Könnte man jedenfalls annehmen. In Wirklichkeit hat die E-Mail tausende Stationen passiert und an jeder Stelle wird sie ungeschützt weitergegeben. Vergleichbar mit einer Postkarte. Nicht nur die Postboten können sich des Inhalts bemächtigen, auch sämtliche Angestellte im Transportwesen. Und eine E-Mail ist weitaus abstrakter als eine Postkarte. Mit dem entsprechenden Fachwissen und der kriminellen Energie lässt sich der komplette Mailverkehr einer Person oder eines Personenkreises überwachen. Unabhängig vom physischen Standort des Angreifers.
Na gut, sagt da der unbedarfte Kollege, wie sollte jemand auf die Idee kommen, ausgerechnet die eine E-Mail mitzulesen, wo er doch 210 Milliarden zur Auswahl hat. Aber eine E-Mail ist keine Postkarte die jemand lesen muss. Mithilfe von Computerprogrammen lassen sich voll automatisiert E-Mails und Anhänge scannen, auf das Auftreten von bestimmten Wörtern (z.B. vertraulich oder Passwort) untersuchen, um dann gegebenenfalls an einen Menschen weitergeleitet zu werden.
Sicher ist die Chance gering, als Privatperson Opfer einer solchen Attacke zu werden, doch die Frage ist, wie lange noch. Und Firmen, die ins Licht der Öffentlichkeit geraten, sind zunehmend Gefahren aus dem Internet ausgesetzt.
Es wird dringend Zeit, sensibler im Umgang mit dem Internet zu werden. Das bedeutet nicht, die moderne Kommunikation zu verabscheuen, sondern sich mit den Gefahren und Möglichkeiten auseinander zu setzen.
Verschlüsselung sorgt für sichere Kommunikation im Internet
Verschlüsselung kannte man schon zu Zeiten des römischen Reiches. Von der Enigma Maschine bis hin zu hochkomplexen Algorithmen hatten sie über alle Jahrhunderte eins gemeinsam: Zum Entschlüsseln der Nachricht benötigt man einen Schlüssel. Das bedeutet, dass die Nachricht zwar sicher aufgehoben ist, der Schlüssel aber irgendwie dem Empfänger bekannt sein muss, um die Sicherheit zu gewährleisten.
Da es unmöglich ist, mit jedem Empfänger ein vertrauliches Passwort zu vereinbaren, benutzt man zwei Passwörter. Und jetzt wird es asynchron: Der eine ist der öffentliche Schlüssel (Public Key) und steht für die Verschlüsselung von Daten öffentlich bereit, zum Beispiel in einer Art Telefonbuch. Der zweite Schlüssel (Privat Key) ist der private Schlüssel und dient zum Entschlüsseln von Nachrichten, welche mit dem öffentlichen Schlüssel verschlüsselt wurden.
Das Verfahren lässt sich mit der massenweisen Produktion von Vorhängeschlössern vergleichen, die ich an alle meine Freunde verteile. Hat jemand eine private Nachricht für mich, packt er sie in eine Box und benutzt das Vorhängeschloss (Public Key) für das nur ich den passenden Schlüssel (Privat Key) besitze.
Der von Phil Zimmermann entwickelte Algorithmus wird inzwischen von zahlreichen Anbietern eingesetzt, um seinen Einsatz zu erleichtern.
Eins der größten Projekte zur Verschlüsselung ist GnuPG3. Auf der Internetseite finden Sie zahlreiche Anleitungen und Informationen wie Sie Ihre persönlichen Daten sicher über das Internet transportieren. Eine weitere gute, deutschsprachige Quelle sind die Seiten von Zeitform, auf denen sich Anleitungen zur Installtion unter Mac OS X 4 und Windows 5 finden.