Textsecure (ein cooler Messenger) wird zu Signal (und bleibt cool)

Tja, in der Überschrift stehts ja schon geschrieben. Textsecure, der Krypto-Messenger, über den ich mich in diesem Blog auch schon lang und breit ausgelassen habe und das überaus positiv, bekommt einen neuen Namen. Also eigentlich keinen ganz neuen Namen, sondern lediglich jenen der iPhone-Version. Eigentlich ist es nichts Besonderes, eine App für mehrere Systeme gleich zu benennen. Unter der Haube ändert sich dann aber doch noch etwas, jedenfalls bekommt Android nun auch, was die iPhone-Version schon hat: Mit der Integration von RedPhone soll es nun möglich sein, verschlüsselte Telefonate zu führen. Systemübergreifend. Auch interessant: Die Textsecure/Signal-Technik zur Verschlüsselung wird beispielsweise auch von Whatsapp genutzt (leider relativ intransparent) – bislang aber nur für die Android-Version. Schreibt man mit WA eine iPhone- oder Windows-Nutzerin an, bleibt die Kommunikation unverschlüsselt. Noch.

Vielleicht – hoffentlich – möglicherweise ist Signal also wieder einmal ein Vorreiter dessen, was dann später in puncto Datenschutz bei Whatsapp verbessert werden könnte. Wäre ja auch nicht die schlechteste Idee, wenn kryptobegeisterte Firmen die Technologie in den Mainstream tragen und die Five Eyes massiv nerven. Und solange kann man ja fleißig Werbung machen für den viel besseren Messenger- welcher kürzlich auch ein offizielles Gütesiegel von Edward Snowden erhielt:

Email-Verschlüsselung für Totalanfänger II (Video Inside)

Nachdem ich mich in letzter Zeit etwas intensiver mit dem Thema Verschlüsselung beschäftigt habe und der Beitrag dazu ein veritables Interesse verzeichnete, habe ich beschlossen, in diesem Blog so eine Art Reihe zum Thema aufzuziehen. Quasi lernen durch lehren – oder so. Nicht dass es schon genug Seiten dazu gäbe. Nicht Emails, sondern auch andere Bereiche des digitalen Lebens, wie z.B. Festplatten- und Dateiverschlüsselung, sollen hierbei eine Rolle spielen. Ergo werden in nächster Zeit immer mal wieder Beiträge zu diesem Themenbereich erscheinen. Den Anfang macht aber erst einmal eine Fortsetzung der Mailverschlüsselung, denn von Metronaut und Linuzifer gibt es ein ganz wunderbares Video, in dem das Prinzip (absolut idiotensicher) erklärt wird:

Vergleiche ich das nun mit meiner Anleitung von letzter Woche, dann steht das im Video erklärte Schloss, das man seinen Freunden gibt, für den öffentlichen Schlüssel. Das heißt, wenn euch jemand eine verschlüsselte Mail schickt, muss er euer eigenes Schloss (euer  öffentlicher Schlüssel) vorher daran hängen. Und nur ihr selbst könnt die Mail öffnen, da ihr über das Mailprogramm eben einen eigenen Schlüssel dafür habt (den privaten Schlüssel).

Ist zwar schon etwas älter, aber wunderbar erklärt. Dafür vielen Dank auch der Anja Krieger für’s erneute Verbreiten :)

Emails verschlüsseln für Totalanfänger (Update)

Prolog: Es sei darauf verwiesen, dass der ganz unten unter „Update“ beschriebene Weg der effektivere ist, da damit längere Schlüssel erzeugt werden können. Punkt 3 meiner Anleitung wird dadurch ersetzt, der Rest behält seine Gültigkeit.

I. Lange Rede

Seit den Snowden-Enthüllungen ist das ein Thema, was im Prinzip alle angeht: Sobald ich bei GMX oder wem auch immer auf „Senden“ klicke, mache ich nichts anderes, als eine virtuelle Postkarte durch’s Netz zu schicken. Lesbar für jeden, der sich dafür… hmm, „interessiert“. Das ist eigentlich keine Neuigkeit, auch nicht nach Snowden. Was sich allerdings durch den wohl berühmtesten amerikanischen Flüchtling geändert hat, ist die grundlegende Erkenntnis, dass der gesamte Traffic, den wir alle im Netz generieren – also auch die Emails elektronischen Postkarten, die wir verschicken – systematisch gespeichert wird. Und zwar von Leuten, von denen man das eigentlich nicht möchte: Den „Five Eyes“, bestehend aus u.a. der NSA, dem britischen Geheimdienst GHCQ und den mit diesen Diensten verbundenen, unzähligen privaten Firmen. Das öffnet Missbrauch nicht nur Tür und Tor. Denn dass die daraus gestohlenen gewonnenen Daten tatsächlich missbraucht – also gegen Privatpersonen eingesetzt – werden, belegen ebenfalls die Dokumente aus dem Fundus von Edward Snowden. Systematische Verleumdungsaktionen und Pläne, besonders regierungskritische Stimmen durch gezielte Veröffentlichungen gestohlener Privatinformationen zu diskreditieren, sind nur die Spitze des Eisbergs. Diese Praktiken zeugen von der grenzlosen Skrupellosigkeit der Geheimdienste im Post-9/11 Zeitalter. Der „Krieg gegen den Terror“ ist vor allem ein Krieg um den Machterhalt und -Ausbau der beteiligten Exekutivorgane. Um Terrorismusbekämpfung geht es hierbei meistens gar nicht mehr. Die Dienste eignen sich unhinterfragt immer mehr Möglichkeiten an, schöpfen den gesamten Datenverkehr ungehindert ab und tja, unsere Regierungen… sind entweder unwillens oder zu überfordert, um daran etwas zu ändern. Also bleibt für einfache NutzerInnen schlicht nur die Möglichkeit, ihre digitale Kommunikation so weit wie möglich zu chiffrieren. Das aus vielen Medien bekannte Schlagwort „digitale Selbstverteidigung“ ist zwar eine Ultima Ratio, aber leider – wohl auch in Anbetracht der Farce, die das ganze dumme Gelaber um „No-Spy-Abkommen“ und „Email made in Germany“ tatsächlich ist – bitter nötig.

Um mal einen Anfang zu machen, habe ich nun kapiert, wie man seine Emails verschlüsseln kann. Das ist zwar nur ein Tropfen auf den heißen Stein, aber immerhin weiß ich zumindest einen kleinen Teil meiner Kommunikation geschützt. Auch wenn sich die NSA bis zu diesem Blogeintrag wahrscheinlich nicht für mich interessiert, so hatte ich z.B. immer ein mulmiges Gefühl dabei, Teile meiner Examensarbeit zum Korrekturlesen zu verschicken. Darin ging es viel um Terrorismus (eigentlich um den Film „V For Vendetta“ mit einem Terroristen als Superheldenfigur), folgerichtig dürften diese Mails zumindest in den Schlüsselwortsuchen des Geheimdienstes irgendwo auftauchen. Oder auch, wenn man einfach nur im Chat mit anderen Leuten über durchaus kritische Themen diskutieren möchte – wenn man weiß, dass die Kommunikation vollständig gespeichert und auf Schlagworte gefiltert wird, dann drückt man sich (unbewusst) anders aus. Damit ist dann dank der Verschlüsselung jetzt Schluss – vorausgesetzt, mein Gegenüber hat einen öffentlichen PGP-Schlüssel.

II. Kurzer Sinn. Kurzanleitung für Thunderbird

Lange Rede, kurzer Sinn, so funktioniert’s mit dem Mailprogramm Thunderbird unter Windows (mein Weg* – es gibt natürlich noch einige andere Möglichkeiten):

1. GPG4WIN runterladen und installieren.

2. In Thunderbird das Plugin Enigmail runterladen und installieren.

3. Siehe Update am Ende des Beitrags! In Thunderbird nach der Enigmail-Installation im Menü unter „OpenPGP“ -> „OpenPGP-Assistent“ auswählen und sich durch die Erstellung des Schlüsselpaars leiten lassen. Man muss im Prinzip einfach dem Menü folgen und die Email-Konten definieren, für die das Schlüsselpaar gelten soll. Wichtig ist die Passphrase, die braucht man in Zukunft, um verschlüsselte Emails zu entschlüsseln. Das war’s dann auch schon.

4. Schlüssel teilen und Kontakte einrichten:

4.1 Den öffentlichen Schlüssel mit seinen Freunden und Bekannten teilen, ihn ggf. auch hochladen, wo ihn Menschen finden, die lieber verschlüsselt mit einem kommunizieren wollen. Denn diesen Schlüssel braucht jedeR, der/die dir eine sichere Mail schicken möchte. Der eigene öffentliche Schlüssel findet sich unter „OpenPGP“ -> „Schlüssel verwalten“ -> Rechtsklick auf „eigenesMailkonto@hanswurst.narf“ -> „In Zwischenablage exportieren“

4.2 Eigene Kontakte, die einem schon ihren öffentlichen Schlüssel geschickt haben, in die Schlüsselverwaltung eintragen. Geht recht einfach: Einfach den Schlüssel des Gegenübers copypasten und dann unter „OpenPGP“ -> „Schlüsselverwaltung“ -> „Bearbeiten“ -> „aus Zwischenablage importieren“

That’s it. Danach kann man mit den Kontakten, die den eigenen Schlüssel haben (teilen nicht vergessen) wieder digitale 4-Augen-Gespräche führen. Und das geht dank Thunderbird und Enigmail sogar relativ komfortabel. Einzig die Passphrase darf man  nicht vergessen.

*Ich hoffe, das möglichst einfach und klar ausgedrückt zu haben. Sollte jemand Probleme haben, kann man sich gerne bei mir melden. Es sei zudem angemerkt, dass ich bei dem Thema selbst noch ein ziemlicher Anfänger bin. Kritik, konstruktives Feedback und Anmerkungen sind gerne gesehen. Vielleicht per verschlüsselter Mail? ;)

_________________________

#Update 26.06.14:

Nach einem Hinweis des geschätzten Fidepus habe ich meinen PGP-Schlüssel auf 4096 Bit verlängert. Dazu muss man in Thunderbird auf „OpenPGP“ -> „Schlüssel verwalten“ -> „Neues Schlüsselpaar erzeugen“ klicken und unter „Erweitert“ die Maximallänge einstellen. Zudem lässt sich in diesem Menü ein unnötiges Ablaufdatum deaktivieren. Der Rest funktioniert genau so, wie ich bereits erklärt habe. Damit erzeugt man allerdings ein komplett neues Schlüsselpaar, d.h. die Kontakte, die den alten öffentlichen Schlüssel bereits haben, sollten dazu bewegt werden, auf den neuen zu aktualisieren. Besser ist es also, von Anfang an diesen (ebenfalls unkomplizierten) Weg zu gehen statt über den Assistenten.