Home
HERAUSGEGEBEN VON WERNER D'INKA, BERTHOLD KOHLER, GÜNTHER NONNENMACHER, FRANK SCHIRRMACHER, HOLGER STELTZNER
Weitersagen Kommentieren (55)
 

Von der Unmöglichkeit

20.09.2013, 16:13 Uhr  ·  Dass die Überwachungslösungen der Geheimdienste und Regierungen deutlich weiter entwickelter sind als technische Gegenmaßnahmen, stimmt nur bedingt. Warum sich Verschlüsselungssoftware nicht durchsetzt, wir aber auf einem guten Weg sind.

Von

Ich habe den Kommilitonen noch gut im Kopf, der damals auf alles, was Google auf den Markt brachte, reflexartig reagierte wie andere reagierten, wenn Apple einen neuen Laptop, ein Telefon oder Tablet vorgestellt hat. Seine eMails schickte er obligatorisch von einem GMail-Konto, dass Facebook unnötig sei, erklärte er auf seinem Google+-Profil und er strahlte, als er endlich ein Android-basiertes Telefon kaufte, das natürlich besser als mein iPhone sei.

In jener Zeit lud unsere Arbeitsgruppe an der Universität im Rahmen einer Ringvorlesung einen Professor aus dem Google-Labor in Zürich ein, um über die Optimierung und die Zukunft der Suchalgorithmen zu sprechen. Dabei kamen auch Trainingsverfahren zur Verbesserung des Übersetzungsdienstes zur Sprache. Auf meine gezielte Nachfrage, ob zum Training die eMails der Google-Anwender einbezogen würden, erntete ich von einem Kollegen unter dem Tisch einen Tritt gegen mein Schienbein und vom Referenten ein Dementi mit dem Hinweis, dass Google – sollte es die eMails seiner Kunden durchsuchen und dies würde öffentlich – seine Reputation verlieren würde und daran hätte man natürlich kein Interesse. Vor wenigen Tagen machte der Konzern sinngemäß klar, dass ihn die Privatsphäre seiner Nutzer nicht interessiert und man, wenngleich nicht zum Training des Übersetzungsdienstes so doch zur Einblendung personalisierter Werbung, die eMails der Anwender, die den kostenlosen GMail-Dienst nutzen, durchaus automatisiert analysiert. Die kurze Durchsage: Wer erwartet, dass seine eMails nicht von einer anderen Partei gelesen werden, sollte Gratis-Dienste wie GMail nicht nutzen. Das macht für Google selbstverständlich Sinn: Kunde ist, wer für Dienstnutzung zahlt. Und bei Google zahlt, wessen Werbung bei passenden Suchbegriffen oder bei passendem Inhalt, durch die Nutzer in den angebotenen Diensten erstellt, angezeigt wird.

Vor dem Hintergrund der aktuellen PRISM-Affäre und in Verbindung mit den von Google (und anderen bekannten IT-Unternehmen wie Apple und Facebook) dementierten Gerüchte, freiwillig mit der NSA zusammenzuarbeiten (der durch den Patriot Act verfügbare Weg des rechtmäßigen Datenzugriffs durch die NSA – und dies sogar ohne die betroffenen Benutzer benachrichtigen zu müssen – ist dadurch nicht eingeschränkt) bekommt die Nutzung von Freemailern mit Sitz in den USA einen faden Beigeschmack. »Aber«, fragte mich gestern ein Freund, als wir an der Isar saßen »was macht es für einen Unterschied, ob meine eMails während der Übertragung an den Knotenpunkten des Netzes wie dem DE-CIX in Frankfurt oder dem AMS-IX in Amsterdam abgefangen werden oder direkt auf den Servern meines Anbieters, wenn sie in meinem Postfach angekommen sind?«

Das Problem ist nun nicht, dass Google systematisch und automatisiert eMails durchsucht, um Einnahmen aus Werbung zu erzielen, um im Anschluss seine Dienste weiterhin für die Endanwender kostenlos anzubieten. Das Problem ist, dass die eMails überhaupt durchsuchbar sind, weil sie im Klartext auf den Google-Servern abgespeichert sind und dort von Dritten gelesen werden können. Natürlich gibt es andere Anbieter als Google, aber die meisten scannen schon deshalb den Inhalt der empfangenen eMails automatisch, um Spam-Nachrichten zu erkennen (und ich wette, es gibt heute keinen Mail-Anwender, der keinen Spam-Filter einsetzen möchte). In letzter Instanz kann man natürlich die Hoheit über seine (gespeicherten) eMails behalten, indem man seinen eigenen Server in ein Rechenzentrum stellt und diesen selbst betreibt. Das ist – aus naheliegenden Gründen – für die meisten nicht attraktiv. Natürlich gibt es verschiedene Verschlüsselungstechnologien, aber praktikabel ist im eMail-Kontext lediglich asymmetrische Kryptographie, wie sie von PGP oder GnuPG eingesetzt wird. Das Konzept basiert darauf, dass jede kommunizierende Partei zwei Schlüssel besitzt: Einen öffentlichen Schlüssel, der in einer Art Telefonbuch veröffentlicht werden kann, und einen privaten Schlüssel, auf den nur der Eigentümer zugreifen und der dessen Rechner nicht verlassen sollte (insbesondere darf dieser nicht auf einem Server im Internet gespeichert werden, was damit die Nutzung von Web-basierten eMail-Anwendungen unmöglich macht).

Der öffentliche Schlüssel kann von jedem zur Verschlüsselung von Nachrichten verwendet werden, die wiederum ausschließlich mit Hilfe des privaten Schlüssels entschlüsselt werden können. So bestechend einfach dieses Konzept ist, die Hürde für die Anwendung ist für Nutzer, die zusätzlichen Aufwand scheuen, zu hoch: Asymmetrische Kryptographie setzt das Verständnis des Konzeptes voraus und dass jeder einen eigenen Schlüssel und entsprechende Software hat, um seine eMails zu ver- und zu entschlüsseln. Da der private Schlüssel nie einer anderen Partei als dem Besitzer zur Verfügung stehen darf, muss dieser ihn (und den dazugehörigen öffentlichen Schlüssel) auch selbst erstellen. Spätestens hier hängt man die meisten unbedarften Anwender ab, daher bleibt Verschlüsselung ungenutzt: Ohne Schlüssel und Software kann man nicht verschlüsselt kommunizieren.

Seitdem die Praxis der Geheimdienste bekannt gemacht wurde und täglich neue Informationen öffentlich werden, sind zahlreiche auf asymmetrischer Verschlüsselung basierende Programme entstanden oder haben den Weg aus der Nische gefunden, die eine einfach benutzbare Alternative zu aufwändiger eMail-Verschlüsselung versprechen. Cryptocat ist ein Browser-Plugin, das verschlüsselte Kommunikation zwischen zwei oder mehreren Teilnehmern verspricht und das die Herausforderungen bei der korrekten Implementierung kryptographischer Algorithmen in Software plastisch veranschaulicht: Zuerst gab es Probleme mit der Erzeugung von Zufallszahlen (ein Problem, mit dem ein Großteil der kryptographischen Verfahren umgehen muss), dann wurden existierende Verfahren falsch implementiert, so dass Nachrichten in Gruppen-Chats beinahe ein Jahr lang entschlüsselt werden konnten, ohne das dieses Problem aufgefallen ist.

Doch nicht nur die Autoren von Cryptocat haben Probleme bei der korrekten Implementierung kryptographischer Funktionen: Whistle.im, ein deutsches Startup, das mit seinem Slogan “Sichere Sofortnachrichten. Made in Germany.” auf den aktuellen Zug aufspringt, der von hiesigen Internetunternehmen durch das Land getrieben wird, verspricht eine sichere Alternative zur SMS zu sein, indem es in seinem Kurznachrichtendienst eine Ende-zu-Ende-Verschlüsselung bereitstellt: Nachrichten werden auf dem Telefon des Senders verschlüsselt und erst auf dem Gerät des Empfängers wieder entschlüsselt, so dass die Server im Internet, über die die Kommunikation läuft, keine Information darüber haben (können), was als Nachricht übertragen wird – wohl aber, wer mit wem kommuniziert. Aus dem Umfeld des Chaos Computer Clubs stammt eine Analyse der Software, die zu einem verheerenden Ergebnis kommt. Ein weiteres Konkurrenzprodukt stammt aus der Schweiz und heißt Threema, eine Sicherheitsanalyse der Software steht noch aus und wird dadurch erschwert, dass (wie bei Whistle) der Programmcode nicht öffentlich zur Verfügung steht, man also nicht einfach nachvollziehen kann, welche Funktionalität die Software wie implementiert – ein grundsätzliches Problem nicht-offener Software.

Das Problem, dass kryptographische Software schwierig einzusetzen ist, spiegelt sich in der Binsenweisheit wider, dass Software entweder sicher oder benutzbar sein kann. In der Wissenschaft entstand vor nicht allzu langer Zeit der Bereich Usable Security, der sich mit der Frage beschäftigt, wie man Programme und Verfahren entwickeln kann, die gleichzeitig einfach zu benutzen und in diesem Rahmen sicher sind. Bis dahin bleibt uns noch einige Zeit um Linux zu installieren und Schlüssel zu erzeugen, die wir zur Verschlüsselung unserer Nachrichten verwenden können, wenn wir es irgendwann schaffen, PGP/GPG in unserem eMailprogramm zu aktivieren.

 

  Weitersagen Kommentieren Empfehlen (14) Drucken
 

Richtlinien für Lesermeinungen

Die FAZ.NET-Redaktion bietet allen registrierten und eingeloggten Nutzern die Möglichkeit, sich mit den aktuellen Beiträgen auf FAZ.NET konstruktiv und kritisch auseinanderzusetzen und eigene Lesermeinungen zu veröffentlichen. Für jede Meinungsäußerung stehen 6000 Zeichen zur Verfügung. Voraussetzung für eine Veröffentlichung ist, dass die Verfasser und Verfasserinnen ihren wirklichen Namen nennen, d.h. in ihrer FAZ.NET-Registrierung den korrekten Vor- und Nachnamen eingetragen haben. Im Falle der Veröffentlichung der Lesermeinung weisen wir am Beitrag den Klarnamen des Lesers aus. Unter Pseudonym oder anonym verfasste Texte können nicht berücksichtigt werden.

Veröffentlicht werden nur Beiträge, die auf den jeweiligen Artikel und sein Thema seriös und sachbezogen eingehen. Links- und rechtsradikale, pornographische, rassistische, beleidigende, verleumderische sowie ruf- und geschäftsschädigende Inhalte können nicht berücksichtigt werden, ebenso wenig sachlich falsche oder in angemessener Zeit nicht nachprüfbare Behauptungen. Links sind in den Lesermeinungen von FAZ.NET nicht gestattet. Die Redaktion behält sich vor Lesermeinungen zu kürzen oder zu modifizieren. Jeder verfasste Beitrag wird von der Redaktion geprüft und schnellstmöglich veröffentlicht, sofern er diesen Richtlinien für Lesermeinungen nicht zuwiderläuft. Nutzern, die wiederholt versuchen, den Richtlinien nicht entsprechende Beiträge zu veröffentlichen, kann die Registrierung entzogen werden.

Für veröffentlichte Meinungsbeiträge gewähren Sie uns das unentgeltliche, zeitlich und örtlich unbegrenzte und nicht ausschließliche Recht, diese Aussagen ganz oder teilweise zu nutzen, zu vervielfältigen, zu modifizieren, anzupassen, zu veröffentlichen, zu übersetzen, zu bearbeiten, zu verbreiten, aufzuführen und darzustellen, Dritten einfache Nutzungsrechte an diesen Aussagen einzuräumen sowie die Aussagen in andere Werke und/oder Medien zu übernehmen.

Weitere Artikel

Datenschutzerklärung

Allgemeine Nutzungsbedingungen von FAZ.NET und seinen Teilbereichen

Wir möchten Sie ausdrücklich darauf hinweisen, dass der gesamte Auftritt von FAZ.NET von verschiedenen Suchmaschinen intensiv ausgewertet wird und die Inhalte dort auch gelistet werden. Das schließt die Lesermeinungen automatisch ein, so dass diese auch über FAZ.NET hinaus im Internet jederzeit recherchierbar sind.

Schließen

Dieser Beitrag kann nicht mehr kommentiert werden
Lesermeinungen zu diesem Artikel (55)
Sortieren nach
8 Don Alphonso 20.09.2013, 16:23 Uhr

Ich glaub, ich muss gleich mal Win7 los...

Ich glaub, ich muss gleich mal Win7 los werden...

Antworten (2) auf diese Lesermeinung

0 Trüffelsucher 20.09.2013, 16:28 Uhr

"was damit die Nutzung von Web-basierten...

"was damit die Nutzung von Web-basierten eMail-Anwendungen unmöglich macht"

vs

"aber Gmail ist doch so praktisch im Urlaub"

1 Niels Fallenbeck 20.09.2013, 16:32 Uhr

Das ist genau das Dilemma. Über mich lachen...

Das ist genau das Dilemma. Über mich lachen sie immer, wenn ich mit Laptop in den Urlaub fahre. Aber ich möchte gar nicht wissen, wie viele in Internetcafés Onlinebanking machen...

Antworten (2) auf diese Lesermeinung

0 Don Camillo 20.09.2013, 17:10 Uhr

Denke man muss den neuen Apps etwas Zeit...

Denke man muss den neuen Apps etwas Zeit geben. whistle.im hat jedenfalls schon vor einer ganzen Weile reagiert und nachgebessert.

http://www.heise.de/security/meldung/Krypto-Messenger-whistle-im-soll-jetzt-sicher-sein-1940415.html

0 Niels Fallenbeck 20.09.2013, 18:03 Uhr

Ja, es ist schon einmal hervorragend, dass es...

Ja, es ist schon einmal hervorragend, dass es jetzt in diversen Apps in diese Richtung geht. Aber da muss man eben auch vorsichtig sein, sowohl als Anwender, der diesen schwer zu überprüfenden Apps traut, als auch als Entwickler: Wenn Entwickler die Implementierung verbocken, dann führt das gegebenenfalls zu einem umfangreichen Vertrauensverlust in Kryptographie mit dem Ergebnis, dass sie von noch weniger Menschen eingesetzt wird (oder Leute sich nicht mit ihr befassen).

Kryptographie in ihren Details korrekt zu implementieren ist eine große Herausforderung.

Antworten (8) auf diese Lesermeinung

9 Veil of ignorance 21.09.2013, 12:50 Uhr

In meiner Badewanne bin ich der Kapitän

Es ist sehr bedenklich mit welcher Larmoyanz gerade IT-Experten die NSA Affäre behandeln. Die Reaktionen schwanken da zwischen, "ich habs euch ja gleich gesagt" und "selber Schuld". Ein paar FAZ Rentnern was von Kryptographie zu erzählen, so als könne man derlei Probleme in Eigenverantwortung (auf)lösen, bewirkt doch nur das Gegenteil. Die trügerische Sicherheit von PGP und Tor, lenken im Grunde nur von der politischen Dimension des Themas ab. Da muss dann schon so ein Internetausdrucker wie Wolfgang Lieb kommen, Jahrgang 44, und die "Gretchenfrage stellen: Ist das Grundgesetz nur eine Dispositionsmasse eines wie auch immer gearteten Besatzungsrechts und damit nur eine Fassade."
Das sind gesamtgesellschaftliche Probleme, die von der Politik angegangen werden müssen, nicht von Privatpersonen. Oder sitzt hier einer Abends mit der Schrotflinte hinter der Haustür und wartet auf Einbrecher?

Antworten (8) auf diese Lesermeinung

2 Giesbert Damaschke 21.09.2013, 15:18 Uhr

Google hat nie ein Geheimnis daraus gemacht …

… dass GMail Werbung auf Basis einer automatisierten Analyse der Mails platziert. Das war von Anfang an das offen kommunizierte Geschäftsmodell und der Kritikpunkt der Datenschützer.

Antworten (1) auf diese Lesermeinung

Das ist keine Binsenwahrheit sondern schlicht falsch!

"spiegelt sich in der Binsenweisheit wider, dass Software entweder sicher oder benutzbar sein kann"

Auch wenn aktuelle Implementationen noch nicht ganz trivial anzuwenden sind, so sehe ich trotzdem keinerlei Hindernisse dass es nicht so sein könnte.

Das hauptsächliche Hindernis liegt aktuell darin, dass verschlüsselte Emails zu wenig verwendet werden.

Das wird aber in wenigen Jahren Standard sein, ebenso vollständig incl. Betriebssystem verschlüsselte Festplatten.

Dies wird dann zur Folge haben, dass Folter durch die Polizei wieder legalisiert wird, weil sie sonst bei Hausdurchsuchungen nichts mehr finden können.

Antworten (3) auf diese Lesermeinung

4 Wolpertinger 21.09.2013, 17:20 Uhr

GPG-Anleitung für die ersten Schritte

Ich würde nicht versuchen, alles auf einmal umzukrempeln (hl. Zorn im Bauch hin oder her), das geht garantiert schief.

Na, dann mal als erste Schritte:
- Externe Platte kaufen, anschließen und Backup machen. Nein, wirklich, macht das. OpenSourceSoftware ist *nicht* schuld wenn Eure Daten weg sind. Es wird halt nicht so oft zurückgefragt, ob das Baby wirklich in der Mikrowelle geröstet werden soll, wie bei Kaufsoftware. Waches Hirn wird vor dem Bildschirm vorausgesetzt!

- Linux oder NetBSD, OpenBSD installieren, für Anfänger sind Ubuntu und Mint Linux sehr geeignet und es gibt auch freundliche Communities. Es kann auch gerne ein eigener, älterer Rechner sein, Massenware ist am besten geeignet(breitere Treiberunterstützung).

- Thunderbird und Emigmail installieren

- http://wiki.kairaven.de/open/krypto/gpg/gpganleitung

Nebenher kann man sich in http://de.wikipedia.org/wiki/TrueCrypt einarbeiten, seine Aktenordner sperrt man ja auch in den Schrank…

Wenn das ein halbes Jahr lang gut geklappt hat, dann würde ich an Eurer Stelle mit dem neuen Wissen den Rechner neu aufsetzen, aber diesmal mit Festplattenverschlüsselung.

Was mich so richtig wundert: Es gibt in D für alles vom Pappdeckelfernlochen (Schützenvereine) über Hops- und Schrittmuster bis zur inzüchtige-Torkeltauben-Zucht alles, und es ist als Verein organisiert. Nur den Kampf für seine Privatsphäre muss man privat und allein bestreiten?!

Antworten (2) auf diese Lesermeinung

0 Mailschreiber 21.09.2013, 18:05 Uhr

Gute Einführung in das Thema für den Otto...

Gute Einführung in das Thema für den Otto Normalsurfer. Eine Frage hätte ich noch dazu: Werden bei den deutschen Freemailern (gmx, arcor und co.) unsere Mailinhalte ebenfalls analysiert und ausgewertet?

Antworten (3) auf diese Lesermeinung

0 Peter Wösner 21.09.2013, 22:50 Uhr

Kann auch nach hinten losgehen

Leider hat der Autor vergessen, dass verschlüsselte Nachrichten die besondere Aufmerksamkeit bestimmter Dienste erregen und diese auch Mittel zum Knacken der meisten Schlüssel haben. Vielleicht ist es dann doch besser, im Meer der offenen Kommunikation zu bleiben.

Antworten (1) auf diese Lesermeinung

1 Framoban Mateseman 22.09.2013, 00:28 Uhr

Natürlich ist Verschlüsselung Privatsache

Verschlüsselung wird in einigen Jahren Standard und auch Privatsache sein. Der Einwand, das sei zu kompliziert, zählt nicht wirklich. Wer einem Kind jemals den Umgang mit (metallenen) Schlüsseln beigebracht hat, weiß, das das durchaus ein kompliziertes Thema ist, das jahrelange Übung benötigt. Trotzdem gehen heute alle völlig selbstverständlich und sicher mit Schlüsseln und Schlüsselbünden (aus Metall) um. Genau so wird es zukünftig mit Schlüsseln sowie Schlüsselbünden in Software geschehen. Niemand kommt auf die Idee, die Sicherheit seines Hauses oder des Tresors dem Staat zu überlassen. Nach einem Einbruch wird die selbstverständlich die Polizei gerufen, die sich aber veständnislos zeigen würde, wären die Haustüre nicht abgeschlossen und die Fenster standen sperrangelweit offen.

Also Leute, beschäftigt euch damit, eure Daten zu sichern und Unbefugte auszusperren. So schwierig ist das wirklich nicht.

Antworten (1) auf diese Lesermeinung

0 Tyler Durden Volland 22.09.2013, 02:43 Uhr

Man liest es und glaubt es kaum.....

@Niels Fallenbeck 21.09.2013, 11:14 Uhr

Natürlich ist alles was sie schreiben korrekt, aber sie übersehen eben das Grundproblem, das ja nicht nur bei diesem Thema existiert.

"Davon rede ich: Man muss die Nutzer sensibilisieren, dass es ,,dort draußen'' Herausforderungen gibt und man muss die Sicherheitssoftware benutzbar machen."

Was genau wollen Sie denn mit einer Öffentlichkeit anfangen, die nach allem, was man mittlerweile weiss (früher, vor Snowden, nannte man all diese Vorgänge gerade bei der FAZ ja immer Verschwörungstheorien) immer noch „sensibilisiert“ werden muss?
Das Problem das Sie ansprechen ist ein paar Nummern grösser als Sie es anscheinend wahrnehmen wollen, das zeigt dann auch der letzte Satz.
"Auch meine Mutter hat das Recht, dass ihre Daten nicht abgehört werden."

Ein "Recht" besitzt jemand dann, wenn er auch die Macht besitzt es durchzusetzen, sonst können sie es, wie das bei vielen Rechten nun mal so ist, sich hinstecken "where the sun don't shine."
Dass Ihre Mutter so ein Recht hätte, ist ein völlig lächerlicher Satz und zeigt nur, dass Sie das Problem nicht begreifen (wollen???).

Spätestens seit dem bayrischer Staats-Trojaner, der ja auch schon ein paar Jahre her ist, weiss eigentlich jeder Menschen, den ich kenne, dass "Firmen" wie der Bnd ALLES tun, was machbar ist. Und dass die das auch weiter tun werden, und zwar mit Regierungsbilligung, egal welcher Couleur!
Viele wissen das übrigens seit Jahrzehnten, bei der braven, stets in erster Linie staatstragenden FAZ natürlich nicht.

Sie sollten wenigstens so ehrlich sein zu schreiben, dass es nichts, NICHTS gibt, das dagegen getan werden kann, statt von einem Recht das sie gerne für ihre Mutter hätten zu faseln.... oder gar, das für einen Fach-Journaiosten nur noch peinliche „Ich will nicht abgehört werden.“ Von wem genau erwarten Sie denn hält sich denn bei diesem Thema an etwas, weil Sie es „wollen“?

Was VPNs angeht, so gibt es wenigstens in der ganz real existierenden Welt (also ausserhalb der FAZ Büros) Neues:

http://torrentfreak.com/alien-level-tech-required-to-crack-new-vpn-encryption-setup-makers-say-130921/

Antworten (6) auf diese Lesermeinung

0 Tyler Durden Volland 22.09.2013, 03:13 Uhr

Es gibt Neues für naive Menschen

http://dissenter.firedoglake.com/2013/09/19/nsa-sends-letter-to-its-extended-family-to-reassure-them-that-they-will-weather-this-storm

Antworten (1) auf diese Lesermeinung

0 Tyler Durden Volland 24.09.2013, 03:32 Uhr

Wer sich für die Realität interessiert....

... mit was für Leuten man hier dealen muss, der wird hier fündig:

http://www.heise.de/ct/artikel/Alleswisser-1960338.html

"Alleswisser
Erfahrungen mit dem Datenschutz in der Behördenpraxis
Wer sich für amtliche Informationen interessiert und Zugang zu Behördendokumenten verlangt, erregt leicht das Interesse staatlicher Datensammler. Dabei lassen sich die Beamten kaum von bestehenden Datenschutzregeln bremsen, wie meine persönlichen Erfahrungen zeigen."

0 Der Stadtfuchs 24.09.2013, 07:32 Uhr

Usability

Es wäre schon hilfreich, wenn die übliche im freien Umfeld genutzte Software (Linux/Thunderbird/PGP) mal in der Lage wäre, auf dem lokalen Rechner Emails automatisch dauerhaft entschlüsselt abzulegen. Wenn ich Briefpost verschicke, ist die im Umschlag, aber wenn ich sie mir in meinem Schreibtisch aufhebe, landet der Umschlag im Müll. Wer seine Mails verschlüsselt aufheben will, verschlüsselt sinnigerweise ohnehin sein Dateisystem. Nicht die einzelne erhaltene Mail. Das Risiko, einzelne Mails, die zu irgendeinem Zeitpunkt mit irgendeinem inzwischen abhanden gekommenen Schlüsselpaar verschlüsselt wurden nicht mehr öffnen zu können, geht keiner gerne ein. Will die freie Softwareszene wirklich was für die Verbreitung von Verschlüsselung tun, wäre es höchste Zeit, sich an das Thema dranzubegeben - technisch scheint's nämlich nicht ganz ohne zu sein. Aber wenn das mal funktionierte, wäre End-to-End-Verschlüsselung von Mails für den Otto-Normalnutzer weit weniger komplex.

0 Tyler Durden Volland 27.09.2013, 01:06 Uhr

Dachte ich mirs doch, Danke...

Nicht mal im Ansatz eine Antwort auf die eigentlichen Fragen.

Naja, passt wenigstens genau zur vom deutschen Volk wieder gewählten Kanzlerin: "Nicht mal im Ansatz eine Antwort auf die eigentlichen Fragen."