De-Mail - wie könnte die Rede lauten ?

In welchem Paralleluniversum soll das funktionieren?

Ich habe hier die Frage gestellt wo es schwierig ist. Ich habe meiner Frau auf dem Laptop auch PGP mit 1 Klick eingerichtet und jetzt nutzt sie das. Ich habe ihr erklärt, warum sie ein Passwort eintippen muss (weil sie damit die E-Mail signiert und als ihre eigene ausgibt). Sie hat's verstanden und ich habe seit 2 Jahren nichts mehr von gehört.

Sicherheit ist keine boolsche Algebra. Die Sicherheit der Vertrauenskette von PGP nimmt mit zunehmender Entfernung rapide ab und landet schnell hinter CAs.

Erstmal: eine CA hat überhaupt kein Vertrauen von mir. Wo bitteschön landet $IRGENDETWAS hinter einer CA? Ich kenne da keinen, der sich gegenüber mir ausweist und ich kann die Leute in einer CA nicht einschätzen, ob sie ihre Arbeit vernünftig tun.

Das Vertrauensnetz skaliert nur leider nicht, wie auch Tronar festgestellt hat.
Wenn ich die Wahl habe, einer Vertrauenskette mit 42 Stationen zwischen mir und dem Empfänger meiner Mail zu vertrauen oder einer CA, fällt die Wahl nicht schwer.

Nein. Tronar hat festgestellt, dass PGP mehr kann als S/MIME. Man kann mit PGP einen dedizierten Nutzer ebenfalls symbolisch erstellen, der vernünftig signiert also eine CA. Siehe Linux-Distributionen und Keyrings. Siehe heise-PGP-Initiative. Dir bleibt es überlassen, ob Du solchen Leuten vertraust.

Was redest Du für einen Quatsch mit 42 Stationen? Das zeigt doch, dass Du PGP praktisch gar nicht eingesetzt hast.

Verlasse mal für einen Augenblick das einfache Problem der verschlüsselten Kommunikation im persönlichen Umfeld, das sich mit PGP noch erschlagen lässt.

Ich habe Dir doch gesagt, dass ich das so persönlich nutze.

Wie wickelst Du mit PGP das Bedürfnis nach verschlüsselter Kommunikation zwischen zwei Konzernen ab?

Mein Konzern empfängt Sicherheitsnotizen von OS-Herstellern. Diese sind stets signiert und werden verifiziert. Und schon habe ich Sicherheit in Form von Integrität.

PGP ist vielfältig und ich kann verschlüsselte Kommunikation zwischen Konzernen organisieren, wenn es nötig ist.

S/MIME löst ein Problem - wenn auch nicht perfekt -, das PGP gar nicht löst.

S/MIME macht mehr Probleme als es löst, durch die Einschränkung auf CAs und der Auslagerung des Vertrauens auf andere.

"Wenn Herr Müller, den ich persönlich nicht kenne, Herr Schulz traut, dann muss ich ja auch Herr Schulz trauen." Was ist das denn für eine Vertrauensrelation?! Im Beklopptenland kann das ja akzeptabel sein, aber nicht in sicheren Umgebungen!

Dafür betreibt man Risikomanagement. Außerhalb des unmittelbaren Umfelds sind CAs immer noch sicherer als eine lange Vertrauenskette, wie sie bei PGP unvermeidbar wäre.

Nein. Sind sie nicht (siehe die ganzen google.com-Zertifikate, die herumschwirren und akzeptiert wurden). Außerdem gibt es kaum tatsächlich Unterstützung für Revocation Lists, welche essentiell für Sicherheit sind.

Leider gehst Du nicht auf das eigentliche Problem ein.
Das Problem ist, dass PGP nur im unmittelbaren, IT-affinen Umfeld funktioniert und im Unternehmenseinsatz praktisch unbekannt ist.

PGP ist, wie schon gesagt, eine Lösung die korrekt funktioniert. Bei S/MIME und SSL ist das ganze ein großer Mist.

Hervorragende Idee! Wir setzen also ab sofort PGP ein.
Morgen früh schicke ich eine Mail an einen Kunden, der leider kein PGP einsetzt und auch nicht einsetzen wird, weil er aus juristischen Gründen alle E-Mails in einem lesbaren Format archivieren muss.

Der Kunde kann ja selbst entschlüsseln und archivieren. Wo ist das Problem? Der Weg der Übermittlung ist zu schützen, vor allem vor Leuten die Fälschungen verbreiten und andere impersonieren.

Wie kriege ich jetzt noch gleich mit PGP meine Kommunikation verschlüsselt?

Indem Du auf "diese E-Mail verschlüsseln" klickst? Ist das vielleicht auch zu kompliziert?

Leider können sich viele von uns nicht der Illusion hingeben, wir könnten PGP in die Welt hinaustragen und würden mit offenen Armen empfangen werden.
Viele von uns müssen uns mit realen Problemen herumschlagen, und wenn sich diese Probleme mit PGP nicht lösen lassen, kommt eben ein anderes Tool zum Einsatz. Man muss S/MIME und CAs nicht lieben, aber es ist eben in vielen Fällen das Mittel der Wahl.

Ich habe Dir doch gesagt, ich habe kein Interesse das zu verbreiten. Ich habe das für mich persönlich im Einsatz als die einzige praktikable Option.

Zwischen "einfach" und "unbenutzbar schwierig" gibt es leider noch die Kategorie "für normale Anwender zu kompliziert".

Warte immer noch auf Konkretes.

Nachdem wir hier fast alle der Meinung sind, es ist für normale Anwender zu schwierig, werden die Anwender von der Komplexität der Materie wohl einfach erschlagen und streichen die Segel.

Klar. Ich kann mich ebenfalls querstellen und sagen, dass Fahrradfahren zu schwierig ist, weil ich nicht weiß wie die Schlosskombination ist. Dann gibt mir jemand ein Zettel mit einer PIN... dann schlage ich ihm diesen wütend aus der Hand und sage "Das muss auch ohne solche Zettel gehen!!".

Wie bekloppt ist das? Es gibt nichts auf der Welt was man nicht zuerst lernen muss.
 
Wie wird es denn bei PGP gehandhabt, wenn man eine mail verschluesselt an einen Verteiler schicken will? Beispielsweise in einer Firma an sec-team@domain.tld und die soll verschluesselt sein.

Ein Mail-Verteiler und Verschlüsselung vertragen sich nicht gut. Das Vetrauen ist hier nicht gut geregelt, weil es entkoppelt von den Entscheidungen des Absenders und das ist generell nicht gut.

Trotzdem lassen sich Lösungen finden, wenn man auf gute und richtige Sicherheitsmechanismen verzichten will. Es ist allerdings wichtig, welche Art von Umsetzung man hier haben möchte. Erste Option ist: man postet den aktuellen Keyring der Mailingliste mit allen drin enthaltenen Adressen. Das wäre die bessere Lösung. Man kann die Sammeladresse hier lediglich als Transportmittel verwenden, wobei Ziele klar definiert sind. Allerdings verzichtet man hier auf den Luxus (oder Faulheit), dass man die Adressen nicht alle angeben muss.

Die andere Option ist mit der Frage verbunden, ob man es akzeptiert, dass der Verteiler verifiziert und entschlüsselt und mit öffentlichen Schlüsseln der Mitgliedern der Liste weiter verschickt (relativ schwierig für den Admin zu machen, aber nicht unmöglich). Hier kann man die Faulheit nutzen, aber auf Kosten von Sicherheit, wobei sich E-Mails selbstständig zu Personen verbreiten, die man selbst nicht angegeben hat (also verrät man hier unter Umständen Geheimnisse).

Ich habe persönlich noch nie per Verteiler verschlüsselt, aber sehr oft einfach meinerseits signiert. Mir ist hierbei wichtig, dass meine Identität klar ist und dass die Integrität der E-Mail gewährleistet ist (bei De-Mail ist es überhaupt nicht!). Verschlüsselung benutze ich für kleinere und wohl definierte Kreise. Es gilt nämlich immer noch das Gesetz, dass je mehr Personen etwas geheim halten sollen, desto unmöglicher wird, es geheim zu halten.
 
Es stellt sich auch die Frage warum man bei einer relativ öffentlichen Mail Vertraulichkeit herstellen will?

Man kann ja Mails für mehrere Empfänger verschlüsseln, ab einer gewissen Menge Empfänger wird das unpraktisch. Aber dann kann man wegen der schieren Anzahl an Empfängern sowieso nicht mehr von Vertraulichkeit ausgehen - egal wie gut verschlüsselt.

Für Mailinglisten ist Signieren die sinnvollere Funktion. Der Identitätsnachweis bedarf keiner Verschlüsselung.
 
Also, Nakal, da muß ich jetzt schon mal in ein paar Punkten widersprechen.

Du kannst einem Normalbürger wohl zumuten, mit entsprechendem Aufwand zu lernen, wie man Schlüsselpaare generiert, öffentliche Schlüssel signiert, Vertrauensniveaus festlegt oder sogar Widerrufszertifikate erstellt. Aber der Leidensdruck muß halt recht hoch sein, bevor ein nicht so technikinteressierter Zeitgenosse die Mühe auf sich nimmt. Zum Glück gibt es wenigstens grafische Oberflächen für PGP bzw. GPG, aber das reicht noch nicht für Frauen, die keinen Nakal zum Mann haben. :) Es geht hier nicht um ein paar Mausklicks; es geht darum, die grundlegenden Konzepte zu verstehen: Was ist eine Signatur, warum soll man signieren, warum gibt es die Schlüssel paarweise usw.
Erstmal: eine CA hat überhaupt kein Vertrauen von mir.
Das ist jetzt Deine subjektive Meinung, aber sie ist nicht nachvollziehbar. Natürlich ist eine CA mehr wert als das Urteil von dem Typ, der gerade dort auf der Straße vorbeiläuft. Schließlich basiert das Geschäftsmodell der CA darauf, vertrauenswürdig zu sein. Das ist keine Garantie, verbessert aber den Erwartungswert. Außerdem gibt es tausende andere Leute, deren Vertrauen von der CA anscheinend noch nicht enttäuscht wurde. Auch das ist keine Garantie, verbessert aber den Erwartungswert. Außerdem sind CAs weniger anfällig gegenüber "Social engineering" usw.
Tronar hat festgestellt, dass PGP mehr kann als S/MIME.
Wußte ich gar nicht. Du solltest aber vergleichen: PGP/MIME mit S/MIME oder PGP mit OpenSSL. Mit OpenSSL kannst Du praktisch alles machen, es ist halt komplizierter als PGP. Insbesondere scheint es an komfortablen menügeführten Übersichts- und Bedienoberflächen völlig zu fehlen.
Außerdem gibt es kaum tatsächlich Unterstützung für Revocation Lists, welche essentiell für Sicherheit sind.
Und bei PGP? Da ist es ohne zentrale Anlaufstelle doch um die CRLs noch schlechter bestellt.
 
Das ist jetzt Deine subjektive Meinung, aber sie ist nicht nachvollziehbar. Natürlich ist eine CA mehr wert als das Urteil von dem Typ, der gerade dort auf der Straße vorbeiläuft. Schließlich basiert das Geschäftsmodell der CA darauf, vertrauenswürdig zu sein. Das ist keine Garantie, verbessert aber den Erwartungswert.
Da muss ich widersprechen. Bei dem Typ der gerade dort auf der Straße vorbeiläuft besteht zumindest eine Chance. Bei CAs wissen wir, dass immer wieder Dinge schief gehen und es ist sehr wahrscheinlich, dass sie mit Behörden kooperieren statt die Interessen Ihrer Kunden zu schützen.
 
Du kannst einem Normalbürger wohl zumuten, mit entsprechendem Aufwand zu lernen, wie man Schlüsselpaare generiert, öffentliche Schlüssel signiert, Vertrauensniveaus festlegt oder sogar Widerrufszertifikate erstellt. Aber der Leidensdruck muß halt recht hoch sein, bevor ein nicht so technikinteressierter Zeitgenosse die Mühe auf sich nimmt.

Das alles muss man nicht wissen. Man muss den Käse nur für die Leute einrichten. Hast Du schon je einen Konzernchef Windows oder Office installieren sehen? Muss er das können? Muss er das benutzen können?... Das ist gleich eine ganz andere Frage!

Natürlich ist eine CA mehr wert als das Urteil von dem Typ, der gerade dort auf der Straße vorbeiläuft.

Nein. Generell ist das so nicht. Ich kann besser jemanden einschätzen, den ich persönlich ansprechen kann. Ich kann außerdem bei PGP bedingt vertrauen.

Schließlich basiert das Geschäftsmodell der CA darauf, vertrauenswürdig zu sein.

Nein. Das Geschäftsmodell einer CA ist Geld aus den Leuten zu leiern für das Signieren von Schlüsseln. Das kann jeder andere Wildfremde (auch sogar mit PGP) machen und sagt auf seiner Homepage er sei "vertrauenswürdig". Bei PGP wird man aber sofort skeptisch, weil es die "natürliche menschliche" Art ist, nicht jedem Dödel sein Vertrauen zu schenken. Bei SSL gibt es nun mal CAs und diese arbeiten durchaus schlampig. Siehe Comodo und Diginotar.

Fall Digitnotar. Es hat katastrophale Auswirkungen. Die top-CA hatte 5 Millionen USD unkosten durch den Spaß. Der Staat Holland hat bestimmt auch hohe Unkosten (keine Angaben gefunden). Und viel schlimmer... es hat reale Leben gekostet in Iran, dadurch dass google.com-Zertifikat Vertrauen geschenkt worden ist.

Außerdem sind CAs weniger anfällig gegenüber "Social engineering" usw.

Nein. Es wurde an mehreren CAs gezeigt, dass sie sub-CA signing certificates ausstellen, ohne genau drauf zu gucken was sie da tun.

Wußte ich gar nicht. Du solltest aber vergleichen: PGP/MIME mit S/MIME oder PGP mit OpenSSL. Mit OpenSSL kannst Du praktisch alles machen, es ist halt komplizierter als PGP. Insbesondere scheint es an komfortablen menügeführten Übersichts- und Bedienoberflächen völlig zu fehlen.

SSL ist nicht kompliziert. Natürlich kannst Du fast alles manuell machen. Aber wozu? Wieso soll ich manuell Trust und Keyrings verwalten? Ich habe besseres zu tun. Das nimmt mir alles PGP ab, inklusive des Supports für E-Mail-Kodierungen/Verschlüsselungen/Kompressionen uvm.

Und bei PGP? Da ist es ohne zentrale Anlaufstelle doch um die CRLs noch schlechter bestellt.

Sagen wir es so: Es ist genauso schlecht, wenn SSL richtig unterstützt wird. Aber sehr oft wird SSL falsch benutzt, nämlich ohne CRLs.
 
Das alles muss man nicht wissen. Man muss den Käse nur für die Leute einrichten.
Ack., aber woher bekommt der Ottonormalbürger etwas fertig Eingerichtetes? So etwas bekommt man doch nur im Unternehmensumfeld, für ganz viel Geld. (Ein Freund meinte neulich, daß sich seine 30-Mann-Ingenieursklitsche jetzt einen "fertigen" E-mail-Server mit allem Pipapo für 10000 Euro angeschafft habe. Ich habe den Eindruck, da wurde jemand über den Tisch gezogen.) Was hätte Deine Frau ohne Dich getan?
Generell ist das so nicht. Ich kann besser jemanden einschätzen, den ich persönlich ansprechen kann.
Ich z. B. liege damit oft falsch und bin daher einem "offiziellen" Dienstleister nicht unbedingt abgeneigt.
Ich habe jetzt endlich mal einen Freund dazu überreden können, mitzumachen und miteinander signierte und verschlüsselte E-mails auszutauschen. Wir benutzen beide zufällig den gleichen Mail-Client (Alpine), der leider nur S/MIME unterstützt, und wollen das jetzt mal mit selbst-signierten Zertifikaten versuchen. Dazu versuche ich gerade, OpenSSL zu verstehen, und doch, das ist sehr kompliziert und verwirrend mit seinen vielen Kommandozeilenoptionen, Dateiformaten und Verschlüsselungsalgorithmen. Momentan versuche ich z. B. gerade, herauszukriegen, ob DSA-Schlüssel nur zum Signieren taugen oder ob man damit, analog RSA, auch Verschlüsseln kann. Warum hat OpenSSL einen Befehl "rsautl", aber keinen "dsautl"? Okay, ich schweife ab ...

Noch mal zu CAs: Es gibt Beispiele für Fehlverhalten und Nachlässigkeit, keine Frage. Es gibt Super-GAUs wie - wie war der Name? - Diginotar. (Gab es da nachweislich Tote im Iran oder wird das nur vermutet?) Um mal einen Vergleich zu bemühen: Es gab auch die Katastrophe von Eschede, trotzdem ist Zugfahren sicherer als Autofahren. CAs müssen auch diverse Bedingungen erfüllen (AICPA/CICA Webtrust) - und sie werden z. B. hierzulande von der Bundesnetzagentur beaufsichtigt. (Es gibt da sogar eine Auflistung.)
Ich fahre auch nicht per Anhalter, nehme aber bisweilen ein Taxi in Anspruch. Folgt man Deiner Argumentation, dann kann ich einem Taxiunternehmen genausowenig vertrauen wie irgendeinem Typen, der mich mal eben mitnimmt. Und als Beispiel würdest Du anführen, daß hier und da schon Taxifahrer recht kriminelle Sachen gemacht haben. Mensch, das ist doch keine vernünftige Argumentation!

Tendenziell gebe ich Dir ja in Vielem recht, aber Du übertreibst einfach, und Du urteilst zu pauschal. Ob PGP/MIME oder S/MIME (bzw. die dahinterstehenden Konzepte) die bessere Methode ist, hängt einfach vom Einzelfall ab, wie Azazyel schon andeutete.
Kann ich in PGP (oder GPG) eigentlich nicht einfach CA-signierte Zertifikate so importieren wie von Freunden signierte, mit - sagen wir - mittlerem Vertrauensniveau? Dann hätte ich doch das Beste aus beiden Welten kombiniert. Oder habe ich da immer noch Ärger mit der Kompatibilität?
Und dann sollte PGP noch - der Vollständigkeit halber - S/MIME unterstützen, und alles wird gut. :cool:
 
Tronar schrieb:
Momentan versuche ich z. B. gerade, herauszukriegen, ob DSA-Schlüssel nur zum Signieren taugen oder ob man damit, analog RSA, auch Verschlüsseln kann.
Nein, man kann damit nicht verschlüsseln, nur signieren. RSA ist ein asymetrisches Verschlüsselungsverfahren, was man zum Signieren "missbrauchen" kann. DSA hingegen ist ein enger Verwandter des ElGamal-Signaturschemas, beide sind in Hinblick auf Signaturen entwickelt worden. Eine Verschlüsselung ist daher mit ihnen nicht möglich.
 
Was hätte Deine Frau ohne Dich getan?

Das frage ich mich auch jeden Tag. Wahrscheinlich würde sie (wie jeder andere in der Familie) einfach Kontonummern auf die Pinwand in Facebook posten. Das ist in etwa das gleiche als ob man sie per E-Mail unverschlüsselt verschickt (wenn man es realistisch sieht).

Dazu versuche ich gerade, OpenSSL zu verstehen, und doch, das ist sehr kompliziert und verwirrend

Es geht, aber PGP ist da einfacher und konsistenter in der Bedienung.

(Gab es da nachweislich Tote im Iran oder wird das nur vermutet?)

Nachweisen ist in solchen Staaten so etwas sehr schwer. Es ist auch vollkommen irrelevant, wofür einer in den Knast da geht. Sie werden jedenfalls nie offiziell sagen, dass sie ein Google-Zertifikat gefälscht haben, wenn das ihr Ass im Ärmel ist.

Um mal einen Vergleich zu bemühen: Es gab auch die Katastrophe von Eschede, trotzdem ist Zugfahren sicherer als Autofahren. CAs müssen auch diverse Bedingungen erfüllen (AICPA/CICA Webtrust) - und sie werden z. B. hierzulande von der Bundesnetzagentur beaufsichtigt.

Weißt Du wann etwas ordentlich (oder gar überhaupt) erledigt wird? Wenn man es selbst macht! Das hat mir das Leben gezeigt.

Ich fahre auch nicht per Anhalter, nehme aber bisweilen ein Taxi in Anspruch. Folgt man Deiner Argumentation, dann kann ich einem Taxiunternehmen genausowenig vertrauen wie irgendeinem Typen, der mich mal eben mitnimmt.

Lehn Dich da nicht aus dem Fenster. Ich bin schon in einem Land gewesen, wo Taxis sehr sorgfältig nach Firmennamen gewählt worden sind. Man möchte schließlich nicht entführt, ausgeraubt und womöglich ermordet werden.

Tendenziell gebe ich Dir ja in Vielem recht, aber Du übertreibst einfach, und Du urteilst zu pauschal. Ob PGP/MIME oder S/MIME (bzw. die dahinterstehenden Konzepte) die bessere Methode ist, hängt einfach vom Einzelfall ab, wie Azazyel schon andeutete.

Ich sage nur, dass ich dafür zuständig sein will wem ich vertraue. Das ist eine persönliche Beziehung, die man nicht an andere Delegieren kann. Man kann höchstens einer Empfehlung einer CA folgen (nachschlagen), aber die letzte Entscheidung, ob der Google-Schlüssel von Iran oder von Google erstellt worden ist, sollte lieber bei mir verbleiben.

Kann ich in PGP (oder GPG) eigentlich nicht einfach CA-signierte Zertifikate so importieren wie von Freunden signierte, mit - sagen wir - mittlerem Vertrauensniveau? Dann hätte ich doch das Beste aus beiden Welten kombiniert. Oder habe ich da immer noch Ärger mit der Kompatibilität?
Und dann sollte PGP noch - der Vollständigkeit halber - S/MIME unterstützen, und alles wird gut. :cool:

PGP kann da irgendwas bezüglich S/MIME, jedoch ist mir das gänzlich unwichtig und funktioniert meiner Ansicht nach nicht ordentlich und schlüssig.
 
Wahrscheinlich würde sie (wie jeder andere in der Familie) einfach Kontonummern auf die Pinwand in Facebook posten. Das ist in etwa das gleiche als ob man sie per E-Mail unverschlüsselt verschickt (wenn man es realistisch sieht).
Nein, das ist jetzt wieder eine Deiner fürchterlichen Übertreibungen. Einen Mailserver von, sagen wir, GMX zu hacken, um die unverschlüsselte Post Deiner Frau mitzulesen, gelingt nur wenigen, somit ist die Gefahr geringer, und das weißt Du auch!
aber PGP ist da einfacher und konsistenter in der Bedienung.
Ja, das muß ich mittlerweile auch neidvoll anerkennen.
Sie werden jedenfalls nie offiziell sagen, dass sie ein Google-Zertifikat gefälscht haben, wenn das ihr Ass im Ärmel ist.
Nein, aber vielleicht präsentieren sie vor Gericht ein paar E-mails als Beweis, die sie "eigentlich" nie hätten haben können. (Ich habe mich immer gewundert, daß solche Regime in ihren Schauprozessen mit so großer Mühe nach echten Beweisen suchen, obwohl sie doch "Beweise" in beliebiger Menge erfinden können.)


@Yamagi: Danke, das war hilfreich! Ich nehme an, für die Elliptische-Kurven-Version von DSA gilt dasselbe. Schade, daß solche Dinge in keiner Manpage stehen!
 
Einen Mailserver von, sagen wir, GMX zu hacken, um die unverschlüsselte Post Deiner Frau mitzulesen, gelingt nur wenigen, somit ist die Gefahr geringer, und das weißt Du auch!

Was soll man da hacken? Jeder Mitarbeiter der Zugriff auf GMX-Server hat, kann potenziell Deine E-Mail nicht nur lesen, sondern weitergeben. Aber möchtest Du unbedingt riskieren, dass Deine persönlichen E-Mails irgendwo im Internet auftauchen? Du weißt... so etwas hat unendlich viel Zeit.

Ich nehme sowieso an, dass mein RSA-4096-Key in einigen Jahren von fremden gefunden wird, aber ich hoffe, dass es mir einen Vorsprung verschafft. Vielleicht wenigstens bis ich lange tot bin. Aber so ungeschützt, ist das quasi eine Einladung, die E-Mails zu veröffentlichen.
 
Ich glaube, es ist keine Frage "PGP vs CA" sondern generell des Vertrauens.

E-Mail müsste halt mal runderneuert und dann aber auch standardisiert werden und zwar eben inkl integrierter Verschlüsselung die weder

a- Geld kostet

b- zusätzlichen Aufwand benötigt

c- fachkundige/komplexe Entscheidungen erfordern (zB "welche Verschlüsselungsart")

E-Mail Verschlüsselung müsste nach dem Prinzip "Ockahm's Messer" zur Verfügung gestellt sein.

Als jemand der in einem Forum nachfragen muss, wie ich mein BSD Rechner adäquat herunter fahren kann :) , verschlüssle ich auch meine E-Mails nicht.
Keine vertraulichen Informationen = keine Notwendigkeit des Verschlüsselns.
 
Keine vertraulichen Informationen = keine Notwendigkeit des Verschlüsselns.
Das stimmt so im Grunde nicht. Alleine die Information an wen du verschlüsselt E-Mails verschickst und an wen nicht lässt eine Menge Rückschlüsse zu. Die einzige Lösung ist prinzipiell alles zu verschlüsseln. Das geht natürlich nicht, weil die meisten keinen Key haben.
 
Kamikaze, Du hast Abeginner ja gar nicht widersprochen. Er sagte, "Verschlüsselung ist u. U. unnötig", und Du sagtest, "Verschlüsselung ist u. U. gar nicht ausreichend." Beides ist richtig.
In bezug auf Abeginners "Gleichung" und Nakals Frage, "möchtest Du unbedingt riskieren, dass Deine persönlichen E-Mails irgendwo im Internet auftauchen?", fällt mir ein Erlebnis so etwa zur Jahrtausendwende ein, als es noch zum guten Ton gehörte, mit Realnamen und "echter" E-mail-Adresse in Newsgroups aufzutreten. Durch ein paar weltanschauliche Äußerungen hatte ich den Unmut von ein paar (etwas radikalen) Zeitgenossen auf mich gezogen, und einer von denen hat dann mit Hilfe von Google & Co. mal einige Dinge über mich zusammengetragen. "Damit ihr wißt, mit wem wir es hier zu tun haben", meinte er, und präsentierte neben verschiedenen Postings von mir in anderen Newsgroups auch ein oder zwei Webseiten meines damaligen Arbeitgebers, wo ich mit Telefonnummer, Zimmernummer und meinem derzeitigen Arbeitsgebiet aufgeführt war, kurz: ein umfassendes Dossier über mich, das er in die Newsgroup postete. Alle diese Informationen waren frei zugänglich, ich konnte nichts dagegen sagen. Alle waren, für sich allein genommen, harmlos, aber in ihrer Gesamtheit deutlich zu weitgehend; es fühlte sich an, als hätte er ein Nacktfoto von mir gepostet.
Bald darauf hörte ich auf, unter meinem Realnamen aufzutreten.
Also, Abeginner: Auch wenn man nichts zu verbergen hat, kann das, was an "Material" verfügbar ist, auf sehr unangenehme Weise eingesetzt werden. Besser wenig bis gar nichts!
 
Die einzige Lösung ist prinzipiell alles zu verschlüsseln. Das geht natürlich nicht, weil die meisten keinen Key haben.

Zweiteres ist der springende Punkt. Denn diese Tatsache verunmöglicht die Konsequenz.
Allerdings ruft uns diese Tatsache wieder einmal mehr in Erinnerung dass möglichste Sicherheit an Einschränkungen geknüpft ist.

Tronar schrieb:
Also, Abeginner: Auch wenn man nichts zu verbergen hat, kann das, was an "Material" verfügbar ist, auf sehr unangenehme Weise eingesetzt werden. Besser wenig bis gar nichts!
Erinnert wieder an . . . :)

Mit deiner zitierten Aussage hast du natürlich recht.
Und was Kamikaze meinte, dass sogar alleinig die Tatsache ob man verschlüsselt oder nicht, eine Interpretation über die jeweilige Person zulässt (sofern im privaten Bereich), dem würde ich mal zustimmen.

Ich mag mich noch gut an die Anfangszeiten des Webs erinnern, damals gab es ja haufenweise kritische Essays usw.
Mittlerweile kennen wir nun das Ausmass dessen was in jener Anfangsphase des Webs befürchtet wurde.

Dennoch ist das Vertrauen der Menschen in die Technik, an die Personen welche diese entwickeln usw erstaunlich gross.
Man mag in der Presse noch so sehr von Wikileaks gelesen haben, von Viren, Trojaner, von gehackten Firmen, von occupierten Accounts irgendwelcher SocialMedia Plattformen von Prominenten - offenbar scheint sich das Gross der User sicher genug zu wähnen um sich keine zusätzlichen Gedanken - geschweige aktiver Massnahmen - zu machen.

Vermutlich liegt's einfach daran, weil sich die meisten Menschen nach Wahrscheinlichkeit überlegen, meinen ihre Daten seien für andere zu unwichtig.
Und : der nächste Schritt ist ja bereits in Gange Mobile.

Schon seit GSM kann man mobil E-Mailen. Heute mit den Smartphones wird dies wohl noch mehr getan.
Wie sieht's eigentlich hier mit verschlüsseln aus?
 
fällt mir ein Erlebnis so etwa zur Jahrtausendwende ein, als es noch zum guten Ton gehörte, mit Realnamen und "echter" E-mail-Adresse in Newsgroups aufzutreten [...]

Eben. Wenn man Pferde schon mal kotzen gesehen hat, dann rechnet man stets mit dem Schlimmsten.

Alle regen sich zur Zeit auf, dass die Regierung BDA durchsetzen will. Ich rechne bereits damit, dass alles was in BDA-Gesetz gefordert wird schon längst gemacht wird. Wozu sich den Kopf darüber zerbrechen, wenn man alle Werkzeuge auf dem Tisch hat, um das Schnüffeln zu unterbinden?
 
Zurück
Oben