THEMEN

Verschluesselung soll Mail Inhalte vor unerlaubten Zugriff schuetzen
Veröffentlicht am Mittwoch, 11.September 2013 von Redaktion


Seit durch Edward Joseph Snowden bekannt wurde wie weit beispielsweise US-amerikanische Programme in der Lage sind die weltweite Internetkommunikation zu überwachen werden immer neue Berichte bekannt, wie weit die weltweite Online-Kommunikation offenbar auch bereits schon überwacht wird. Viele Internet-Nutzer suchen nun nach Alternativen, welche die Inhalte ihrer e-Mail-Kommunikation vor unbefugten Einsichten zu schützen.



Edward Joseph Snowden war bis Mai 2013 technischer Mitarbeiter der US-amerikanischen Geheimdienste CIA und NSA. Seit der junge Mann Mitte Juni 2013 unter anderem mit seinem Wissen über das Ausmaß der weltweiten Internet-Kommunikations-Überwachung an die Öffentlichkeit ging werden immer neue Skandale bekannt.

Mittlerweile suchen weltweit immer mehr Internet-Nutzer nach Alternativen um beispielsweise ihre private e-Mail-Kommunikation mittels Verschlüsselung vor unbefugten Zugriffen zu schützen. Zur e-Mail-Verschlüsselung werden einige Programme angeboten. E-Mail-Verschlüsselung per Pretty Good Privacy / PGP ist ein kostenloses und anerkanntes Verschlüsselungsverfahren, welches behördenunabhängig und mit den meisten Mail-Programmen kompatibel ist.

Berichten zufolge sollen sogar Geheimdienste die aktuelle Technik mit 1024-Bits-Schlüsseln nicht knacken können. Bei dem PGP-Verfahren besitzen die Kommunikationspartner jeweils einen privaten und einen öffentlichen Schlüssel. Zum Entschlüsseln der verschlüsselten Nachrichten sowie zum Erzeugen der digitalen Unterschrift wird der private Schlüssel benötigt. Zum Verschlüsseln der Nachrichten sowie zum Überprüfen der Absender-Signatur wird der öffentliche Schlüssel benötigt.

Nutzer der Programms sollten private Schlüssel mit einem Passwort schützen und niemandem verraten. Der öffentlichen Schlüssel muss offenbar nicht besonders geschützt werden. Nutzer der PGP-Verschlüsselung generieren einen Schlüssel indem diese ihre e-Mail-Adresse plus Namen in der Benutzerkennung angeben.

Die Echtheit des Schlüssels und somit der eingegebenen Angaben können durch die digitale Signatur eines Dritten bestätigt werden. Berichten zufolge können interessierte Internet-Nutzer beispielsweise die Hilfe des Computermagazin c’t in Anspruch nehmen. c’t-Redakteur Benjamin Benz erklärt in dem Kontext: „Vereinfacht gesagt, bescheinigen wir, dass E-Mail, Schlüssel und natürliche Person zusammenpassen.“


Links zum Thema:



letzten News

  So schützt man sich wirksam vor DDoS-Attacken wenn der Server den Dienst versagt
  Schaedlinge im Netz So wird trotzdem sicher gesurft
  Gefahren aus dem Internet erkennen und vorbeugen
  Navigationsgeraete werden zunehmend von Smartphone und Tablet PC abgeloest
  Panda Cloud Fusion bietet ganzheitliche IT Security

Kommentar:
Kommentare werden erst geprüft und dann freigeschaltet.

erlaubter HTML Code:
<b> <i> <em> <br> <strong> <blockquote> <tt> <li> <ol> <ul>
Security Code Security Code
  VIREN TICKER
weitere Informationen:
Etrust Anti Virus
free online Anti Virus