Diese Seite in Facebook teilen [Hinweis]
(Warum hier startpage zur Suche angeboten wird) [Hinweis]
Diese Seite enthält Informationen!
Wer auf der Suche nach seichter Unterhaltung oder Klickibunti ist, ist hier definitiv falsch. Zwar versuche ich, mich dem Thema "E-Mail-Sicherheit" mit einfachen Worten und plastischen Darstellungen und Beispielen zu nähern.
Grundsätzlich jedoch geht es um gezielte Informationen und Hinweise zum Thema an sich und zu dessen praktischer Umsetzung im Alltagsgebrauch.
Sie werden also leider nicht drumherum kommen, sich hier hauptsächlich mit Text zu beschäftigen. Es lohnt sich! Wirklich!
"Du bist ja ein paranoider Spinner! Ich jedenfalls hab nix zu verbergen!"
So oder so ähnlich sind oft die ersten Reaktionen, wenn man mit jemandem über das Thema "Datenschutz" oder gar "E-Mail-Sicherheit" spricht. Naja, diese Seite ist auch nicht gemacht für Leute/Organisationen, die "etwas zu verbergen" haben. Denn die kennen sich in der Regel mit dieser Thematik deutlich besser aus, als ich es je tun werde...
Meine Frage lautet: "Wenn ich auch nichts zu verbergen habe, warum soll ich es trotzdem dulden, dass jemand Unbekanntes meine Post liest?"
Oder wie fänden Sie es, wenn morgens nach dem Briefträger erst noch jemand Unbekanntes die Post aus Ihrem Briefkasten fischt und durchliest? Rechnungen, Mahnungen, Arztberichte, Gehaltsabrechnungen, Steuerbescheide,
Briefe von Ihren Freunden und Bekannten, die letzten Urlaubsfotos Ihrer Kinder, Schreiben von Ihrer Bank, Ihrem Rechtsanwalt, Ihren Versicherungen usw.?
Klar, "darf" der das nicht. Er tut es aber trotzdem. Vor allem, wenn er es leicht tun kann. Oder warum genau haben Sie zu Hause einen Briefkasten (mit Schlüssel und ggf. "Zugriffsschutz") und lassen die Post vom Briefträger nicht einfach
vor der Tür oder an der Bürgersteigkante vor Ihrem Haus ablegen?
Ich schreibe hier bewusst "jemand Unbekanntes" und nicht "ein Staatsorgan" (für mich persönlich macht das aber keinen Unterschied - meine Post geht keinen von beiden was an).
Um das sicherheitshalber direkt klarzustellen: Ich hab nichts zu verbergen, was irgendein Staatsorgan interessieren könnte.
Trotzdem will ich einfach nicht, dass jemand Unbekanntes meine Post liest. Und zwar aus folgenden Gründen:
Zudem geht es nicht nur darum, dass jemand Unbekanntes meine Post schlicht liest. Es geht auch darum, was er daraufhin ggf. tut oder - noch schlimmer - wenn er die Kommunikation (ver)fälscht.
Dabei reden wir nicht (nur) über die leidigen
SPAM-Mails (googlen Sie mal spasseshalber nach "mails in meinem Namen verschickt"). Was, wenn
derjenige Ihre Urlaubsfotos - die Sie grad per Mail an Ihre Kinder schicken - gegen sehr freizügige Fotos sehr spezieller "Damen" austauscht? Oder Ihren Mail-Kontakten wüste Beschimpfungen oder gar Viren - in Ihrem Namen! -zusendet?
Warum jemand Unbekanntes Ihnen sowas antun sollte? Keine Ahnung - fragen Sie ihn, wenns zu spät ist. Evtl. mag er Sie einfach nicht oder er hat Langeweile und Sie sind ein "Zufallsopfer" oder es ist der 14jährige Sohn Ihres Nachbarn "einfach mal so" (ja, es ist wirklich "kinderleicht"...).
Auch staatliche Behörden ziehen durchaus mal die falschen Schlüsse und Sie geraten u.U. in Mühlen, die ganz schön zupacken können.
Beispiele dafür gibt es.
Diesen Artikel zu diesem Thema
auf der Website vom
Deutschlandfunk finde ich persönlich sehr gelungen. Insbesondere
auch die weiterführende Betrachtung zu möglichen gesellschaftlichen Veränderungen.
Es ist nicht meine Intention, Ihnen hier Angst zu machen. Es geht auch nicht um Ihre persönlichen Daten/Informationen, die Sie selbst bewusst(?) in diversen sozialen Netzwerken im Internet preisgeben. Ich zeige hier nur auf, was theoretisch möglich ist und was praktisch schon vorgekommen ist.
Und wie Sie sich die Kontrolle darüber zurückholen können, wer genau Zugang zum Inhalt Ihrer E-Mails hat.
Wenn Sie jetzt denken "Ja. Und? Interessiert mich nicht." oder "Das passiert mir schon nicht.", ist das eine völlig legitime Einstellung - als Privatanwender (Als Unternehmer/Unternehmen unterliegen Sie besonderen gesetzlichen Anforderungen!). Dann brauchen Sie nicht weiterlesen.
Wenn Sie jetzt allerdings sensibel für das Thema "E-Mail-Sicherheit" geworden sind und mehr erfahren möchten, dann lesen Sie gern weiter.
Hier geht es ausschliesslich um den Schutz Ihrer Privatsphäre. Wie im richtigen Leben weiss dann jeder noch, dass Sie Briefe schreiben können und mit wem Sie kommunizieren. Was Sie schreiben geht jedoch niemanden - ausser Ihren Kommunikationspartnern - etwas an.
Das ist völlig legal, legitim und übrigens eines unserer Grundrechte. Das nennt man "Privatsphäre". Und diese dürfen - und sollten(!) - Sie auch im Internet schützen. Eben z.B. mit völlig legaler Verschlüsselung Ihrer Kommunikation.
Wer aus beruflichen (Journalisten, Rechtsanwälte usw.) oder sonstigen ("Whistleblower" o.ä.) Gründen auf (zeitweise) vollkommene Anonymität angewiesen ist, der muss mehr tun. Verschlüsselte Kommunikation gehört natürlich dazu, ist aber nur ein kleiner Baustein, um im Netz wirklich anonym zu sein.
Diesen Personen empfehle ich, sich mit dem Thema "Anonymität" wirklich sehr ausführlich zu beschäftigen, da es viel zu beachten gibt. Quellen dazu findet man reichlich im Netz. Mein einziger Tipp zu dem Thema: Beginnen Sie Ihre ernsthafte Recherche nach "Privacy-Handbuch" nicht bei Google...
Als Unternehmer/Unternehmen haben Sie u.U. nicht die Wahl, inwieweit Sie "sicher" kommunizieren wollen sondern unterliegen Sie gem. Bundesdatenschutzgesetz (BDSG) besonderen Anforderungen. Siehe hierzu u.a.
§9 BDSG
und
Anlage (zu § 9 Satz 1) (u.a.: "Eine Maßnahme nach Satz 2 Nummer 2 bis 4 ist insbesondere die Verwendung von dem Stand der Technik entsprechenden Verschlüsselungsverfahren."). [Stand: 28.07.2016]
Im Zweifelsfall sollten Sie sicherheitshalber externen professionellen Rat/Unterstützung einholen!
Mal ganz abgesehen von den gesetzlichen Vorgaben gibt es einen weiteren interessanten Aspekt für Unternehmen/Unternehmer:
Viele Ihrer (potentiellen) Kunden und Geschäftspartner sind sich des Themas "Datenschutz und -sicherheit" sehr wohl bewusst. Diese achten sehr genau darauf,
wem und wie sie eigene personenbezogene und/oder andere sensible Daten weitergeben. Ggf. verzichten diese Personen lieber auf eine Geschäftsbeziehung mit Ihnen und suchen sich einen anderen Vertragspartner,
mit dem sie ihr Geschäft abwickeln. Andere Mütter haben auch schöne Töchter - und das Angebot sicherer Kommunikationsmöglichkeiten...
Denn bedenken Sie dabei: Welche Daten "sensibel" sind, entscheidet immer der Betroffene. Also der (potentielle) Kunde oder Geschäftspartner. Was Sie für "unwichtig" oder "völlig unproblematisch" halten,
ist für Ihren (potentiellen) Vertragspartner u.U. hochsensibel! Und die Art der Übermittlung ggf. ein höheres Entscheidungskriterium bei der Eingehung oder Intensivierung einer
Geschäftsbeziehung als Preis oder Service!
Laut einer
Studie von Symantec aus 2015
[Originaldokument]"
[....]vermeiden 44 Prozent der Befragten, ihre persönlichen Daten online preiszugeben. Ein gutes Drittel macht sogar gezielt falsche Angaben, um seine Privatsphäre zu schützen[...]." und "[...] Für 86 Prozent ist Datensicherheit bei der Wahl des Online-Shops ein wichtiger Aspekt, der noch über der Qualität der Produkte oder dem Service steht.[...]".
Durch ein bewusst kommuniziertes Angebot sicherer Kommunikationskanäle und Datensicherheit - das sollte dann allerdings kein "Werbegag" sein, sondern auch tatsächlich der Realität entsprechen! -,
erschliessen Sie sich unter Umständen sogar zusätzliche Geschäftspotentiale!

Bevor wir uns gemeinsam Gedanken zum Thema "E-Mail-Sicherheit" machen können, betrachten wir als gemeinsamen Ausgangspunkt die Funktionsweise des E-Mail-Versandes. Dadurch soll deutlich werden, wo genau Schwachstellen des Systems liegen.
Natürlich sind hier alle Darstellungen stark vereinfacht und erheben keinen Anspruch auf technische Vollständigkeit. Hier soll es um das Prinzip gehen.
Man könnte ja auf den Gedanken folgender Funktionsweise kommen:
Der Absender schreibt eine E-Mail in seinem bevorzugten Mail-Programm (Outlook, Thunderbird oder andere). E-Mail ist fertig getippt. Der Absender klickt
in seinem Mail-Programm auf "Senden". Der PC des Absenders schickt die E-Mail durch die Telefonleitung direkt auf den PC des Empfängers.
Hier zerstören wir den ersten Traum: So funktioniert es nicht!
Vergleichen wir es einfach mit dem Versand einer herkömmlichen Postkarte (Warum bewusst der Vergleich mit einer Postkarte, erklärt sich, wenn wir uns mit der Frage beschäftigen: Warum E-Mails schützen?):
Ihre Postkarte bringen Sie ja auch nicht persönlich zum Empfänger.
Tatsächlich funktioniert es real mit der E-Mail nicht komplizierter, sondern nur umständlicher:
Ähnlich wie beim Versand der herkömmlichen Postkarte:
Postkasten (Mailserver Sender) - Postverteilzentrum 1 (Server 1) - Postverteilzentrum 2 (Server 2) - ... - Postverteilzentrum X (Server X) - Briefkasten Empfänger (Mailserver Empfänger).
Hm. Ja. Und? So könnte ja jetzt die berechtigte Frage lauten.
Das Problem liegt genau darin, dass Ihre E-Mail fast auf dem gesamten Weg von Ihrem PC zum PC des Empfängers völlig ungeschützt ist.
Was bedeutet "fast auf dem gesamten Weg":
Heutzutage ist der Weg zwischen Ihrem PC und dem Mail-Server Ihres Anbieters (T-Online oder anderer) meist durch eine sichere Verbindung geschützt.
Also sieht der "Gefahrenbereich" so aus:
OK. Hab ich verstanden. So funktioniert E-Mail-Versand. Und? Wo ist jetzt das Problem oder die Gefahr?
Eine gute Frage. Damit beschäftigen wir uns im nächsten Abschnitt.

Eine E-Mail ist grundsätzlich wie eine Postkarte:
Wer auch immer (nennen wir ihn der Einfachheit halber mal "Schurki") das Ding in den Händen hat, dem liegen alle Informationen völlig offen:
Daraus kann Schurki nun natürlich Rückschlüsse ziehen: Wer kennt wen und worüber kommunizieren die beiden?
Und wenn Schurki mehrere Postkarten von einem Absender hat, kann er ein komplettes Profil erstellen.
Aber Schurki kann noch mehr: Er kann die Postkarte verändern.
Er nimmt etwas Tippex und verändert den Absender, den Empfänger, den Inhalt oder eine beliebige Kombination davon.
Szenario 1: Sie schreiben eine Postkarte an Ihre Geliebte
Schurki verändert nun den Empfänger und trägt dort Ihre Ehefrau ein. Die sich wundert, warum Sie von Ihnen plötzlich eine heiße Liebeserklärung erhält und von Ihnen mit "Meine kleine heiße Gerda" angesprochen wird - obwohl sie Hilde heisst...
Szenario 2: Sie schreiben eine Postkarte mit einer Liebeserklärung an Ihre Freundin
Schurki verändert nun den Inhalt in "Ich mache Schluss mit Dir!". Und Sie wundern sich, warum am nächsten Tag die Reifen Ihres Autos zerstochen sind und Ihnen die Scheiben eingeworfen werden.
Szenario 3: Sie schreiben eine Postkarte an einen Vorstandskollegen Ihres Karnickelzuchtvereins. Inhalt: Der Vorsitzende ist ein Volltrottel und muss schnellstens abgelöst werden
Schurki verändert nun die Empfängerangaben und die Postkarte landet direkt beim Vorsitzenden. Der hat nun sicherlich reichlich Diskussionsbedarf mit Ihnen und Ihrem Vorstandskollegen...
Es sollte nun klar geworden sein, was theoretisch alles passieren kann und durch wie viele - Ihnen unbekannte - Hände so eine Postkarte geht.
Nun können Sie sich ja mal überlegen, was Sie per Postkarte abwickeln würden. Kommunikation mit Ihrer Bank ("Ihr Konto wurde gesperrt, weil konstant überzogen." "Ich brauche einen Termin für ein Kreditgespräch, weil ich am Wochenende im Casino unerwartet Pech hatte.")?
Kommunikation mit Handwerkern (Rechnungen, "Mahnung! Zahlen Sie endlich die Rechnung von letztem August!")?
Oder mit Ihrem Arbeitgeber. Wollen Sie Ihre Lohnabrechnung als Postkarte? (Ja, die Abrechnung kommt als passwortgeschützte *.pdf-Datei als Anhang einer Mail. Und das Passwort dafür mit der nächsten Mail. Herzlichen Glückwunsch.)
Mit den heutigen technischen Möglichkeiten der Datenverarbeitung, lassen sich Millionen von E-Mails schneller und effektiver auswerten, katalogisieren, speichern und ggf. verändern als 10 Postkarten.
Die diversen Dilettantenstadl wie BND oder NSA (Na?
Klingelt da was?) machen das tagtäglich mit dem weltweiten E-Mail-Verkehr...
Ich will Ihnen damit keine Angst machen - die Realität ist eh viel schlimmer (Nur mal das Stichwort "Vorratsdatenspeicherung" einwerfen).
Ich will Sie für das Thema "Datenschutz" sensibilisieren.
Denken Sie einfach an Ihre letzten versendeten E-Mails. Stellen Sie sich vor, Sie müssten diese Mails nochmal mit der herkömmlichen Post versenden. Welche davon würden Sie als Postkarte verschicken?
Und welche davon lieber als Brief in einem Umschlag? Wo nicht jeder direkt den Inhalt einsehen kann? Wo Einsichtnahmen oder sonstige Manipulationen durch Schäden am Umschlag nachvollziehbar wären und Sie spätestens der Empfänger darüber informieren könnte?
Wenn Sie jetzt für sich entschieden haben "Ja, das ist ein Problem für mich. Ich will entscheiden, wer welche Informationen von mir bekommt.", dann sollten Sie sich mit den beiden folgenden Themen beschäftigen:
Beides ist heutzutage relativ problemlos für jeden Anwender möglich. Der zusätzliche Aufwand ist in etwa vergleichbar mit dem zusätzlichen Aufwand, wenn man einen Brief mit Umschlag statt Postkarte versendet.
Im Impressum / Disclaimer meiner Website biete ich z.B. die notwendigen Schlüssel/Zertifikate an, damit man mit mir sicher per E-Mail kommunizieren kann.
Mehr Informationen finden Sie u.a. auf den Seiten des
"Bundesamtes für Sicherheit in der Informationstechnik (BSI)".
Konkrete Lösungen (kostenlos) finden Sie bei
Gpg4win. Dieses Projekt wurde sogar ursprünglich vom
"Bundesamt für Sicherheit in der Informationstechnik" angestossen und beauftragt.

Bevor Sie für sich diese Entscheidung treffen können, sollten wir die beiden Begriffe kurz voneinander abgrenzen:
Hier kommt direkt die gute Nachricht: Sie müssen dazu keine grundsätzliche Entscheidung treffen!
Sie können direkt beim Erstellen einer Mail individuell entscheiden, ob Sie diese wie bisher ("Postkarte"), signiert, verschlüsselt oder signiert und verschlüsselt versenden wollen! Und zwar bei den meisten Anwendungen mit nur einem Klick
(vergleichbar mit dem Aufwand "Empfangsbestätigung anfordern").
Bei den meisten Mailanwendungen können Sie eine grundsätzliche Voreinstellung festlegen (z.B. "Grundsätzlich signieren"), diese Voreinstellung aber dann auch problemlos bei jeder Mail individuell mit einem Klick ändern.
Je nach Empfänger (nicht jedem können Sie mangels Empfänger-Schlüssel eine verschlüsselte Mail senden) und/oder Inhalt (je privater desto lieber verschlüsselt) können Sie individuell entscheiden.
Versenden Sie erstmal grundsätzlich jede Mail signiert. Wie oben bei der Abgrenzung der Begriffe erwähnt, kann diese Mail trotzdem von jedem problemlos gelesen werden - Sie haben also keinerlei Komplikationen mit Ihren bisherigen
Kommunikationspartnern zu befürchten. Für diese Standardeinstellung gibt es noch einen weiteren wichtigen Grund:
Durch die angehängte Signatur werden viele Ihrer Mail-Empfänger neugierig - "Was ist denn das da?". Sie erwecken also bei Ihren Kommunikationspartnern Neugier und somit oft
auch Interesse für das Thema E-Mail-Sicherheit und sensibilisieren so auch andere Menschen dafür. Um diesen Vorgang zu beschleunigen, können Sie natürlich zusätzlich einen Hinweis in Ihre Mail-Signatur
(den Teil unter den "-- ") aufnehmen. Z.B.: "Wenn auch Sie lieber sicher kommunizieren, lasse ich Ihnen auf Anfrage gern meinen öffentlichen Schlüssel zukommen."
Dies ist die Grundvoraussetzung dafür, dass Sie mit den Empfängern auch verschlüsselte Nachrichten austauschen können - denn der Empfänger muss dazu ebenfalls Verschlüsselungssoftware installiert und mit Ihnen
die öffentlichen Schlüssel ausgetauscht haben.
Statt bei ersten Anzeichen von Neugier und/oder Interesse Ihrer Kommunikationspartner allein zu argumentieren, können Sie diesen Personen natürlich auch gern einen Link auf diese Website (http://cj-web.de/mailsicherheit.html) zukommen lassen.

Datenschutz und Verschlüsselung rückt - nicht zuletzt dank Snowdens Enthüllungen über die Maßlosigkeit der NSA und anderer Geheimdienste 2013 - verstärkt in den Fokus der Gesellschaft.
Seitdem wimmelt es auf dem Markt von neuen Ideen und Anwendungen. Prinzipiell gut so. Andererseits wirft es oft auch das Problem der Kompatibilität auf.
Viele dieser neuen Ideen und Anwendungen sind "Insellösungen". Sie vereinfachen zwar für den Nutzer z.B. die Verschlüsselung von E-Mails. Bürden aber dem Empfänger einer Nachricht erheblichen Mehraufwand auf - sofern er nicht die identische "Insellösung" benutzt.
Das ist keine böswillige Zumutung, sondern den zugrunde liegenden Verschlüsselungsverfahren geschuldet.
Und was genau nutzt es, wenn ich meine Mails mit einer solchen Insellösung toll verschlüssele? Der Empfänger aber partout keine Lust hat, ein weiteres Verschlüsselungsprogramm auf seinem Rechner zu installieren?
Und er somit seinerseits unverschlüsselt antwortet? Mit dem gesamten Text meiner Ursprungsmail als Zitat in seiner Antwort?
Somit wird die gesamte Verschlüsselung durch den "Komfort" ad absurdum geführt...
Ich persönlich halte davon nichts und setze lieber auf bewährte und verbreitete Verfahren. Dies sind speziell (Open)PGP und S/MIME, auf die ich im folgenden daher auch ausschliesslich eingehen werde. Bedeutet für alle Beteiligten etwas Mehraufwand (heutzutage aber meist nur bestehend aus der einmaligen Installation der benötigten Komponenten und dann im laufenden Betrieb "Ein-Klick-Verschlüsselung"). Vergrössert andererseits aber erheblich die Wahrscheinlichkeit, dass ich mit meinem Kommunikationspartner sinnvoll verschlüsselt kommunizieren kann. Und darauf kommt es an.
Sie sollten also bei der Auswahl Ihrer Verschlüsselungsprogramme auf folgende Punkte achten:
Sowohl (Open)PGP als auch S/MIME nutzen das Prinzip der asymmetrischen Verschlüsselung. Ich hab lange überlegt, wie ich dieses Verfahren für Einsteiger nachvollziehbar aufbereite.
Bis ich mich fragte "Warum das Rad neu erfinden?". Es gibt bereits hunderte von Beispielen im Internet. Am nachvollziehbarsten und verständlichsten erschien mir persönlich die Erklärung aus der Dokumentation
zu "GpG4win". Diese Dokumentation gibt es
online und
als ".*pdf-Dokument" zum Download.
Dieses "Kompendium" enthält - natürlich neben der Anleitung zu GpG4win - viele weitere Hintergrundinformationen und Erläuterungen zu Verschlüsselungsverfahren. Und ist verständlich formuliert. Die Lektüre kann ich also nur
jedem Einsteiger empfehlen und nahelegen - egal für welches Verschlüsselungsprogramm Sie sich entscheiden - denn die grundlegenden Funktionen sind bei allen identisch.
Stellen Sie sich vor, Sie nutzen zur Kommunikation einen Tresor. Dieser Tresor hat zwei verschiedene Schlösser.
Den Schlüssel ("Schlüssel" werden oft auch als "Zertifikate" bezeichnet) für das erste Schloss besitzen nur Sie. Niemand sonst. Daher wird dieser Schlüssel auch als "geheimer" oder "persönlicher" oder "privater"
Schlüssel bezeichnet. Er ist mit einem geheimen Kennwort ("Passphrase") gesichert, dass nur Sie und niemand sonst kennt. Ohne dieses Kennwort kann niemand den geheimen Schlüssel benutzen.
Und da nur der geheime Schlüssel den Tresor öffnen kann, sollten Sie diesen Schlüssel sicher verwahren. Ist der Schlüssel verloren, ist der Tresor unbrauchbar.
Das zweite Schloss des Tresors wird mit einem zweiten Schlüssel (dem "öffentlichen Schlüssel" oder "public key") bedient. Diesen öffentlichen Schlüssel können und sollten Sie
beliebig oft nachmachen und verteilen. Denn mit diesem Schlüssel kann man den Tresor quasi nur abschliessen.
Die Kommunikation erfolgt nun folgendermassen:
Sie haben eine Kopie des öffentlichen Schlüssels an Ihren Freund Max gegeben. Max kann Ihnen nun eine Mitteilung schreiben, in den Tresor legen und mittels Ihres öffentlichen
Schlüssels den Tresor abschliessen. Die Mitteilung ist nun sicher, da niemand ausser Ihnen - mittels Ihres einzigartigen privaten Schlüssels - den Tresor nun öffnen kann.
Auch Max kann dies nicht mehr. Wenn er die Mitteilung nachträglich ergänzen oder ändern möchte, muss er sie komplett neu verfassen und die neue Version komplett in den Tresor legen - und wieder mit dem öffentlichen Schlüssel abschliessen.
Auf E-Mail übertragen: Er schickt Ihnen quasi den verschlossenen Tresor über das Internet zu. Jeder kann den Tresor sehen - aber niemand kann ihn öffnen. Weder mit Gewalt noch mit ausgefeilten Nachschlüsseln.
Es geht einfach nicht.
Dieses Verfahren hat zwei überzeugende Vorteile:
Beachten Sie:
Wenn Sie auf die verschlüsselte Mail von Max auch verschlüsselt antworten wollen, brauchen Sie natürlich den öffentlichen Schlüssel von Max für den Tresor von Max!
Daher sollte man nicht einfach seinen öffentlichen Schlüssel nur weitergeben, sondern direkt gegen den öffentlichen Schlüssel Ihres Kommunikationspartners tauschen ("Schlüsseltausch").
Sofern dies nicht möglich ist (z.B. bei Download meines öffentlichen Schlüssels von dieser Website können Sie Ihren öffentlichen Schlüssel natürlich nicht im Austausch hochladen...), bietet sich folgende
Vorgehensweise an: An die erste Mail, die Sie mir verschlüsselt schicken, hängen Sie als Anhang Ihren öffentlichen Schlüssel dran.
So ist sichergestellt, dass Ihr Kommunikationspartner nach erstmaliger verschlüsselter Kontaktaufnahme auch verschlüsselt reagieren kann. Simpel, oder?
Das Signieren einer Nachricht funktioniert praktisch nach dem identischen Verfahren. Einzig der Tresor besteht dabei aus einem durchsichtigen Material. Jeder kann den Inhalt sehen und lesen - aber nicht verändern. Und die Absenderadresse steht innen. Und Max kann nun mit dem öffentlichen Schlüssel von Ihnen testen, ob der bei dem Tresor passt. Wenn ja, ist der Tresor von Ihnen (Authentisch) und unverändert (Integer).

Ja, schon wieder eine Vorbemerkung. Erspart im Verlauf einige gedankliche "Wieso?" oder "Wieso nicht?".
Im Folgenden gehe ich nur auf eine Anleitung unter Windows ein. Das hat zwei praktische Gründe:
Einige Links sind im Folgenden mit einem vorangestellten
gekennzeichnet. Beim Klick auf einen solchen Link öffnet sich die zugehörige Seite in einem neuen Fenster.
Dadurch bleibt dieses Fenster im Hintergrund immer geöffnet erhalten und Sie können immer wieder problemlos hierhin zurückschalten und fortfahren.
Die Anleitung bezieht sich auf Komponenten, die ich selbst in der Praxis einsetze. Dabei beschreibe ich die Nutzung mittels PGP-Verfahren, da dies von ca. 75% der Verschlüsselungsnutzer eingesetzt wird.
Bei Details verweise ich teilweise auf die entsprechende Anleitung des Herstellers/Distributors. Diese Anleitungen sind sehr ausführlich. Und da ich mich nicht mit fremden Federn schmücke und sowas daher nicht einfach hier reinkopiere, gibts den entsprechenden Link.
Website herunter.
hier eine Installationsanleitung.
Fortsetzung in Arbeit

Heutzutage sind die gängigen Verschlüsselungsverfahren (Open)PGP und S/MIME für fast alle Plattformen und Geräte verfügbar. Kostenlos (OpenSource) und in deutscher Sprache. Die benötigten Komponenten (siehe auch Weiterführende Links) lassen
sich relativ simpel auch von Einsteigern installieren und komfortabel nutzen.
Der erst- und einmalige Einrichtungsaufwand ist in etwa vergleichbar mit dem Kauf von Briefumschlägen und Briefmarken beim herkömmlichen Postversand. Die ggf. notwendigen (Sicherheits)Updates mit dem Kauf von
neuen Briefmarken bei einer Portoerhöhung durch die Post.
Die Bedienung "im laufenden Betrieb" ist sehr einfach. Mittels weniger Klicks - auch von Grobmotorikern auf dem Smartphone zu bewältigen - lassen sich Mails dann komfortabel verschlüsseln.
Sie glauben mir nicht? Dann probieren Sie es doch einfach mal aus!
P.S.:
Sie haben doch ein Argument gegen Verschlüsselung? Dann schreiben Sie mir eine Mail - in dem Falle auch unverschlüsselt - ich bin gespannt.

Alle von mir gesetzten Links wurden natürlich vorher von mir selbst besucht. Diese Links sind nicht die einzigen zu dem jeweiligen Thema. Alle jeweils möglichen Aufzulisten ist jedoch schlicht unmöglich.
Suchen Sie gern selbst in Ihrer favorisierten Internet-Suchmaschine nach weiteren Seiten, wenn Sie ein Aspekt besonders interessiert.
Die von mir gesetzten Links verweisen auch nicht zwingend auf die "beste" Website zu dem jeweiligen Thema. Erstens kann ich das selbst gar nicht beurteilen. Und zweitens ist es ebenfalls
schlicht unmöglich, alle jeweils in Frage kommenden Websites zu besuchen und nach objektiven Kriterien "die Beste" zu küren.
Es sind einfach Links, deren zugrunde liegende Website(s) ich persönlich - zumindest in Teilen - für "passend" zu dem jeweiligen Thema halte.
Beachten Sie auch bitte die ausführlichen Hinweise zu gesetzten Links in meinem Impressum / Disclaimer.
"BSI für Bürger" - Verschlüsselt kommunizieren
(Quelle)
Gpg4win-Website
"Outlook" zur einfachen E-Mail-Verschlüsselung.
Dokumentation/Anleitung.
"Bundesamt für Sicherheit in der Informationstechnik" angestossen und beauftragt.
"Enigmail" für das Mail-Programm "Thunderbird"
Thunderbird. Das Add-on kann einfach über den Add-on-Manager in Thunderbird installiert werden
(Anleitung deutsch).
GnuPG-Version wie z.B.
Gpg4win
"Mailvelope" - Browser-Erweiterung zur (Open)PGP-Verschlüsselung bei Webmailern
web.de
[Details] und
GMX
[Details]. Auch die dortigen Freemail-Konten können nun bei Nutzung des Web-Zugangs PGP-verschlüsselte Mails senden und empfangen.
Diese Anbieter bieten eine Möglichkeit, die erzeugten Schlüssel zur Verwendung auf verschiedenen Geräten (PC, Smartphone usw.) zu übertragen ("Sicherer Container").
StartSSL-Homepage
S/MIME-Standard erhalten.
"Fälle von Datenmissbrauch und -irrtümern"
(Quelle)
http://www.selbstdatenschutz.info
Wikipedia-Artikel zur NSA-Affäre
Artikel auf der Website des "Deutschlandfunk"
E-Mails auf dem Mobilgerät verschlüsseln
mobilsicher.de beschreibt sich selbst als "Das Infoportal für mehr Sicherheit auf Smartphone und Tablet [...]
mobilsicher.de wird gefördert vom Bundesministerium der Justiz und für Verbraucherschutz und betrieben vom gemeinnützigen iRights e.V." [Stand: 31.07.2016]
Qabel.de

19.08.2016: netzpolitik.org - "Berliner Erklärung: Innenminister der Union fordern drastische Ausweitung der Vorratsdatenspeicherung"
22.08.2016: heise.de - "Berliner Erklärung: Scharfe Kritik an Überwachungsplänen der Union";
22.08.16: netzpolitik.org - "Bundesdatenschutzbeauftragte Voßhoff kritisiert Berliner Erklärung: "Verlieren das, was Demokratie auszeichnet""
18.08.2016: golem.de - "Mögliche Sammelklage gegen Gmail nimmt erste Hürde"
Dort (unter "Ihre Inhalte in unseren Diensten") steht: "Unsere automatisierten Systeme analysieren Ihre Inhalte (einschließlich E-Mails), um Ihnen für Sie relevante Produktfunktionen wie personalisierte Suchergebnisse, personalisierte Werbung und Spam- und Malwareerkennung bereitzustellen. Diese Analyse findet beim Senden, Empfangen und Speichern der Inhalte statt."
Diesen Kommentar in Facebook teilen [Hinweis]
17.08.2016: heise.de - "Haufenweise Fake-PGP-Schlüssel im Umlauf"
15.08.2016: netzpolitik.org - "Kritik vom Bundesrechnungshof: Das Bundeskriminalamt will gleich zwei Staatstrojaner einsetzen"
13.08.2016: Heise - "Frankreich will internationalen Aktionsplan gegen Verschlüsselung"
§9 BDSG
und
Anlage (zu § 9 Satz 1) (u.a.: "Eine Maßnahme nach Satz 2 Nummer 2 bis 4 ist insbesondere die Verwendung von dem Stand der Technik entsprechenden Verschlüsselungsverfahren."). [Stand: 28.07.2016]
Grundrechte durch unsere Politiker hemmunglos beschnitten. Wie? Kein Aufschrei? Sie würden sich also auch das Versenden von Briefen in einem Umschlag verbieten lassen?
Weil Terroristen zur Terrorvorbereitung Briefe mit der Post versenden?
Artikel dazu und zu "Staatstrojanern" auf netzpolitik.org.
U.a. mit öffentlich bekannter Unwissenheit unserer Behörden, in welchem Ausmaß Verschlüsselung eigentlich von Terroristen eingesetzt wird.
11.08.2016: Heise - "De Maizière will mit Gesichtserkennung und Cyberfahndung Terroristen jagen"
"[...]Propaganda und Sympathiewerbung für Terror im Netz müsse generell wieder verboten werden.[...]"
Bei Sicherheitschecks von Flüchtlingen bei der Einreise brachte de Maizière eine verstärkte Durchsuchung von Smartphones und Beziehungen in sozialen Netzwerken ins Spiel. Schon jetzt sei "in bestimmten Fällen mit Richtervorbehalt ein Auslesen von Handys" bei Asylbewerbern vorgesehen, wenn diese etwa keine Pässe mit sich führten. Um Sympathisanten etwa für den "Islamischen Staat" (IS) oder Identitäten allgemein besser ausfindig machen zu können,
sei auch eine Bitte vorstellbar, die "Facebook-Kontakte der letzten Monate zu zeigen"." Klingt irgendwie erschreckend nach "Schuldig, bis zweifelsfrei die Unschuld erwiesen ist". Bislang kenne ich das irgendwie andersrum.
Na gut, es sind ja dadurch "nur" Flüchtlinge betroffen. Oder ist das nicht schon schlimm genug. Gilt unser Rechtsstaat nur für einen fest definierten Personenkreis? Wer definiert das? Und wie kann ich sicherstellen, dass ich zukünftig weiter zu diesem Personenkreis gehöre?
Laut Facebook kennt jeder Facebook-Nutzer jeden anderen Facebook-Nutzer über durchschnittlich 3,5 Ecken."
(Im "normalen" Leben sind es übrigens durchschnittlich 6 "Ecken", die jeden mit jedem verbinden). Sollte sich also ein aktiver Terrorist oder IS-Sympathisanten bei Facebook rumtreiben, sind Sie - falls Sie bei Facebook sind - über 3,5 Ecken mit dem verbunden.
Haben Sie bei Facebook Freunde, die wiederum selbst sehr viele Kontakte haben, ist es evtl. sogar nur eine Ecke. Oder haben Sie alle Freunde Ihrer Freunde überprüft? Und ab wieviel "Ecken" ist man denn nun selbst verdächtig? Und wie wird eigentlich ein "IS-Sympathisant" definiert und festgestellt? Und wie werde ich behandelt,
wenn einer meiner Facebook- oder Mail-Kontakte (ich hab die nicht konstant alle unter der Lupe) in den letzten Monaten zu einem (mutmaßlichen) Terroristen oder (mutmaßlichen) IS-Sympathisanten mutiert ist?
tagesschau.de
netzpolitik.org
faz.net
stern.de
focus.de
golem.de
Nochmal golem.de
29.06.2016: "Volksverschlüsselung" ist offiziell gestartet
"Volksverschlüsselung" - ein Gemeinschaftsprojekt von "Fraunhofer SIT" und "Deutsche Telekom" - ist offiziell gestartet.
FAQ zur "Volksverschlüsselung"
Artikel golem.de;
Artikel spiegel.de;
Artikel netzpolitik.org;
Artikel msxfaq.de
23.06.2016: SZ - "Neue Behörde soll für Regierung verschlüsselte Kommunikation knacken"
30.07.16 Hintergrundartikel auf netzpolitik.org

Copyright 2016 by Claas Janetzki - last modified: 22.08.2016


-
Diese Seite in Facebook teilen [Hinweis] - Impressum/Disclaimer - Datenschutz