CC-Video erklärt Ende-zu-Ende-Verschlüsselung

Jetzt, wo die Bundesregierung sich offiziell dagegen wendet, sollte man der Ende-zu-Ende-Verschlüsselung mehr Aufmerksamkeit widmen. Nur bei Ende-zu-Ende-Verschlüsselung wie GPG oder OTR liegt die Verschlüsselung in den eigenen Händen, ohne dass irgendein Anbieter per se den Hauptschlüssel hat, gell, deMail? Darüber, wie wir Drittanbietern vertrauen können, wurde hier schon öfter berichtet (oder hier).

John F. Nebel und ich haben uns ohne jegliche filmerische Erfahrung daran begeben, ein kleines Lehrvideo zu basteln, das das Prinzip von Email-Verschlüsselung erklären soll. Wir hoffen, damit unseren Beitrag zur Verbreitung von GPG leisten zu können.

In diesem Fenster soll der Inhalt eines Drittanbieters wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an diesen Anbieter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Viele Unternehmen nutzen die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an den Drittanbieter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Der Drittanbieter betrachtet Deinen Klick möglicherweise als Einwilligung die Nutzung deiner Daten. Weitere Informationen stellt der Drittanbieter hoffentlich in der Datenschutzerklärung bereit.

Zur Datenschutzerklärung von Vimeo

Zur Datenschutzerklärung von netzpolitik.org

Das Video ist unter CC-BY-Lizenz und wir würden uns freuen, wenn ihr helfen würdet, es zu verbessern und zu verbreiten. Große Freude würde es uns auch bereiten, wenn ihr durch eine Übersetzung für die gute Sache der Krypto eintreten wollt. Dazu findet ihr hier die IT-Version. Wir haben zum Beispiel schon einmal eine alemannische Version eingesprochen:

In diesem Fenster soll der Inhalt eines Drittanbieters wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an diesen Anbieter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Viele Unternehmen nutzen die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an den Drittanbieter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Der Drittanbieter betrachtet Deinen Klick möglicherweise als Einwilligung die Nutzung deiner Daten. Weitere Informationen stellt der Drittanbieter hoffentlich in der Datenschutzerklärung bereit.

Zur Datenschutzerklärung von Vimeo

Zur Datenschutzerklärung von netzpolitik.org

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

39 Ergänzungen

  1. Also bei S/MIME ist schon auch Ende zu Ende Verschlüsselung möglich und das kann jeder Mailer out of the box.

    Ich hab GPG vor langer Zeit drangegeben, weil es da diesen unsäglichen Müll gab zwischen PGP/Mime und Plaintext PGP.

    Sven

  2. Geniales Video.

    Leider ist das Thema schwierig. Hab schon einmal versucht, auf E-Mail Verschlüsselung umzustellen. Problem dabei ist, dass immer noch viel über Webmail zugreife (z.B. auf der Arbeit) und dort keine zufriedenstellende Lösung gefunden habe.

    Ist einfach (noch?) nicht praktikabel…

  3. @Manfred: Eventuell mit gpg4usb? Besteht halt leider die Gefahr, dass dein Arbeitgeber / Admin / böswilliger Mitarbeiter mit Zugang zum Rechner den private key kopiert und deine Passphrase per Keylogger mitliest.

    Für bessere Integration in Firefox gibts FireGPG und MailCloak, keine Ahnung ob die was taugen.

  4. habt ihr toll gemacht!

    Den Keyserver und die Signatur einer Email könnte man bestimmt noch einbringen und verbildlichen!

    Der Keyserver könnte z.B. ein öffentlich erreichbarer Eisenwarenladen sein, wo jeder seine offenen Vorhängeschlösser hinbringt und die von den anderen abholen kann.
    Die Signatur, da gabs mal die Idee dass das eine Art Klarsichtfolie um die Postkarte ist, das Betrachten der Postkarte ist dann noch möglich, aber das Verändern des Inhaltes nicht mehr, nur passen dann Schlüssel und Vorhängeschloss nicht mehr zur Verbildlichung, weil die für die Signatur gerade umgekehrt verwendet werden. da blieb ich dann erstmal stecken.

  5. Ach, ist das herrlich.
    Wenn mich demnächt wieder einer mit einem verständnislos, fragenden Blick anschaut, wenn ich vom Thema E-Mail Verschlüsselung spreche, verweise ich auf dieses Video.

    Die alemannische Version finde ich vom Text her etwas witziger als die „deutsche“ Version. Aber sonst eine tolle Idee.

  6. Ich finde es ein wenig kontraproduktiv, dass das Video nur mit aktuellstem Flash abspielbar ist. Zudem wird ein Download durch Registrierungs-Zwang auf Vimeo unattraktiv gemacht. Das führt nicht gerade zu einer Atmosphäre der Verbreitung und Zusammenarbeit, die hier doch eigentlich erwünscht ist, oder?

  7. Hinreißendes Video – also, das alemannische natürlich! Ich sorge mal für weitere Verbreitung (meine Leser haben nullkommanull Ahnung von sowas…). :D

  8. Sehr nett gemacht. Wenn Ihr schon dabei seit, könnt Ihr nicht auch noch nen Video zu tor und truecrypt machen?

    danke & gruss,
    heinz

  9. Hey,
    ich finde das Video sehr gut. Sogar mein kleiner Bruder hat jetzt verstanden wie das funktioniert. Ärgerlich ist nur, wenn man der einzige in in seinem Bekanntenkreis ist, der GnuPG benutzen möchte.

  10. Soll das ein Witz sein, in einem Artikel über Ende-zu-Ende-Verschlüsselung solche Fehler in den Links zu zeigen:

    =======================
    http://www.netzpolitik.org verwendet ein ungültiges Sicherheitszertifikat.

    Dem Zertifikat wird nicht vertraut, weil das Aussteller-Zertifikat unbekannt ist.

    (Fehlercode: sec_error_unknown_issuer)
    =======================

  11. Danke für den Link auf das Video – nett gemacht. Wie wäre es als nächstes mit einem Eintrag darüber, wie man unter Windows, OS X und Linux die Verschlüsselung auch umsetzt?

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.