Erklärvideo: Mails verschlüsseln leicht gemacht

Tag für Tag erreichen uns neue Horrormeldungen zu den Überwachungsskandalen von NSA und GCHQ. Seit Jahren lesen und analysieren die Dienste die privaten Emails von Millionen unschuldigen Bürgern. Das Ganze unter dem Deckmantel der Terrorismusbekämpfung. Schon die Suche nach einer Kiste Granatäpfel oder die Bestellung einer Eisbombe kann reichen, in den Fokus der Behörden zu geraten. Die Balance zwischen Freiheit und Sicherheit wurde auf groteske Weise aufgehoben. Orwell’sche Überwachung ersetzt schon seit langem umsichtige Ermittlungsarbeit.

Auch die deutschen Behörden schnüffeln fleißig mit. Wirklich überraschen kann das angesichts der vom Innenministerium seit Jahren vorgetragenen Allmachtsphantasien nicht. Und das Resultat? Versagen auf der ganzen Linie. Denn die eigentlichen Zielpersonen haben sich längst auf die Überwachungsmaßnahmen eingestellt. Bester Beweis ist das ungestörte Morden des NSU. Und somit treffen die Schnüffelmaßnahmen fast ausnahmslos Unschuldige. Ein untragbarer Zustand.

Vielen Menschen ist das egal, weil sie denken, sie haben nichts zu verbergen. Wer dieser Meinung ist kann ja eine Webcam in sein Schlafzimmer hängen und seine Liebesbriefe zusammen mit der Steuererklärung in der Fußgängerzone verteilen. Alle anderen sollten lernen, verschlüsselt zu kommunizieren.

Nachdem ich in der vergangenen Woche bereits hier die dazu nötigen Anleitungen zusammengestellt habe, erreichte mich die Bitte einiger Journalisten, ein wirklich einfach zu verstehendes Video-Tutorial zu erstellen. Verschlüsseln für Anfänger in einer Schritt für Schritt-Anleitung. Dieser Bitte bin ich nachgekommen und ich hoffe, dass möglichst viele Menschen mit Hilfe des Videos zukünftig ihr Recht auf digitale Selbstverteidung wahrnehmen. Wer anschließend auch sein System sicherer machen will, findet hier die dazu nötigen Programme.

Schieben Sie einfach das Fenster mit dem Video bei der Installation der Programme zur Seite, stoppen Sie es bei Bedarf und folgen Sie einfach Schritt für Schritt der Anleitung. Am besten klicken Sie auf unten im Video auf den Vollbild-Modus oder den Youtube-Link und stellen dort die maximale Auflösung ein:

 

 

 

 

22 comments to Erklärvideo: Mails verschlüsseln leicht gemacht

  • Quimby

    Sorry, aber das ist doch banane.
    Microsoft meldet Sicherheitslücken immer zuerst mal an die NSA. Das bedeutet in der Praxis das Verschlüsselung, zumindest auf Windows-Rechnern, pure Zeitverschwendung ist, weil man davon ausgehen kann dass das ganze System bereits unterhalb der Verschlüsselung kompromittiert ist. Ich würde auch absolut nicht mehr darauf bauen, dass die gängigen Verschlüsselungsalgos wirklich noch “unknackbar” sind, wie so oft suggeriert wird.

  • BK

    Moin Quimby,

    die Frage, die du aufwirfst, ist in der Tat relevant und schwierig zu beantworten. Was bringt mir Verschlüsselung, wenn die Endgeräte nach wie vor relativ leicht überwachbar sind. Darüber habe ich mir viele Gedanken gemacht und ich denke, es gibt viele Möglichkeiten, damit umzugehen. Das Einfachste wäre, einfach zu kapitulieren. Ich bin für einen anderen Ansatz. In einem ersten Schritt sollten alle Menschen lernen, zu verschlüsseln. Wenn sie damit klar kommen, kann der zweite Schritt folgen, das Konfigurieren eines sicheren Systems. Aber auch ohne sicheres System ist es meiner Meinung nach richtig, zu verschlüsseln, denn damit steigt der Aufwand der Behörden und wichtige Kommunikation kann besser im Datenstrom untertauchen.

  • Danke für das kleine How-to. Verschlüsselung ist wirklich keine große Sache. Jedoch gibt es da zwei große Aber.
    #1 Der Empfänger muss meine verschlüsselten Mails auch entschlüsseln können. Dies bedeutet aufwändige Abstimmungen mit jedem einzelnen Empfänger.
    #2 Kein Internetshop bietet die Möglichkeit einer verschlüsselten Mailübertragung. Somit kann jeder Lauscher ungehindert mitlesen, was ich wo bestellt habe.

  • BK

    Moin Oliver,

    aus eigener leidvoller Erfahrung weiß ich, dass es ganz schön aufwendig ist, Leute von Verschlüsselung zu überzeugen. Deshalb ja auch das Video, dann gibt es keine Ausrede mehr, dass das nur Programmierern möglich ist :) Und wenn du einmal deren key hast, ist es ja kein Mehraufwand mehr.

    Bei Internetshops werden deine Zahlungsdaten einmal beim Shop selbst gespeichert, dann speichert der Kreditkartenanbieter und das ist wahrscheinlich noch lange nicht alles. Also wieder wennn möglich im kleinen Laden vor Ort kaufen und bar zahlen…

  • Anders

    Wie kommts, dass SemperVideo auf Youtube quasi das selbe Video hochgeladen hat.
    Gibt es da irgendeine Zusammnarbeit oder ist es einfach nur Zufall?

  • BK

    Eine Zusammenarbeit gab es nicht, das ist wohl Zufall. Und je mehr funktionierende Anleitungen, desto besser.

  • Anders

    Alles klar,
    hatte mich lediglich gewundert, ich kam auf diese Seit via Bildblog und dachte: Achja, das SemperVideo-Video, welches Vorgestern in meinem Youtube Stream rumflog, und auf einmal, fast das selbe aber von wem anders. Aber naja, man macht sich in der heutigen Zeit ja mehr gedanken um Verschlüsselung denn je.

    Dank euch für die schnelle Antwort. Ich wünsche euch einen schönen Tag :D

  • nichtrechnenkönner

    @Oliver
    Deine Einkäufe werden direkt beim Händler aus der Datenbank angegriffen. Dazzu Mails auswerten ist viel zu aufregend.

  • Dudel

    Ich verstehe die Aspekte von Datenschutz, Vertraulichkeit, Schutz der Persönlichkeit und den ganzen Schmores. Aber: was haben wir nur alles zu verbergen, dass wir durch all diese Krämpfe kriechen? Wie hoch muß man das hehre Ziel des Schutzes der eigene Persönlichkeit, seiner Kommunikation, usw. schätzen, um diesen Auwand zu treiben? Ich lasse gerne NSA, den Papst und die Merkelin wissen, was allgemein bei mir so läuft – einschliesslich des Kabels, dass ich gerade bei Amazon gekauft habe. Und die wenigen wenigen wirklich vertraulichen Sachen bring ich schon durch, denn: jedes System hat seine Lücken und findes seine Bohrer.
    Grüsse aus Baku in Kreuzberg

  • BK

    Im Realleben suchen Menschen sich genau aus, mit wem sie worüber kommunizieren. Mit wem spricht man über tiefgehende Ängste, wem erzählt man von psychischen Problemen, wem von Schulden? Man schafft sich eine Situation, in der man ungestört darüber reden kann, weil man eben nicht Frau Müller von nebenan erklären möchte, warum die Krebserkrankung des Patenonkels einen stark belastet. Dieser selbst gewählte Grad der Offenheit wird nun ungefragt aufgehoben und plötzlich lesen eben auch emotional retardierte Schnüffler persönliche Liebesbriefe. Mir hat vor zwei Jahren ein Testosteron-gesteuerter Mitarbeiter des Zollkriminalamtes erzählt, wie lustig es ist, Observierten beim Sex zuzuhören. Finde ich keine sehr angenehme Vorstellung. Mal abgesehen davon, dass es eigentlich illegal ist. Mit Verschlüsselung hat nun jeder wieder die Wahl, ob zumindest digitale Kommunikation vertraulich bleibt, oder nicht.

  • Felix

    Super Anleitung. Danke!

  • BK

    Bitte! und danke! :)

  • Werner Hoffmann

    Es gibt auch noch eine andere Methode des Schutzes: Kauft Granatäpfel, Eisbomben, …legt falsche Fährten, je mehr desto besser. Schnüffler kommen
    nicht mehr hinterher.

  • args

    @Dudel:
    “Wie hoch muß man das hehre Ziel des Schutzes der eigene Persönlichkeit, seiner Kommunikation, usw. schätzen[…]?”

    Grundrechte sind mir im Grunde gründlich wichtig. Aber das ist echt kein unverhältnismäßiger Aufwand: sogar SPON-Leser können sowas .

    Was man mit Meta-Daten machen kann, versteht man z.B. die ZEIT-Infografik zu Malte Spitzs freigeklagten Überwachungsdaten.

    Wie schnell man zum “Verdächtigen” wird, kann Michael Blume aus erster Hand berichten .

    Dass es bei uns schon illegale Übrwachung gab und gibt sollte man dabei nicht vergessen.

    Und wenn das immer noch nicht reicht, kann man noch etwas über andere Staaten nachdenken. Und über andere Zeiten. Man braucht gar nicht so weit zurückggehen.

  • MagicEye

    Sorry, aber den ganzen Aufwand kann man sich getrost sparen!

    1. Jeder Nachrichtendienst (auch der BND) verfügt schon seit Jahren über einen Generalschlüssel (backdoor) zu PGP.

    2. Wer offen verschlüsselt, weckt nur schlafende Hunde…

    3. Die bekannten Verschlüsselungsverfahren (nicht nur PGP) können bereits von den Schlapphüten (falls nötig) auch ohne backdoor relativ schnell geknackt werden, z.B. mit FPGAs

    Schlussfolgerung: Besser Nachrichten verstecken bei gleichzeitig guter Verschlüsselung mit einem Steganographie-Programm, das auch statistischen Angriffen locker standhält und über eine Matrixkodierung verfügt. Gibt es schon lange kostenlos im Netz.

  • BK

    Hallo Magiceye,

    ich selbst kann das nicht abschließend beurteilen. Ich habe deshalb mal einen Spezialisten gefragt. Der war nicht so sicher wie du, dass es beispielsweise zu OpenPGP / GPG eine backdoor gibt oder dass es so einfach mit FPGAs geknackt werden kann.

    Ich denke aber, dass es – selbst mit existrierender backdoor – wichtig ist, dass so viel wie möglich verschlüsselt läuft. Dann gibt es massenhaft crypto noise und es ist bedeutend schwieriger, die relevanten Inhalte zu identifizieren. Damit schütze ich all jene, die wirklich etwas verbergen müssen.

  • Just Me

    Hey,

    zuerst danke für die Anleitung. Wirklich sehr anschaulich gemacht, so wird wirklich jeder die E-Mailverschlüsselung einrichten können.
    Nur kommt in mir, wie bei 99% der Artikel, welche sich mit E-Mailverschlüsselung beschäftigen, die Frage auf, wieso alle Anleitungen immer Thunderbird mit Enigmail und GPG benutzen?
    Irgendwie kommt mir diese Lösung am wenigstens kompatibel vor. Was ist wenn ich ein anderes E-Mailprogramm nutzen möchte? Was ist wenn ich verschlüsselte E-Mails auf einem iPhone lesen und versenden möchte. Das scheint mit der Thunderbird- und Enigmail-Lösung nicht möglich zu sein.
    So gut wie jedes E-Mailprogramm, wie auch (manche?)Smartphones, unterstützen jedoch S/MIME. Warum wird das nie genutzt? Ist das unsicherer? Gibt es da gravierende Nachteile? Mir scheint S/MIME viel kompatibler zu sein, da es von so gut wie jedem Mailprogramm unterstützt wird und auch Smartphones können damit häufig umgehen. Von daher Frage ich mich schon, wieso diese Möglichkeit nie beschrieben und genutzt wird.
    Mit GPG scheint man sich selber auf Thunderbird mit Enigmal zu beschränken, während man mit S/MIME fast jedes beliebige Programm nutzen kann.
    Mich würde wirklich sehr interessieren, warum dennoch immer GPG genutzt wird.

  • BK

    Hallo,

    ich kann nur für mich sprechen. Aus Sicherheitsaspekten würde ich wichtige Mails nicht auf meinem Smartphone lesen. Von daher stellt sich für mich die Frage nicht.

    Und von S/mime habe ich auch schlichtweg keine Ahnung. Ich erarbeite mir üblicherweise einen Weg, kläre den mit Leuten ab, die technisch richtig Ahnung haben und bastele dann daraus etwas leicht Umsetzbares. Ich habe aber nichts Grundsätzliches gegen S/Mime. Hier gibt es einen ganz guten Vergleich, insofern ich das beurteilen kann.

  • Heinz

    Da ich hier öfters in den Kommentaren gelesen habe, dass Verschlüsselung auf Windows-Systemen keinen Sinn mache… Ja, es ist wahr: Windows hat Hintertüren für die NSA (dazu braucht es keine Sicherheitlücken, etc. Das ist per Design so eingebaut). Wer 1+1 zusammen zählt, kann davon ausgehen, dass jegliche proprietäre Software über dertige Hintertüren verfügt. Das liegt an der Natur proprietärer Software (hier weiß der Nutzer nicht, was in seinem Computer eigentlich vorgeht). Im Gegensatz dazu erlaubt Freie Software (“Frei” wie in “Freiheit”) dem Nutzer seinen Computer zu kontrollieren, und nicht umgekehrt. In der Praxis heißt das: man benutzt seinen Computer wie gewohnt, und hat keinen Komfortverlust. Ich will hier keine Diskussion auslösen, die dazu führt (wie in fast allen Foren), dass Windows- oder Apple-User anfangen ihre Gewohnheiten zu verteidigen (die Schluss etwas geringfügig ändern zu müssen, führt oft zu ziemlich abstrusen Begründungsversuchen, warum man denn nicht Freie Software benutzen könne). Wer aber Firefox, Thunderbird und VLC kennt, der weiß wie gut und praktisch Frei Software ist. Und der kann auch einen Blick auf Freie Betriebssystem werfen. SPON erklärt, wie man sich Ubuntu installiert. Das ist ein kostenloses Angebot, das für jeden offen steht, der eine vertrauenswürde und komfortable Computer-Umgebung möchte. Wer nicht will, der soll es bitte nicht annehmen. Aber für Journalisten biete sich sowas an. Mehr Alternativen gibt es bei PRISM-BREAK. Und selbst beim Smartphone kann man auf gänzlich Freie System umsteigen: z.B. Jolla, FirefoxOS, Ubuntu-Phone.

  • BK

    Hallo,

    grundsätzlich gebe ich dir Recht – Open Source-Software kann die Sicherheit erhöhen. Das Überwachungstool Finfisher soll es aber beispielsweise auch für Ubuntu geben. Wer noch sicherer sein will, sollte sich mal Tails anschauen. Das Live-System funktioniert super und kann – wenn auf DVD gebrannt – auch nicht mehr manipuliert werden.

  • Frank Hoffmann

    Hallo,
    ich hätte mal eine Frage zur E-Mailverschlüsselung mit OpenPGP.
    Bei der Schlüsselerstellung wird man folgendes gefragt:

    Bitte wählen Sie, welche Art von Schlüssel Sie möchten:
    (1) RSA und RSA (voreingestellt)
    (2) DSA und Elgamal
    (3) DSA (nur unterschreiben/beglaubigen)
    (4) RSA (nur signieren/beglaubigen)
    Ihre Auswahl?

    Gibt es nachweislich praktische Erkenntnisse welche Art von den genannten Schlüsselarten der Sicherste sein soll?

  • BK

    Hallo,

    ich habe vor der Erstellung meines Schlüssels mal einen Kryptographie-Experten gefragt. Er meinte, die Voreinstellung macht Sinn, da beispielsweise das Koppeln von Standards Sicherheitslücken reißen kann. Seitdem belasse ich es dabei.

Leave a Reply

  

  

  

You can use these HTML tags

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>