Mails verschlüsseln

Mein öffentlicher Schlüssel
Mein öffentlicher Schlüssel

Kommt Ihr Euch auch schon ganz wichtig vor, jetzt wo Ihr aus der Zeitung wißt, daß die NSA Eure Mails mitliest?

Ihr könnt Mails an mich verschlüsseln. Mein öffentlicher Schlüssel hat die ID 040F47E1 und liegt auf den entsprechenden keyservern (z.B. hkp://keys.gnupg.net).

Der Fingerabdruck meines Schlüssels ist ADA9 C157 4688 B9AC F1E2  AE03 D827 8A11 040F 47E1.

Wer nicht weiß, worum es geht, kann entweder damit leben, daß die Amis die Post lesen, oder sich über mögliche Gegenmaßnahmen informieren. Frag‘ zum Einstieg mal Google nach OpenPGP. Ich empfehle die Verwendung von GnuPG. Für Windows gibt es ein „gebrauchsfertiges“ Paket unter der Bezeichnung GPG4Win. Die nötige Software läut auf allen wesentlichen Betriebssystemen für Computer und Telefone. Wer mit Suche im Netz nicht weiterkommt, kann mich gerne ansprechen. Wer meint „Ich hab‘ doch nichts zu verbergen.“ kann dem Osterhasen bei nächster Gelegenheit einen schönen Gruß ausrichten.

Der Witz an der Sache ist die sog. asymmetrische Verschlüsselung. Jeder, der das nutzt erzeugt mit einer entsprechenden Software ein Schlüsselpaar, bestehend aus zwei zusammengehörigen Schlüsseln. Was mit dem einen der beiden Schlüssel verschlüsselt wurde, kann ausschließlich mit dem entsprechenden Gegenstück entschlüsselt werden.
Einen der beiden Schlüssel halte ich daher streng geheim, den anderen verteile ich dafür möglichst breit an alle, die mir schreiben möchten. Ich habe den öffentlichen Teil meines Schlüsselpaares sogar auf entsprechenden Schlüsselservern deponiert, wo ihn jeder, der meine Mailadresse kennt suchen und abrufen kann.

Das Ganze funktioniert auch andersrum. Wenn ich eine Mail (oder eine andere Form von Daten) mit dem geheimen Teil meins Schlüsselpaares signiere, kann jeder, der den öffentlichen Teil meines Schlüssels verwenden um die Signatur zu überprüfen. Damit läßt sich

  1. feststellen, ob die signierte Mail wirklich von mir stammt (Stichwort Authentizität) und
  2. ob sie unverändert übermittelt wurde (Stichwort Integrität).

Witzigerweise spielt auch bei der Sicherstellung von Anonymität im Netz (z.B. beim Surfen) die Verschlüsselungstechnik eine entscheidende Rolle. (s. etwa https://de.wikipedia.org/wiki/Tor_%28Netzwerk%29), aber das ist eine andere Geschichte.

Wer komplett heimlich mit mir kommuniziern möchte, ohne das fremde eine Chance haben mitzulesen und ohne eine auswertbare Spur zu hinterlassen, wer mit wem was geschrieben hat (das ist das, worauf die Terroristenjäger so scharf sind, die „communication metadata“) kann das über das xmpp-Protokoll tun. Der xmpp-Client Xabber für Telefone mit Android bietet beispielsweise die Möglichkeit der OTR Verschlüsselung, die speziell entwickelt wurde, um Abstreitbarkeit gegenüber Dritten sicherzustellen. Meine xmpp-Adresse gebe ich öffentlich nicht preis. Wer sie wissen möchte kann mir gerne eine verschlüsselte und signierte Mail schicken 😉

So, zum guten Schluß wird dieser Post noch signiert.

—–BEGIN PGP SIGNED MESSAGE—–
Hash: SHA1

Kommt Ihr Euch auch schon ganz wichtig vor, jetzt wo Ihr aus der Zeitung wißt, daß die NSA Eure Mails mitliest?

Ihr könnt Mails an mich verschlüsseln. Mein öffentlicher Schlüssel hat die ID 040F47E1 und liegt auf den entsprechenden keyservern (z.B. hkp://keys.gnupg.net).

Der Fingerabdruck meines Schlüssels ist ADA9 C157 4688 B9AC F1E2  AE03 D827 8A11 040F 47E1.

Wer nicht weiß, worum es geht, kann entweder damit leben, daß die Amis die Post lesen, oder sich über mögliche Gegenmaßnahmen informieren. Frag‘ zum Einstieg mal Google nach OpenPGP. Ich empfehle die Verwendung von GnuPG. Für Windows gibt es ein „gebrauchsfertiges“ Paket unter der Bezeichnung GPG4Win. Die nötige Software läut auf allen wesentlichen Betriebssystemen für Computer und Telefone. Wer mit Suche im Netz nicht weiterkommt, kann mich gerne ansprechen. Wer meint „Ich hab‘ doch nichts zu verbergen.“ kann dem Osterhasen bei nächster Gelegenheit einen schönen Gruß ausrichten.

Der Witz an der Sache ist die sog. asymmetrische Verschlüsselung. Jeder, der das nutzt erzeugt mit einer entsprechenden Software ein Schlüsselpaar, bestehend aus zwei zusammengehörigen Schlüsseln. Was mit dem einen der beiden Schlüssel verschlüsselt wurde, kann ausschließlich mit dem entsprechenden Gegenstück entschlüsselt werden.
Einen der beiden Schlüssel halte ich daher streng geheim, den anderen verteile ich dafür möglichst breit an alle, die mir schreiben möchten. Ich habe den öffentlichen Teil meines Schlüsselpaares sogar auf entsprechenden Schlüsselservern deponiert, wo ihn jeder, der meine Mailadresse kennt suchen und abrufen kann.

Das Ganze funktioniert auch andersrum. Wenn ich eine Mail (oder eine andere Form von Daten) mit dem geheimen Teil meins Schlüsselpaares signiere, kann jeder, der den öffentlichen Teil meines Schlüssels verwenden um die Signatur zu überprüfen. Damit läßt sich

feststellen, ob die signierte Mail wirklich von mir stammt (Stichwort Authentizität) und
ob sie unverändert übermittelt wurde (Stichwort Integrität).

Witzigerweise spielt auch bei der Sicherstellung von Anonymität im Netz (z.B. beim Surfen) die Verschlüsselungstechnik eine entscheidende Rolle. (s. etwa https://de.wikipedia.org/wiki/Tor_%28Netzwerk%29), aber das ist eine andere Geschichte.

Wer komplett heimlich mit mir kommuniziern möchte, ohne das fremde eine Chance haben mitzulesen und ohne eine auswertbare Spur zu hinterlassen, wer mit wem was geschrieben hat (das ist das, worauf die Terroristenjäger so scharf sind, die „communication metadata“) kann das über das xmpp-Protokoll tun. Der xmpp-Client Xabber für Telefone mit Android bietet beispielsweise die Möglichkeit der OTR Verschlüsselung, die speziell entwickelt wurde, um Abstreitbarkeit gegenüber Dritten sicherzustellen. Meine xmpp-Adresse gebe ich öffentlich nicht preis. Wer sie wissen möchte kann mir gerne eine verschlüsselte und signierte Mail schicken 😉

So, zum guten Schluß wird dieser Post noch signiert.
—–BEGIN PGP SIGNATURE—–
Version: GnuPG v2.0.21 (MingW32)

iEYEARECAAYFAlIlHpkACgkQ2CeKEQQPR+GOiACfU5ZD0wNm67K5zWkk55+F9NgA
+oYAn2zsviemsWfJpQD6XGMtBpp9JUK6
=Vlqr
—–END PGP SIGNATURE—–