Wie Sie sicher mit uns kommunizieren können

Wenn Sie mit uns gesichert kommunizieren möchten, sollten Sie dies berücksichtigen:

Das grundsätzliche Problem:

Hundertprozentige Sicherheit wird es so gut wie nie geben (können). Man kann es potenziellen Mitlesern nur schwer bis sehr schwer bzw. bis ‚fast unmöglich‘ machen. Und dann wird es für jene, die sich für Ihre Kommunikation interessieren (könnten) zu einer Frage, ob sich der Aufwand lohnt: monatelang einen Großrechner arbeiten zu lassen, bis der – nach den Regeln der Kombinatorik – eine aufwendig verschlüsselte Nachricht geknackt hat.

Die NSA hat sicherlich solche Giga-Rechner, kann sich aber schon aus Kapazitätsgründen nicht für alles interessieren, was weltweit verschlüsselt kommuniziert wird. Und sie hat ja wohl auch spezifische Zielgruppen im Fokus.

Also können wir davon ausgehen, dass eine gut gesicherte, sprich verschlüsselte Nachricht, tatsächlich sicher ist. Jedenfalls vor jenen, vor denen Sie die schützen wollen.

Mehrere Methoden, von denen wir 2 empfehlen bzw. vorschlagen:

Methode 1: PGP

Dies ist ein Verschlüsselungsprogramm für Emails. Es hat einen sehr hohen Sicherheitsgrad. Ist dafür aber auch nicht so ganz einfach zu installieren.

Es funktioniert mit 2 „Schlüsseln“: einem, den Sie öffentlich bekannt geben und der die aufwendige Verschlüsselung übernimmt. Den zweiten „Schlüssel“ kennen nur Sie. Und nur mit dem lässt sich ent-„schlüsseln“, was der Absender für den Empfänger verschlüsselt hat.

Wenn Sie PGP installieren, wird der öffentliche Schlüssel automatisch generiert, damit Sie nicht – zufällig - einen konstruieren, den es schon gibt. Ist zwar sehr unwahrscheinlich, aber dennoch sicherer. Und ein solcher Schlüssel besteht dann so an die 3.000 Zeichen.

Ihren eigenen Schlüssel – bzw. Code oder Password – definieren Sie selbst. Je länger und je unterschiedlicher mit Buchstaben, groß und klein, Ziffern und Zeichen gemischt, umso besser.

Relativ einfach ist es, PGP zu installieren, wenn Sie das Mailprogramm Thunderbird benutzen. Dies ist ein OpenSource-Programm, wird von der gemeinnützigen Mozilla-Stiftung bzw. den weltweit dafür ehrenamtlich engagierten Computerexperten betreut.

Thunderbird installiert PGP sozusagen fast automatisch, wenn Sie das so möchten. Infos bzw. Hilfestellung dazu unter investigativ.org: Kapitel 6.4

Überflüssig zu erwähnen: PGP ist für den User kostenlos.

Ebenso kostenlos wie die zweite, die einfachere Alternative:


Methode 2: tutanota 

Dies ist eine vergleichsweise einfache Methode: Man muss kein Programm installieren, sondern benutzt einfach eine bereits vorhandene Website, die die Arbeit übernimmt, konkret alles verschlüsselt: www.tutanota.de.

Und mit „alles verschlüsselt“ ist - wie bei PGP - gemeint: nicht nur der Nachrichtentext in der Email wird verschlüsselt, sondern natürlich auch alle Anhänge wie z.B. Dateien, also Texte, Bilder usw. 

Die (einfache) Handhabung: 

Sie melden sich auf tutanota.de an, registrieren sich beim ersten Mal mit einem von Ihnen auszudenkenden Passwort und überlegen sich eine Emailadresse. Fertig!

Der Empfänger muss dann ebenfalls ein Konto bzw. Postfach dort haben bzw. es sich einrichten und schon kann es losgehen. Sie müssen dem Empfänger dann nur ein spezielles Passwort mitteilen, damit er Ihre verschlüsselte Mail mit allen Anhängen etc öffnen kann. Dieses Passwort wird, bevor Sie die Email verschicken, automatisch angefordert.

Und dieses empfängerspezifische Passwort sollten Sie dem Adressaten dann über einen anderen Weg mitteilen. Z.B. per SMS oder per Brief oder sonstwie. Und ihm auch mitteilen, dass er jetzt ein neue Mail abrufen kann bzw. soll.

Technisch gesprochen wird die Email garnicht verschickt. Sondern es läuft alles über einen (einzigen) Server, auf dem man alles uploadet: Absender wie Empfänger.

Der Server steht in Deutschland. Und unterliegt damit den viel strengeren datenschutzrechtlichen Vorschriften als jenen in den USA oder Großbritannien. Davon abgesehen, dass es das ausgesprochene Ziel der Initiatoren und Betreiber ist, im Gegensatz zu den staatlichen und sonstigen Schnüffelinteressen Datensicherheit und Privatspähre zu garantieren. Das Tutanota-Projekt hatte vor vielen Jahren seinen Ausgangspunkt an der TU Hannover genommen, wo es schon seit jeher einen universitären und sehr engagierten IT-Schwerpunkt gibt. 


Unsere Kontaktdaten (www.ansTageslicht.de):