| # taz.de -- E-Books über Verschlüsselung: Digitale Selbstverteidigung | |
| > Was tun gegen die Schnüffelei der Geheimdienste? In „Verschlüsselt!“ | |
| > erklärt Tobias Gillen, wie man Spionen das Leben schwer machen kann. | |
| Bild: Da kommt niemand durch | |
| Also mal ehrlich: Wir leben im Jahr 2013, fünf Monate ist es her, dass die | |
| wohldosierten Enthüllungen des Edward Snowden ihren Anfang nahmen – und was | |
| macht der technische Fortschritt? Nichts. So empfinden es jedenfalls | |
| Internetnutzer, die sich nach den Affären bei den Geheimdiensten der | |
| westlichen Welt einen Ruck gaben und ihre alltägliche Kommunikation fortan | |
| lieber verschlüsseln wollten. | |
| Doch kein gängiges E-Mail-Programm, keiner der üblichen Browser, kein auf | |
| den hochtechnisierten Handys dieser Welt vorinstallierter | |
| Textnachrichtendienst bringt ab Werk entsprechende Angebote mit. | |
| Netzaktivisten ärgert das schon lange: Während in den 90er Jahren noch | |
| Regierungen, darunter auch die deutsche, die Entwicklung von | |
| Verschlüsselungsanwendungen zumindest mit ein paar läppischen | |
| hunderttausend Euro gefördert haben, ist die Industrie längst auf sich | |
| allein gestellt – und hatte schlicht kein Interesse daran, echte Sicherheit | |
| etwa bei der elektronischen Post zu einer Standardfunktion | |
| weiterzuentwickeln, mit denen alle Plattformen ohne großes Zutun seiner | |
| Nutzer klarkommen. Nutzer haben das nie flächendeckend gefordert, bloß ein | |
| paar Freaks – bis heute. | |
| Auch Tobias Gillen, ein junger Journalist aus Köln, der zuletzt beim | |
| Spiegel hospitierte, wunderte sich. Im Herbst begann er schließlich, sich | |
| eben mühsam selbst für den digitalen Alltag zu wappnen. Seine Erfahrungen | |
| hat er dann auch gleich aufgeschrieben – als Tagebuch. „Verschlüsselt!“ | |
| heißt es, wurde von ihm quasi in Eigenregie verlegt und ist [1][auf den | |
| gängigen Plattformen als E-Book] zu haben, für gerade einmal drei Euro. | |
| Die Stilform, die Aufzeichnungen eines irgendwie naiven und übermotivierten | |
| Buben, wirkt zwar bisweilen gewollt, wie immer, wenn Autoren ihre | |
| Geschichten nicht schön ausschmücken, sondern stark vereinfachen. Hier aber | |
| hat das auch sein Gutes: Auch technisch eher wenig bewanderte Nutzer kommen | |
| mit. Gillen schlägt nach: Was ist das, PGP? Was ist ein privater, was ein | |
| öffentlicher digitaler Schlüssel? Was – zum Geier! – ist eine „Passphra… | |
| Und wie konstruiere ich mir eigentlich ein Passwort, das zwar auf Dritte | |
| unfassbar kryptisch wirkt, mir selbst aber geläufig bleibt? | |
| ## Geheimtüren der Spione? | |
| Wer durchhält (und es sind vielleicht acht kurze Sitzungen, um die es | |
| geht), ist für die Post-Snowden-Ära gerüstet. Das Problem dabei: | |
| Verschlüsseln allein hilft nicht. Es braucht auch immer ein Gegenüber. Und | |
| hier mangelt es in der Breite der Gesellschaft an der gebotenen | |
| Bereitschaft. Gillen sagt dann auf Nachfrage auch selbst: „Ich merke halt | |
| doch, dass der Großteil meines Adressbuchs immer noch nicht auf | |
| E-Mail-Verschlüsselung umgestiegen ist.“ | |
| Und auch, wer das mit der Verschlüsselung wie Gillen durchzieht, wird sich | |
| vermutlich nicht sicher fühlen. Wer weiß schon, ob Geheimdienste nicht | |
| weitere Hintertüren in vermeintlich sichere Standards eingebaut haben, so | |
| wie schon bei SSL, das etwa beim Online-Banking Dritte außen vor halten | |
| sollte? | |
| Gillen sagt, nach seiner digitalen Grenzerfahrung sei er „noch lange kein | |
| Verschlüsselungsprofi“. Er habe bloß dazugelernt. „Ich glaube nicht, dass | |
| das die NSA oder den Bundesnachrichtendienst oder irgendeinen | |
| ausgetüftelten Hacker wirklich aufhalten würde, an meine Daten zu kommen. | |
| Aber vielleicht kann ich es dem einen oder anderen jetzt schon mal ein | |
| bisschen schwerer machen.“ | |
| 19 Nov 2013 | |
| ## LINKS | |
| [1] http://ebook.tobiasgillen.de/ | |
| ## AUTOREN | |
| Daniel Bouhs | |
| ## TAGS | |
| Schwerpunkt Überwachung | |
| Edward Snowden | |
| NSA-Skandal | |
| Verschlüsselung | |
| E-Books | |
| Buch | |
| Lesen | |
| Datenschutz | |
| Buch | |
| Lavabit | |
| Verschlüsselung | |
| Prism | |
| Telefondaten | |
| ## ARTIKEL ZUM THEMA | |
| Forderung von Bibliotheken: E-Books = Gedruckte Bücher | |
| Bislang haben Bibliotheken kein Recht zum Erwerb und Verleih elektronischer | |
| Bücher. Das wollen sie ändern. Autoren dagegen sehen ihre Rechte gefährdet. | |
| Anzeigenfinanzierte Gratis-E-Books: Bei Tolstoi poppt Werbung auf | |
| Ein Startup will anzeigenfinanzierte E-Books auf dem deutschen Markt | |
| etablieren. Bezahlen muss man dann mit seiner Aufmerksamkeit für die | |
| Werbeinhalte. | |
| Neue Entwicklungen beim E-Papier: Höher, schneller, weiter! | |
| Hierfür stirbt kein Baum: Elektronisches Papier ist leicht, flimmerfrei und | |
| wiederverwendbar. Aber kann es Holz-Papier wirklich ersetzen? | |
| Gruppenchat-Programm Syme: Netzwerk ohne Überwacher | |
| Syme sieht Facebook oder Google+ sehr ähnlich, hat aber einen Vorteil: Alle | |
| Daten werden verschlüsselt. Noch fehlt es aber an Funktionalität. | |
| Verlegerin über Bücher und Bildschirme: „Haltepunkt in der Streaming-Kultur… | |
| Können wir auf dem Bildschirm lesen wie auf Papier? Ja, sagt Verlegerin | |
| Nikola Richter. Browserbücher findet sie interessant. | |
| Lavabit und Silent Circle kooperieren: Allianz für sicheres Mailen | |
| Drei Monate nach dem unfreiwilligen Ende des Email-Dienstes Lavabit plant | |
| sein Gründer ein neues Projekt. Mit einem prominenten Partner. | |
| Verschlüsselung von E-Mails: Auf einmal geht es doch | |
| Telekom, Web.de und Gmx verschlüsseln die Übermittlung von E-Mails. Für sie | |
| ist es nur eine kleine Änderung, aber für eine PR-Kampagne reicht's. | |
| Pro und Contra Mails verschlüsseln: Ausgespäht und zugenäht | |
| Wer seine E-Mails verschlüsselt, versucht sich vor Prism und Tempora zu | |
| schützen – doch kann Technik dieses politische Problem lösen? | |
| Netzüberwachung durch Staaten: Vier Schritte zum Ausbruch | |
| E-Mails und Dateien können heutzutage sehr einfach und sehr gut | |
| verschlüsselt und anonymisiert werden. Hier sind vier Grundsätze für mehr | |
| Privatsphäre. |