zurück zum Blog

TEIL 1: Die Überwachung und die Ende-zu-Ende-Verschlüsselung

Bild von Daniel Goldinger
Daniel Goldinger
vor 100 Tagen
''

 

Überwacht und abgehört wird nur an den Landesgrenzen. Kommunikation innerhalb der Schweiz sei nicht betroffen. Das hat der Bundesrat vor der Abstimmung zum neuen Datenschutzgesetz versprochen. Dass das so nicht stimmt, hat Adrienne Fichter nun in der Republik veröffentlicht.

Realisiert werden kann diese länderspezifische Überwachung sowieso nicht. Das wusste auch vorher schon jeder, der weiss wie das Internet technisch funktioniert.

Damit auch Personen ohne technisches Fachwissen dem etwas entgegen setzen können, werde ich in diesem Blog die nächsten 5 Beiträge beschreiben, wie man sich selbst vor solcher Überwachung schützen kann oder zumindest die Hürde für die Überwacher etwas höher setzt. Beginnen wir mit den Grundlagen.

Ende-zu-Ende-Verschlüsselung

Ich möchte Ihnen eine geheime Botschaft übermitteln und sicherstellen, dass kein Dritter diese mitlesen kann. Dann vereinbaren wir am Besten ein Passwort, dass nur wir beide kennen. Nur mit diesem Passwort kann die Nachricht gelesen werden.

Die verschlüsselte Nachricht kann nun einem Postboten übergeben werden. Ohne unser Passwort kann er die Nachricht zwar transportieren, aber nicht lesen. Erst Sie, der Empfänger, kann die Nachricht entschlüsseln und lesen.

Das ist, ganz vereinfacht erklärt, die Ende-zu-Ende Verschlüsselung.

Asymmetrische Verschlüsselung

Das funktioniert ganz gut, solange ich nur mit Ihnen kommunizieren möchte. Wenn ich jetzt noch mit 5 anderen Personen verschlüsselt kommunizieren möchte, müsste ich allen unser geheimes Passwort mitteilen, oder mit allen ein eigenes Passwort ausmachen. Das ist viel zu aufwändig.

Deshalb gibt es die asymmetrische Verschlüsselung.
Hierbei generiert jeder Kommunikationsteilnehmer (also Sie und ich) jeweils 2 verschiedene Schlüssel. Einen privaten und einen öffentlichen Schlüssel.
Den öffentlichen Schlüssel teile ich mit Ihnen, den privaten nicht (wie der Name ja auch schon andeutet).

  • Mein öffentlicher Schlüssel ermöglicht es, Nachrichten an mich zu verschlüsseln.
  • Mein privater Schlüssel ermöglicht es, Nachrichten an mich zu entschlüsseln.

Jeder teilt also seinen öffentlichen Schlüssel mit allen Kommunikationspartnern und behält seinen privaten Schlüssel unter Verschluss.

Was lernen wir daraus?

  • Für vertrauliche Kommunikation benötigen wir Lösungen, die auf Ende-zu-Ende-Verschlüsselung basieren.
  • Bei Ende-zu-Ende-Verschlüsselung haben wir selbst die Verantwortung über unseren privaten Schlüssel (private key) und dürfen diesen weder verlieren, noch Dritten zugänglich machen.


In Teil 2 geht es dann darum, welche Messenger und Kommunikationstools Ende-zu-Ende Verschlüsselung anbieten.

Bild von Daniel Goldinger

Autor: Daniel Goldinger

Als Gründer der Goldinger IT GmbH erfreue ich mich täglich daran, unsere aktuellsten und innovativen Cloud Lösungen weiterzuentwickeln.

Erhalten Sie kostenlose Anleitungen & News über uns

Melden Sie sich für unseren Newsletter an. Wir respektieren den Datenschutz.