Warum muss ich meine E-Mails verschlüsseln

von Oliver Unger

Ich und die Technik (Ausgabe IV/2015)


Eine Mail über ein vermeintliches Gewinnspiel, der kostenlose Download des jüngsten Albums der Wildecker Herzbuben, eine hohe Telefonrechnung oder die Benachrichtigung über ein Paket, das nicht zugestellt werden konnte: Und schon folgen wir den Anweisungen in der Nachricht. In vielen Fällen wird so Schadsoftware wie Trojaner auf unsere Rechner heruntergeladen und installiert. Denn diese E-Mails sind Fallen, versendet von Cyberkriminellen, die es auf unser per Online-Banking verwaltetes Geld abgesehen haben. Sie benutzen unseren mit Trojanern verseuchten und so unbemerkt ferngesteuerten Rechner, um Geld von unseren Konten abzubuchen oder versuchen, uns zu erpressen.

Der Trojaner, der unbemerkt die Kommunikation oder gleich den Inhalt einer ganzen Rechner-Festplatte an einen unbekannten Dritten übermittelt, ist das digitale Pendant zur früher verwendeten Wanze, dem Minimikrofon im Raum oder im Telefonhörer. Damit ein Trojaner auf den eigenen Rechner gelangt, bedarf es keines „Heizungsmonteurs“, der unerwartet vor der Haustür steht und auf die Hausverwaltung sowie dringend notwendige Wartungsarbeiten mitten im Sommer verweist. Die Installation besorgt der Computerbesitzer gleich selbst, indem er zweifelhafte Dateianhänge öffnet oder Links zu dubiosen Seiten folgt.

Andernorts erweckt nicht unser Geld Begehrlichkeiten, sondern vielmehr unser Standort oder auch einfach nur unsere privat geglaubte Kommunikation. Wurden früher Kuriere gemeuchelt oder Brieftauben abgefangen und ihrer mit dem Fuß verbundenen Nachricht beraubt, ähnelt das heute übliche Verfahren zum Abfangen von Nachrichten eher dem Anzapfen von Telefonleitungen wie es in zahlreichen Agentenfilmen zu sehen ist. In die digitale Welt übertragen, handelt es sich hierbei um eine sogenannte „Man-in-the-Middle-Attacke“ wie sie auch großflächig von der NSA und anderen Geheimdiensten betrieben wird. Hierbei werden sämtliche Daten an den Netzwerknotenpunkten gefiltert und zur weiteren Verwertung intern gespeichert. Netzwerknotenpunkte sind zum Beispiel die Anschlüsse der Unterseekabel am Festland oder große Rechenzentren wie der German Commercial Internet Exchange (DE-CIX) in Frankfurt, über die mehrere Internetfirmen direkt miteinander verbunden sind.

Wer sich vor solch digitaler Wegelagerei schützen will, wenn er Webseiten abruft, E-Mails verschickt oder online Bankgeschäfte tätigt, muss sich einer Technik bedienen, die vormals eine „Waffe“ der Geheimdienste war: der Verschlüsselung. Die seit dem Altertum gebräuchliche Chiffriermethode ist die symmetrische Verschlüsselung. Dabei benutzen Sender und Empfänger einer Nachricht denselben Schlüssel. Begreift man die elektronische Post als Schatz, der zum Schutz in einer Schatztruhe versandt wird, so brauchen Empfänger und Versender den gleichen Schlüssel, um die Truhe auf- und zuschließen zu können. Nachteilig hierbei ist, dass der Schlüssel sicher versandt und aufbewahrt werden muss, damit dieser nicht entwendet und ein Nachschlüssel erstellt werden kann. Zur sicheren Internetkommunikation wird heute die RSA-Verschlüsselung verwendet, eine asymmetrische Verschlüsselungstechnik. Der Unterschied zur symmetrischen Verschlüsselung besteht darin, dass dabei ein Schlüsselpaar generiert wird, das aus einem öffentlichen Schlüssel zum Verschlüsseln und einem privaten Schlüssel zum Entschlüsseln der Nachricht besteht.

Eine Nachricht, die mit einem öffentlichen Schlüssel codiert wurde, lässt sich mit diesem nicht wieder decodieren. Sicher ist dieses Kryptosystem allerdings nur, solange der private Schlüssel auch wirklich privat bleibt. Und hier stellt sich dann die Frage, was in Zeiten sammelwütiger Geheimdienste überhaupt noch privat zu nennen ist, da Dienstanbieter und Computerhersteller in den USA der NSA Zugang zu ihren gespeicherten Daten und somit auch dem privaten Schlüssel gewähren und aufgrund des USA PATRIOT Act (Heimatschutzgesetz) Stillschweigen darüber bewahren müssen. Trotzdem muss man attestieren, dass der Schwarze Peter auch bei uns selbst liegt: Mit einem Mindesteinsatz an Vorsicht und dem Verwenden der Verschlüsselung können wir unsere Daten und jegliche Kommunikation vor fremdem Zugriff schützen. Probieren Sie es einfach aus: Seit den Überwachungsskandalen rund um NSA & Co. KG gibt es im Netz auch Anleitungen für Computereinsteiger. Machen Sie sich die Mühe: Werden und bleiben Sie Herr Ihrer Daten! Wie man seine Mails verschlüsselt, erklärt zum Beispiel www.verbraucher-sicher-online.de/thema/e-mail-verschluesselung



Ähnliche Artikel

e-volution. Wie uns die digitale Welt verändert (Thema: Digitalisierung)

Die trügerische Freiheit

von Jewgeni Morosow

Warum das Internet die Demokratie ebenso fördern wie unterdrücken kann

mehr


Good Morning America. Ein Land wacht auf (Die Welt von morgen)

Computerzuwachs

Eine Kurznachricht aus Brasilien

mehr


Wir haben die Wahl. Von neuen und alten Demokratien (Thema: Demokratie)

Selbsterfahrung

von Gret Haller

Demokratie kann nicht von außen erzwungen werden

mehr


Ich und alle anderen (Thema: Gemeinschaft)

„Wir leiden unter dem Fetisch der Individualisierung“

ein Gespräch mit Laurie Penny

Warum Selbstoptimierung in die Sackgasse führt und vor allem Frauen schadet. Ein Gespräch mit einer Feministin

mehr


Für Mutige. 18 Dinge, die die Welt verändern (Thema: Erfindungen)

Die Internet-Akademie

von Khadija Niazi

Wie Massive Open Online Courses jedem den Zugang zu Top-Universitäten ermöglichen

mehr


Unterwegs. Wie wir reisen (Die Welt von morgen)

Digitale Überwachung

Eine Kurznachricht aus China

mehr