WiWo App 1 Monat für nur 0,99 €
Anzeigen

PRISM-Skandal Spitzelsicher schreiben - So geht's

Seite 2/2

Verschlüsselungstools für zu Hause und im Büro

Eher an Privatnutzer richten sich kleine Zusatzprogramme wie das als Open Source entwickelte Outlook Privacy Plugin, das es den Nutzern der beiden jüngsten Outlook-Versionen 2010 und 2013 ermöglicht, Nachrichten auf Basis der PGP-Technologie verschlüsselt zu verschicken und verschlüsselte nach dem Empfang wieder lesbar zu machen. Nutzer von Mozillas Thunderbird-Software können die Kombi aus den Zusatzprogrammen Enigmail und GnuPG nutzen.

So lesen Deutsche Behörden mit

Daneben bietet beispielsweise Outlook 2010 sogar selbst eine Option zur Dokumentenverschlüsselung an, für die sich der Nutzer allerdings es eine sogenannte digitale ID bei Verisgn oder dem US-Postdienst besorgen muss. Da beide Dienstleister in den USA sitzen, ist allerdings nicht auszuschließen, dass US-Sicherheitsbehörden im Zweifel eine Kopie der Nachrichtenschlüssel erhalten könnten. Alternativ finden sich im Internet aber auch zahlreiche Server, mit deren Hilfe Nutzer online Schlüssel erzeugen können. Unternehmenskunden können sich die Mühe der Handarbeit aber auch schenken – und die komplette Technik von externen Dienstleistern einkaufen. So bietet etwa das Systemhaus Giegerich & Partner mit gpg4go ein komplett in Outlook integrierbares Werkzeug fürs verschlüsselte E-Mail-Management (ab 94 Euro in der Einzelplatz-Lizenz). Der IT-Sicherheitsriese Symantec etwa bietet Verschlüsselungs-Tools entweder für einzelne Rechner oder gleich (serverbasiert) für die gesamten Rechner eines Unternehmens an. Die Kosten hängen von der Zahl der Lizenzen ab.

Den auf PGP basierenden Systemen gemeinsam ist das Prinzip der sogenannten asynchronen Verschlüsselung. Es bedeutet, dass – anders als etwa bei einem Haus-, Zimmer- oder Autoschlüssel – nicht ein einziger Schlüssel Dokumente oder Nachrichten gegen fremde Zugriffe versperrt und wieder öffnet (auf diesem Prinzip basiert etwa das Verschlüsselungssystem AES). Statt dessen benötigt der Nutzer zwei Schlüssel, den privaten und den öffentlichen. Während der den öffentlichen beliebig publizieren und beispielsweise als Fußnote in jeder (auch unverschlüsselten) E-Mail veröffentlichen kann, muss er den privaten strikt geheim halten. Beide Schlüssel funktionieren nur gemeinsam und je nach Anwendungsszenario anders. Wer nun eine Nachricht an jemanden verschicken will ohne dass Dritte mitlesen können, verschlüsselt sie mit dem öffentlichen (und damit allgemein bekannten) Schlüssel des Empfängers. Nur der kann dann – mit seinem privaten Schlüssel – den codierten Zeichensalat wieder entziffern. Wer dagegen bloß dafür sorgen will, dass der Empfänger auch sicher sein kann, dass eine eingehende (verschlüsselte) Nachricht auch vom angegebenen Absender stammt, der codiert die ausgehende Nachricht mit seinem privaten Schlüssel. Dann lässt sich die elektronische Post ausschließlich mit dem öffentlichen Schlüssel wieder lesbar machen, dessen Besitzer ja bekannt ist.

Das alles klingt komplizierter als es im Alltagseinsatz ist. Aber es erfordert in der Tat ein mehr oder minder aufwändiges Schlüssel-Management. Und, dass sich möglichst alle digitalen Briefpartner auch einen entsprechenden Schlüsselsatz zulegen. Und spätestens da kommt die Bequemlichkeit ins Spiel. Wer seine Post sicher verschicken will, der kommt um etwas Aufwand nicht herum. Und der den nicht auf sich nehmen will, der darf sich eben nicht wundern, wenn der Spitzel mitliest.

Inhalt
Artikel auf einer Seite lesen
Zur Startseite
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%