Email verschlüsseln – aber wie?

By | 08. 08. 2013

Obwohl es erstaunlich ruhig um die Lauschangriffe der Abhörprogramme PRISM, Tempora usw. zu sein scheint, sind viele Deutsche trotzdem verunsichert. Was passiert da? Und wie kann ich mich ggf. davor schützen?

Der Spruch „Wer nichts zu verbergen hat, braucht nichts zu befürchten“ trifft es irgendwie nicht – denn ich HABE etwas zu verbergen. Nämlich mein Privatleben. Das geht niemanden etwas an, es sei denn, ich entscheide mich in Bezug auf bestimmte Personen anders. Das ist dann aber MEINE Entscheidung und nicht die Entscheidung einer Behörde oder eines ausländischen Geheimdienstes.

Wie auch immer – was könnte man tun? Man könnte zum Beispiel seine Emails verschlüsseln. Wie läuft die Verschlüsselung einer Email ab? Und was braucht man dafür? Nachfolgend eine kurze Erklärung.

Zunächst braucht man ein Programm, welches eine Email ver- und wieder entschlüsseln kann. Und dann braucht man einen Schlüssel.

Jeder kann sich – beispielsweise mit einem (kostenlosen) Programm wie GPG (GNU Privacy Guard) ein so genanntes Schlüsselpaar erstellen. Ein solches Schlüsselpaar besteht immer aus einem öffentlichen und einem privaten Schlüssel. Geschützt wird das Ganze durch ein selbst ausgedachtes Passwort, das möglichst kompliziert sein sollte, aber doch so, dass man es sich leicht merken kann. Zeichenfolgen wie 12345 sind da eher ungeeignet. Am besten sind Passwörter mit Zahlen, Groß- und Kleinbuchstaben und dem einen oder anderen Sonder- oder Satzzeichen. Je „komplizierter“ das Passwort ist, umso schwieriger ist es zu „knacken“.

Warum braucht man zwei Schlüssel, also einen öffentlichen und einen privaten? Ganz einfach: stell dir vor, Horst möchte eine Email an Fritz schreiben und diese verschlüsseln, und zwar so, dass nur Fritz diese Mail lesen kann. Er ist im Besitz von Fritz’ öffentlichem Schlüssel (den kann jeder bekommen, der ihn möchte) und benutzt diesen, um die Email zu verschlüsseln. Um das Ganze wieder zu entschlüsseln, benötigt man nun den privaten Schlüssel – und den besitzt ausschließlich Fritz. Er – und sonst niemand – kann das Ganze dann entschlüsseln.

Für die Antwort an Horst benutzt Fritz dann Horsts öffentlichen Schlüssel – und Horst kann dann mit seinem privaten Schlüssel (und nur damit) das Ganze wieder in Klartext verwandeln.

Symbol Email

Wer auf die Sicherheit seiner Email Wert legt,
sollte sie verschlüsseln.

Bild: iwona golczyk/pixelio.de

Fritz und Horst sind eng befreundet und vertrauen sich gegenseitig vollauf. Daher können sie auch den Schlüssel des jeweils anderen „signieren“. Mit diesem Vorgang wird die Echtheit des Schlüssels bestätigt. Wenn nun jemand – nennen wir ihn Otto –, der Horst kennt, Fritz jedoch nicht, den Schlüssel von Fritz benutzen möchte, dann sieht er, dass dieser Schlüssel von Horst signiert wurde. Da Otto Horst vertraut, kann er sicher sein, dass auch der Schlüssel von Fritz echt ist. Auf diese Weise kann (und sollte) man ein regelrechtes Netzwerk aufbauen.

Die öffentlichen Schlüssel werden in der Regel auf verschiedenen Servern zum Download bereitgehalten. Man sucht einfach nach dem Namen einer bestimmten Person – und hat man sie gefunden und auch ausgeschlossen, dass es jemand anderes mit gleichem Namen ist, dann kann man sich den Schlüssel dieser Person einfach herunterladen und in seiner Sammlung speichern. Wenn man zu einem späteren Zeitpunkt dieser Person eine verschlüsselte Email zu kommen lassen möchte, dann greift das Mailprogramm ganz einfach auf diesen öffentlichen Schlüssel zurück.

Man kann mit dem eigenen privaten Schlüssel eine Email auch signieren. Was bedeutet das? Die Email wird im Klartext verschickt, jedoch fügt man eine digitale Signatur an, die mit dem privaten Schlüssel erzeugt wird. In dieser Signatur wird auch ein so genannter „Hash“ mit gespeichert, das ist eine Art „Prüfsumme“ der Email. Wenn irgend jemand diese Email auf dem Weg vom Absender zum Empfänger verändern sollte, dann stimmt diese Prüfsumme – und damit auch die Signatur – nicht mehr. Auf diese Weise kann man sicherstellen, dass der Inhalt einer empfangenen Email tatsächlich authentisch ist.

Wer sich näher informieren möchte oder GPG benutzen möchte, dem sei die Webseite http://www.gnupg.org/ ans Herz gelegt. Hier bekommt man das Programm für alle möglichen Betriebssysteme und kann auch weitere Tipps und Tricks nachlesen.

Geschrieben von Peter

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

* Die Checkbox für die Zustimmung zur Speicherung ist nach DSGVO zwingend.

Ich stimme zu.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden .