Warum muss ich meine E-Mails verschlüsseln

von Oliver Unger

Ich und die Technik (Ausgabe IV/2015)


Eine Mail über ein vermeintliches Gewinnspiel, der kostenlose Download des jüngsten Albums der Wildecker Herzbuben, eine hohe Telefonrechnung oder die Benachrichtigung über ein Paket, das nicht zugestellt werden konnte: Und schon folgen wir den Anweisungen in der Nachricht. In vielen Fällen wird so Schadsoftware wie Trojaner auf unsere Rechner heruntergeladen und installiert. Denn diese E-Mails sind Fallen, versendet von Cyberkriminellen, die es auf unser per Online-Banking verwaltetes Geld abgesehen haben. Sie benutzen unseren mit Trojanern verseuchten und so unbemerkt ferngesteuerten Rechner, um Geld von unseren Konten abzubuchen oder versuchen, uns zu erpressen.

Der Trojaner, der unbemerkt die Kommunikation oder gleich den Inhalt einer ganzen Rechner-Festplatte an einen unbekannten Dritten übermittelt, ist das digitale Pendant zur früher verwendeten Wanze, dem Minimikrofon im Raum oder im Telefonhörer. Damit ein Trojaner auf den eigenen Rechner gelangt, bedarf es keines „Heizungsmonteurs“, der unerwartet vor der Haustür steht und auf die Hausverwaltung sowie dringend notwendige Wartungsarbeiten mitten im Sommer verweist. Die Installation besorgt der Computerbesitzer gleich selbst, indem er zweifelhafte Dateianhänge öffnet oder Links zu dubiosen Seiten folgt.

Andernorts erweckt nicht unser Geld Begehrlichkeiten, sondern vielmehr unser Standort oder auch einfach nur unsere privat geglaubte Kommunikation. Wurden früher Kuriere gemeuchelt oder Brieftauben abgefangen und ihrer mit dem Fuß verbundenen Nachricht beraubt, ähnelt das heute übliche Verfahren zum Abfangen von Nachrichten eher dem Anzapfen von Telefonleitungen wie es in zahlreichen Agentenfilmen zu sehen ist. In die digitale Welt übertragen, handelt es sich hierbei um eine sogenannte „Man-in-the-Middle-Attacke“ wie sie auch großflächig von der NSA und anderen Geheimdiensten betrieben wird. Hierbei werden sämtliche Daten an den Netzwerknotenpunkten gefiltert und zur weiteren Verwertung intern gespeichert. Netzwerknotenpunkte sind zum Beispiel die Anschlüsse der Unterseekabel am Festland oder große Rechenzentren wie der German Commercial Internet Exchange (DE-CIX) in Frankfurt, über die mehrere Internetfirmen direkt miteinander verbunden sind.

Wer sich vor solch digitaler Wegelagerei schützen will, wenn er Webseiten abruft, E-Mails verschickt oder online Bankgeschäfte tätigt, muss sich einer Technik bedienen, die vormals eine „Waffe“ der Geheimdienste war: der Verschlüsselung. Die seit dem Altertum gebräuchliche Chiffriermethode ist die symmetrische Verschlüsselung. Dabei benutzen Sender und Empfänger einer Nachricht denselben Schlüssel. Begreift man die elektronische Post als Schatz, der zum Schutz in einer Schatztruhe versandt wird, so brauchen Empfänger und Versender den gleichen Schlüssel, um die Truhe auf- und zuschließen zu können. Nachteilig hierbei ist, dass der Schlüssel sicher versandt und aufbewahrt werden muss, damit dieser nicht entwendet und ein Nachschlüssel erstellt werden kann. Zur sicheren Internetkommunikation wird heute die RSA-Verschlüsselung verwendet, eine asymmetrische Verschlüsselungstechnik. Der Unterschied zur symmetrischen Verschlüsselung besteht darin, dass dabei ein Schlüsselpaar generiert wird, das aus einem öffentlichen Schlüssel zum Verschlüsseln und einem privaten Schlüssel zum Entschlüsseln der Nachricht besteht.

Eine Nachricht, die mit einem öffentlichen Schlüssel codiert wurde, lässt sich mit diesem nicht wieder decodieren. Sicher ist dieses Kryptosystem allerdings nur, solange der private Schlüssel auch wirklich privat bleibt. Und hier stellt sich dann die Frage, was in Zeiten sammelwütiger Geheimdienste überhaupt noch privat zu nennen ist, da Dienstanbieter und Computerhersteller in den USA der NSA Zugang zu ihren gespeicherten Daten und somit auch dem privaten Schlüssel gewähren und aufgrund des USA PATRIOT Act (Heimatschutzgesetz) Stillschweigen darüber bewahren müssen. Trotzdem muss man attestieren, dass der Schwarze Peter auch bei uns selbst liegt: Mit einem Mindesteinsatz an Vorsicht und dem Verwenden der Verschlüsselung können wir unsere Daten und jegliche Kommunikation vor fremdem Zugriff schützen. Probieren Sie es einfach aus: Seit den Überwachungsskandalen rund um NSA & Co. KG gibt es im Netz auch Anleitungen für Computereinsteiger. Machen Sie sich die Mühe: Werden und bleiben Sie Herr Ihrer Daten! Wie man seine Mails verschlüsselt, erklärt zum Beispiel www.verbraucher-sicher-online.de/thema/e-mail-verschluesselung



Ähnliche Artikel

Großbritannien (Thema: Großbritannien)

Every Move You Make ...

von Dietmar Kammerer

Großbritannien hat mehr Überwachungskameras als jedes andere Land der Welt. Der Nutzen ist fraglich

mehr


Ich und die Technik (Thema: Technik )

Kein Grund zur Panik

von Tim Cole

Warum wir der digitalen Zukunft optimistisch entgegentreten sollten

mehr


Eine Geschichte geht um die Welt (In Europa)

Grüne Visionen

von Matthias Lauerer

Der ehemalige Umweltberater von Barack Obama lässt in den Niederlanden ein Hightech-Dorf bauen

mehr


Ich und die Technik (Thema: Technik )

Das geht unter die Haut

von Dae-Hyeong Kim

Die Digitaltechnik revolutioniert die Medizin. Mit neuen Methoden entwickeln Forscher Prothesen und künstliche Haut

mehr


e-volution. Wie uns die digitale Welt verändert (Thema: Digitalisierung)

Immer wieder Ich

von Esther Dyson

Das Internet macht aus uns keine anderen Menschen

mehr


Good Morning America. Ein Land wacht auf (Pressespiegel)

Internet-Piraten

Hohe Strafen für die Betreiber der schwedischen Internettauschbörse Pirate Bay

mehr