Der elektronische Briefumschlag – Asymmetrische Verschlüsselung, E-Mail-Verschlüsselung mit PGP
Materialien, Programme, Links
Hier ist der Link unseren Folien (Download: Zip-Archiv | Tarball )
Diskussionsforum für weiter Fragen, Anregungen und Anmerkungen. Einfach registrieren und loslegen.M
Digitale Selbstverteidigung
Unter dem Begriff der Digitalen Selbstverteidigung verstehen wir alle Praxisformen und und Techniken zur digitalen Selbstbestimmung. In diesem Sinne verstehen wir Sie als Techniken des Digitalen Selbst.
Die Digitale Selbstverteidigung stellt im im Zeitalter der Digitalisierung einen Versuch der Selbstermächtigung vor um das Recht auf informationelle Selbstbestimmung wahrzunehmen. Insofern begegnet Digitale Selbstverteilung den Herausforderungen der Digitalisierung für die Menschen- und Bürgerrechte, die häufig als Kontrollverlust erlebt werden.
Im Zusammenhang mit der Folgende Aufstellung widmet sich den Aspekten der Privatheit, Nutzen und Risiken nach Gutwirth, S.; Gellert, R.; Bellanova, et al.
Aspekt der Privatheit | Defintion und Umfang | Grenzen und Trade-offs | Beispiel für Risiken |
---|---|---|---|
Privatheit von Daten und Bilder | Menschen haben ein Recht auf Privatheit ihrer Daten und Bilder | Behörden, Arbeitgeber und Firmen benötigen für die Verwaltung und Leistungserfüllung Daten. Kontrollverlust: Es ist nicht immer möglich das Recht am eigenen Bild zu wahren (Fotografien an öffentlichen Plätzen) | Behörden, Regierungen und Firmen zweckentfremden die gesammelten Daten. Paparazzi. |
Privatheit von Verhalten (und Handeln) | Menschen haben ein Recht sich so zu verhalten, wie sie möchten ohne dabei von anderen beobachtet und kontrolliert zu werden | Das Verhalten einiger Menschen setzt andere einem hohen Risiko aus | Manipulation: Firmen versuchen das Verhalten von Menschen in ihrem Sinne zu beeinflussen |
Privatheit von Kommunikation | Menschen haben ein Recht auf vertrauliche, private Kommunikation die weder belauscht noch abgehört wird | Nachrichtendienste und Strafverfolgungsbehörden möchten kriminelle Elemente identifizieren | Regierungen und Behörden observieren alle Menschen, um ›kritische Stimmen‹ zu identifizieren |
Aspekt der Privatheit | Nutzen durch Schutz von Privatheit | Risiken durch Verletzung der Privatheit | ||
---|---|---|---|---|
Für den Einzelnen | Für die Gesellschaft | Für den Einzelnen | Für die Gesellschaft | |
Privatheit von Daten und Bilder | Empowerment: Selbstbestimmtheit/Autonomie, Entscheidungsspielräume | Fördert demokratische Entwicklung: Kontrolle der Daten als Chance zur Gestaltung von Gegenwart und Zukunft (›Schicksal‹) | Einzelne werden durch persönliche Daten kompromittiert. Personenbezogene Daten ermögliche persönliche Erfassung. Wer möchte immer anpeilbar sein? | Das gesellschaftliche Klima wird durch die permanente Kompromittierung persönlicher Daten vergiftet. |
Privatheit von Verhalten (und Handeln) | Das Individuum kann sich im Handeln ungestört durch Andere entfalten. Menschen benötigen vom Rückzug in die Abgeschiedenheit (z. B um Ruhe zu finden). Trägt zur Entwicklung und Übung von Autonomie und der Freiheit im Denken bei, weil wir uns für einen Moment von der Billigung oder Missbildung Anderer entziehen können. (›Bei sich sein‹) | Demokratische Gesellschaften bestehen aus Individuen und fördert gleichzeitig die Solidarität und soziale Bindungen. | Chilling Effects. Der ständig beobachtete Einzelne fühlt sich unterjocht, isoliert, unterdrückt, hilflos (ohne Einfluss) oder ist aufgebracht. | Risiko sozialer Spannungen steigt: Angespanntes Verhältnis zwischen Staat und Bürger*Innen |
Privatheit von Verhalten (und Handeln) | Meinungs- und Redefreiheit. Der Einzelne fühlt sich frei, seine Ansichten und Meinungen zu äußern. | Die Gesellschaft wächst unabhängig vom benutzen Kommunikationsmedium an der Möglichkeit freien Debatte. Die Vielfalt und Freiheit der Diskurse ermöglicht die zivilisierte Auseinandersetzung von politischer Meinungen, Strömungen und Weltanschauungen. Dies wird am ehesten in unbeobachteten Kommunikationsräumen (on- wie offline) möglich sein. | Chilling Effects. | Atmosphäre des Misstrauens als Risiko für Solidarität. Meidung bestimmter Kommunikationstechniken und -plattformen. |
Bedrohungsmodelle (threat models)
Bedrohungsmodelle ermöglichen die Einschätzung von Risiken, die durch die Nutzung digitalisierter Kommunikation entstehen können. Sie beschreiben Möglichkeiten von Angriffen und decken Verhaltensweisen oder Übertragungswege und -formen auf, die mit Risiken verbunden sein können. Dieses Wissen kann eine Hilfe sein, um die Grenzen und Möglichkeiten von technischen Lösungen wie Ende-zu-Ende-Verschlüsselung oder Transportverschlüsselung für den jeweilige Anwendungsfall besser einzuschätzen und eigenes Verhalten entsprechend anzupassen.
Die Folien zu dem Vortrag What the Hell is Threat Modelling Anyway? sind eine Einführung in die Konzeptualisierung von Risiken, die mit der Verwendung digitaler Kommunikationsmittel einhergehen.
E-Mailverschlüsslung mit GnuPG
GnuPG 2.x Architektur – Aufbau der Verschlüsselungsoftware

Ab GnuPGP Version 2.x wurde der Aufbau des Crypto-Systems stark entflechtet. Viele kleinere Dienste, wie der GPG-Agent übernehmen nun Aufgaben, die bisher in einer Einheit verarbeitet wurden. Von der Entflechtung erhoffen sich die Entwickler vor allem eine geringere Verwundbarkeit des Gesamtsystems gegenüber Angreifern und eine höhere Flexibilität bei der Bereitstellung von Updates.
Das Paket für Erzeugung und Verwaltung der Schlüssel – GnuPG
Offizielle Website des GnuPG-Projektes mit Dokumentationen, Anleitungen und Quellcode
Offizielle Website (deutsch) von Gpg4win, dem Komplettpaket zum Verschlüsseln und Signieren von E-Mails, Dateien und Ordnern unter Windows, basierend auf GNU Privacy Guard (GnuPG). Freie Software, Quellcode verfügbar.
Die meisten Linux-Distributionen stellen das GnuPG-Paket über ihre Paketmanager zur Verfügung.
Für Mac OS kann die GPG-Suite von GPGTools verwendet werden.
Für iOS kann oPenGP eingesetzt werden.
Auch für Windows Phone steht oPenGP zur Verfügung.
Auf Android kann OpenKeyChain eingesetzt und z. B. über den Google-PlayStore installiert werden.
Das E-Mail-Programm – Thunderbird
Empfohlen für den Einsatz auf PCs/Macs (Dektop/Laptop/Notebook etc.) wird Thunderbird, ein E-Mail-Programm entwickelt und gepflegt von “The Mozilla Foundation” (Website in englisch), verschiedene Sprachen und Systeme, auch deutsch, Quellcode verfügbar.
Für den Einsatz unter Android empfiehlt sich K9-Mail, das z. B. über den Google-PlayStore
Weiterführende Links
„The“ Social Credit System. Why It’s Both Better and Worse Than We can Imagine. Vortrag auf dem 35c3 in Englischer Sprache.
Einführungskurse zur Kryptografie bei tele-TASK und als Online-Kurs von Christof Paar und Jan Pelzl.
Das CrypTool-Portal
ermöglicht jedermann einen einfachen Zugang zu
Verschlüsselungs-Techniken. Alle Lernprogramme im CT-Projekt sind
Open-Source, kostenlos und (auch) in deutsch. Das CrypTool-Projekt
entwickelt die weltweit am meisten verbreitete E-Learning-Software für
Kryptographie und Kryptoanalyse.
Ein ausführliches Buch zu den mathematischen Hintergründen findet sich hier.
Handbuch der angewandten Kryptografie (orig. “Handbook of Applied Cryptography”):
Offizielle Download-Seite für die einzelnen englischen Kapitel zur privaten Verwendung.
Literatur
Soshana Zuboff: Das Zeitalter des Überwachungskapitalismus, Campus Verlag, Frankfurt am Main 2018
Roberto Simanowski: Facebook-Gesellschaft. Matthes & Seitz, Berlin. 238 Seiten
Byung-Chul Han: Transparenzgesellschaft, 3. Auflage, Matthes & Seitz, Berlin 2013