Dieser Artikel erschien ursprünglich in meinem ersten Weblog das Netzbuch, das von Mai 2002 bis November 2006 aktiv war, und wurde hier aus blognostalgischen Gründen archiviert. Aktuellere Artikel hat der Uninformat im Angebot.
Internet Techkram

Mania 2: E-Mail-Verschlüsselung mit GnuPG

Logo: GnuPG Irgendwo im magischen Dreieck zwischen Geektum, technischem Spieltrieb und der Notwendigkeit zur Erhaltung der eigenen Privatsphäre mit technischen Mitteln in den Zeiten staatlicher Lauschattacken (es komme mir niemand mit Ich habe nix zu verbergen, ein dämlicheres »Argument« gibt es in diesem Zusammenhang nicht) ist die gegenwärtige Popularität von E-Mail-Verschlüsselung mit GnuPG in Bloggerkreisen anzusiedeln.

Formaler Anlass ist das Inkrafttreten der obligatorischen technischen Möglichkeit zur E-Mail-Überwachung gemäß TKÜV in Deutschland ab dem 1.1.2005 (vgl. dazu Alps Blogeintrag »Email ade«).

Kurz und schlecht, ein GnuPGP-Schlüssel musste also her, und meine beiden E-Mail-Clients, Apple Mail und mutt mussten fit gemacht werden. Apple Mail war kein großes Problem, dank Marcus wirklich vorzüglicher Anleitung (Teil II und Teil III) sollte es für jede(n) Mac-User(in) kein Problem mehr sein, verschlüsselt und signiert zu mailen.

Wann immer ich von meinem Mac entfernt bin, nutze ich mutt via ssh zum E-Mail-Lesen (es gibt nun einmal im Web kaum etwas das ich mehr hasse als Webmail), das war schon ein erheblich härterer Fall. »Everything You Need To Know To Start Using GnuPG with Mutt« hilft zunächst einmal weiter.
Man stellt aber schnell ernüchtert fest, dass fast alle E-Mail-Clients (außer mutt, versteht sich, der benutzt PGP/MIME ;-)) die mit GnuPGP verschlüsselten Inhalte einer E-Mail falsch deklarieren, das beliebte Enigmail-Plugin für den Thunderbird deklariert sie eigentlich gar nicht. Was zu der unangenehmen Situation führt, dass niemand die eigenen verschlüsselten E-Mails entziffern kann, und man selbst verschlüsselte E-Mails anderer Leute nicht entschlüsseln kann. Nach einiger Sucherei und Bastelei gelang mir das schließlich, wenn hier noch andere mutt-User(innen) mitlesen, poste ich meine .muttrc gerne in einem separaten Beitrag.

Nun geht alles, mein öffentlicher Schlüssel ist via Keyserver und hier im Web verfügbar.

Einige weitere Links zum Thema:

Auf geht’s, erstellt einen Schlüssel und nutzt Verschlüsselung, Ihr möchtet doch auch nicht dass “Sicherheitsorgane” Euch unter der Dusche zuschauen, oder? Auch wenn es dabei im Grunde nichts zu verbergen gibt, der grundsätzliche Aufbau des menschlichen Körpers ist ja bekannt … ;-)

Noch eine kleine Anekdote am Rande: Als ich überprüfen wollte, ob mein Schlüssel auf dem Keyserver angekommen ist, fand ich bei der Abfrage zwei Schlüssel von mir aus dem Jahre 1998, zu heute nicht mehr existenten E-Mail-Adressen. Damals habe ich also schon einmal damit experimentiert, dieses aber zwischenzeitlich völlig vergessen. Oha, das Alter … ;-)



4 Kommentare



Kristof am 21.12.2004:


Argh! Noch so eine Sache, mit man sich mal beschäftigen müsste.

Ich wünsche mit mehr Zeit zu Weihnachten.

Mark am 2004-12-21 13:56:11 +0100:

Wenns ja nur die eigenen wären die mitlesen. Aber da soll es ja (im schönen bayern meine ich) ein befestigtes feldlager der vereinigten amerikanischen emirate geben wo mickymaus die übergroßen lauscher aufsperrt…

Markus am 21.12.2004:

mutt: check-traditional_pgp leistet bei nciht MIME/PGP kodierten Nachrichten ohne große Konfiguration gute Dienste, per Default auf [ESC]P zu finden.

Ralf am 23.12.2004:

Markus, das ist wahr, aber die Config das Versenden “falsch” kodierter verschlüsselter Nachrichten zu finden, war schon härter!