tommm
Anmeldungsdatum: 31. Juli 2013
Beiträge: Zähle...
|
Ich nutze Enigmail und habe unter ubuntu 12.04 einen Schlüssel und dazugehörige email-adresse. Nun habe ich ein zweites Betriebssystem installiert und will dort denselben Schlüssel verwenden. Auch dort verwende ich Thunderbird und dieselbe email-adresse. Ich habe schon einiges dazu gelesen und ausprobiert und bekomme es trotzdem nicht gebacken. Am liebsten hätte ich den key auf einem USB-Stick, so dass ich ihn immer
auf jedem System verwenden kann. Kann mir jemand helfen?
|
kamumba
Anmeldungsdatum: 12. September 2013
Beiträge: 18
|
Hallo tommm, ich habe es gerade nicht zur Hand aber du kannst wenn du deine eigenen Schlüssel verwaltest (OpenPGP → Schlüssel verwalten) einzelne Schlüssel exportieren (Schlüssel markieren → Datei → exportieren). In deinem Fall wäre das dann der export des privaten Schlüssels. Den kannst du dann auf dem USB-Stick speichern und beim zweiten Thunderbird importieren. Was die genauen Bezeichnungen angeht musst du mal sehen ob das stimmt. Ist jetzt alles leider nur aus dem Kopf. ☺
|
tommm
(Themenstarter)
Anmeldungsdatum: 31. Juli 2013
Beiträge: Zähle...
|
Danke - es funktioniert einwandfrei! Und ich habe versucht in 'versteckten' Dateien Schlüssel zu finden und zu kopieren. 🙄
So ging es schnell und problemlos.
|
unbuntuS12
Anmeldungsdatum: 2. Juni 2010
Beiträge: 1816
|
Nun hat das Kopieren geklappt, für die praktische Benutzung aber noch ein paar Hinweise:
wenn du nur deinen privaten Schlüssel auf dem Stick hast, dann musst du zwei unterschiedliche Schlüsselbunde pflegen, um Mails an andere auch verschlüsseln und nicht nur signieren zu können. wenn du das ganze .gnupg-Verzeichnis auf den Stick kopierst um dieses Problem zu umgehen, dann solltest du für die jeweiligen gpg-Instanzen dauerhaft mit
| gpg --homedir /pfad/zum/gnupg/Verzeichnis/des/Sticks
|
darauf verweisen.
Da es sich um einen leicht zu entfernenden Stick handelt, sollte das Passwort für den privaten Schlüssel entsprechend sicher gewählt sein. Wenn die beiden Betriebssysteme auf einem Rechner laufen, dann kann es sinnvoll sein, einfach eine gemeinsame Partition für das .gnupg-Verzeichnis (z.B. innerhalb einer home-Partition) zu verwenden, so dass der Stick überflüssig wird.
Happy Crypto!
|
tommm
(Themenstarter)
Anmeldungsdatum: 31. Juli 2013
Beiträge: 81
|
@ ubuntuS12 Danke
'wenn du nur deinen privaten Schlüssel auf dem Stick hast, dann musst du zwei unterschiedliche Schlüsselbunde pflegen, um Mails an andere auch verschlüsseln und nicht nur signieren zu können.'
Das hat geklappt - ich konnte eine verschlüsselte Nachricht versenden und die war lesbar. 'wenn du das ganze .gnupg-Verzeichnis auf den Stick kopierst um dieses Problem zu umgehen, dann solltest du für die jeweiligen gpg-Instanzen dauerhaft mit gpg --homedir /pfad/zum/gnupg/Verzeichnis/des/Sticks darauf verweisen.'
Mit Befehlen im Terminal und dem Verschieben von Dateien bin ich (noch) nicht vertraut. Deshalb nutze ich wenn möglich grafische Oberflächen. Außerdem neige auch ich zu Fauleit und verwende lieber Vertrautes, als mir etwas Neues zu erarbeiten. 😬 Aber da ich ja hier bin um etwas zu lernen: Ich könnte also ein/das .gnupg-Verzeichnis auf einen Stick kopieren und dann von jedem Rechner mit dem selben Schlüssel arbeiten? (so wie jetzt auch, wo ich den private-key über Openpgp - Schlüsselverwaltung auf den Stick kopiert habe). Aber die Frage, die ich mir stelle ist: Kann ich dann meinen Schlüssel auch auf einem fremden Windows- oder Apple-Rechner verwenden, ohne diesen dazu auf dem fremden PC speichern zu müssen? Welches Verzeichnis müsste dafür kopiert werden und wo finde ich es? (Fragen über Fragen - das hört und hört nicht auf!)
Da es sich um einen leicht zu entfernenden Stick handelt, sollte das Passwort für den privaten Schlüssel entsprechend sicher gewählt sein.'
Ich habe immer das Gefühl eine Kurzgeschichte zu schreiben, wenn ich eine mail verschlüsselt oder unterschrieben abschicken will - aber das geht halt mal nicht anders. Es verlassen sich ja die anderen darauf, dass ich die Daten schütze.
'Wenn die beiden Betriebssysteme auf einem Rechner laufen, dann kann es sinnvoll sein, einfach eine gemeinsame Partition für das .gnupg-Verzeichnis (z.B. innerhalb einer home-Partition) zu verwenden, so dass der Stick
überflüssig wird.'
Die Idee hatte ich auch, weil die beiden Systeme auf einem Rechner laufen. Mit meiner Musik-Bibliothek klappt das auch. Allerdings habe ich nun schon zum x-ten mal neue Schlüssel generiert, weil ich in etwa vier Wochen acht mal alles komplett neu installiert habe. Zum Glück muss man dafür nicht viel wissen. Im Moment habe ich zwei Festplatten wovon die Größere in drei Partitionen aufgeteilt ist. Da ich leider keine Ahnung von der einigermaßen fachmännischen Benutzung von beispielsweise GParted habe, sind im Moment über 835 GB Speicherplatz nicht zugewiesen. Ich habe es zwar schon mal geschafft (nach einer vergangenen Neu-Installation) Speicherplatz irgendwie zuzuweisen - aber das war eher Zufall. Aber das Thema Partitionierung wird mich wohl auch noch beschäftigen. Aber wenn wir schonmal beim Thema sind: Wieviele bootfähige Betriebssysteme könnte ich auf meinem Rechner eigentlich installieren, so dass alles läuft? (Nur linux)
|
unbuntuS12
Anmeldungsdatum: 2. Juni 2010
Beiträge: 1816
|
Hallo tommm,
Das hat geklappt - ich konnte eine verschlüsselte Nachricht versenden und die war lesbar.
Aber dann musstest du doch sicherlich den öffentlichen Schlüssel des Empfängers erneut importieren, nicht? Ist ja kein Hinderungsgrund, gerade bei wenigen Kommunikationspartnern, aber eben doppelte Verwaltungsarbeit.
Mit Befehlen im Terminal und dem Verschieben von Dateien bin ich (noch) nicht vertraut. Deshalb nutze ich wenn möglich grafische Oberflächen. Außerdem neige auch ich zu Fauleit und verwende lieber Vertrautes, als mir etwas Neues zu erarbeiten. 😬 Aber da ich ja hier bin um etwas zu lernen: Ich könnte also ein/das .gnupg-Verzeichnis auf einen Stick kopieren und dann von jedem Rechner mit dem selben Schlüssel arbeiten? (so wie jetzt auch, wo ich den private-key über Openpgp - Schlüsselverwaltung auf den Stick kopiert habe).
Vielleicht nur um sicherzugehen: Von welcher GUI reden wir? http://wiki.ubuntuusers.de/Seahorse?
Kann ich dann meinen Schlüssel auch auf einem fremden Windows- oder Apple-Rechner verwenden, ohne diesen dazu auf dem fremden PC speichern zu müssen?
Interessante Frage. Ich habe gerade mal mit Kleopatra und GPA in einer Windows-Maschine nachgeguckt, aber auf auf näheren Blick keine Einstellung gefunden, die es erlauben würde, das gnupg-home zu setzen. Zu Mac kann ich nichts sagen. Wenn es darum geht, den Schlüssel mehreren Rechnern zu benutzen, dann würde ich auf die Möglichkeit einer Smartcard hinweisen wollen: http://www.g10code.de/p-card.html
Damit ist der Schlüssel sicher vor eventueller Malware geschützt, und wenn du ein Pinpad verwendest, dann ist auch die PIN sicher. Wenn die Priorität aber erstmal auf der Verwendung desselben GnuPG-Verzeichnisses (~/.gnupg) bei zwei Betriebssystemen (welchen eigentlich?) liegt, dann solltest du dich vielleicht doch mittelfristig der Partitionierung zuwenden (dann aber in einem anderen Thread). edit: Was ich noch fragen wollte: Du hast den Schlüssel jetzt erst mit Seahorse exportiert und dann mit Seahorse wieder importiert, richtig?
|
tommm
(Themenstarter)
Anmeldungsdatum: 31. Juli 2013
Beiträge: 81
|
Servus ubuntuS12,
Aber dann musstest du doch sicherlich den öffentlichen Schlüssel des Empfängers erneut importieren
So ist es - bei sehr vielen Empfängern wäre ich dankbar, wenn ich mir das sparen könnte!
Von welcher GUI reden wir?
Ich habe unter Thunderbird → OpenPgP → Schlüssel verwalten meinen key ausgewählt und im Kontextmenü auf 'exportieren' geklickt. Eine grafische Benutzeroberfläche ausschließlich für die Schlüsselverwaltung habe ich nicht installiert.
Damit ist der Schlüssel sicher vor eventueller Malware geschützt, und wenn du ein Pinpad verwendest, dann ist auch die PIN sicher.
Wenn ich das richtig verstanden habe, müsste ich dann immer meine Smartcard inklusive einen Reader verfügbar haben, wenn ich meinen key verwenden will. Das klingt nicht komfortabel. Aber eine andere Frage: Im Moment kann niemand meine Nachrichten entschlüsseln, weil ihm der private Schlüssel fehlt. Und selbst wenn er Zugang zum privaten Schlüssel hätte, bräuchte er mein Passwort, um damit Nachrichten in meinem Namen versenden, oder ver- oder entschlüsseln zu können. Wie ist das bei einer Smartcard? Der key ist auf der Karte und niemand kann ihn von irgendeinem Rechner holen, weil auf keinem Rechner ein key von mir ist. Was ist im Fall, dass jemand meine Karte in die Finger bekommt? Ist der Key dann immer noch so sicher wie der, den ich mit einem Passwort (mehr als 20 Zeichen inkl. Ziffern und Sonderzeichen) gesichert habe, oder kann er mit entsprechender Hardware die PIN herausfinden und den key missbräuchlich nutzen? Ich vermute mal, dass im Fall des Kartenverlustes so eine Art 'revoke-Zertifikat' den Schlüssel ungültig macht - oder? Jedenfalls wollte mir meine Bank keine Smartcard für den Onlinezugang zu meinem Konto geben mit dem Verweis, dass es so etwas nur für Firmenkunden gebe. 😐 Aber die Mitarbeiterin stellte in Aussicht, dass sich das in Bälde ändern könnte - gegen eine kleine Gebühr könnten dann auch Privatkunden mit Smartcard und PinPad auf ihr Konto zugreifen.
|
unbuntuS12
Anmeldungsdatum: 2. Juni 2010
Beiträge: 1816
|
Ich habe unter Thunderbird → OpenPgP → Schlüssel verwalten meinen key ausgewählt und im Kontextmenü auf 'exportieren' geklickt. Eine grafische Benutzeroberfläche ausschließlich für die Schlüsselverwaltung habe ich nicht installiert.
Aha. Dann hast du die Schlüsselverwaltung(soberfläche) von Enigmail genutzt. Geht auch, klar. Seahorse müsste allerdings auch installiert sein. Wenn du Unity verwendest, dann findest du das mit dem Suchbegriff "Passwörter und Verschlüsselung". Kannst ja mal reinschauen.
Wenn ich das richtig verstanden habe, müsste ich dann immer meine Smartcard inklusive einen Reader verfügbar haben, wenn ich meinen key verwenden will. Das klingt nicht komfortabel.
Das stimmt. Ich überlege auch noch, wie ich für mich da eine sinnvolle und praktikable Lösung (mit oder ohne Smartcard) hinkriegen kann. Hauke Laging http://www.hauke-laging.de/sicherheit/openpgp.html schlägt generell vor, sich einen Offline-Hauptschlüssel anzulegen, der nur dazu benutzt wird, andere öffentliche Schlüssel und besonders wichtige Nachrichten zu unterschreiben. Diesen, so überlege ich im Moment, könnte ich dann auf eine Smartcard packen, während ich die Entschlüsselungs- und die Signaturschlüssel des täglichen Gebrauchs weiterhin auf der SSD im Produktivsystem habe. Haupt- und Unterschlüssel werden übrigens von den gängigen Interfaces standardmäßig angelegt, es ist also jetzt auch schon so, dass du mehr als einen Schlüssel besitzt. Überprüfen kannst du das mit
Aber eine andere Frage: Im Moment kann niemand meine Nachrichten entschlüsseln, weil ihm der private Schlüssel fehlt. Und selbst wenn er Zugang zum privaten Schlüssel hätte, bräuchte er mein Passwort, um damit Nachrichten in meinem Namen versenden, oder ver- oder entschlüsseln zu können.
So ist es, bzw. so sollte es sein. Praktisch hat aber jedes System Sicherheitslücken, die ausgenutzt werden können. Ich finde es auch immer schwer vorstellbar, dass sich jemand die Mühe machen würde, eine Sicherheitslücke auf genau meinem System auszunutzen, um dann an meinen privaten Schlüssel zu kommen, aber das ist auch wohl nicht das realistischste Angriffsszenario. Wahrscheinlicher ist, schätze ich, dass Lücken automatisiert ausgenutzt werden, ohne dass man je etwas davon mitbekommt. Mithin wäre den wenigsten Nutzern kompromittierter Schlüssel überhaupt bewusst, dass der Schlüssel nicht mehr sicher ist. Dein Passwort braucht ein Angreifer übrigens nur dann, wenn er über irgendwelche Wege den exportierten Schlüssel oder den secring.gpg erhält. Wenn er im laufenden Betrieb Zugriff hat und du einen GPG-Agent laufen hast (was üblich ist), dann kann er Daten zur Entschlüsselung oder Signierung einfach unterschmuggeln, weil der Agent das Passwort gecacht hat. Das Risiko ist bei einer Smartcard natürlich ebenso da, allerdings gibt es Lesegeräte, die blinken, wenn die Karte in Betrieb ist. Insofern kann man zumindest stutzig werden, wenn das Gerät auf einmal unmotiviert blinkt. In beiden Fällen kann man natürlich auch einfach den gpg-Agent ausschalten, um diese Lücke zu schließen.
Wie ist das bei einer Smartcard? Der key ist auf der Karte und niemand kann ihn von irgendeinem Rechner holen, weil auf keinem Rechner ein key von mir ist.
So ist es. Dazu kommt, dass der Schlüssel nicht einmal bei der Entschlüsselung/Signierung die Karte verlässt, weil diese Operationen auf der Karte selbst durchgeführt werden.
Was ist im Fall, dass jemand meine Karte in die Finger bekommt? Ist der Key dann immer noch so sicher wie der, den ich mit einem Passwort (mehr als 20 Zeichen inkl. Ziffern und Sonderzeichen) gesichert habe, oder kann er mit entsprechender Hardware die PIN herausfinden und den key missbräuchlich nutzen?
Im Prinzip sollte der Schlüssel selbst mit einem schwächeren Kennwort sicherer sein. Denn im Gegensatz zu Schlüsseln, die als Datei im Dateisystem vorliegen, kann man auf eine Smartcard kein Bruteforce anwenden, weil die Karte nach drei falschen Kennworteingaben eine Admin-Pin verlangt und nach drei falschen Eingaben ebendieser den Inhalt der Karte löscht. So eine Karte mit forensischen Mitteln auseinanderzunehmen soll laut Laging (s.o.) wohl eine sechsstellige Summe kosten. Was ich allerdings auch nicht weiß, ist, ob der Schlüssel angesichts dessen im Klartext auf der Karte abgelegt wird und die PIN nur eine nicht-kryptographische Zugriffserschwernis darstellt oder ob der Schlüssel tatsächlich auch symmetrisch damit verschlüsselt ist. Diese g10-Smartcards sind übrigens ein offener Standard, man könnte das also rausfinden. ☺
Ich vermute mal, dass im Fall des Kartenverlustes so eine Art 'revoke-Zertifikat' den Schlüssel ungültig macht - oder?
Ja, das entspricht der Vorgehensweise bei einem in Betrieb befindlichen Schlüssel. Für den sollte man ja bald ein revoke-Zertifikat anlegen, damit man den Schlüssel nicht nur dann zurückrufen kann, wenn man meint, der eigene Schlüssel sei kompromittiert, sondern auch dann, wenn man nicht einmal mehr Zugriff auf den eigenen Rechner hat (z.B. weil man kein Backup des Schlüssels hat und die Platte sich verabschiedet).
|
tommm
(Themenstarter)
Anmeldungsdatum: 31. Juli 2013
Beiträge: 81
|
Denn im Gegensatz zu Schlüsseln, die als Datei im Dateisystem vorliegen, kann man auf eine Smartcard kein Bruteforce anwenden, weil die Karte nach drei falschen Kennworteingaben eine Admin-Pin verlangt und nach drei falschen Eingaben ebendieser den Inhalt der Karte löscht.
Kann man eine vergleichbare Funktion nicht auch in enigmail, gnupg, truecrypt usw. einbauen? Ich frag' nur interessehalber, weil meine Erfahrung ist, dass die meisten Menschen keine Lust auf Verschlüsselung haben. Und einseitig funktioniert es ja nur bedingt oder gar nicht. Ich habe schon mit dem Gedanken gespielt den 'Verschlüsselungsmuffeln' nur noch Truecrypt-Container zu schicken. Wenn sie wissen wollen was drin steht, müssten sie anrufen und nach dem Passwort fragen. ☺ Aber dann wäre ich vermutlich bald sehr einsam.
|
unbuntuS12
Anmeldungsdatum: 2. Juni 2010
Beiträge: 1816
|
Kann man eine vergleichbare Funktion nicht auch in enigmail, gnupg, truecrypt usw. einbauen?
Na ja, also Enigmail greift ja auf GnuPG zurück und in GnuPG ist die Funktion schon eingebaut. Auszug aus der Manpage von GnuPG: --card-edit
Present a menu to work with a smartcard. The subcommand "help" provides an overview on available commands. For a detailed description, please see the Card HOWTO at http://www.gnupg.org/docu‐
mentation/howtos.html#GnuPG-cardHOWTO .
--card-status
Show the content of the smart card.
--change-pin
Present a menu to allow changing the PIN of a smartcard. This functionality is also available as the subcommand "passwd" with the --card-edit command.
Da geht noch mehr, das nur so als ersten Eindruck. Was ich aber nicht verstehe, ist, inwiefern die Integration in Verschlüsselungssysteme die Hemmschwelle zur Nutzung senken sollte. Du hast ja selber darauf hingewiesen, dass die Nutzung einer Smartcard an sich eigentlich unbequem ist. Die Idee, Truecrypt-Container zu verschicken, ist an sich ja ganz reizvoll, aber das Kennwort am Telefon zu übertragen macht die Sache dann auch nicht sicherer. Von Snowden wissen wir, dass sämtliche digitale Audiokommunikation, die abgefangen werden kann mit Spracherkennungssoftware transkribiert und gespeichert wird. Sogar in den Mainstream-Medien war schon der Hinweis gefallen, dass die NSA weitgehend Zugriff auf Telefonate hat. Ich für meinen Teil versuche, der "Verschlüsselungsmuffelei" Einhalt zu gebieten, indem ich mein Umfeld aufkläre und erkläre, wie man Schlüssel erstellt, die neuen Schlüssel auch gleich cross-signiere, damit sie direkt ins Strong Set http://pgp.cs.uu.nl/ wandern und die neuen Nutzer so über den Umweg über meinen Schlüssel die Gültigkeit anderer Schlüssel einschätzen können. Das funktioniert natürlich nur dann, wenn das Umfeld auch aufgeschlossen ist. Eingefleischten Webmail-Nutzern stünden zwar prinzipiell Tools wie https://webpg.org/ oder http://www.mailvelope.com/ zur Verfügung, aber meine Erfahrung ist, dass Menschen, die Webmail nutzen das tun, weil sie (ganz wertfrei) den Weg des geringsten Widerstands zur Teilhabe an digitaler Kommunikation wählen. Und asymmetrische Verschlüsselung ist da nur noch eine Hürde.
|
tommm
(Themenstarter)
Anmeldungsdatum: 31. Juli 2013
Beiträge: 81
|
Als ich fragte:
Kann man eine vergleichbare Funktion nicht auch in enigmail, gnupg, truecrypt usw. einbauen?
bezog sich das auf die Funktion nach drei Versuchen keine weiteren Eingaben mehr zuzulassen und somit einem Bruteforce-Angriff vorzubeugen. Und was die Möglichkeiten von GnuPG betrifft so ist das schön zu wissen - aber als einfacher User bin ich in erster Linie Konsument. Das heisst, ein System muss komfortabel und zuverlässig funktionieren. Ähnlich wie bei einem Auto: Ich fahre gerne gute Autos, ohne mich detailliert mit der Technik befassen zu müssen. Und wenn es nicht mehr funktioniert geht es mir wie mit dem PC: Ich bin auf Hilfe angewiesen. 😐
Die Idee, Truecrypt-Container zu verschicken, ist an sich ja ganz reizvoll, aber das Kennwort am Telefon zu übertragen macht die Sache dann auch nicht sicherer. Von Snowden wissen wir, dass sämtliche digitale Audiokommunikation, die abgefangen werden kann mit Spracherkennungssoftware transkribiert und gespeichert wird. Sogar in den Mainstream-Medien war schon der Hinweis gefallen, dass die NSA weitgehend Zugriff auf Telefonate hat.
Die Bemerkung mit den Truecrypt-Containern war auch nicht wirklich ernst gemeint. Ich mache mir nur Gedanken, wie ich 'Verschlüsselungsmuffel' dazu bringe mitzumachen. Aber um den Gedanken einmal weiterzuspinnen: Wenn ab heute nur 50 % der mails weiltweit mit Truecrypt verschlüsselt wären und das Passwort anschließend per Telefonat mitgeteilt würde - wieviele neue Mitarbeiter müssten die Geheimdienste dieser Welt einstellen? (Klingt wie eine Textaufgabe in der Schule 😛 ) Wie gesagt: Ich bin Laie - einfacher (aber interessierter) Anwender. Und ich kann mich noch erinnern wie ich einen Sonntag vor dem PC verbracht habe und meinen ersten Schlüssel mit GnuPG generiert habe, um anschließend feststellen zu müssen, dass es wirklich keinen in meinem Bekanntenkreis interessiert. Niemand hat verschlüsselt - und das ist bis heute so geblieben. Und ich kann jeden verstehen, der sich die Mühe nicht machen will, weil es tatsächlich mit Arbeit verbunden ist. (Wobei es mit enigmail in Thunderbird deutlich einfacher geworden ist, als ich es mit einem Terminal fand. Aber selbst damit sind Leute überfordert wie ich aus meiner näheren Umgebung weiß - selbst mit Hilfe haben viele nicht die Geduld sich in die Materie einzuarbeiten)
Ich für meinen Teil versuche, der "Verschlüsselungsmuffelei" Einhalt zu gebieten, indem ich mein Umfeld aufkläre und erkläre, wie man Schlüssel erstellt, die neuen Schlüssel auch gleich cross-signiere, damit sie direkt ins Strong Set http://pgp.cs.uu.nl/ wandern und die neuen Nutzer so über den Umweg über meinen Schlüssel die Gültigkeit anderer Schlüssel einschätzen können.
Die Seite habe ich mir angeschaut. Die erste Frage die ich mir gestellt habe: Wie kommt man zu so einer Adresse? Aber die Idee ist gut - nur das lohnt sich kaum, wenn man lediglich eine Handvoll Leute kennt, die verschlüsselt kommunizieren. Ich bin ja schon froh, wenn ich Leute dazu bringe auf ihrem Smartphone eine App wie 'Threema' zu verwenden. Die ist zwar anwenderfreundlich, aber ich als Laie kann nicht feststellen, ob es Hintertüren gibt. Auf dieser Seite hat der Autor meine Sichtweise bzgl. Verschlüsselungstechniken und deren Aktzeptanz in der Bevölkerung ganz gut dargestellt: http://blog.stefan-betz.net/ (Der Artikel 'GPG made easy' - hier vor Allem das Fazit)
Das funktioniert natürlich nur dann, wenn das Umfeld auch aufgeschlossen ist. Eingefleischten Webmail-Nutzern stünden zwar prinzipiell Tools wie https://webpg.org/ oder http://www.mailvelope.com/ zur Verfügung, aber meine Erfahrung ist, dass Menschen, die Webmail nutzen das tun, weil sie (ganz wertfrei) den Weg des geringsten Widerstands zur Teilhabe an digitaler Kommunikation wählen. Und asymmetrische Verschlüsselung ist da nur noch eine Hürde.
Das deckt sich genau mit meinen Erfahrungen! Und ich weiß nicht einmal ob ich diesen Leuten einen Vorwurf machen soll. Natürlich ist Information und Kommunikation wichtig und hat Einfluss auf unsere Demokratie. Nur können deshalb nicht alle Menschen Programmierer und Netzwerkadministratoren werden, um die Möglichkeiten der Informationsverbreitung und -gewinnung, sowie deren Manipulation abschätzen zu können. Aber seine Kommunikation zu verschlüsseln ist heute auch nicht schwieriger als einen Account bei Facebook einzurichten (und seinen Bedürfnissen ensprechend zu konfigurieren) oder sich in ein Smartphone mit neuem Betriebssystem einzuarbeiten - oder sehe ich das falsch? Wahrscheinlich fehlen mir nur die richtigen Argumente, um Leute zur Verschlüsselung zu motivieren. So nach dem Motto: 'Mein Kind, wenn Du es schaffst ein halbes Jahr nur verschlüsselt zu schreiben, dann bekommst Du das neue IPhone' 😬
Aber mal im Ernst: Welche Argumente helfen? ('Wenn Sie gegen die hier üblichen Sicherheitsrichtlinien verstoßen führt das zu Ihrer Entlassung!' ist eines, das sicher wirken würde)
|
zeTTel
Anmeldungsdatum: 30. März 2012
Beiträge: 103
Wohnort: *.forum
|
tommm schrieb: Wahrscheinlich fehlen mir nur die richtigen Argumente, um Leute zur Verschlüsselung zu motivieren. So nach dem Motto: 'Mein Kind, wenn Du es schaffst ein halbes Jahr nur verschlüsselt zu schreiben, dann bekommst Du das neue IPhone' 😬
Aber mal im Ernst: Welche Argumente helfen? ('Wenn Sie gegen die hier üblichen Sicherheitsrichtlinien verstoßen führt das zu Ihrer Entlassung!' ist eines, das sicher wirken würde)
So, wie ich das sehe, ist asymmetrische Verschlüsselung speziell von E-Mails eine neue Kulturtechnik, die so grundlegend ist wie Lesen und Schreiben. Das bedeutet, dass es eine sehr langfristige Aufgabe ist, die sachgerechte und fehlerlose Nutzung elektronischer Briefumschläge flächendeckend zu verbreiten. Geduld und Spucke helfen weiter; insbesondere wo es darum geht, die eigene Vertrauenswürdigkeit einzuschätzen.
|
hauke-laging
Anmeldungsdatum: 19. August 2014
Beiträge: 4
Wohnort: Berlin
|
zeTTel schrieb:
So, wie ich das sehe, ist asymmetrische Verschlüsselung speziell von E-Mails eine neue Kulturtechnik, die so grundlegend ist wie Lesen und Schreiben. Das bedeutet, dass es eine sehr langfristige Aufgabe ist, die sachgerechte und fehlerlose Nutzung elektronischer Briefumschläge flächendeckend zu verbreiten.
Vor dem Verbreiten steht das Interesse der neuen Nutzer, und das wird bei vielen nur dann entstehen, wenn es gelingt, das Thema Kryptografie im Alltag sichtbar zu machen. Das wird nur klappen, wenn sich viele daran beteiligen. Dafür gibt es eine Reihe von Möglichkeiten, mit nahe null Aufwand dauerhaft Wirkung zu erzielen, siehe http://www.openpgp-schulungen.de/fuer/unterstuetzer/ Der erste Schritt wäre, in der Crypto-Community die Einsicht durchzusetzen, dass das nicht "der Job der anderen" ist, sondern jedes einzelnen Nutzers. Leider ist auch dort die Beteiligung eher beschämend. Ich bin dazu übergegangen, den Teilnehmern meiner Schulungen eine entsprechende Textsignatur für ihre E-Mails zu verpassen. Außerdem muss das Thema massiv an die Unis und Schulen, aber das läuft in Berlin inzwischen an.
|
zeTTel
Anmeldungsdatum: 30. März 2012
Beiträge: 103
Wohnort: *.forum
|
hauke-laging schrieb:
… Außerdem muss das Thema massiv an die Unis und Schulen, …
+1 Habe letztens versucht, einen Mathelehrer am Gymnasium spontan dahingehend zu motivieren, mit seinen Fünftklässlern in der letzten Unterrichtsstunde vor den Sommerferien mal das Thema "sichere Passwörter" zu diskutieren. Ohne Erfolg, er wollte lieber nichts riskieren … war aber auch ein bisschen kurzfristig.
|
hauke-laging
Anmeldungsdatum: 19. August 2014
Beiträge: 4
Wohnort: Berlin
|
zeTTel schrieb:
Habe letztens versucht, einen Mathelehrer am Gymnasium spontan dahingehend zu motivieren, mit seinen Fünftklässlern
Fünftklässler wären für das Thema auch etwas grenzwertig. Aber generell in puncto Schule: http://www.openpgp-schulungen.de/fuer/schulen/ http://www.openpgp-schulungen.de/erfahrungen/schulen/
|