Die Idee zum Thema kam durch die TV-Sendung „Die Anstalt“ vom 26.05.2015 und darin Christine Prayons Solo-Auftritt zum Thema „Vorratsdatenspeicherung“. Dabei kommt u. a. E-Mail-Verschlüsselung zur Sprache, ein Bereich, von dem ich schon länger wissen will, wie er funktioniert, auch weil es die eigene digitale Autonomie zu erhöhen verspricht. Die E-Mail ist in vielen elektronischen Lern- und Lehrumgebungen Bestandteil und damit ist ein Bezug zum E-Learning gegeben. So dann, frisch ans Werk! Durch Eingabe der Zeichenkette „verschlüssel“ in das Suchfeld des Blogs zeigten sich frühere Beiträge, die thematisch verwandt sind. Zwei Beiträge sind dabei zu nennen: „Sicher im Internet – ein MOOC für Jeden“, in dem auf einen Massive Open Online Course (MOOC) des Hasso-Plattner-Instituts verwiesen wird, in dem E-Mail-Verschlüsselung behandelt wird (aber der Artikel selbst sagt darüber nichts weiter) und „Anonym surfen mit Tor“, in dem ein Netzwerk vorgestellt wird, mit dem man seine Bewegungen im Internet bei Browserbenutzung weniger sichtbar machen kann. Keiner dieser Beiträge hat „E-Mail-Verschlüsselung“ bisher mehr als nur erwähnt. Darin sehe ich die Legitimation für den vorliegenden Beitrag:
Ich probiere, E-Mails zu signieren und zu verschlüsseln und beschreibe, was mir dabei begegnet an Programmen, Werkzeugen, Methoden etc. Ich versuche, das Ganze so praktisch und anschaulich wie möglich zu halten, um den Lesenden einzuladen es auf dem eigenen Computer nachzuahmen.
Das war mein ursprünglicher Gedanke. Als ich sah, dass dies in Form von Anleitungen bereits vorliegt, beschloss ich, dass sich mein Bericht auf Zwischenergebnisse und das Endergebnis und auf evtl. Besonderheiten beschränkt und das ‚Wie‘ des Signierens und Verschlüsselns weglässt.
Mein Betriebssystem ist Linux ‚Ubuntu‘ 14.04 auf einem Notizbuch (an dieser Stelle lachen, weil witzig) des Typs ‚Acer Aspire 7740G‘. Viel Spaß!
Abb. 1: Ubuntu-Linux-Logo, Holz-Design
Quelle: cibo00: „Woodbuntu“. 18.02.2008. Hg. Fabricatorz LLC. https://openclipart.org/detail/175812/woodbuntu (Letzter Zugriff: 26.07.2015)
Startpunkt
Als Ausgangspunkt meiner Recherche wähle ich das Themenfeld „E-Mail-Verschlüsselung“ (vgl. [1]) des Projekts „Verbraucher sicher online“ der Technischen Universität (TU) Berlin. Genauer gesagt mache ich nach, was dort beschrieben steht, womit es auch ein Selbstversuch ist, und der Lesende kann es mir dann gleich tun. E-Mail-Verschlüsselung ist ein Bereich von vielen, in denen Daten chiffriert werden. Beispielsweise können auch Daten auf der lokalen Festplatte eines Computers kodiert werden (vgl. [2], weiterer Artikel unter https://www.verbraucher-sicher-online.de), damit bei Verlust des Geräts durch bspw. Diebstahl die Daten nicht in fremde Hände fallen. Aber das ist eine andere Geschichte, zu einer anderen Zeit, was bedeutet, dass es darüber einen eigenen Beitrag geben kann, u. a. dann, falls in den Kommentaren Interesse ausgedrückt wird. Interessant in diesem Artikel für das vorliegende Thema ist noch, dass im Abschnitt „E-Mails verschlüsseln“ Hinweise gegeben werden, für welche Arten von Nachrichten es sich lohnt, private E-Mails zu verschlüsseln und ich gehe davon aus, dass der Lesende sich als Privatperson für das Thema interessiert und nicht als Mitarbeiter in einem Unternehmen, da hier der Administrator sich des Themas annehmen wird, hofft man zumindest.
Dieses Zitat ([3]) soll den Lesenden motivieren: „E-Mails werden im Internet grundsätzlich unverschlüsselt übertragen. Auf ihrem Weg zum Empfänger wandern E-Mails über viele verschiedene Computer im Internet, wo sie mitgelesen und von Computerprogrammen automatisch ausgewertet werden können, zum Beispiel nach bestimmten Schlagworten wie ‚Kontonummer‘. Das Durchschnüffeln von E-Mails kann so systematisch und in großem Umfang erfolgen. Der einzige wirksame Schutz besteht darin, vertrauliche E-Mails zu verschlüsseln.“. Dennoch findet E-Mail-Verschlüsselung bisher nur sehr selten statt, wie Kofler 2011 auf Seite 170 äußert: „Trotz der unbestrittenen Vorteile signierter bzw. verschlüsselter E-Mails werden Sie in der Praxis nur selten auf derartige E-Mails stoßen. Bequemlichkeit, die relativ komplexe Schlüsselverwaltung [in 2015 immer noch? (S. P.)] und zwei zueinander inkompatible Standards (PGP und S/MIME) stehen einer weiten Verbreitung im Wege.“. Auf den Seiten 170 bis 172 beschreibt Kofler verständlich und kurz die Grundlagen des E-Mail-Signierens und der -Verschlüsselung und führt dabei alle relevanten Grundbegriffe ein.
Voraussetzungen schaffen
Es werden nun – gleichermaßen für alle Kombinationen aus Betriebssystem, E-Mail-Programm, Verschlüsselungsverfahren und -software sowie Web-Browser geltend – folgende Schritte ausgeführt und folgende Komponenten benötigt:
- E-Mail-Programm
- Verschlüsselungssoftware und dazugehörige Add-ons für E-Mail-Programme
- Ein eigenes Schlüsselpaar
- Austausch der öffentlichen Schlüssel
- Optional: Schlüsselverwaltung; Schlüssel erzeugen und verwalten besser nicht im E-Mail-Programm selbst, wenn man Schlüssel auch für andere Aufgaben einsetzen will (vgl. Kofler 2011, S. 172)
Abb. 2: E-Mail-Programm ‚Mozilla Thunderbird‘
Quelle: dannya: „primary mozilla-thunderbird“. 16.07.2005. Hg. Fabricatorz LLC. https://openclipart.org/detail/200497/primary-mozillathunderbird (Letzter Zugriff: 26.07.2015)
Da ich ‚Ubuntu-Linux‘ und ‚Mozilla Thunderbird‘ mit dem Add-on ‚Enigmail‘ sowie die Verschlüsselungssoftware ‚GPG‘ (GNU Privacy Guard) verwende, wähle ich die darauf zugeschnittene Anleitung (vgl. [4]). Weitere Instruktionen in Form von Bildfolgen und Videos sind innerhalb dieser erstgenannten an entsprechenden Stellen verlinkt, sodass man sich als „Hauptstraße“ auf diese fokussieren kann. Dieses Prinzip gilt auch für andere eben erwähnte Kombinationen aus Betriebssystem, E-Mail-Programm, Verschlüsselungsverfahren und -software sowie Web-Browser, die man über Filter auswählen kann.
Die von mir gewählte Anleitung und ihre Nebenerklärungen, also Bildfolgen und Videos, ließen bei mir keine Fragen offen. Ich habe mich gegen eine eigene Schlüsselverwaltung entschieden, da ‚Enigmail‘ dies selbst machen kann und ich das Ganze zum ersten Mal gemacht habe und es so einfacher ist und zunächst ausreicht. Ich habe meinen öffentlichen Schlüssel problemlos auf einen Schlüssel-Server hochladen können. Der Empfang des öffentlichen Schlüssels meines Testpartners, des ehemaligen Mitarbeiters Eugen, und das tatsächliche Signieren bzw. Verschlüsseln von E-Mails, waren bei Redaktionsschluss für diesen Artikel noch nicht erfolgt. Das ist aber nicht tragisch, denn nachdem alle Einstellungen und Voraussetzungen geschaffen sind, „[…] geht das Verschlüsseln und Entschlüsseln fast wie von selbst!“ ([4]).
Im Interesse der Internet-Autonomie, der Erhaltung der Privatsphäre und des Gedankens des mündigen Bürgers: bitte Nachmachen!
Literaturverzeichnis
- Projekt «Verbraucher sicher online». Technische Universität Berlin.
- [1] „E-Mail-Verschlüsselung“. https://www.verbraucher-sicher-online.de/thema/e-mail-verschluesselung (Letzter Zugriff: 28.07.2015)
- [2] „Geheimsache persönliche Daten – Schützen durch Verschlüsseln“. 23.01.2013. https://www.verbraucher-sicher-online.de/artikel/geheimsache-persoenliche-daten-schuetzen-durch-verschluesseln (Letzter Zugriff: 28.07.2015)
- [3] „E-Mail-Verschlüsselung. Einführung im Thema E-Mail-Verschlüsselung“. 22.01.2013. https://www.verbraucher-sicher-online.de/artikel/e-mail-verschluesselung (Letzter Zugriff: 28.07.2015)
- [4] „E-Mails verschlüsseln in Mozilla Thunderbird mit Enigmail und Gnu Privacy Guard“. 29.07.2013. https://www.verbraucher-sicher-online.de/anleitung/e-mails-verschluesseln-in-mozilla-thunderbird-mit-enigmail-und-gnu-privacy-guard (Letzter Zugriff: 28.07.2015)
- Kofler, Michael: Linux 2011. Debian, Fedora, openSUSE, Ubuntu. 10., überarbeit. u. erweit. Aufl. München u. a.: Addison-Wesley, 2011
0 Kommentare