernehmen (selbst wenn Windows drauf läuft) ist so dermaßen viel schwieriger als einfach nur eine Datenbankabfrage über gespeicherte, unverschlüsselte Daten zu machen, dass das jetzige Ausmaß der Überwachung nicht mehr praktikabel ist."
Leider ist das nicht so, wenn man - wie die NSA - die (inzwischen bestätigte) Hilfe von Microsoft in Anspruch nehmen kann. Eine der Möglichkeiten ((Automatic Root Certificates Update) ein Bein in die Tür der 'sicheren' und 'verschlüsselten' Kommunikation zwischen Providern und Nutzern zu bekommen ist gut beschreiben unter: <http://www.heise.de/ct/artikel/Microsofts-Hintertuer-1921730.html>.
Ohne weitere Maßnahmen ist dagegen auch die jetzt angekündigte Initiative deutscher Provider (gesicherte und verschlüsselte email-Übermittlung) wirkungslos.
http://techcrunch.com/2013/06/17/encrypting-your-email-works-says-nsa-whistleblower-edward-snowden/
Verschlüsselung ist sicher. Der Aufwand für heutige rechner lächerlich gering. Problematisch sind die beiden Endpunkte der kommunikation. Aber Rechner zu übernehmen (selbst wenn Windows drauf läuft) ist so dermaßen viel schwieriger als einfach nur eine Datenbankabfrage über gespeicherte, unverschlüsselte Daten zu machen, dass das jetzige Ausmaß der Überwachung nicht mehr praktikabel ist.
Sich auf dem Boden in fötaler Haltung zusammenzurollen "ich kann gar nichts machen, Verschlüsselung ist völlig unnütz" oder wie in Ihrem Fall die totale Überwachung in Duldungsstarre hinzunehmen, erscheint mir für einen Deutschen, der seine Lehren aus zwei Diktaturen in den letzten hundert Jahren gezogen haben sollte, nicht gerade die ehrenwerteste Haltung zu sein, mein Herr.
dieser obama wird zu einem echten problem!!!
wer glaubt daran
dass es abschließende sicherheit gibt
keiner (sollte es)
denn ein schloss ein schlüssel
ist wie der zaun der uns kindern den zugang zum apfelbaum mit den besten früchten versperrte
einer fand immer eine lösung einen weg
Diese verschlüsselungsprogramme sind doch wie die panzersperren aus strassenbahnwagen und pflastersteinen zum ende des 2.w.kriegs
unnütz
sie kosten zeit resourcen und
stacheln diese egghaeds/nerds überall auf dieser erde nur noch mehr an bzw.auf
und
es wird immer einen geben der ruft
„Ick bün al dor!“
und nun überlegt mal wie das problem zu lösem ist!
Man kann es eigentlich kaum glauben, dass auch Unternehmen das alles so mitmachen. Gerade da ist IT-Sicherheit doch so wichtig. Wer sich für das Thema interessiert, findet hier ( http://bit.ly/1bicU10 )einen guten Fachartikel dazu. Er zeigt, wie einfach es eigentlich sein kann, sich als Unternehmer gegen Datenspionage zu wehren. www.marquardt-strategie.de
USA: Land der UN-begrenzten UN-möglichkeiten.
Völlig richtig - man muss misstrauisch sein wobei ich die Kollaboration eines mittelgroßen Unternehmens wie GMX/Web.de als wesentlich schwieriger geheimzuhalten einstufe als die von Konzernen wie der Telekom, die ich auch von innen kennenlernen durfte und wo die Linke grundsätzlich nicht weiß, was die Rechte tut.
Bei GMX ist es aber nicht damit getan, dass der Geschäftsführer mit Trenchcoat und Schlapphut von einem geheimen Treffen zurückkomt, mit einer CD in der Hand und dem von der NSA/BND erzeugten Masterkey und seine Mitarbeiter auffordert, den jetzt zentral zu installieren. Daran glaube ich nicht, auch nicht an US-Gestapo-Methoden wie jetzt bei Lavabit & Co - das würde an die Presse weitergereicht, vom Praktikanten, vom Kollegen des Kollegen, es gibt immer eine ganze Handvoll Mitwisser, das geht im technischen Bereich nicht anders
ABer in jedem FAll - Abschließende Sicherheit bieten nur lokal installierte Programme wie z.B. hier www.gpg4win.de/
Oh , ein Snowden kennt TOR nicht? ...ich kann es mir einfach nicht vorstellen! Das kann nicht euer ernst sein!!!
....vieleicht mal checken was da wirklich los ist!?
ab bitte nicht einschlafen!!
Oder denken Sie an alle die Browser-Felder auf den Webseiten, die automatisch Ihnen Ihre letzen Eingaben vorschlagen.
Und sich Ihre Passwort merken.
Wo ein Wille ist, ist auch ein Weg.
Na, in einem hat Cucco aber recht. Es sind nicht nur staatliche stellen wie Geheimdienste oder Steuerschnüffler, die an den Daten interessiert sind.
Jeder - auch private, der meint mit der Verknüpfung von Daten Geld zu verdienen ( oder sonst einen Vorteil zu erlangen), kann sich die Ausgangsdaten - legal oder illegal - mit Macht oder Geld - besorgen. Davon kann man ausgehen.
Egal, ob Kreditkartendaten, Handynummern, Schufadaten, geheime schweizer Bankdaten auf CDs, Einkäufe im Supermarkt, Miles-n-More, Internet-Klicks, Sozialstrukturen - alles liegt bereit, um genutzt zu werden.