hey
backhome
1pixel
Navigation
Mainpage
Techpage
Internet
favicon
firefox
firefox
firefox
firefox
webspace
FSBG
redirect
Computer
adventure engines
csv2txt
GPG4win
primzahlen
Shutdown
Sudoku
text formatierer


Nachrichten sicher mit Kleopatra
(GPG4Win) PGP verschlüsseln!


Kleo splashscreen Nachdem Edward Snowden im Jahr 2013 der ganzen Welt verriet, dass ein wirrer Verbund aus einigen westlichen Geheimdiensten, allen voran NSA und GCHQ, der BND spielt eher in der 2. Liga, will aber auch mitmischen, einen bisher noch nie dagewesenen, unvorstellbar riesigen Überwachungsapparat aufgebaut haben und jede Kommunikation im Internet, per Handy oder per Buschtrommel (hah, just kidding... oder?!) absaugen und speichern, weiß nun jeder (halbwegs technisch interessierte Mensch), dass es ohne Verschlüsselung praktisch unmöglich ist, unbeobachtet über das Internet zu kommunizieren. (Was die Geheimdienste anderer Staaten und Staatenverbünde tun wird wohl ähnlich sein, aber die lassen sich nicht mit heruntergelassenen Hosen erwischen!)

Wenn du mit jemandem verschlüsselt kommunizieren möchtest, sendest du der anderen Person die verschlüsselte Nachricht, und dieser Empfänger Dekodiert den Kauderwelsch dann, um es klar lesen zu können. So weit, so verständlich.
Wenn du nun eine verschlüsselte Nachricht verschickst, musst du dem Empfänger auch irgendwie den Schlüssel, also das Passwort zukommen lassen, sonst kann dieser die Nachricht ja nicht entschlüsseln. Und da wird es schon kritisch, das Passwort kann bei der Übertragung mitgeschnitten werden und somit kann jeder, der einen Lauschangriff auf dich gestartet hat, das Passwort abfangen und deine darauf folgende verschlüsselte Kommunikation zusätzlich mitschneiden und den ganzen Gesprächsverlauf ganz einfach wieder entschlüsseln.
Und genau da kommt nun PGP ins Spiel. PGP ist ein Akronym für Pretty Good Privacy und eben nicht für preferred gender pronoun. Nur mal so. Für die verschlüsselte Kommunikation mit PGP ist es dank einem asymmetrischen Verschlüsselungsverfahren mit privaten und öffentlichen Schlüsseln nicht nötig heikle Daten wie Passwörter auch nur irgendwie im Klartext zu verschicken, und somit ist es einfach unmöglich ein Passwort bei der Übertragung abzugreifen. Die kritisch unsichere Verschlüsselung mit nur einem Passwort, welches Sender und Empfänger kennen und nutzen nennet sich symetrische Verschlüsselung, aber vergiss diese, in diesem Tutorial geht es um PGP und asymmetrische Verschlüsselung, einfach weil das für die Verschlüsselung von Kommunikations viel besser und sicherer ist!
Übrigens, in diesem PGP Crypto Tutorial geht es nur darum Nachrichten wie emails oder ForenPNs, also textliche Inhalte, zu verschlüsseln und sicher zu versenden. Wenn du ganze Dateien, egal ob es Musikfiles, Bilder, Pornos oder deine Nachrichten komplett in einem Wordpad File, Textfile oder Worddokument sind, verschlüsseln möchtest, bringt dir dieses Tutorial erstmal relativ wenig, aber das Programm Kleopatra kann dies auch, ich erkläre in diesem Tutorial nur nicht wie das geht, da es in diesem How-To eben um die PGP Verschlüsselung reiner Text Nachrichten geht! Um ganze Files zu verschlüsseln kannst du neben Kleopatra auch TrueCrypt (in der Version 7.1a(!!!), irgendwann schreibe ich dazu auch noch ein Tutorial) benutzen, oder packe die Datei einfach mit 7-Zip oder WinRAR und versehe das Archiv mit einem Passwort. Letzteres geht schneller (aber auch nur, weil jeder zumindest WinRAR schon installiert hat), ist aber bei weitem nicht so sicher wie TrueCrypt! Dieses verschlüsselte Archiv-File kannst du nun natürlich auch relativ sicher durch die Leitungen und Netze schicken, aber dann kommt wieder das Problem der sicheren Passwortübermittlung zum Empfänger bei der symetrischen Verschlüsselung zum Vorschein. Und da ein Passwort auch nichts anderes als eine Nachricht ist, kannst du, nachdem du dieses Tutorial durchgelesen und verstanden hast, dieses Passwort dann mit PGP verschlüsselt zum Empfänger schicken, denn zum Glück ist PGP ein asymetrisches Verschlüsselungsverfahren... also weiter im Text!

Auf Wikipedia findest du noch viel mehr zur Theorie der asymmetrischen Verschlüsselung, alles hat seinen Urspung in der Mitte der 70er Jahre (des 20. Jahrhunderts, man weiß ja nie wann du diesen Artikel hier liest und asymmetrische Kryptosysteme sind ja offensichtlich 42 Jahre nach ihrer Erfindung immernoch aktuell...), auch andere Websites schreiben sehr interessantes zur Geschichte und Entwicklung der sicheren Datenübertragung, aber in diesem Artikel soll es um die Anwendung der asymmetrischen Verschlüsselung mit GPG4Win (Kleopatra) gehen.

Aber ich will mal nicht so sein, und dich für die graue Theorie auf andere Seiten verweisen, deswegen folgt hier noch eine kurze, bunte und hoffentlich verständliche Zusammenfassung der Theorie der asymmetrischen Verschlüsselung mit PGP:
PGP generiert dir ein Schlüsselpaar, einen öffentlichen Schlüssel und einen privaten Schlüssel. Den privaten Schlüssel solltest du niemandem zugänglich machen (deswegen heißt dieser auch privat). Wenn du den öffentlichen Schlüssel einer anderen Person kennst, kannst du mit diesem eine Nachricht für diesen Empfänger verschlüsseln und nur dieser kann die Nachricht mit seinem privaten Schlüssel und einem persönlichen Passwort dafür auch wieder decodieren. Genauso braucht ein Sender deinen öffentlichen Schlüssel um eine Nachricht für dich zu codieren. Und nur du kannst diese für dich codierte Nachricht dann mit deinem höchst privaten Schlüssel wieder entschlüsseln.
Es ist in der Praxis mittlerweile alles noch einfacher als das jetzt klingt, lies nur weiter!


Kleopatra Download + Install

Ohne einige Zeilen Programmcode und clevere Algorithmen kommst du nicht weiter, also besorgt dir nun, was du benötigst. Als erstes brauchst du mal das Programmpaket GPG4Win, da ist auch schon alles drin was du brauchst.





Du sollst natürlich zuerst den offiziellen Download (1. Link) nutzen, es könnte ja sein, dass ich dir was böses will und eine manipulierte Version unterjubeln möchte und somit deine Kommunikation mitlesen möchte und das so erlange Wissen missbrauche. Wozu ich das tun würde, nun, das überlasse ich deiner Phantasie!
Aber sei beruhigt, dazu bin ich einfach nicht kriminell genug, das überlasse ich den Geheimdiensten, die eigentlich den Staat und auch seine Gesetze schützen und mit gutem gesetzestreuen Beispiel vorangehen sollen. Merke dir einfach, Krypto- und Anonymitätssoftware immer nur von der offiziellen Quelle herunterzuladen (trifft auf die aktuelle TrueCrypt Version aber auch nicht mehr zu). Am besten ist es natürlich, erstmal nur den Quellcode herunterzuladen, dann die Integrität deines Downloads mit dem Hash-Wert prüfen und die Files dann selbst zu kompilieren. Wenn die Herstellerseite nicht mehr erreichbar ist, kannst du mal überlegen, welchen Quellen du genug vertraust, um die Software von diesen Mirror-Quellen zu beziehen!


Wenn ich dir nun noch erklären muss, wie du ein Programm unter Windows richtig installierst, dann bist du hier auf meiner kleinen Seite und auch im ganzen Themengebiet der Kryptographie wohl komplett verkehrt!
Also, tu nicht so rum und installiere dir das GPG4Win Programmpaket und starte Kleopatra! Dann darfst du auch weiterlesen...

Wie du aus dem Namen der hier besprochenen Software sicherlich problemlos und schnell erkennen kannst, ist GPG4Win ein Programm für das Windows Betriebssystem, aber auch für den Mac User gibts eine PGP Suite, die unter OSX gut läuft. Probiere mal GPG Tools aus. Dazu gibt es hier zwar keine direkte Anleitung, aber der Vorgang, das grobe Bedienen des Programms geht genauso wie hier drunter beschrieben.
Es gibt auch jede Menge gute Methoden PGP unter Linux zu nutzen, GnuPG gibt es für windows, mac und auf jeden Fall sollte es gleich unter jedem Linux erreichbar sein, ansonsten erklärt das z.B. dieses englische PGP unter Linux Tutorial von der EFF recht gut.


Nachrichten verschlüsseln

Und wenn du nun jemand anderem eine verschlüsselte Nachricht schicken möchtest, am besten weitere, belastende Whistleblower Leaks, die noch weitere Überwachungsskandale oder Korruptionsskandale aufdecken, dann gehst du einfach wie folgt vor:

Du brauchst nichtmal einen eigenen öffentlichen Schlüssel, um eine Nachricht für jemand anderen zu verschlüsseln, dessen öffentlichen Schlüssel du vorliegen hast. Aber Kleopatra muss trotzdem wissen, wie das Programm die Nachricht verschlüsseln soll, also musst du den öffentlichen Schlüssel des Empfängers importieren. Wenn du keinen öffentlichen Schlüssel deines Gesprächspartners hast, dann besorge dir diesen, ohne öffentlichen Schlüssel des Empfängers klappt das ganze überhaupt nicht!
Wenn du nun den öffentlichen Schlüssel des Empfängers vor dir liegen hast (z.B. meinen) dann markierst du diesen und mit einem Rechtsklick geht in so ziemlich jeder Windowsanwendung ein Kontextmenü auf, darin wählst du eben Kopieren, oder du drückst einfach das Tastenkürzel Strg+C. Nun ist der öffentliche Schlüssel des Empfängers in der Zwischenablage von Windows gelandet und du könntest diesen einfach irgendwo hin kopieren. Bringt jetzt aber nichts, klicke dafür lieber im Systemtray (der Pfeil rechts unten) mit der rechten Maustaste auf das Kleopatra Symbol.

Zertifikate importieren

Wähle dann einfach Zwischenablage > Zertifikatimport.
Und voila, das Zertifikat ist auch schon in Kleopatra importiert.

Zertifikate Liste

Wenn das mit dem Rechtsklick über den Systemtray nicht funktioniert kannst du alternativ den öffentlichen Schlüssel deines Gesprächspartners auch direkt in der Kleopatra Benutzeroberfläche über Datei > Zertifikate importieren... oder mit dem Hotkey Strg+I. Dafür muss du den Schlüssel aber als Datei vorliegen haben.
Danke an sunshine für diese Anmerkung.


Wenn das Zertifikat nun importiert ist tippst du deine Nachricht, die du verschlüsselt versenden möchtest in irgend ein Textbearbeitungsprogramm, egal ob Wordpad, Metapad, Word, Writer, notepad++, etc. Du könntest den Text theoretisch auch in irgend ein Feld im Browser oder in die Adresszeile im Browser oder in eine eigene Zelle in Excel schreiben, vollkommen egal, du musst den Text danach nur noch markieren können und eben wieder, wie auch das Zertifikat des Empfängers eben, in die Zwischenablage von Windoof kopieren.
Mit deiner zu verschlüsselnden Nachricht in der Zwischenablage wählst du wieder das Kleopatra Symbol im Systemtray an, und klickst dich durch Zwischenablage > Verschlüsseln.

Verschlüsseln

Nun kannst du den Empfänger aus einer Liste von importierten Zertifikaten wählen, indem du auf Empfänger hinzufügen... klickst. Zuerst und geradeeben ist nur ein Eintrag in der Liste vorhanden, da wir erst einen öffentlichen Schlüssel importiert haben, da geht das noch einfach, passe später auf, dass du den richtigen Empfänger bzw. den richtigen öffentlichen Schlüssel wählst, sonst kann der Empfänger nichts mit dem wirren Buchstabensalat anfangen, den du ihm schickst.
Wenn du deinen gewünschten Empfänger nicht in der Liste findest, musst du noch etwas herumstellen, du musst dann eben noch etwas tiefer navigieren, um das gesuchte, gerade neu importierte Zertifikat des Empfängers in dem Tab andere Zertifikate zu finden. Es kann sein, dass Kleopatra noch nicht richtig eingerichtet ist, oder dass du etwas verstellt hast, das stellen wir jetzt aber richtig. Du kannst mit dem Dropdownmenü neben der Suchzeile aber verschiedene Anzeigekriterien auswählen, wähle am besten erstmal Alle Zertifikate und schiebe diesen Tab ganz nach links, dann geht dieser erste und ganz links gelegene Tab immer als erstes auf, wenn du eine Nachricht verschlüsseln möchtest und einen (oder mehrere) Empfänger auswählst.
Dann klicke mal endlich auf weiter und Kleopatra verschlüsselt auch schon den Text.
Die gecryptete Nachricht erscheint aber nirgends, der Inhalt wird nicht ausgegeben, sondern ist nur bereits in der Zwischenablage von Windows zu finden. Nun kannst du den verschlüsselten Text in eine Email oder in ein Chatprogramm einfügen und verschicken. Jeder, der das nun mitliest (egal ob live oder dank Massenüberwachung auf Vorrat gespeichert und zu einem viel viel späteren Zeitpunkt) kann damit absolut nichts anfangen, solange er nicht den privaten Schlüssel hat, der zum öffentlichen Schlüssel passt, mit dem die Nachricht verschlüsselt wurde. Und diesen privaten Schlüssel besitzt im normalen Idealfall nur der Empfänger der Nachricht.
Somit kannst nichtmal du selbst deine selbst geschriebene Nachricht wieder entschlüsseln. Wenn du dies willst, musst du deinen eigenen öffentlichen Schlüssel vor dem Verschlüsseln als weiteren Empfänger angeben. Wie du dir so einen öffentlichen Schlüssel zulegst steht auch schon im nächsten Kapitel.
Bedenke aber, dass du dadurch einen weiteren, eigentlich unnötigen Angriffsvektor schaffst, da es nun schonmal mindestens 2 Schlüssel gibt, die die Nachricht entschlüsseln und nur eines der Systeme, auf dem einer der Schlüssel liegt, kompromittiert werden muss um die Kommunikation eventuell zu knacken. Aber man sieht es einer PGP verschlüsselten Nachricht zum Glück nicht an, für wie viele Empfänger sie geschrieben wurde.


Schlüsselpaar erzeugen

Kommen wir also nun dazu, wie du dir dein eigenes Schlüsselpaar, bestehend aus privatem Schlüssel und öffentlichem Schlüssel, erzeugst. Dann kannst du, wenn du deinen öffentlichen PGP Schlüssel veröffentlichst, auch verschlüsselte Nachrichten empfangen und sogar entschlüsseln.

Klicke also in Kleopatra auf

Datei > Neues Zertifikat > Persönliches OpenPGP-Schlüsselpaar erzeugen

Nun möchte Kleopatra ein paar Details von dir wissen. Das ganze sieht aus, wie auf dem Bild ein wenig tiefer zu sehen ist.
Wenn du ein Journalist bist, der eben verschlüsselte Nachrichten, Leaks, Whistlegeblowe und ähnliches empfangen möchte, bietet es sich an, deinen Namen da rein zu schreiben, einfach darum! Wenn du eine anonyme Quelle bist, die mit einem Journalisten kommunizieren möchte, bietet es sich an, auch im PGP Zertifikat anonym zu bleiben und einfach ein paar wilde Werte dort einzutragen.

Zertifikate exportieren

Nachdem du die 3 Zeilen wie auch immer ausgefüllt hast, klickst du noch auf Erweiterte Einstellungen.

Erweiterte Einstellungen

Hier drin stellst du die das Schlüsselmaterial auf DSA 2,048 Bit + Elgamal 4,096 Bit.
Nimm lieber diese zweite Variante, einmal sind da mehr Bit drin, und außerdem ist RSA höchstwahrscheinlich nicht sicher [1]. Es gibt wissenschaftliche Untersuchungen, dass es ab einer Schlüssellänge von 2,048 Bit egal ist wie lange der verwendete Schlüssel ist. Es macht dann keinen Unterschied mehr ob ein Bruteforce Angriff auf deinen Schlüssel 100 Milliarden Jahre oder 1000 Milliarden Jahre dauert, diese Stromrechnung zahlt dann keiner mehr. Aber da die Prozessoren immer schneller werden und auch Rechenzeit auf die Cloud ausgelagert werden kann und somit ziemlich verdammt starke intelligente Netze an deinen verschlüsselten Nachrichten herumrätseln können, ist mehr einfach besser. Auch wenn es nur einen psychologischen Effekt auf den menschlichen Anwender haben sollte, ist doch auch gut, sich grundlos sicherer zu fühlen!
Ob du in den erweiterten Einstellungen noch den Haken bei Authentifizierung setzt kommt darauf an, was du vorhast. Dies ist nützlich um dich einem Kommunikationspartner gegenüber als du selbst zu identifizieren. Bei so viel Verschlüsselung und Anonymität kann dir dann keiner Vormachen, jemand zu sein, der er nicht ist. Es sei denn, jemand hat deine privaten Schlüssel oder die deines Empfängers geklaut. Aber das geht für diesen Artikel zu weit, vielleicht schreibe ich noch einen separaten Artikel zur PGP Authentifizierung.

Wenn du diese Einstellungen erledigt hast, klickst du auf Weiter und im nächsten Fenster endlich mal auf Schlüssel erzeugen

Nun darfst du ein Passwort eingeben (Kleopatra will mindestens 8 Zeichen, besser sind natürlich mehr Zeichen, das gibt mehr Entropie), merke dir dieses gut, mit diesem Passwort und deinem privaten Schlüssel entschlüsselst du später die verschlüsselten Nachrichten, die du erhältst (sofern jemand mit dir reden will und dich nicht für einen paranoiden durchgeknallten Spinner hält. Aber hey, du bist nicht allein und auf dem richtigen Weg, wenn du schonmal dieses Tutorial hier liest. Better safe than sorry!).
Bestätige nun dein Passwort, indem du es erneut eingibst und es wird dein Schlüssel generiert. Dies dauert ein Stück, du kannst den Schlüssel noch sicherer, weil zufälliger, machen, indem du wirren Zeichensalat in das Eingabefeld eintippst während dein Schlüssel generiert wird. Am besten in einem unrhythmischem Rhythmus um zufällige Abstände zwischen den Tastendrücken zu haben.
Wenn der Schlüssel dann mal endlich generiert ist kannst du diesen an eine zentrale Zertifikatverwaltungsstelle verschicken (dies ist wichtig um dich oder deinen Kommunikationspartner sicher zu identifizieren und trotzdem noch verschlüsselt mit dieser Person zu kommunizieren). Oder aber, du nimmst die erste Option, Sicherheitskopie Ihres Schlüsselpaares erstellen..., dann kannst du dir diesen Account, diesen Schlüssel immer wieder wiederherstellen falls dein PC mal komplett abstürzt oder etwas ähnlich fatales passiert und du eine Sicherheitskopie deines Schlüssels an einem sicheren Ort angelegt hast.
Ein sicherer Ort ist eben nicht die Cloud, sondern ein kleiner 128MB (oder kleiner) Security USB Stick für nen Euro bietet sich da an. Also du nennst den Stick selber Security Stick, der Stick muss keine speziellen Features haben, Zertifikate usw. benötigen nur ein paar Kilobyte Speicherplatz, dafür ist alles safe!

Dein erstelltes Zertifikat erscheint nun in der Liste in Kleopatra. Um nun mit jemandem Kommunizieren zu können musst du der anderen Person noch deinen Öffentlichen Schlüssel zugänglich machen, damit diese Person ihre Nachrichten auch für dich verschlüsseln kann. Dies tust du, indem du mit der rechten Maustaste auf das neue Zertifikat in der Liste klickst und Zertifikate exportieren klickst.

Zertifikate exportieren

Du wirst nun gefragt, wo du deinen öffentlichen Schlüssel hinspeichern möchtest, wähle einen Speicherplatz den du auch so schnell erreichst, auf dem Desktop, in deinem Lieblingsordner oder auf deinem neuen Security Stick, hauptsache du findest die Datei leicht wieder. Die erzeugte .asc Datei kannst du mit jedem gängigen Textbearbeitungsprogramm aufmachen. In meinem Fall sieht mein generierter Schlüssel wie folgt aus, falls du mir eine verschlüsselte Nachricht schicken möchtest oder einfach wissen möchtest, wie sowas aussieht:

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v2
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=NunA
-----END PGP PUBLIC KEY BLOCK-----



Nachrichten entschlüsseln

Um eine PGP verschlüsselte Nachricht decodieren zu können muss der Absender der Nachricht diese mit deinem öffentlichen PGP Schlüssel verschlüsselt haben. Falls du eine Nachricht, die du selbst verschlüsselt hast nochmal wieder lesen möchtest muss diese übrigens auch mit dem öffentlichen Schlüssel des Empfängers und deinem eigenen öffentlichen Schlüssel verschlüsselt sein, sonst kannst du diese Nachricht nie wieder entschlüssen und nochmal lesen. Falls du noch keinen öffentlichen PGP Schlüssel und/oder noch kein PGP Zertifikat generiert hast, lies doch bitte im vorherigen Kapitel Schlüsselpaar erzeugen nach, wie dies geht. Sobald der Absender diesen deinen öffentlichen Schlüssel (das Zertifikat) vorliegen hat, kann er dir eine Nachricht verschlüsseln. Was du dann bekommst sieht ziemlich wirr aus, und das ist auch gut, sonst könnte es ja jeder gleich lesen. Ein Bespiel einer verschlüsselten Nachricht sieht z.B. so aus:



-----BEGIN PGP MESSAGE-----
Version: GnuPG v2
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=WHay
-----END PGP MESSAGE-----


Diesen Kauderwelsch wählst du nun an und kopierst die Zeichen sozusagen in die Windows Zwischenablage. Entweder mit dem allseits bekannten und auch beliebten Shortcut Strg+C oder mit einem Rechtsklick > Kopieren. Das schönste ist, du musst nichtmal genau den Chiffretext auswählen, sondern kannst auch einfach ALLES auswählen, indem du wild mit der Maus markierst oder eben den Shortcut Strg+A verwendest, Kleopatra sucht sich dann schon die relevanten Stellen zwischen BEGINN und END PGP MESSAGE und den Strichen heraus... Mit der Nachricht in der Zwischenablage wählst du wieder Kleopatra im Systemtray mit einem Rechtsklick an und klickst dich durch zu
Zwischenablage > Entschlüsseln/Überprüfen...

Zertifikate exportieren

Wenn die Nachricht mit einem öffentlichen PGP Schlüssel verschlüsselt wurde, dessen privater Schlüssel sich in deiner Liste befindet, wirst du nun einmalig nach dem Passwort für das Zertifikat gefragt und dann entschlüsselt Kleopatra auch schon los.
Wenn sich der zur verschlüsselten Nachricht passende Key nicht in deiner Liste befindet sagt Kleopatra nur kurz, dass keine Zertifikate gefunden wurden und du kannst diesen chiffrierten Text eben nicht dechiffrieren.
Wenn du aber den passenden Key vorliegen hast, und Kleopatra den Chiffretext gemütlich dechiffriert hat, so wird das Ergebnis, also die decodierte Nachricht, nicht am Bildschirm ausgegeben, sondern direkt in die Windows Zwischenablage geschrieben. Von dort aus kannst du den Text aber in ein Textbearbeitungsprogramm deiner freien Wahl kopieren und lesen. Ob du diese Datei dann speicherst liegt wohl an deinem eigenen Sicherheitsempfinden und der Brisanz der Nachricht...
Sobald du deinen Computer ausschaltest wird der Arbeitsspeicher gelöscht und keiner kann diese Nachricht mehr nachlesen. Es sei denn du speicherst die entschlüsselte Nachricht als Datei. Wenn du ganz oben auf einer Überwachungsliste stehst kann es sein, dass dein PC eh schon verwanzt ist und jemand ständig Screenshots von den Vorgängen auf deinem Bildschirm macht, dann kann dieser Angreifer die Nachricht natürlich auch lesen, aber wenn du erst mal auf so einer Liste gelandet bist, brauchst du dieses Anfänger Tutorial für PGP auch nicht mehr...
Und noch ein kleiner Tipp kurz vorm Ende, du kannst dir natürlich auch selber Nachrichten an deinen eigenen PGP Schlüssel verschlüsseln und diese somit verschlüsselt auf deiner Platte speichern. Wenn du den Inhalt der Nachricht dann brauchst entschlüsselst du die Nachricht wieder und kannst deinen geheimen Text wieder lesen.


Warnungen

Wenn du schon Nachrichten sicher verschlüsseln möchtest, dann solltest du dir auch weitere Gedanken über dein Verhalten im Internet machen. Hier mal ein paar Gedanken und Anregungen und Warnungen:
  • Wenn du diese Seite über google gefunden und angesurft hast, so weiß google natürlich, dass du dich für Kryptographie interessierst.
    Zusätzlich zu dieser Datenkrake, die wohl ein sehr komplexes Persönlichkeitsprofil eines jeden Internetnutzers angelegt hat, wissen wohl auch die NSA und der BND und alle anderen 5-Eyes und westlichen Geheimdienste bescheid, zwar nicht persönlich, aber es wird wohl automatisiert ein Vermerk in deinem Profil bei diesen bescheuerten Läden gemacht. Dank eines Programms names PRISM hat die NSA viele US-Amerikanische Konzerne unterwandert und greift Daten von google, Microsoft, Facebook usw. ab. Dies weiß man dank Edward Snowden mit an einen 100%igen Beweis grenzender Sicherheit. Und die NSA tauscht ihre Daten mit vielen anderen Nachrichtendiensten weltweit aus, vermutlich geben sie ihre Daten ungern her, aber manchmal tun sie es...

    Gute Alternativen zur google Suche sind
    • startpage.com
      empfehlenswerter anonymer Proxy mit ungefähr den selben Ergebnissen wie google und auf Servern in Europa
    • ixquick
      selber Anbieter wie startpage aber eigene Ergebnisse für mehr Suchergebnis Stimmgewalt und
    • DuckDuckGo
      keine Profile, aber auf Servern in den USA

  • Speziell auf dieser Seite habe ich keine Werbung geschaltet (ich nehme aber Bitcoin Spenden an, wenn dir der Artikel gefallen und geholfen hat!), also auch wenn du über eine andere Suchmaschine als google auf eine Seite mit Adsense Werbung kommst, und dort ohne Adblock unterwegs bist, oder ohne die Scripte der Werbung zu blocken, dann weiß google und somit die NSA auch, dass du dort warst und dich für das Verschlüsseln von Nachrichten interessierst. [2]
    Sowohl das Interesse an Kryptographie als auch das Anwenden von Kryptographie ist (bisher noch) nicht verboten (wie sinnvoll es ist, Mathematik und ein mathematisches Verfahren zu verbieten soll jemand anderes beantworten...), aber man könnte ja vermuten dass du etwas schlimmes vorhast, wenn du deine Kommunikation verschlüsseln möchtest. Die Unschuldsvermutung gegenüber dem normalen Bürger, der einfach unbeobachtet Kommunizieren möchte, kann man wohl seit den NSA Leaks durch Snowden (eigentlich allem was nach 9/11 geschehen ist) getrost abschreiben. Ich weiß übrigens auch, was du letzten Sommer getan hast!

  • Neben der Werbung sind auch diese kleinen unscheinbaren Social Media Buttons zum Teilen von interessanten Inhalten kleine Wanzen. Also, wenn man sie benutzt um Inhalte zu teilen gibt man ja freiwillig zu, gerade auf dieser geteilten und verbreiteten Seite zu sein, aber selbst wenn man die Inhalte nicht teilen möchte und die Grafiken für die Social Media Buttons vom Server der Betreiber nachgeladen werden wissen eben Facebook, Twitter und auch google (wegen google+) wo du gerade rumsurfst. Deswegen habe ich eben nicht den vorgekauten Code, den diese Unternehmen anbieten auf meiner Seite verwendet, sondern alle Bilder für die Buttons liegen auf diesem Server und die Social Media Quälgeister bekommen erstmal gar nix mit. Wenn du den Button klickst natürlich schon. Liebe Webmaster die das gerade lesen, macht das nach, das geht recht einfach!
    Google ist da mal wieder ein besonderer Fall, der +1 Button um Inhalte auf google+ zu teilen ist nicht nur einfach ein Bild vom google Server und ein Link dazu, nein, damit dieser fiese Button richtig funktioniert muss der Webmaster ein bisschen Javascript einbauen, welches ein Script einbindet, welches auf einem google Server liegt und dann erscheint der Button wie von Zauberhand auf der Seite. Was dieses Script alles so tut kann man ja im Quellcode nachlesen und da es auf google Servern liegt kann google dieses Script zu jeder Zeit, wie sie gerade lustig sind, verändern und noch diese und jene Spyware nachladen und dir noch mehr Trackingcookies und UniqueIDs verpassen... deswegen findest du auch keinen +1 Button auf meinen Seiten!!! Mir doch egal! Du kannst ja auch die URL kopieren, wenn du diesen sehr lesenswerten Artikel auf google+ teilen möchtest, dafür ist es sicher, dass es sicher ist!

  • Wenn du durch einen Trojaner, oder wie auch immer, einen Keylogger oder ein RAT auf deinem System laufen hast ist es komplett egal, wie sehr du deine Nachrichten verschlüsselst, da dir dabei immer jemand über die Schulter schaut. Da hilft nur Rechner platt machen oder erstmal
    Win+R > cmd > osk

  • Benutze niemals Webapps / Webformulare / Clouddienste um Nachrichten zu verschlüsseln, sondern nur Programme, die du lokal auf deinem eigenen Rechner installiert hast, sonst kann der Admin des Verschlüsselungsdienstes im Web theoretisch alles mitlesen. Und das ist ja nicht Sinn der Sache, oder? Am allerbesten und sichersten ist es natürlich nur Open Source Programme zu benutzen, deren Quellcode du gelesen hast, für sicher hältst und dann selbst kompiliert hast... ist halt so, aber ist ein ziemlicher Aufwand! Ich vertraue dann eben den Opensource Software Hostern wie SourceForge oder Github, dass sie die richtig und wanzenfrei kompilierten Binaries anbieten während die Community aus freiwilligen aber interessierten Nerds den Quellcode checkt...
    Die Cloud und Cloudspeicherdienste solltest du für kritische Dokumente und Daten sowieso vermeiden. Du gibst ja auch nicht deine peinlichsten verworfenen Liebesbriefe freiwillig an deinen größten Feind und denkst dir, das wird schon gut gehen und er wird es nicht gegen mich verwenden... oder?!?!
    Und selbst wenn du keine Feinde hast, die modernen Geheimdienste betrachten jeden Bürger grundsätzlich als Terrorist und Feind ihrer Werte, also hast du da schonmal ein paar... vertraue den Clouddiensten einfach nur soweit wie dringend nötig! Es gibt keine Cloud, das ist nur der Computer von jemand anderem, und du gibts ihm, bzw. einem auf Gewinn ausgerichtetem Unternehmen dann freiwillig deine Daten...



Quellen

[1] "Der US-Geheimdienst NSA hat zehn Millionen Dollar an die Internetsicherheitsfirma RSA gezahlt, damit diese ein von der NSA entwickeltes Verschlüsselungssystem in ihre Sicherheitssoftware Bsafe integriert."
Zeit online

[2] "Merely searching the web for the privacy-enhancing software tools outlined in the XKeyscore rules causes the NSA to mark and track the IP address of the person doing the search."
Panorama / ARD







Kommentare

1) sunshine  (mail versteckt)
schrieb am: 2015-08-30 12:01:47
Hallo: Der folgende Schritt funktioniert bei mir leider nicht:

Wenn du nun den öffentlichen Schlüssel des Empfängers vor dir liegen hast (z.B. meinen) dann markierst du diesen und mit einem Rechtsklick geht in so ziemlich jeder Windowsanwendung ein Kontextmenü auf, darin wählst du eben Kopieren, oder du drückst einfach das Tastenkürzel Strg+C. Nun ist der öffentliche Schlüssel des Empfängers in der Zwischenablage von Windows gelandet und du könntest diesen einfach irgendwo hin kopieren. Bringt jetzt aber nichts, klicke dafür lieber im Systemtray (der Pfeil rechts unten) mit der rechten Maustaste auf das Kleopatra Symbol.Wähle dann einfach Zwischenablage > Zertifikatimport.
Und voila, das Zertifikat ist auch schon in Kleopatra importiert.


Bei mir wird leider nichts importiert, habe es mehrfach mit verschiedenen Schlüsseln versucht. Woran könnte das liegen?
2) selmiak  (mail versteckt)
schrieb am: 2015-09-01 15:09:20
hi sunshine

Wenn du in Kleopatra nichtmal die Option zum Zertifikatimport unter dem Menüpunkt Zwischenablage angezeigt bekommst und diese Funktion ausgegraut ist, musst du ALLES, vom
-----BEGIN PGP PUBLIC KEY BLOCK-----
bis zum
-----END PGP PUBLIC KEY BLOCK-----
auswählen und kopieren, dann gibt es diese Funktion.
Wenns dann immer noch nicht klappt liegt wohl ein fehlerhafter Schlüssel vor, lass dir den öffentlichen Schlüssel deines Kommunikations Partners einfach nochmal schicken.
3) sunshine  (mail versteckt)
schrieb am: 2015-09-01 18:56:59
Hallo,
danke für die schnelle Antwort. Funktioniert immer noch nicht, ich geh jetzt über Datei => Zertifikate importieren, das hat zumindest hin gehauen.

Jetzt habe ich noch eine Frage: Zum ENTSCHLÜSSELN brauche ich den PGP des Absenders NICHT. Wenn ich jedoch eine verschlüsselte Nachricht SENDEN will, dann BENÖTIGE ich den public key. Ist das korrekt? Wenn ich also eine Nachricht mit meinem public key verschlüsselt habe, müsste das ja bedeuten, dass der Empfänger die Nachricht im Prinzip nicht entschlüsseln kann, auch WENN er meinen public key besitzt? Oder würde es dann doch funktionieren?


Ansonsten zum Schluss noch großes Lob für die Seite, die Einführung hat mir doch sehr geholfen. Es sind jetzt halt noch die Kleinigkeiten, die es zu verstehen gilt.
4) selmiak  (mail versteckt)
schrieb am: 2015-09-01 22:26:38
Ich habe deinen Tipp aus dem ersten Absatz von Kommentar 3 mal ins Tutorial übernommen, das macht den Text noch besser! Danke dafür :)

Zum Entschlüsseln brauchst du nichts (außer deinen privaten Schlüssel, aber den hast du sowieso), aber der Sender braucht auf jeden Fall deinen öffentlichen Schlüssel, um die Nachricht für dich zu verschlüsseln.
Andersrum genauso, wenn du eine Nachricht verschlüsseln möchtest, brauchst du den öffentlichen Schlüssel des Empfängers um die Nachricht für diesen zu verschlüsseln (und der Empfänger entschlüsselt diese dann mit seinem privaten Schlüssel, den nur er hat).
Wenn du eine Nachricht mit deinem eigenen Public Key verschlüsselst kann nur der Besitzer des dazu passenden privaten Schlüssels (das bist im normalen idealfall nur du) diese wieder entschlüsseln.
5) selmiak  (mail versteckt)
schrieb am: 2015-09-01 22:40:01
Und noch eine kleiner hilfreicher Nachtrag:

Du kannst mehr als einen Empfänger angeben, also eine Nachricht mit mehr als einem öffentlichen Schlüssel verschlüsseln, dann kann auch jeder eingefügte Empfänger diese eine Nachricht im Klartext lesen. Du kannst natürlich auch deinen eigenen öffentlichen Schlüssel mit als Empfänger verwenden, dann kannst du später deine gesendeten Nachrichten selbst auch nochmal lesen.

Wenn du nur deinen eigenen Schlüssel als Empfänger verwendest, kannst auch nur du die Nachricht wieder entschlüsseln. Das wird dann ein sehr exklusives Tagebuch...
6) sunshine  (mail versteckt)
schrieb am: 2015-09-04 12:24:07
OK, alles klar, jetzt habe ich es kapiert. Freut mich natürlich auch, wenn ich (auch unbeabsichtigt) etwas zum Tutorial beitragen konnte.
Beste Grüße und Danke nochmals!
7) Martin  (mail versteckt)
schrieb am: 2016-04-27 19:25:23
Hi! Wenn ich meinen Private Key auf einen Stick speichere u dann von der internen Platte lösche, damit eben niemand auf diesen zugreifen kann, funktioniert Kleopatra, bzw. die Verschlüsselung u Entschlüsselung dann noch? Muss ich den Stick dann immer einstecken wenn ich Kleo starte u eine Nachricht ver- od. entschlüssle, bzw. muss ich im Programm den neuen vom Stick Speicherort angeben. Bis jetzt hat an sich alles gut geklappt bei mir. Was mich noch interessieren würde ist, ob "normale" Behörden wie Kripo u dergleichen Möglichkeiten haben, gpg verschlüsselte Nachrichten zu entschlüsseln. Ich surfe immer mit der Avast Secure Line! Bringt das eigentlich was! Wissen "DIE" trotzdem das "ICH" gerade auf dieser Seite surfe, oder bin ich doch anonym?? Jetzt verstehe ich auch warum ich im TOR Browser nicht nach Encyptian Software in Google suchen konnte. Die Seite wurde einfach nicht engezeigt. Düfte eine Sicherheitseinstellung gewesen sein! Danke für Deine Tipps!! Greetz M
8) selmiak  (mail versteckt)
schrieb am: 2016-04-27 22:22:22
hi Martin
ich hab das noch nicht getestet, aber wenn du einen Schlüssel für eine abgeschlossene Tür wegwirfst, kommst du dann noch durch genau diese Tür?
Kleo braucht doch Zugriff auf deinen privaten Schlüssel, sonst geht es nicht, aber probier es aus und schreib das Ergebnis hier rein, der Praxistest würde mich dann auch interessieren.

Wegen Kripo und sonstigen Angreifern und entschlüsseln, also wenn jemand einfach eine verschlüsselte Nachricht abfängt kann er nichts damit anfangen, zum Glück, deswegen macht man ja diesen ganzen Zirkus mit Verschlüsselung überhaupt. Wenn dir aber eine Hausdurchsuchung passiert und jemand deinen Rechner mitnimmt und darauf deinen privaten Schlüssel findet wird es einfacher. Wenn du dann auch noch dein Passwort rausrückst ist es ganz einfach. Wenn dein PC zusätzlich zu deiner Kommunikation aber komplett verschlüsselt ist (z.B. mit TrueCrypt) wird es nahezu unmöglich deine PGP verschlüsselte Kommunikation nachzuverfolgen.
Man munkelt ja, dass Quanten Computer das Codeknacken vereinfachen sollen, aber zur Zeit steckt diese Technik noch sehr in den Kinderschuhen, sofern der Mensch es überhaupt jemals wirklich hinbekommt einen Quantencomputer zu bauen und gleichzeitig auch noch dessen Output zu verstehen. Und dann muss man diesem auch noch beibringen Codes zu knacken, in welcher Sprache auch immer.
...
9) selmiak  (mail versteckt)
schrieb am: 2016-04-27 22:22:22
...
Also noch ist verschlüsselte Kommunikation sicher, wenn du dich an dieses Tutorial und die Tipps am Ende hältst. Bedenke aber, die NSA speichert bevorzugt abgefangene verschlüsselte Nachrichten in ihren unglaublich großen Datenkerkern um sie dann irgendwann in fernaher Zukunft eben alle durch die Quantenmaschine zu jagen um irgendwie an die Inhalte zu kommen... Jahrzehnte oder Jahrhunderte später, aber vielleicht ist bis dahin ja dein Bewusstsein ins Internet (oder dessen Nachfolger) hochgeladen und sie stecken dieses dann eben in den Cyberknast, also Vorsicht ;)

Wenn du mit einem VPN surfst wissen DIE nichts, aber der VPN Betreiber, in diese Fall weiß avast, weiß wo du dich rumtreibst. Avast ist eine Firma aus Tschechien, also gibt es irgendwo ein Büro bei dem die Behörden anklopfen können. Und da diese nicht wollen, dass ihr Laden dichtgemacht wird, kann es sein, dass sie dann eben ihre Aufzeichnungen rausrücken. Am besten einen VPN Betreiber mit Sitz am anderen Ende der Welt benutzen (die sprechen trotzdem Deutsch oder Englisch, in Panama kann man ja auch einfach einen Firmensitz kaufen...) und hoffen, dass sie wirklich keine Logs anlegen, wie eigentlich alle versprechen.

Warum der TOR Browser eine Seite nicht angezeigt hat weiß ich nicht, vielleicht ist da auch was an der Installation kaputt, evtl. hilft eine Neuinstallation oder ein Update, aber das ist ein komplett anderes Thema. Evtl. schreibe ich auch mal was zum TOR Browser, aber der ist ja mittlerweile sehr einfach zu bedienen und sehr selbsterklärend.
10) Martin  (mail versteckt)
schrieb am: 2016-04-28 14:47:10
Danke für Deine Erläuterungen! Hmmm, ja ich werde das mal testen. Da Du das oben so beschrieben hast... "...Du wirst nun gefragt, wo du deinen öffentlichen Schlüssel hinspeichern möchtest, wähle einen Speicherplatz den du auch so schnell erreichst, auf dem Desktop, in deinem Lieblingsordner oder auf deinem neuen Security Stick, hauptsache du findest die Datei leicht wieder...." hatte ich gehofft du hast da schon Erfahrungswerte ;) Wenn Kleo den Speicherort des Schlüssels benötigt um Nachrichten zu ver/entschlüsseln, dann dürfte es logisch betrachtet eigentlich nicht funktionieren. Aber dann würde es an sich reichen wenn man den neuen Speicherort angibt und immer vor Benutzung von Kleo den Stick ansteckt. In der Regel bleibt ja der Laufwerkspfad der gleiche und Kleo kann den Pfad dann auch wieder finden. Sehe ich das richtig so? Werd mal schauen wo man den Pfad in Kleo speichert. Der Tipp mit anderem, etwas weiter entfernten VPN Anbieter klingt einleuchtend. Hast Du da eventuell einen Tipp?? Danke! Bis bald! Greetz M
11) selmiak  (mail versteckt)
schrieb am: 2016-05-11 22:59:10
100% sicher ist nix, aber recht gut untertauchen kannst du mit einem VPN am Arsch der Welt den du per bitcoin bezahlen kannst, und dann den Traffic eines Linux PCs (Tails läuft vom USB Stick) vom VPN übers TOR Netzwerk auf eine per SSL (https) kommunizierende Webseite routen. Da bist du recht anonym und keiner sollte deinen Traffic mitlesen können. Mit diesem Aufbau dann halt am besten nicht gleich direkt bei facebook einloggen usw.
Gute VPN Anbieter sollen z.B. perfect-privacy oder Nord VPN sein. Informiere dich auf den Seiten der Anbieter, was sie dir bieten und ob dir das passt und stelle dir dein Routing eben mit viel Einstellungsgefrickel so zusammen, wie es dir sicher genug erscheint.
Dein Netzwerkkabel durchzuschneiden ist dann wohl nahezu 100% anonym...


Neuen Kommentar abgeben
Text:
*


Name:
*

Spamschutz: bitte 3352 eintragen
*

web:
 
email:
*
Mail-Adresse verstecken?