Tutorial: Wie man seine Mails mit PGP verschlüsselt

Gepostet vor 3 Jahren, 11 Monaten in #Misc #Tech #BigBrother #Privacy

Share: Twitter Facebook Mail

Ich überlege nicht erst seit der PRISM-Affäre, meine Mails mit PGP zu verschlüsseln, habe mich bislang aber aus reiner Faulheit und Zeitarmut bisher nicht damit befasst. Und jetzt ist wohl genau der richtige Zeitpunkt, diese Sache mal anzugehen. Max hat auf seinem Blog ein schönes Tutorial gepostet, das PGP und seine Anwendung erklärt, das ich hier mit seiner Erlaubnis komplett veröffentliche. Danke Max!

Ihr wollt nicht, dass jeder Staatsbüttel eure Mails mitliest? Dann wäre jetzt ein guter Zeitpunkt, endlich mal PGP zu benutzen. Damit könnt ihr schon seit achwasweißichwievielen Jahren eure Mails so verschlüsseln, dass kein Schlapphut mitlesen kann. Der Haken: ihr müsst ca. 15 Minuten eures Lebens investieren, um euch mit dem Prinzip vertraut zu machen und noch einmal ein paar Minuten, um das auf eurem Rechner zu installieren.

Da in den letzten Tagen wenigstens einige der mir bekannten Blogger anfangen, PGP einzusetzen, dachte ich, ich klopp' jetzt noch mal eine Anleitung heraus, wie PGP funktioniert und wie ihr das selbst einsetzen könnt.

Die Voraussetzungen:

  • Ihr habt eine Mailadresse, an die ihr per POP3 oder IMAP heran kommt. Das geht auf jeden Fall bei GMX, Web.de, T-online und anderen Anbietern; wer eine eigene Domain á la www.huhuichbins.de hat und dort eine Mail-Adresse betreibt, weiß wahrscheinlich eh Bescheid.
  • Ihr wisst, wie ihr eure Mails in einem eigenen Mailprogramm (Apple Mail, Outlook, Thunderbird o.ä.) lesen könnt. Wenn ihr eure Mails lest, indem ihr z.B. da oben www.gmx.de oder www.web.de eingebt, kann euch vielleicht mit Mailvelope geholfen werden.

Die Funktionsweise:

Das Prinzip der Mailverschlüsselung ist schnell erklärt. Jeder Teilnehmer hat 2 Schlüssel: einen privaten und einen öffentlichen. Der öffentliche wird an alle Leute gegeben, mit denen ihr komminuzieren wollt. Den privaten behaltet ihr immer nur für euch. Nie rausgeben. Klar?

Nehmen wir an, ihr wollt mit Berta verschlüsselt kommunizieren. Ihr gebt Berta euren öffentlichen Schlüssel, Berta gibt euch ihren öffentlichen Schlüssel. Nun könnt ihr Berta eine Mail schicken, die ihr mit Bertas öffentlichem Schlüssel abschließt.

Der Clou: Mails, die mit Bertas öffentlichem Schlüssel verschlüsselt wurden, können nur mit Bertas privatem Schlüssel wieder lesbar gemacht werden. Will Berta antworten, so verschlüsselt sie mit eurem öffentlichen Schlüssel, diese Mail ist nur mit eurem privaten Schlüssel zu öffnen. Das Ganze nennt sich Asymmetrische Kryptographie und wird bei Wikipedia nochmal mit anderen Worten erklärt.

Das Prinzip der öffentlichen und privaten Schlüssel setzt voraus, dass jeder Teilnehmer seinen privaten sowie die öffentlichen Schlüssel aller anderen Teilnehmer hat. Solche Schlüssel sind reine Textdateien und können prinzipiell per Mail verschickt werden. Komfortabler ist es jedoch, seinen öffentlichen Schlüssel auf einen sogenannten Keyserver hochzuladen, wo sich dann jeder andere den Schlüssel "abholen" kann. ACHTUNG: bevor ihr den letzten Schritt geht, möchte ich euch dringend raten, ein „Widerrufszertifikat“ (revocation certificate) für euren Schlüssel zu erstellen, denn nur damit könnt ihr einmal auf Keyservern veröffentlichte Schlüssel wieder „aus dem Verkehr ziehen“.

Der praktische Einsatz:

Wie ihr nun PGP auf eurem Rechner installiert, euch einen (oder mehrere) private und öffentliche Schlüssel generiert und diese dann einsetzt, haben andere schon besser beschrieben als ich das könnte.

  • Anwender, die ihre Mails mit Thunderbird lesen und schreiben, klicken hier
  • Mac-Benutzer, die ihre Mails mit Apple Mail lesen, klicken hier für eine kurze oder hier für eine ausführliche Anleitung.
  • Update: Für Android-User gibt es hier eine offenbar ganz gute Anleitung, leider auf englisch. Allerdings ist zur Schlüsselerstellung wohl trotzdem Thunderbird mit EnigMail nötig. Wenn ihr etwas besseres wisst: her damit.
  • Leute, die ihre Mails nur im Browser bei einem Webmailanbieter wie z.B. web.de oder gmx.de lesen, probieren es vielleicht mal mit Mailvelope, damit habe ich aber keine Erfahrung. Für diese Menschen wäre es sowieso dringend an der Zeit, sich Thunderbird herunterzuladen und sich an die Arbeit mit diesem großartigen Mailprogramm zu gewöhnen. Ganz im Ernst: ihr werdet es lieben, wenn ihr euch nur einmal darauf einlasst.

Nur Mut. Macht es! Wenn ihr noch niemanden zum Testen habt, hinterlasst hier einen Kommentar mit Mailadresse, ich helfe euch gerne bei den ersten Schritten ind die kryptographische Welt. Natürlich ist Mailverschlüsselung nur ein kleiner Teil des Bildes, ein sicheres Passwort gehört z.B. zwingend dazu. Wie ihr euch ein solches erstellt und es euch trotzdem merken könnt und viele weitere Tipps für den Digitalen Survivalist findet hier hier.

In diesem Sinne:

mQENBE8Lc4MBDADA/TMcFWnNu5i7OtxxmJA3fxdVjYjwRjqJsSuzI7pSYfAMLbWNeLGo/dHW
WCGO1RZT3bupUo8qfa8bL0wjjoH+q0CGMNZQMXyxH1cMILFMiWsL7eqCbHxfb68VGDgYhkgP
BhmEBxesMr5C2YVPjLkP4hAizi4/Uavn0yWUy0WDn7TN8wiSqV666nTMjdAuHPzT3gTNDd+v

PS: dieser Text darf so oft kopiert, angepasst, zensiert, restauriert, ausgedruckt, geschreddert, wiedereingescannt, verschickt, verfaxt und verbloggt werden bis das Internet platzt.

Chelsea Manning is a free Woman

Chalsea Manning ist frei. Welcome to life and a happy International Day Against Homophobia, Transphobia and Biphobia. 💛❤️💜💙💚 BBC: Chelsea…

„Alexa? Are you connected to the CIA?“

„I always try to tell the truth.“ This reminds me of those Guilty-Dog-Videos:

Automatic Handgun Detection via Machine Learning

The latest Step into an OCP-approved Ed-209-compatible Future: Automatic Handgun Detection Alarm in Videos Using Deep Learning (PDF). Usage Guide:…

NSA-Powerpoint-Styletransfer: Snowden.ppt

Matthew Plummer-Fernandez hat einen Style-Transfer-Algorithmus auf verschiedene NSA-Powerpoint-Slides trainiert und daraus ein paar Snowden-Portraits generiert: Snowden.ppt. Machine Learning style transfer…

Chelsea Manning is a free Woman (in 5 Months)

Obama Commutes Bulk of Chelsea Manning’s Sentence ✌️ [update] Obama is a Player: „May 17th - when @xychelsea goes free…

Yahoo scanned my Junkmail

Yahoo hat also alle Mails ihrer User-Accounts gescannt und für die NSA aufbereitet: Yahoo secretly scanned customer emails for U.S.…

Huxley animated

Just in time for Trump et al, Blank on Blank animieren ein 1958er Interview mit Aldous Huxley: "If you want…

They can ID by the Pixels

Vor einem Monat bloggte ich über ein Paper, in dem sie ein Verfahren vorstellten, um Verpixelungen von Schriftzeichen zu umgehen…

Algorithmisch forcierte Maschinen-Pareidolia

Eins der faszinierendsten Tumblrs überhaupt ist für mich Faces in the Cloud (Vorher auf NC: Tracking Faces in Places, Machine…

They can tell by the Pixels

Wissenschaftler haben statistische Modelle (Hidden Markov Models) für verpixelte und weichgezeichneten Schriftzeichen aufgestellt und mit denen scheinbar anonymisierten Text ausgelesen.…

DIY-Überwachungs-Kit konvertiert Gespräche in GIF-Matrix

Nette Arbeit vom Designstudio Greatworks.dk, das DIY-Surveillance-Kit I see U bestehend aus einem Papercraft-Richtmikro und einem RaspberryPi, der abgehörte Konversationen…