Der NSA ein Schnippchen schlagen, Teil 3: E-Mail-Verschlüsselung auf dem Smartphone
Big Brother is watching? Dann ziehen wir doch einfach den Vorhang zu! Genau das lässt sich für E-Mails erstaunlich einfach erledigen, wie wir in den ersten beiden Teilen unserer Serie zeigten.
PGP und S/MIME sind für Desktops und Notebooks schon lange Standard, doch immer mehr Menschen nutzen das Internet mobil. Zeit, sich nach Lösungen für Smartphones umzusehen!
Wer PGP auf dem iPhone nutzen will, steht zunächst vor einem Problem. Denn eine verschlüsselte Mail ist nicht lesbar. Ausser den Dokumenten „mime-attachment“ und „encrypted.asc“ zeigt das Gerät nichts an. Eine PGP-Implementierung in iOS ist nämlich nicht möglich. Anders sieht das mit S/MIME aus. Doch zunächst einmal zu den PGP-Nutzern: Müssen die auf ihrem Smartphone komplett auf die gewohnte Verschlüsselung verzichten? Die Antwort lautet glücklicherweise: nein.[/vc_column_text][vc_message color=“alert-info“]Dieser Artikel ist Teil der Serie „Der NSA ein Schnäppchen schlagen“:
Teil 1: E-Mails mit PGP verschlüsseln
Teil 2: Komfortable E-Mail-Verschlüsselung mit S/MIME
Teil 3: E-Mail-Verschlüsselung auf dem Smartphone[/vc_message][vc_column_text]PGP auf dem iPhone und Android-Geräten: umständlich, aber möglich
PGP lässt sich also nicht direkt in die Mail-App einbauen, weder in iOS noch in Android. Die Lösung: eine App. Sucht man beispielsweise im App Store, wird man mit 29 Einträgen fündig. Nicht alle Programme sind brauchbar, eine gute Wahl trifft man aber z.B. mit oPenGP. Diese App ist – wie alle anderen in diesem Bereich – kostenpflichtig, was aber den entschlossenen Hobby-Kryptografen natürlich nicht aufhält.
Die erste Herausforderung besteht nun darin, die generierten PGP-Schlüssel auf das iPhone zu bekommen. Das geht am besten mit „iTunes File Sharing“ – auf keinen Fall sollten die Schlüssel einfach per E-Mail an die eigene Adresse geschickt werden, denn: die NSA liest ja mit, und gerät ihr der private key in die Finger, ist alles bisherige Verschlüsseln hinfällig. Also: iPhone an den Mac anschliessen, iTunes öffnen, iPhone auswählen, auf „Apps“ klicken. Dort findet sich die oPenGP-App und ein Fenster, in dem man Dateien auswählen kann. Das Schlüsselpaar lässt sich nun aus dem GPG-Schlüsselbund Richtung iPhone exportieren. Auf dem Telefon poppt nun ein Fenster auf, das zur Eingabe der Passphrase auffordert. Danach ist der Schlüssel drüben. Ganz ähnlich verläuft das ganze Prozedere in Android.
Zurück im E-Mail-Postfach sieht man, dass die zwei rätselhaften Dokumente – „mime-attachment“ und „encrypted.asc“ anders aussehen: Sie tragen jetzt das Icon von oPenGP. Längeres Drücken auf eines der Icons eröffnet die Option „In oPenGP öffnen“. Nach Eingabe der Passphrase kann man die Nachricht im Klartext lesen. Eine Antwort ist freilich nur mit dem public key des Gegenübers möglich. Diesen hat man entweder per E-Mail erhalten oder per iTunes File-Sharing importiert. Nachdem man die Nachricht verfasst hat, muss man sie durch Klick auf das Schloss des Empfängers verschlüsseln. Eine weitere Passphrasen-Eingabe später kann man die Nachricht dann in eine E-Mail kopieren und versenden.
Dabei muss man unbedingt die richtige E-Mail-Adresse auswählen, also die, welcher auch das Vorhängeschloss zugeordnet ist. Verwirrung ist hier vorprogrammiert. Und natürlich ist der ganze Heckmeck nicht besonders benutzerfreundlich. Sicherlich ein Grund, warum PGP so wenig genutzt wird. Dennoch: Werden wirklich sensible Informationen versendet, sollte man den Aufwand nicht scheuen. Die laxe Selbstdisziplin im Umgang mit Verschlüsselung ist sicher ein Grund, warum die „Big Five“ so massiv abhören und mitlesen können.
S/MIME – auch auf dem iPhone komfortabler
Auch auf Mobilgeräten kann S/MIME gegen PGP punkten – jedenfalls in Sachen Usability. Denn die Mail-App von Apple unterstützt S/MIME standardmässig, seit iOS 5 auch auf den mobilen Geräten. Das Zertifikat will aber auch erst einmal vom Rechner ex- und ins iPhone importiert werden. Mit dem .p7s-Zertifikat, das man beispielsweise von der Zertifizierungsstelle Comodo bekommen hat, kommt man hier allerdings nicht weiter, iOS akzeptiert nur das .p12-Format. Dieses kann man aus dem bestehenden .p7s-Zertifikat per Rechtsklick als .p12-Datei exportieren.
Klickt man die Datei auf dem iPhone an, öffnet sich die Einstellungen-App. Dieses fordert zur Installation eines Profils auf, und teilt mit, dass der Inhalt dieses Profils ein Zertifikat sei. Das wirkt erst einmal suspekt, man muss sich davon aber nicht stören lassen, relevant ist dies nur bei unbekannten Profilen sowie im Unternehmensbereich, wenn etwa iPhones für Mitarbeiter eingerichtet werden. Da man das Zertifikat selbst angefordert hat, weiss man logischerweise auch, was darin steht.
Stimmt man der Installation zu, muss S/MIME noch aktiviert werden. Das geht über die erweiterten E-Mail-Einstellungen des entsprechenden Accounts, dort muss man am unteren Bildschirmende „S/MIME“, „Signieren“ und „Verschlüsseln“ aktivieren – fertig. Danach erweist sich S/MIME wie schon auf dem stationären Rechner als König der Benutzerfreundlichkeit. Von den Verschlüsselungsmechanismen bekommt man ausser den entsprechenden Icons der E-Mails nichts mit. Nur ein Restzweifel bleibt bei S/MIME: Das Zertifikat stammt von einer zentralen Stelle. Was, wenn die Geheimdienste diese unter Druck zur Herausgabe zwingen?
Eines bleibt jedoch gewiss: Ohne Verschlüsselung servieren wird den Schlapphüten unsere Mails wie auf dem silbernen Tablett. Keine Verschlüsselung bietet 100 %ige Sicherheit; sie macht es den Profi-Schnüfflern aber allemal schwerer, unsere Privatsphäre auszuspionieren.
Titelbild: © apops – Fotolia.com
- Medical Training für Welpen – so werden junge Hunde fit für den Tierarzt
- Temporärbüro in der Pflege – der Weg zur optimalen Stelle als Pflegekraft
- Wenn die Nieren nicht mehr funktionieren – Dialyse in der Praxis Fahe
- Kolumbien: Ein Jahr nach der Wahl – Christen zwischen Hoffnung und Besorgnis
- Sexuelle Belästigung im Fitnessstudio: Wie können Frauen sich schützen?
- Wahlen bei Laufen BL: Forsthaus durch Brand weitgehend zerstört – Feuerwehr im Einsatz
- Unbekannte stehlen Elektrobootsmotor aus Kleingartenanlage – Hinweise erbeten
- Sicheres Surfen im Netz
- Digitale Verfolgung – zum Christentum konvertierte Frauen werden zunehmend unter Druck gesetzt
- Dürfen Christen in Zentralasien ihren Glauben offen leben?
- Body-Cam: Hilfsmittel für Prävention, Schutz & Deeskalation
- Unbekannter Mann schlägt Schülerin (14) im Bus – Zeugenaufruf
- Stadt Zürich ZH (Kreis 5): Fussgängerin (56) nach Kollision mit Tram schwer verletzt
- Präsidentschaftswahlen in Nigeria: Christen unter den Kandidaten klar unterrepräsentiert
- Thusis GR: Fussgängerin von Auto angefahren – Frau (23) ins Spital geflogen
- Kanton Neuenburg: Onboard-Kameras in Fahrzeugen der Neuenburger Polizei
- Freienbach SZ: Zimmerbrand – zwei Personen verletzt
- Expandierungspläne: LGIM weitet seine Digitalpräsenz aus
- Raubüberfall auf Tankstelle – Täter auf der Flucht – Polizei sucht Zeugen
- Online Casinos Schweiz 2023
- Weltverfolgungsindex 2023: Gewalt gegen Christen nimmt zu
- Vitaminreiche Ernährung – gesund durchs neue Jahr
- St.Gallen SG: Verkehrsunfall zwischen zwei PWs bei der Autobahnausfahrt St. Fiden
- Zeugenaufruf / Basel BS: 33-jähriger Mann am Unteren Rheinweg beraubt