
Unsicher. E-Mails sind offen für Dritte und Absender können gefälscht sein.
Eine digitale Unterschrift und die Verschlüsselung machen E-Mails sicher. Zumindest am Computer schaffen das auch interessierte Laien.
PGP heißt die Sicherheitssoftware, der Edward Snowden vertraut. Die Abkürzung steht für Pretty Good Privacy, übersetzt etwa „ziemlich gute Privatsphäre“. Wie Edward Snowden kann auch jeder andere Nutzer diese Sicherheitssoftware aus dem Internet herunterladen.
Snowden war Systemadministrator im amerikanischen Geheimdienst NSA. Er weiß, wie die Software einzurichten ist, und er hat Freunde, die sie ebenfalls anwenden. Normalnutzern dürfte der Start schwerer fallen als Snowden. Und die Adressaten der verschlüsselten Mails können sie nur öffnen, wenn sie die PGP-Software ebenfalls installiert haben. Wie das funktioniert, haben wir geprüft. Uns interessierte, ob die vor mehr als 20 Jahren für Personalcomputer entwickelten Verfahren auch auf Smart-phones und Tablets laufen. Zur Wahl stehen PGP und das in Mailprogramme wie Outlook und Thunderbird integrierte Verfahren S/MIME (sprich S-Meim). Die Abkürzung steht für Secure Multipurpose Internet Mail Extensions, etwa „sichere universelle Erweiterungen für E-Mail“.
Erster Schritt einer sicheren Kommunikation ist die Authentizität: Wer hat die Mail geschrieben? Bei PGP kennen Nutzer einander. Sie erklären sich gegenseitig mit ihrer digitalen Unterschrift das Vertrauen. Bei S/MIME stehen Dienstleister mit einem Zertifikat für die Identität des Absenders ein. Der zweite Schritt, die Verschlüsselung der Botschaft, funktioniert wie bei PGP.
Fälschungen erkennen
Nicht nur Snowden muss sich absichern. Gefährdet sind alle. Kurz vor Weihnachten zum Beispiel wollten Kriminelle wieder einmal durch gefälschte Mails an Zugangsdaten von Kunden des Bezahldienstes Paypal kommen. Fachleute nennen das Phishing – ein Angriff so lukrativ wie ein Bankraub, nur einfacher. Auf Nummer sicher gehen Sie nur mit PGP oder S/MIME. Die zeigen per Mausklick, ob der Absender authentisch, ob ihm zu trauen ist. Prüfen Sie: Ein Buchstabe trennt Freund von Feind, zum Beispiel bei payapal.de und paypal.de.
Tipp: Geben Sie nie Zugangsdaten preis. Ignorieren Sie Mails, die Angst etwa vor Sicherheitslücken und Mahnverfahren verbreiten oder mit Gewinnen locken.
Sichere Wege
Ganz ohne PGP oder S/MIME wähnen sich bestimmt viele Nutzer deutscher Maildienste sicher. Anweisungen wie die der Telekom „Stellen Sie jetzt Ihr E-Mail-Programm auf Verschlüsselung um! Ab 31.03.2014 nur noch verschlüsselter E-Mail-Empfang und -Versand möglich!“ suggerieren optimalen Schutz. Falsch. Der Tipp hilft zwar in einem offenen Netzwerk wie der Sony-Plaza in Berlin vor Mitlesern in der Nachbarschaft. Verschlüsselt sind die Mails aber nur auf dem Weg vom Absender zum Maildienst. Diese Transport-Sicherung verbirgt sich hinter der Funktion TLS/SSL. Die gängigen Mailprogramme beherrschen sie. Nutzer müssen die Funktion nur per Mausklick aktivieren. Die Anleitung lieferten die Mailbetreiber gleich mit ihren Hinweismails aus. Das einzuführen war längst überfällig. Aber lieber spät als nie.
Unsichere Zwischenstationen
Unbehagen bleibt. Auf dem Weg vom Sender zum Empfänger passiert die Mail Zwischenstationen, Server genannt. Dort können Dritte angreifen. Und natürlich scannt der E-Maildienst die Nachrichten im Kundeninteresse gegen Viren. Google gibt sogar zu, aus den mitgelesenen Inhalten der Mails persönlich zugeschnittene Werbung für seine Gmail-Kunden zu schalten.
Lückenlos absichern

Sicher. Verschlüsselt und mit digitaler Unterschrift.
Wer das nicht will, verschlüsselt den Inhalt der Nachricht lückenlos – so, dass sie auch auf den Servern inkognito bleibt. Gleichzeitig kann der Nutzer die Herkunft der Mail mit einem Zertifikat garantieren, einer beglaubigten digitalen Unterschrift. Die kann jeder Mail-Empfänger öffnen und mit dem vom Mailprogramm gezeigten Absendernamen vergleichen. Angriffe wie der auf Paypal-Kunden scheitern daran.
Das größte Hindernis für Interessenten besteht in der Einsamkeit. Kaum einer verschlüsselt seine Mails. Dabei ist das Prinzip einfach. Verschlüsseln kombiniert zwei große Zufallszahlen. Im Fachjargon heißen sie privater und öffentlicher Schlüssel (Key), Insider nennen das Verfahren asynchrone Verschlüsselung. Es gilt als sicher, obwohl es bereits in den frühen 90er Jahren des vorigen Jahrhunderts erdacht wurde. Ausgedruckt füllt so ein Schlüssel eine Druckseite oder mehr mit einer sinnlosen Abfolge von Zahlen und Buchstaben.
Der Nutzer, sagen wir Anna, erzeugt beide Schlüssel entweder mit ihrer PGP-Software oder mit dem S/MIME-Zertifikat. Der private Schlüssel verbleibt auf Annas Rechner. Den öffentlichen Schlüssel schickt sie entweder als Mail-Anhang an alle Kontaktpartner oder hinterlegt ihn im Internet auf einem sogenannten Key-Server. Damit, sowie mit der von Anna genutzten Software verschlüsseln die Kontaktpartner ihre Mails an Anna. Sie entschlüsselt diese mit ihrem privaten Schlüssel. Das Verfahren ist bei PGP und S/MIME gleich. In die Welt der greifbaren Dinge übersetzt: Der öffentliche Schlüssel entspricht leeren Schatullen. Sie werden verteilt und kommen gefüllt mitsicherer Mail zurück. Sicher ist die Mail, weil der öffentliche Schlüssel die Schatullen beim Schließen zusperrt. Nur der private Schlüssel des Empfängers öffnet sie.
Am Rechner klappt es
Am eigenen Rechner oder Notebook klappt das Verschlüsseln. Mit Ausnahme der Standard-Mail-App von Android-Telefonen beherrscht jedes ordentliche Mailprogramm S/MIME. Die Nutzer müssen keine Extra-Software installieren, brauchen aber ein Zertifikat von Dienstleistern. Das bestätigt die Identität des Absenders und generiert beide Schlüssel. Kostenlose Zertifikate fanden wir nur außerhalb Europas, beispielsweise in Israel oder in den USA. Sie sind auf ein Jahr begrenzt. Dann durchlaufen Nutzer die Startprozedur erneut. Deutsche Anbieter verkaufen ihre Zertifikate. Der Deutsche Sparkassenverlag etwa verlangt 34,49 Euro für ein Zwei-Jahres-Zertifikat. Wir wünschen uns deutsche Anbieter, die es für Privatnutzer günstiger machen.
Tipp: Heben Sie abgelaufene Zertifikate auf. Das aktuelle kann frühere Mails nicht entschlüsseln.
Nix für Smartphone und Internetcafé
Zu unserem Erschrecken fanden wir keine empfehlenswerte Lösung für Smartphones. Sicherheitstechnisch sind PGP und S/MIME auf dem Stand der Technik, in der Handhabung stecken sie aber noch in der digitalen Steinzeit. Die Krux: Wie kommt der private Schlüssel vom Rechner auf das Smartphone? Vom Versand per Mail raten wir ab, denn der Schlüssel muss im Klartext gesendet werden. Mitleser freuen sich. Sicherer, aber umständlicher klappt der Import zum Beispiel über iTunes, eine Speicherkarte oder das heimische WLan.
Komfortabel ist das nicht. Das gilt auch für den Alltag. Wir mussten Mails zwischen zwei Apps hin- und herkopieren, scheiterten häufig beim Entschlüsseln von Anhängen und erlebten App-Abstürze. Auch die Web-Mailer, also der Zugriff beispielsweise auf GMX vom Internetbrowser aus, enttäuschten. Der Zugriff über den Internetbrowser ist auf Reisen wichtig, im Internetcafé. Die Rechner dort kennen nicht den eigenen privaten Schlüssel. Den oft gehörten Tipp, ihn zusammen mit einem Mailprogramm wie Thunderbird Portable auf einem USB-Stick mitzunehmen, geben wir nicht. Da könnten Sie auch gleich einem Dieb den Wohnungsschlüssel aushändigen: Fremde Rechner könnten ihn auslesen. Dieser USB-Stick hat immerhin Zugriff auf das Postfach, er enthält die digitale Unterschrift und den privaten Schlüssel.
PGP auf Partys lernen
Laien richten die Verschlüsselung eher auf ihrem Computer oder einem Notebook ein. Dafür wurden diese Verfahren entwickelt. Wissenshungrige finden unter www.gpg4win.org ein Kompendium. Es lässt keine Frage offen. Das Studium lohnt. Für sichere Mails mit mobilen Endgeräten brauchen aber fast alle Hilfe von Experten.
Kein Wunder, dass Nachtschwärmer nicht mehr nur Techno-, sondern auch Crypto-Partys besuchen. Da helfen Überzeugungstäter im guten Sinne des Wortes. Sie richten die Geräte ihrer Gäste fix und fertig ein. Ein Vorbild haben sie: Edward Snowden soll den Enthüllungsjournalisten auch erst PGP beigebracht haben.
-
- Passwörter sind für Angreifer oft leicht zu knacken. Stärkeren Schutz bietet die Zwei-Faktor-Authentifizierung. Wir zeigen, warum 2FA wichtig ist und wie das Ganze läuft.
-
- Antiviren-Apps wehren Schadsoftware und Phishing ab. Unser Test von Sicherheits-Apps für Android zeigt: Viele Programme schützen gut. Ganz vorn liegt eine Gratis-App.
-
- Der Europäische Gerichtshof (EuGH) hat das Datenschutzabkommen „Privacy Shield“ zwischen der Europäischen Union und der USA am 16. Juli 2020 gekippt. Die Vereinbarung,...
Diskutieren Sie mit
Nur registrierte Nutzer können Kommentare verfassen. Bitte melden Sie sich an. Individuelle Fragen richten Sie bitte an den Leserservice.
Kommentarliste
Nutzerkommentare können sich auf einen früheren Stand oder einen älteren Test beziehen.
...ich empfehle zu diesem Thema das Heft 6 / 2015 von -ct- für 4,20€.
Seite 1 ( Lasst PGP sterben ) und Seite 160 ( Die Schlüssel-Falle ).
Danach kann sich jeder seinen Reim machen........
Vielleicht sollte man TextSecure, iMessage, Threema benutzen.Das hat eine gewisse Basis-Sicherheit ohne Schlüssel.Außerdem sollte man den Anwendern keine Dummheit unterstellen.....PGP ist eben kaputt!!
hm.stahl hat weiter unten bereits einige Ungenauigkeiten bemängelt. Es gibt noch eine weitere, die die Beschreibung des asymmetrischen Verfahrens sehr schwer verständlich macht.
Das digitale Zertifikat, mit dem sowohl bei PGP als auch bei S/MIME die Authentizität seines Inhabers "bescheinigt" wird, dient nicht der Erzeugung eines Schlüsselpaares, sondern enthält den öffentlichen Schlüssel seines Inhabers. Es enthält außerdem Daten zur Identität des Inhabers, die durch eine Signatur einer vertrauenden Person (PGP) oder einer Zertifizierungsstelle (S/MIME) mit dem öffentlichen Schlüssel verknüpft werden (deshalb Zertifikat).
Da die eigentlichen Verschlüsselungsverfahren in beiden Fällen gleich sind, können auch in beiden Fällen diese Schlüsselpaare auf dem PC erzeugt werden. Der private Schlüssel muss in beiden Fällen niemals den privaten PC verlassen, weil auch bei dem S/MIME-Zertifizierungsverfahren nur der öffentliche Schlüssel wichtig ist.
Absolute Sicherheit kann nicht das Ziel sein. Auch ein Brief bietet keine Gewähr, dass niemand den unbemerkt geöffnet und womöglich ausgetauscht hat. Sie können einfach davon ausgehen, dass sich nur dann jemand die Mühe macht, das zu tun, wenn er ein ganz besonderes Interesse daran hat.
Anders ist es offenbar mit der digitalen Kommunikation. Maschinell bedeutet es einen vergleichsweise geringen Aufwand, sämtliche Kommunikation automatisiert auf bestimmte Inhalte hin zu überprüfen, wenn sie unverschlüsselt ist. Die individuelle Verschlüsselung treibt den Aufwand für derartige Überprüfungen wieder in eine Höhe, die eine Überprüfung so mühsam macht, dass man sie sich nur im Einzelfall leisten wird. Die Ende-zu-Ende-Verschlüsselung ist mithin eine Maßnahme, mit der man das Schutzniveau einer E-Mail von dem einer Postkarte auf das eines Briefes heben kann. Nicht mehr, aber auch nicht weniger.
Kommentar vom Autor gelöscht.
Nur wer ganz fest daran glaubt, ist im weltweiten Netz wirklich sicher..
Man könnte kleine Save's via Post bzw. Paketversand verschicken. Der Weg ist das Problem. Auf diesem kann ALLES passieren. Wie lange beschäftigen die Menschen sich schon mit Verschlüsselungssystemen, dem Verschlüsseln wie auch dem Entschlüsseln.
Es gilt also nicht die Mail zu Verschlüsseln, sondern den Weg. Aber kann das denn funktionieren? Vermutlich nicht.
Der wirtschafliche Faktor "Angst fressen Seele auf" wird es schon vorantreiben, Ressourcen verbrauchen, jedoch nicht sicher machen.