Emails verschlüsseln für Totalanfänger (Update)

Prolog: Es sei darauf verwiesen, dass der ganz unten unter „Update“ beschriebene Weg der effektivere ist, da damit längere Schlüssel erzeugt werden können. Punkt 3 meiner Anleitung wird dadurch ersetzt, der Rest behält seine Gültigkeit.

I. Lange Rede

Seit den Snowden-Enthüllungen ist das ein Thema, was im Prinzip alle angeht: Sobald ich bei GMX oder wem auch immer auf „Senden“ klicke, mache ich nichts anderes, als eine virtuelle Postkarte durch’s Netz zu schicken. Lesbar für jeden, der sich dafür… hmm, „interessiert“. Das ist eigentlich keine Neuigkeit, auch nicht nach Snowden. Was sich allerdings durch den wohl berühmtesten amerikanischen Flüchtling geändert hat, ist die grundlegende Erkenntnis, dass der gesamte Traffic, den wir alle im Netz generieren – also auch die Emails elektronischen Postkarten, die wir verschicken – systematisch gespeichert wird. Und zwar von Leuten, von denen man das eigentlich nicht möchte: Den „Five Eyes“, bestehend aus u.a. der NSA, dem britischen Geheimdienst GHCQ und den mit diesen Diensten verbundenen, unzähligen privaten Firmen. Das öffnet Missbrauch nicht nur Tür und Tor. Denn dass die daraus gestohlenen gewonnenen Daten tatsächlich missbraucht – also gegen Privatpersonen eingesetzt – werden, belegen ebenfalls die Dokumente aus dem Fundus von Edward Snowden. Systematische Verleumdungsaktionen und Pläne, besonders regierungskritische Stimmen durch gezielte Veröffentlichungen gestohlener Privatinformationen zu diskreditieren, sind nur die Spitze des Eisbergs. Diese Praktiken zeugen von der grenzlosen Skrupellosigkeit der Geheimdienste im Post-9/11 Zeitalter. Der „Krieg gegen den Terror“ ist vor allem ein Krieg um den Machterhalt und -Ausbau der beteiligten Exekutivorgane. Um Terrorismusbekämpfung geht es hierbei meistens gar nicht mehr. Die Dienste eignen sich unhinterfragt immer mehr Möglichkeiten an, schöpfen den gesamten Datenverkehr ungehindert ab und tja, unsere Regierungen… sind entweder unwillens oder zu überfordert, um daran etwas zu ändern. Also bleibt für einfache NutzerInnen schlicht nur die Möglichkeit, ihre digitale Kommunikation so weit wie möglich zu chiffrieren. Das aus vielen Medien bekannte Schlagwort „digitale Selbstverteidigung“ ist zwar eine Ultima Ratio, aber leider – wohl auch in Anbetracht der Farce, die das ganze dumme Gelaber um „No-Spy-Abkommen“ und „Email made in Germany“ tatsächlich ist – bitter nötig.

Um mal einen Anfang zu machen, habe ich nun kapiert, wie man seine Emails verschlüsseln kann. Das ist zwar nur ein Tropfen auf den heißen Stein, aber immerhin weiß ich zumindest einen kleinen Teil meiner Kommunikation geschützt. Auch wenn sich die NSA bis zu diesem Blogeintrag wahrscheinlich nicht für mich interessiert, so hatte ich z.B. immer ein mulmiges Gefühl dabei, Teile meiner Examensarbeit zum Korrekturlesen zu verschicken. Darin ging es viel um Terrorismus (eigentlich um den Film „V For Vendetta“ mit einem Terroristen als Superheldenfigur), folgerichtig dürften diese Mails zumindest in den Schlüsselwortsuchen des Geheimdienstes irgendwo auftauchen. Oder auch, wenn man einfach nur im Chat mit anderen Leuten über durchaus kritische Themen diskutieren möchte – wenn man weiß, dass die Kommunikation vollständig gespeichert und auf Schlagworte gefiltert wird, dann drückt man sich (unbewusst) anders aus. Damit ist dann dank der Verschlüsselung jetzt Schluss – vorausgesetzt, mein Gegenüber hat einen öffentlichen PGP-Schlüssel.

II. Kurzer Sinn. Kurzanleitung für Thunderbird

Lange Rede, kurzer Sinn, so funktioniert’s mit dem Mailprogramm Thunderbird unter Windows (mein Weg* – es gibt natürlich noch einige andere Möglichkeiten):

1. GPG4WIN runterladen und installieren.

2. In Thunderbird das Plugin Enigmail runterladen und installieren.

3. Siehe Update am Ende des Beitrags! In Thunderbird nach der Enigmail-Installation im Menü unter „OpenPGP“ -> „OpenPGP-Assistent“ auswählen und sich durch die Erstellung des Schlüsselpaars leiten lassen. Man muss im Prinzip einfach dem Menü folgen und die Email-Konten definieren, für die das Schlüsselpaar gelten soll. Wichtig ist die Passphrase, die braucht man in Zukunft, um verschlüsselte Emails zu entschlüsseln. Das war’s dann auch schon.

4. Schlüssel teilen und Kontakte einrichten:

4.1 Den öffentlichen Schlüssel mit seinen Freunden und Bekannten teilen, ihn ggf. auch hochladen, wo ihn Menschen finden, die lieber verschlüsselt mit einem kommunizieren wollen. Denn diesen Schlüssel braucht jedeR, der/die dir eine sichere Mail schicken möchte. Der eigene öffentliche Schlüssel findet sich unter „OpenPGP“ -> „Schlüssel verwalten“ -> Rechtsklick auf „eigenesMailkonto@hanswurst.narf“ -> „In Zwischenablage exportieren“

4.2 Eigene Kontakte, die einem schon ihren öffentlichen Schlüssel geschickt haben, in die Schlüsselverwaltung eintragen. Geht recht einfach: Einfach den Schlüssel des Gegenübers copypasten und dann unter „OpenPGP“ -> „Schlüsselverwaltung“ -> „Bearbeiten“ -> „aus Zwischenablage importieren“

That’s it. Danach kann man mit den Kontakten, die den eigenen Schlüssel haben (teilen nicht vergessen) wieder digitale 4-Augen-Gespräche führen. Und das geht dank Thunderbird und Enigmail sogar relativ komfortabel. Einzig die Passphrase darf man  nicht vergessen.

*Ich hoffe, das möglichst einfach und klar ausgedrückt zu haben. Sollte jemand Probleme haben, kann man sich gerne bei mir melden. Es sei zudem angemerkt, dass ich bei dem Thema selbst noch ein ziemlicher Anfänger bin. Kritik, konstruktives Feedback und Anmerkungen sind gerne gesehen. Vielleicht per verschlüsselter Mail? ;)

_________________________

#Update 26.06.14:

Nach einem Hinweis des geschätzten Fidepus habe ich meinen PGP-Schlüssel auf 4096 Bit verlängert. Dazu muss man in Thunderbird auf „OpenPGP“ -> „Schlüssel verwalten“ -> „Neues Schlüsselpaar erzeugen“ klicken und unter „Erweitert“ die Maximallänge einstellen. Zudem lässt sich in diesem Menü ein unnötiges Ablaufdatum deaktivieren. Der Rest funktioniert genau so, wie ich bereits erklärt habe. Damit erzeugt man allerdings ein komplett neues Schlüsselpaar, d.h. die Kontakte, die den alten öffentlichen Schlüssel bereits haben, sollten dazu bewegt werden, auf den neuen zu aktualisieren. Besser ist es also, von Anfang an diesen (ebenfalls unkomplizierten) Weg zu gehen statt über den Assistenten.

3 Gedanken zu „Emails verschlüsseln für Totalanfänger (Update)“

  1. Erstmal: Verschlüsseln ist gut. Egal ob ihr „was zu verbergen“ habt (habt ihr alle) oder nicht.

    Dinge die du besser machen kannst: dein Schlüssel ist 2048 bit lang. Bei heutiger Rechenleistung gibt es keinen Grund den nicht 4096 bit lang zu machen. Hier kommt es tatsächlich auf die Länge an.

    Dann kannst du dir ein Verfallsdatum eigentlich sparen (kann man auch im Nachhinein noch ändern). Das gibt nur Ärger, wenn du den Schlüssel später austauschen musst und mindestens die Hälfte deiner Kontakte noch den alten, abgelaufenen Schlüssel benutzen willst. Revokation-Zertifikat erstellen und and mehrere sichere Stellen packen, dann bist du auch für diverse Eventualitäten gerüstet.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.